pembuatan standar operasional prosedur kontrol...

279
es i NIMAS NAWANGSIH NRP 5213 100 100 Dosen Pembimbing: Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya 2017 PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL AKSES PHYSICAL DAN LOGICAL PADA APLIKASI SISTEM INFORMASI RUMAH SAKIT (SIMRS) MENGGUNAKAN KERANGKA KERJA OCTAVE, FMEA DAN KONTROL ISO 27002:2013 (STUDI KASUS: INSTALASI PENGELOLA DATA ELEKTRONIK RUMAH SAKIT DOKTER MOEWARDI) TUGAS AKHIR – KS09 1336

Upload: others

Post on 27-Nov-2019

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

es

i

NIMAS NAWANGSIHNRP 5213 100 100

Dosen Pembimbing:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA

JURUSAN SISTEM INFORMASIFakultas Teknologi InformasiInstitut Teknologi Sepuluh NopemberSurabaya 2017

PEMBUATAN STANDAR OPERASIONAL PROSEDURKONTROL AKSES PHYSICAL DAN LOGICAL PADAAPLIKASI SISTEM INFORMASI RUMAH SAKIT (SIMRS)MENGGUNAKAN KERANGKA KERJA OCTAVE, FMEADAN KONTROL ISO 27002:2013 (STUDI KASUS:INSTALASI PENGELOLA DATA ELEKTRONIK RUMAHSAKIT DOKTER MOEWARDI)

TUGAS AKHIR – KS09 1336

Page 2: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

ii

NIMAS NAWANGSIHNRP 5213 100 100

Supervisor:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA

DEPARTMENT OF INFORMATION SYSTEMFaculty of Information TechnologySepuluh Nopember Institute of TechnologySurabaya 2017

DEVELOPING STANDARD OPERATING PROCEDURETO CONTROL PHYSICAL AND LOGICAL ACCESS FORINFORMATION SYSTEM HOSPITAL APPLICATION(SIMRS) USING FRAMEWORK OF OCTAVE, FMEA ANDCONTROL OF ISO 27002:2013 (STUDY CASE:ELECTRONIC DATA MANAGEMENT INSTALLATION OFDOKTER MOEWARDI HOSPITAL)

TUGAS AKHIR – KS09 1336

Page 3: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

iii

TUGAS AKHIR – KS 091336

PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROLAKSES PHYSICAL DAN LOGICAL PADA APLIKASI SISTEMINFORMASI RUMAH SAKIT (SIMRS) MENGGUNAKAN KERANGKAKERJA OCTAVE, FMEA DAN KONTROL ISO 27002:2013 (STUDIKASUS: INSTALASI PENGELOLA DATA ELEKTRONIK RUMAH SAKITDOKTER MOEWARDI)

NIMAS NAWANGSIHNRP 5213 100 100

Dosen Pembimbing:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA

JURUSAN SISTEM INFORMASIFakultas Teknologi InformasiInstitut Teknologi Sepuluh NopemberSurabaya 2017

Page 4: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

iv

FINAL PROJECT – KS 091336

DEVELOPING STANDARD OPERATING PROCEDURE TOCONTROL PHYSICAL AND LOGICAL ACCESS FORINFORMATION SYSTEM HOSPITAL APPLICATION (SIMRS)USING FRAMEWORK OF OCTAVE, FMEA AND CONTROL OFISO 27002:2013 (STUDY CASE: ELECTRONIC DATAMANAGEMENT INSTALLATION OF DOKTER MOEWARDIHOSPITAL)

NIMAS NAWANGSIHNRP 5213 100 100

Supervisor:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA

DEPARTMENT OF INFORMATION SYSTEMFaculty of Information TechnologySepuluh Nopember Institute of TechnologySurabaya 2017

Page 5: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

v

Page 6: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

vi

Page 7: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

Pembuatan Standar Operasional Prosedur Kontrol AksesPhysical dan Logical pada Aplikasi Sistem InformasiRumah Sakit (SIMRS) Menggunakan Kerangka KerjaOCTAVE, FMEA dan Kontrol ISO 27002:2013 (StudiKasus: Instalasi Pengelola Data Elektronik Rumah SakitDokter Moewardi)

Nama Mahasiswa : Nimas NawangsihNRP : 5213 100 100Jurusan : SISTEM INFORMASI FTIF-ITSDosen Pembimbing 1 : Dr. Apol Pribadi S, S.T, M.TDosen Pembimbing 2 : Eko Wahyu Tyas, S.Kom, MBA

ABSTRAK

Dalam rangka mencegah akses tidak sah pada data pasiendan data keuangan, Intalasi Pengelola Data Elektronik diRumah Sakit Dokter Moewardi memisahkan data yangbersifat kritis dan sensitif tersebut dari internet. Sehinggadata-data tersebut hanya dapat diakses melalui fasilitas TIyang ada didalam gedung Rumah Sakit. Hal tersebutmenimbulkan tantangan baru bagi IPDE sebagai pihak yangbertugas untuk menjaga dan mengelola keamanan informasiseluruh aspek kontrol akses pada Aplikasi SIMRS yangmeliputi kontrol akses physical dan logical. Selama ini IPDEbelum memiliki acuan yang baku berdasarkan standar tertentudalam mengelola akses physical dan logical pada AplikasiSIMRS. Hal tersebut menimbulkan celah keamanan padasistem sekaligus menjadi kelemahan ketika akan dilakukanaudit sistem. Dengan demikian salah satu bentuk dukunganuntuk menyelesaikan permasalahan tersebut adalah denganmembuat SOP yang dibakukan berdasarkan standar, yangdapat digunakan sebagai acuan proses pengelolaankeamanan akses physical dan logical pada Aplikasi SIMRS.

vii

Page 8: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

Penyusunan Standar Operasional Prosedur (SOP) mengenaikontrol akses physical dan logical pada Aplikasi SIMRS inidibuat berdasarkan pendekatan analisis risiko pada asetinformasi yang terkait dengan Aplikasi SIMRS menggunakankerangka kerja OCTAVE dan FMEA. SOP dibuat berdasarkanrekomendasi mitigasi risiko menggunakan acuan standar dariISO27002:2013. Dari dokumen SOP yang telah dihasilkandilakukan verifikasi dan validasi untuk memastikan dokumenSOP tersebut telah tepat dan sesuai dengan kebutuhan dariIPDE.

Tugas akhir ini menghasilkan dokumen Standar OperasionalProsedur (SOP) kontrol akses physical dan logicalmenggunakan kerangka kerja OCTAVE, FMEA dan kontrolpada standar ISO 27002:2013 yang terverifikasi dan validsehingga dapat membantu IPDE dalam mengelola keamananakses physical dan logical pada Aplikasi SIMRS.

Kata Kunci: Standard Operating Procedure, Logical andPhysical Access Control, Risiko, Manajemen Risiko,ISO27002:2013, Kontrol Akses

viii

Page 9: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

Developing Standard Operating Procedure to ControlPhysical and Logical Access for Information SystemHospital Application (SIMRS) Using Framework ofOCTAVE, FMEA and Control of ISO 27002:2013(Study Case: Electronic Data Management InstallationOf Dokter Moewardi Hospital)

Name : Nimas NawangsihNRP : 5210 100 100Majority : SISTEM INFORMASI FTIF-ITSSupervisor : Dr. Apol Pribadi S, S.T, M.T

Eko Wahyu Tyas, S.Kom, MBA

ABSTRACT

In order to prevent unauthorized access to patient data andfinancial data, the Electronic Data Management Installationat Doctor Moewardi Hospital separates that critical andsensitive data from the internet. So that datas can only beaccessed through existing IT facility inside hospital building.This poses a new challenge for IPDE as the party in charge ofsafeguarding and managing information security to protect allaspects of access control on the SIMRS Application whichincludes logical and physical access control. So far IPDEdoes not have a standard reference based on certain standardsin managing logical and physical access on the SIMRSApplication. This creates a security weakness when the systemaudit will be done. Thus one form of support to solve theproblem is to create a standard SOP based on the standardsthat can be used by IPDE as a reference process of security ofphysical and logical access to the SIMRS Application.

The preparation of Standard Operating Procedures (SOP) onlogical and physical access controls on the SIMRSApplication is based on a risk approach on information assetsassociated with the SIMRS Application using the framework of

ix

Page 10: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

OCTAVE and FMEA. SOPs are made based on risk mitigationrecommendations using ISO 27002: 2013 standard reference.From SOP documents that have been generated verificationand validation to ensure the SOP document has beenappropriate and in accordance with the needs of the IPDE.

This final project produces documents Standard OperatingProcedure (SOP) for physical and logical access control usingframework of OCTAVE, FMEA and control on the standardISO 27002: 2013, which verified and valid so that it can helpIPDE manage physical and logical access security on SIMRSapplications.

Key Word: Standard Operating Procedure, Logical andPhysical Access Security, Risiko, Manajemen Risiko,,ISO27002:2013

x

Page 11: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

KATA PENGANTAR

Syukur Alhamdulillah terucap atas segala petunjuk, pertolongan,kasih sayang dan kekuatan yang diberikan oleh Allah SWT.Hanya karena ridho-Nya, peneliti dapat menyelesaikan laporanTugas Akhir, dengan judul Pembuatan Standar OperasionalProsedur Kontrol Akses Physical dan Logical pada AplikasiSistem Informasi Rumah Sakit (SIMRS) MenggunakanKerangka Kerja OCTAVE, FMEA dan Kontrol ISO 27002:2013(Studi Kasus: Instalasi Pengelola Data Elektronik Rumah SakitDokter Moewardi). Tugas akhir ini dibuat dalam rangkamenyelesaikan gelar sarjana di Jurusan Sistem Informasi FakultasTeknologi Informasi Institut Teknologi Sepuluh NopemberSurabaya

Terima kasih tiada henti terucap untuk seluruh pihak yang sangatluar biasa dalam membantu proses penelitian ini, yaitu:

Ibu dan Bapak peneliti yang telah membantu memotivasi,meyakinkan, membiayai dan selalu mendoakan sehinggapenelitian dapat terselesaikan.

dr. Satrio Budi Susilo, Sp.PD, M.Kes, selaku Kepala IPDEatas kerjasama, bantuan dan fasilitas terbaik untukkebutuhan penelitian.

Dr. Apol Pribadi, S.T, M.T, selaku dosen pembimbing 1 atassegala bimbingan, ilmu serta motivasi yang sangatbermanfaat untuk penulis.

Eko Wahyu Tyas D, S.Kom, MBA, selaku dosenpembimbing 2 atas segala ilmu dan pengertian yang sebesar-besarnya terhadap penulis.

Mbak Dina, Mbak Dipta, Mas Poggy, Pak Aris dan seluruhstaf IPDE yang telah membantu dalam proses penelitian.

Kepada Bu Feby Artwodini M., S.Kom., M.T dan BapakSholiq, S.T., M.Kom., M.SA sebagai dosen penguji

xi

Page 12: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

peneliti, terima kasih atas kritikan dan masukan yang bersifatmembangun untuk peningkatan kualitas penelitian ini.

Mbak Niken, Mas Dadang dan Tiara, selaku saudara penelitiyang sangat banyak membantu memotivasi, memberikansemangat dan selalu menjadi pelipur lara serta tempat dalamberbagi tawa dan kesedihan

Nance dan Fiandi, selaku sahabat dekat peneliti yang selalumenguatkan dalam perjuangan menyelesaikan penelitian.

Pak Hermanto, selaku admin MSI yang sangat informatif. Hanun, Tami, Dina, Natascha, Dinar, Ranti, Nini, Mbak

Sandra, Aisyah, Wayan, Umi, Unsa, Nurita dan Tayomiselaku kawan seperjuangan yang selalu

Ibu Mahendrawati, selaku dosen wali yang selalumembimbing dan memberikan dukungan serta motivasiyang berarti bagi peneliti.

Teman-teman Lab MSI dan Lab RDIB. Teman-teman Beltranis dan Click.

Penulis menyadari bahwa masih banyak kekurangan pada tugasakhir ini, maka penulis mohon maaf atas segala kekurangan dankekeliruan yang ada di dalam tugas akhir ini. Penulis membukapintu selebar-lebarnya bagi pihak-pihak yang ingin memberikankritik dan saran bagi penulis untuk menyempurnakan tugas akhirini. Semoga tugas akhir ini dapat bermanfaat bagi seluruhpembaca.

Surabaya, 19 Juli2017

Peneliti

xii

Page 13: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

DAFTAR ISI

ABSTRAK.................................................................................viiABSTRACT................................................................................ixKATA PENGANTAR..................................................................xiDAFTAR ISI.............................................................................xiiiDAFTAR GAMBAR................................................................xviiDAFTAR TABEL......................................................................xixBAB I PENDAHULUAN.............................................................1

1.1 Latar Belakang..........................................................1

1.2 Rumusan Masalah........................................................5

1.3 Batasan Masalah..........................................................6

1.4 Tujuan6

1.5 Manfaat........................................................................7

1.6 Sistematika Penulisan...................................................7

BAB II TINJAUAN PUSTAKA...................................................92.1 Penelitian Sebelumnya..................................................9

2.2 Dasar Teori..................................................................11

2.2.1 Aplikasi Sistem Informasi Rumah Sakit (SIMRS)Rumah Sakit Dokter Moewardi...................................11

2.2.2 Aset Teknologi Informasi...................................12

2.2.3 Keamanan Informasi..........................................13

2.2.4 Kontrol Akses.....................................................14

2.2.5 Standar ISO 27002:2013....................................19

2.2.6 Risiko.................................................................27

2.2.7 Risiko Teknologi Informasi................................27

2.2.8 Keterkaitan antara Risiko Teknologi Informasidan Kontrol Akses.......................................................28

xiii

Page 14: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

2.2.9 Manajemen Risiko..............................................29

2.2.10 Manajemen Risiko Teknologi Informasi...........30

2.2.11 OCTAVE...........................................................30

2.2.12 FMEA...............................................................34

2.2.13 SOP..................................................................39

2.2.14 Format Dokumen SOP.....................................41

BAB III METODE PENELITIAN..............................................473.1 Tahap Persiapan..........................................................49

3.2 Tahap Analisis Risiko..................................................49

3.2.1 Fase 1 - Membangun Profil Aset BerbasisAncaman.....................................................................49

3.2.2 Fase 2 - Mengidentifikasi kerentananInfrastruktur TI............................................................50

3.2.3 Fase 3 - Membangun Perencanaan dan StrategiKeamanan....................................................................50

3.3 Tahap Penyusunan SOP...............................................51

3.3.1 Pembuatan SOP.................................................51

3.3.2 Pembuatan Skenario Prosedur Dalam SOP.......52

3.3.3 Verifikasi SOP....................................................52

3.3.4 Validasi SOP.......................................................52

BAB IV PERANCANGAN........................................................534.1 Subjek dan Objek Penelitian.......................................53

1.1.1Rumah Sakit Dokter Moewardi...........................53

4.2 Persiapan Penggalian Data..........................................60

4.2.1Wawancara..........................................................61

4.2.2Observasi............................................................63

4.3 Perancangan Analisis Risiko Berdasarkan OCTAVE. .63xiv

Page 15: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

4.3.1 Perancangan Profil Aset Berbasis Ancaman danKerentanan TI..............................................................63

4.3.2 Perancangan Risk Register..................................64

4.3.3 Pemetaan Risiko dengan Kontrol ISO27002:201365

4.3.4 Rekomendasi Mitigasi Risiko.............................65

4.5 Perancangan SOP....................................................66

4.6 Perancangan Pengujian SOP...................................67

4.6.1Verifikasi.............................................................67

4.6.2Validasi...............................................................67

BAB V IMPLEMENTASI..........................................................715.1 Proses Pengumpulan Data...........................................71

5.2 Proses Analisis Risiko berdasarkan OCTAVE.............71

5.2.1 Fase 1 - Membangun Profil Aset BerbasisAncaman.....................................................................72

5.2.2 Fase 2 - Mengidentifikasi kerentanan InfrastrukturTI 90

5.2.3 Fase 3 - Membangun Perencanaan dan StrategiKeamanan....................................................................94

BAB VI HASIL DAN PEMBAHASAN...................................1076.1 Dokumen SOP yang Ada Saat Ini..............................107

6.2 SOP yang Dihasilkan Berdasarkan RekomendasiMitigasi Risiko................................................................109

6.3 Perancangan Struktur dan Isi SOP.............................111

6.3 Hasil Perancangan SOP.............................................115

6.3.1 Kebijakan..........................................................117

6.3.2 Prosedur............................................................118

6.3.3 Formulir............................................................120

xv

Page 16: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

6.3.4 Instruksi Kerja..................................................122

6.4 Hasil Pengujian SOP.................................................123

6.4.1 Hasil Verifikasi.................................................123

6.4.2 Hasil Validasi....................................................124

BAB VII KESIMPULAN DAN SARAN.................................1317.1 Kesimpulan...............................................................131

7.2 Saran 136

DAFTAR PUSTAKA................................................................137BIODATA PENULIS................................................................140LAMPIRAN A – HASIL INTERVIEW PROTOCOL..............141LAMPIRAN B – RISK REGISTER.........................................155LAMPIRAN C – REKOMENDASI MITIGASI RISIKO........180LAMPIRAN D – KEBIJAKAN...............................................215LAMPIRAN E – PROSEDUR.................................................217LAMPIRAN F – FORMULIR..................................................225LAMPIRAN G – VERIFIKASI KESESUAIAN SOP DENGANKONTROL OBYEKTIF PADA ISO27002:2013......................226LAMPIRAN H– HASIL VALIDASI........................................239LAMPIRAN I – DOKUMENTASI PENELITIAN...................245

xvi

Page 17: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

DAFTAR GAMBAGambar 2. 1 Level Kontrol Pada Sistem [12].....................15Gambar 2. 2 Tahap Pada Proses Kontrol Akses [7]............16Gambar 2. 3 Operational Risk Framework Model [16]......28Gambar 2. 4 Manajemen Risiko TI Pada OCTAVE [18]....31Gambar 2. 5 Tahap Pada Proses Kontrol Akses [18]..........32Gambar 2. 6 Contoh Bagian Identitas Prosedur [20]..........45Gambar 2. 7 Contoh Bagan Alut Prosedur [20]..................46YGambar 3. 1 Metodologi Penelitian....................................47

Gambar 4. 1 Struktur Organisasi Rumah Sakit DokterMoewardi............................................................................55Gambar 4. 2 Struktur Organisasi Instalasi Pengelola DataElektronik............................................................................58

Gambar 6. 1 Skenario sebelum perubahan........................125Gambar 6. 2 Skenario setelah perubahan..........................125Gambar 6. 3 Formulir Verifikasi dan pemberian Aksessebelum perubahan............................................................126Gambar 6. 4 Formulir Verifikasi dan pemberian Aksessetelah perubahan..............................................................126Gambar 6. 5 Formulir Perubahan Akses sebelum dilakukanperubahan..........................................................................127Gambar 6. 6 Formulir Perubahan Akses setelah dilakukanperubahan............................................................................12Lampiran J. 1 Konfirmasi Penggalian Kondisi Saat Ini.....239Lampiran J. 2 Konfirmasi Penggalian Risiko dan PemetaanRisiko Akses Logical dan Physical...................................240Lampiran J. 3 Validasi Kesesuaian Hasil SOP yangDihasilkan Dalam Penelitian.............................................241Lampiran J. 5 Hasil Pengisian FM01................................242Lampiran J. 6 Hasil Pengisian FM02................................242Lampiran J. 7 Hasil Pengisian FM03................................243Lampiran J. 8 Hasil Pengisian FM04................................243Lampiran J. 9 Hasil Pengisian FM05................................244

xvii

Page 18: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

Lampiran J. 10 Hasil Pengisian FM06..............................244 YGambar Dokumentasi . 1 Proses Validasi SOP oleh KepalaInstalasi Pengelola Data Elektronik...................................245Gambar Dokumentasi . 2 Proses Simulasi SOP oleh salahsatu admin Aplikasi SIMRS..............................................245.

xviii

Page 19: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

DAFTAR TABELTabel 2. 1 Penelitian Sebelumnya.........................................9Tabel 2. 2 Kontrol Logical pada ISO 27002:2013..............21Tabel 2. 3 Kontrol Physical pada ISO27002:2013..............24Tabel 2. 4 Tabel Nilai Parameter Severity...........................35Tabel 2. 5 Tabel Nilai Parameter Occurence.......................36Tabel 2. 6 Tabel Nilai Parameter Detection.......................37Tabel 2. 7 Tabel Skala Penentuan Nilai RPN......................39Tabel 2. 8 Tabel Daftar Komponen Utama.........................91

Tabel 4. 1 Tugas Pokok dan Fungsi Instalasi PengelolaData Elektronik.................................................................58Tabel 4. 2 Proses dan Pengumpulan Data.........................61Tabel 4. 3 Tujuan Wawancara...........................................62Tabel 4. 4 Narasumber Wawancara...................................63Tabel 4. 5 Perencanaan Pemetaan risiko dengan kontrol. .65Tabel 4. 6 Perencanaan tabe rekomendasi risiko...............66Tabel 4. 7 Perancangan SOP.............................................66Tabel 4. 8 Perancangan Konfirmasi..................................68Tabel 4. 9 Tabel Perancangan Simulasi.............................69

Tabel 5. 1 Fase Penelitian OCTAVE.................................71Tabel 5. 2 Daftar Aset Informasi Terkait Aplikasi SIMRS 73Tabel 5. 3 Daftar Aset Informasi Kritis.............................78Tabel 5. 4 Daftar Kebutuhan Keamanan Aset Kritis.........81Tabel 5. 5 Daftar Ancaman Aset Kritis.............................87Tabel 5. 6 Daftar Praktik Keamanan Terkini.....................88Tabel 5. 7 Daftar Kelemahan Organisasi..........................90Tabel 5. 8 Daftar Kerentanan Teknologi Aset Kritis.........92Tabel 5. 9 Daftar Risiko Aset Infromasi Terkait AplikasiSIMRS..............................................................................95Tabel 5. 10 Risiko Akses Logical...................................100Tabel 5. 11 Risiko Akses Physical..................................101Tabel 5. 12 Tabel Pemetaan Risiko dengan KontrolISO27002.......................................................................102

Tabel 6. 1 Tabel Dokumen saaat ini..................................107

Page 20: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

Tabel 6. 2 Tabel SOP yang Dihasilkan..............................109Tabel 6. 3 Hasil Perancangan Struktur dan Isi SOP..........111Tabel 6. 4 Konten SOP.....................................................115Tabel 6. 5 Hasil Validasi dengan Simulasi........................128

Tabel 7. 1 Risiko Kontrol Akses Logical dan Physical padaAplikasi SIMRS................................................................132

Page 21: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

1

BAB IPENDAHULUAN

Bab ini membahas mengenai hal-hal yang mendasar daripenelitian tugas akhir. Hal-hal mendasar tersebut antara lainlatar belakang, rumusan permasalahan, batasan masalah,tujuan, manfaat, relevansi dan sistematika dari penelitian tugasakhir. Uraian di bawah diharapkan dapat memberikanpemahaman terhadap gambaran secara umum dari penelitiantugas akhir ini.

1.1 Latar BelakangRumah Sakit Umum Daerah (RSUD) Dokter Moewardimerupakan salah satu rumah sakit kelas A milik pemerintah didaerah Surakarta. Rumah Sakit kelas A adalah rumah sakityang mempunyai fasilitas dan kemampuan pelayanan medikspesialistik luas dan subpesialistik luas, sehingga rumah sakitjenis ini ditetapkan sebagai tempat pelayanan rujukan tertinggi(top referral hospital) atau disebut juga rumah sakit pusat.Rumah Sakit Dokter Moewardi memiliki visi untuk menjadiRumah Sakit terkemuka berkelas dunia. Salah satu cara untukmewujudkan visi tersebut adalah dengan meningkatkan mutupelayanan rumah sakit dengan standar internasional, baikuntuk pelayanan medis maupun pelayanan pendukung.Komitmen ini ditunjukkan dengan terakreditasinya rumahsakit dengan standar internasional ISO 9001 dari tahun 2007hingga 2016 tentang kualitas manajemen sistem.

Salah satu upaya non-medis yang dapat dilakukan untukmeningkatkan mutu pelayanan adalah dengan menerapkanteknologi informasi untuk meningkatkan kualitas pengolahaninformasi dalam rangka memberikan kontribusi untukperawatan pasien yang lebih baik. Sistem informasi yang baikdapat mendukung alur kerja klinis dengan berbagai cara yangakan memberikan kontribusi untuk perawatan pasien yanglebih baik. Sistem informasi mempunyai tiga peranan pentingdalam mendukung proses pelayanan kesehatan, yaitu:

Page 22: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

2

mendukung proses dan operasi pelayanan kesehatan,mendukung pengambilan keputusan staf dan manajamen sertamendukung berbagai strategi untuk keunggulan kompetitif [1].Rumah Sakit Dokter Moewardi telah menerapkan SistemInformasi Rumah Sakit berbasis teknologi yang berbentukAplikasi Sistem Informasi Rumah Sakit (SIMRS) yangdidasarkan pada PERMENKES RI nomor 82 tahun 2013tentang SIMRS dan PERMENKES nomor 97 tahun 2015tentang Peta Jalan SIK. Dalam rangka memastikan kualitasAplikasi Sistem Informasi Rumah Saki, Rumah Sakit DokterMoewardi membentuk badan atau bagian bernama InstalasiPengelola Data Elektronik (IPDE). IPDE bertugas untukmerencanakan, mengelola dan mengevaluasi Sistem InformasiManajemen Rumah Sakit. IPDE terdiri dari lima sub bagianyaitu bagian jaringan, data, program, hardware danadministrasi.

Salah satu aspek yang harus dilindungi untuk menjaga kualitasAplikasi SIMRS adalah dengan menjaga keamanan data atauinformasi yang ada di dalam Aplikasi SIMRS terutama yangberhubungan dengan data atau informasi pasien [2].Berdasarkan penelitian yang dilakukan oleh MenteriKesehatan pada tahun 2013 menunjukkan bahwa ke 6 (enam)komponen implementasi sistem informasi kesehatan, yaitukebijakan, infrastruktur, aplikasi, standar, tata kelola, danpengamanan data sebagian sudah tersedia, tetapi masih banyakmemerlukan upaya penguatan, terutama pada aspek keamanandata [3]. Tujuan pengelolaan keamanan data adalah menjagakerahasiaan, ketersediaan, dan integritas informasi (termasukkeaslian, akuntabilitas dan auditabilitas) [4]. Tujuan inimenjadi krusial ketika berhadapan dengan data kesehatan,karena kegagalan dalam menjaga keamanan informasi dapatmenyebabkan kerugian, yang terburuk adalah membahayakankehidupan pasien atau terungkapnya data rahasia tentangpasien [5].

Page 23: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

3

Salah satu faktor yang dapat merusak keamanan informasiadalah akses yang tidak sah pada informasi. Akses adalahsalah satu aspek keamanan yang paling sering dieksploitasikarena merupakan pintu gerbang ke aset kritis [6]. Aksesadalah proses yang dilakukan oleh subyek ke sumberinformasi dengan mekanisme identifikasi, authentikasi danotorisasi [7]. Menurut penelitian yang dilakukan oleh KomisiInformasi dan Privasi Ontario mengenai akses tidak sah keinformasi kesehatan pribadi yang didasarkan pada analisislebih dari 63.000 laporan dari 95 negara menunjukkan bahwahubungan antara karyawan internal dan penyalahgunaan hakakses adalah 15% penyebab akses tidak sah tersebut adalahdari aspek pelanggaran organisasi dan 85% lainya berasal daripelanggaran yang melibatkan elektronik (Information andPrivacy Commissioner of Ontario, 2015). Hal tersebut patutdiwaspadai oleh IPDE sebagai pihak yang bertugas menjagakeamanan Aplikasi SIMRS untuk lebih memperkuat kontrolaksesnya.

Dalam rangka mencegah akses tidak sah pada data atauinformasi penting, IPDE telah melakukan berbagai upaya,yang salah satunya adalah memisahkan data penting sepertidata pasien dan data keuangan yang ada didalam AplikasiSIMRS dari internet, sehingga hanya dapat diakses lewatjaringan lokal Rumah Sakit saja. Hal tersebut menimbulkantantangan baru bagi IPDE sebagai pihak yang bertugasmenjaga keamanan informasi, untuk melindungi seluruh aspekkontrol akses Aplikasi SIMRS yang hanya dapat diaksesdidalam gedung Rumah Sakit. Selain aspek kontrol logicalyang harus dijaga keamanan aksesnya, kontrol akses physicaljuga perlu dipertimbangkan mengingat data penting hanyadapat diakses di dalam area gedung Rumah Sakit saja. Denganadanya tantangan tersebut, keamanan akses harus dapatdikelola dengan baik sehingga dapat memperkecil risiko yangmenyebabkan terganggunya proses bisnis.

Page 24: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

4

Menurut ISO 27002, kontrol akses adalah bagian dari sistemmanajemen keamanan informasi yang merupakan bagianterintegrasi dari sebuah proses organisasi dan keseluruhanmanajemen keamanan informasi dalam menjaga kerahasiaan(confidentiality), keutuhannya (integrity) dan ketersediaannya(availability) informasi yang mengaplikasikan prosesmanajemen risiko untuk memberikan kepercayaan bagiorganisasi bahwa risiko telah dikelola dengan cukup baik.Dimana dalam hal ini, akses merupakan gerbang utamamenuju aset kritis. Akses yang tidak sah pada sebuah dapatdapat merusak keamanan data tersebut. Sehingga dalammenginisiasi sebuah keamanan informasi, perlu bagi sebuahorganisasi untuk memastikan kontrol akses untuk menjagakeamanan data atau informasi. Pengelolaan risiko pada ketigaaspek keamanan informasi membutuhkan adanya sebuahkontrol dan aksi mitigasi terhadap risiko tesebut. Kontrolmitigasi pada risiko dapat dilakukan dengan membuat sebuahprosedur yang baik untuk memastikan tidak adanya risikoyang berulang kembali dan dapat menyebabkan terganggunyaproses bisnis yang berjalan.

Dengan demikian, salah satu bentuk dukungan dalam menjagakontrol akses yang dapat diimplementasikan pada AplikasiSistem Informasi Rumah Sakit milik RS Dokter Moewardiadalah dengan membuat sebuah prosedur yang terdokumentasidengan baik dalam bentuk sebuah dokumen SOP (StandardOperating Procedure) mengenai kontrol akses agar risiko darikeamanan informasi dapat dikurangi atau dihindari. SOPberguna dalam mendefinisikan seluruh konsep, teknik, danpersyaratan dalam melakukan suatu proses yang dituliskan kedalam suatu bentuk yang langsung dapat digunakan olehpegawai yang bersangkutan dalam melaksanakan tugas prosesbisnisnya. Selain itu, SOP juga berguna untuk mendefinisikanseluruh konsep, teknik dan persyaratan dalam melakukansuatu proses yang dituangkan ke dalam suatu bentuk yanglansung dapat digunakan oleh pegawai dalam melaksanakanproses bisnisnya. Suatu SOP juga sangat diperlukan untuk

Page 25: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

5

menghilangkan variasi dalam penerapan kerja [8]. Dalamproses pendefinisian SOP diperlukan adanya standar yangnantinya akan menjadi acuann. Standar tersebut akandigunakan sebagai penentu kontrol apa saja yang harus adadalam penyusunan dokumen SOP[8].

Pada penelitian ini SOP didasarkan pada pendekatan analisisrisiko aset informasi yang terkait dengan Aplikasi SIMRSmenggunakan kerangka kerja OCTAVE dan FMEA.Kemudian setiap risiko yang berhubungan dengan aksesphysical dan logical akan ditentukan aksi mitigasinya sesuaidengan acuan yang ada pada standar ISO 27002:2013. Haltersebut menjadi masukan untuk pembuatan SOP kontrol aksesphysical dan logical pada Aplikasi SIMRS yang kemudianakan diverifikasi dan divalidasi untuk memastikan bahwa SOPtelah sesuai dengan anjuran standar pada ISO 27002:2013 dansesuai dengan kebutuhan IPDE sehingga dapat digunakansebagai acuan dalam mengendalikan akses physical danlogical pada Aplikasi SIMRS.

1.2 Rumusan MasalahBerdasarkan penjelasan latar belakang di atas, rumusanmasalah yang menjadi fokus utama dalam tugas akhir iniadalah:1. Apa hasil analisis risiko akses physical dan logical

berdasarkan aset infromasi yang terkait dengan AplikasiSIMRS di Rumah Sakit Dokter Moewardi ?

2. Bagaimana hasil pembuatan dokumen SOP kontrol aksesphysical dan logical pada Aplikasi SIMRS di RumahSakit Dokter Moewardi berdasarkan mitigasi risiko untukpihak Instalasi Pengelola Data Elektronik?

3. Bagaimana hasil verifikasi dan validasi dokumen SOPkontrol akses physical dan logical pada Aplikasi SIMRSdi Rumah Sakit Dokter Moewardi?

Page 26: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

6

1.3 Batasan MasalahDari permasalahan yang disebutkan di atas, batasan masalahdalam tugas akhir ini adalah:1. Penelitian ini bertujuan untuk menghasilkan dokumen

tata kelola TI berupa kebijakan, prosedur, formulir daninstruksi kerja

2. Pembuatan SOP ditujukan kepada bagian InstalasiPengelola Data Elektronik sebagai pihak penyedialayanan Aplikasi SIMRS

3. Justifikasi analisis risiko berdasarkan hasil wawancaradan diskusi dengan Kepala IPDE.

4. Kontrol akses untuk aspek logical menggunakan acuanklausul 9 Access control pada ISO 27002:2013.

5. Kontrol akses untuk aspek physical menggunakan acuan11.1.1 Physical security perimeter, 11.1.2 Physical entrycontrols, 11.1.3 Securing offices, rooms and facilities,11.1.5 Working in secure area, 11.2.1 Equipment sitingand protection, 11.2.3 Cabling security, 11.2.8Unattended user equipment dan 11.2.9 Clear desk andclear screen policy pada ISO 27002:2013.

1.4 TujuanDari rumusan masalah yang disebutkan sebelumnya, tujuanyang akan dicapai melalui tugas akhir ini adalah:1. Mengetahui hasil analisis risiko akses physical dan

logical pada Aplikasi SIMRS di Rumah Sakit DokterMoewardi berdasarkan aset informasi yang terkait.

2. Mengetahui hasil pembuatan dokumen SOP kontrolakses physical dan logical pada Aplikasi SIMRS diRumah Sakit Dokter Moewardi berdasarkan mitigasirisiko untuk pihak Instalasi Pengelola Data Elektronik.

3. Mengetahui hasil verifikasi dan validasi dokumen SOPkontrol akses physical dan logical Aplikasi SIMRS diRumah Sakit Dokter Moewardi.

Page 27: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

7

1.5 ManfaatMelalui tugas akhir ini diharapkan dapat memberi manfaatyaitu:A. Bagi pihak Instalasi Pengelola Data Elektronik (IPDE)

Rumah Sakit Dokter Moewardi 1. IPDE mengetahui hasil analisis risiko akses physical

dan logical berdasarkan aset informasi yang terkaitdengan Aplikasi SIMRS.

2. Pihak IPDE memiliki dokumen SOP (StandardOperating Procedure) kontrol akses physical danlogical pada Aplikasi SIMRS berdasarkan hasilmitigasi risiko yang dapat digunakan sebagai acuandalam mengamankan akses ke Aplikasi SIMRS.

3. Pihak IPDE memiliki dokumen SOP keamananakses Aplikasi SIMRS berdasarkan kontrol aksesphysical dan logical yang mengacu kontrol ISO/IEC27002:2013 yang telah terverifikasi dan tervalidasi.

B. Bagi Akademis1. Memberikan kontribusi mengenai implementasi

penggunaan kerangka kerja OCTAVE, FMEA danstandar ISO 27002 dalam pembuatan sebuah standaroperasional prosedur.

2. Memberikan kontribusi mengenai penyusunandokumen SOP yang meliputi aspek akses physicalsekaligus logical untuk suatu aplikasi.

1.6 Sistematika PenulisanSistematika penulisan tugas akhir ini dibagi menjadi tujuh bab,yakni:

BAB I PENDAHULUANBab ini berisi pendahuluan yang menjelaskan latar belakang,rumusan masalah, batasan masalah, tujuan tugas akhir,manfaat, relevansi dan sistematika penulisan.

Page 28: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

8

BAB II TINJAUAN PUSTAKABab ini menjelaskan penelitian terdahulu yang memiliki topikyang berkaitan dengan penelitian tugas akhir ini, definisi sertapenjelasan dasar teori yang dijadikan referensi dalampembuatan tugas akhir.

BAB III METODOLOGIBab ini menggambarkan urutan dan uraian pengerjaanpenelitian tugas akhir. Bab ini secara terperinci menjelaskanbagaimana proses peneliti dalam membuat SOP.

BAB IV PERANCANGANBab ini menjelaskan perancangan perangkat yang dilakukanoleh peneliti. Perancangan dibuat untuk menjelaskan dengandetail setiap tahapan pengerjaan penelitian tugas akhir yangtelah dijelaskan pada BAB III.

BAB V IMPLEMENTASIBab ini menjelaskan hasil yang didapatkan dari prosespengumpulan data, yakni identifikasi aset kritis, kebutuhankeamanan, ancaman, praktik keamanan yang telah dilakukandan kerentanan. Bab ini jugas menjelaskan mengenaipenyusunan risk register (identifikasi risiko) dan perlakuanrisiko, yakni pemetaan risiko dengan kontrol pada standar danhasil rekomendasi mitigasi.

BAB VI HASIL DAN PEMBAHASANBab ini menjelaskan tahap penyusunan SOP yang dihasilkan.Bab ini menjelaskan kebijakan, prosedur dan formulir yangdihasilkan serta hasil verifikasi dan validasi SOP.

BAB VII PENUTUPBab ini berisi tentang kesimpulan dari keseluruhan pengerjaantugas akhir dan saran maupun rekomendasi terhadap penelitiantugas akhir ini untuk perbaikan ataupun penelitian lanjutanyang memiliki kesamaan dengan topik yang diangkat padatugas akhir ini.

Page 29: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

9

BAB IITINJAUAN PUSTAKA

Pada bab ini dijelaskan mengenai penelitian sebelumnya dandasar teori apa saja yang digunakan dalam penelitian tugasakhir.

2.1 Penelitian SebelumnyaTabel 2. 1 Penelitian Sebelumnya

Judul Penelitian: Pembuatan Dokumen SOP (Standard OperatingProcedure) Keamanan Data yang Mengacu Pada Kontrol KerangkaKerja COBIT 5 dan ISO27002:2013 (Studi Kasus : STIE Perbanas)Nama Peneliti Aulia Nur FatimahTahun Penelitian 2016Hasil Penelitian Penelitian ini menghasilkan dokumen

kebijakan, SOP, instruksi kerja dan formulir.Penelitian ini menghasilkan SOP denganmenggunakan pendekatan analisis risikoberbasis aset untuk menggali kebutuhankeamanan data pada studi kasus. Dalammenganalisis risiko, peneliti menggunakanmetode OCTAVE dan FMEA, sedangkanpenilaian risiko didasarkan pada pendekatanrisk assessment dan risk treatmentISO27001:2013. SOP dibuat berdasarkanhasil mitigasi risiko, dimana sebelumnyarisiko dipetakan terlebih dahulu dengankontrol pada standar yang digunakan.

Hubungan Penelitiandengan Tugas Akhir

Pembuatan SOP pada penelitian ini jugamenggunakan pendekatan analisis risikoberbasis aset. Metode untuk identifikasirisiko sama, yaitu dengan menggunakanpendekatan metode OCTAVE. Penelitian inijuga membuat SOP yang didasarkan padahasil mitigasi risiko, dimana sebelumyarisiko dipetakan terlebih dahulu dengankebutuhan kontrol pada standar. Secaraumum metodologi penelitian yang akan

Page 30: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

10

dilakukan sama dengan metode penelitianini dari tahap penggalian data hinggavalidasi SOP.

Judul Penelitian: : Pembuatan Standar Operasional Prosedur (SOP)Manajemen Akses Untuk Aplikasi E-Performance Bina ProgramKota Surabaya Berdasarkan Kerangka Kerja ITIL V3 Dan ISO 27002Nama Peneliti Wildan Radista WicaksanaTahun Penelitian 2016Hasil Penelitian Penelitian ini membuat SOP berdasarkan

pendekatan analisis kesenjangan antaraproses manajemen akses yang ada dengankerangka kerja dan standar yang digunakan.Objek pada penelitian ini adalah manajemenakses pada Aplikasi E-Performance BinaSurabaya Kota Surabaya.

Hubungan Penelitiandengan Tugas Akhir

Penelitian ini dengan penelitian yang akandilakukan memiliki objek penelitian yangsama yaitu akses pada suatu aplikasi danmenggunakan standar yang sama yaitu ISO27002, sehingga secara umum kemungkinanSOP untuk kontrol akses logical yang akandihasilkan memiliki kemiripan dengan SOPyang dihasilkan pada penelitian ini.

Judul Penelitian: : Pembuatan Standar Operating ProcedureKeamanan Aset Informasi Berdasarkan Kendali Akses DenganMenggunakan ISO/IEC:27002:2013 Pada Studi Kasus STIEPerbanas Surabaya.Nama Peneliti Ardhana Yudi SaputraTahun Penelitian 2016Hasil Penelitian Penelitian ini menghasilkan dokumen

kebijakan, SOP dan formulir yangberhubungan dengan kendali akses.Penmelitian ini membuat SOP denganpendekatan analisis risiko berbasis aset.etode analisis risiko yang digunakan adalahOCTAVE dan FMEA. Penelitian ini terlebihdahulu mengidentifikasi kebutuhankeamanan infromasi pada studi kasus,kemudian barulah menggali risiko yangberkaitan dengan kendali akses.

Page 31: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

11

Hubungan Penelitiandengan Tugas Akhir

Penelitian yang akan dilakukan merupakanperluasan lingkup dari penelitian ini.Dimana tidak hanya aspek kontrol akseslogical saja, namun juga mempertimbangkanaspek hardware pada kontrol akses physical. Metode identifikasi risiko sama, yaitumenjalankan OCTAVE untuk mendapatkankebutuhan keamanan dan ancaman yang adapada studi kasus, kemudia berdasarkankedua aspek tersebut barulah risiko-risikoterkait kendali akses digali.

2.2 Dasar TeoriBerikut merupakan dasar teori yang digunakan padapenelitian.

2.2.1 Aplikasi Sistem Informasi Rumah Sakit (SIMRS)Rumah Sakit Dokter Moewardi

Sistem Informasi Manajemen Rumah Sakit yang selanjutnyadisingkat SIMRS adalah suatu sistem teknologi informasikomunikasi yang memproses dan mengintegrasikan seluruhalur proses pelayanan Rumah Sakit dalam bentuk jaringankoordinasi, pelaporan dan prosedur administrasi untukmemperoleh informasi secara tepat dan akurat, dan merupakanbagian dari Sistem Informasi Kesehatan [3].

Sistem informasi mempunyai 3 peranan penting dalammendukung proses pelayanan kesehatan, yaitu:

Mendukung proses dan operasi pelayanan kesehatan Mendukung pengambilan keputusan staf dan

manajamen Mendukung berbagai strategi untuk keunggulan

kompetitif [1].

Secara umum Aplikasi Sistem Informasi Rumah Sakit atauSIMRS pada Rumah Sakit Dokter Moewardi terdiri atas 10

Page 32: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

12

Menu/modul utama, yaitu Admission, Transaksi, Farmasi,Billing, Penagihan, Jasa Pelayanan, Inventory, Rekam Medis,Information Eksekutif dan Utility.Aplikasi SIMRS ini merupakan aplikasi untuk melayani pasiensecara paripurna. Layanan pada aplikasi ini mulai daripembayaran ke kasir oleh pasien, hasil diagnosa penyakit(rekam medik) hingga resep yang terhubung dengan bagianfarmasi. Aplikasi ini memiliki tiga kategori user utama yaitu:

Pegawai RS Dokter Moewardi Dokter spesialis Residen

Tujuan penting dari Aplikasi SIMRS adalah pertukaran dataelektronik antar penyedia layanan kesehatan (dokter praktik,fasilitas primer dan rumah sakit) sehingga dapat menjaminketersediaan informasi pasien secara komprehensif danefisiensi pelayanan. Informasi pasien yang lengkap dapatmembantu proses pelayanan pasien secara lebih baik [3].Aplikasi SIMRS pada RS Dokter Moewardi dikembangkanoleh pihak ke-3 dan dikelola oleh Instalasi Pengelolaan DataElektronik. Aplikasi ini terhubung dengan jaringan LAN padagedung RS yang bertujuan untuk memitigasi kemungkinankebocoran data yang disebabkan oleh internet mengingat datayang disimpan dan diolah oleh Aplikasi SIMRS adalah datasensitif yang berhubungan dengan data pasien, data keuangandan data inventory milik gudang dan farmasi.

2.2.2 Aset Teknologi Informasi Kata aset menurut Kamus Besar Bahasa Indonesia (KBBI)adalah sesuatu yang mempunyai nilai tukar, modal ataukekayaan. Istilah aset informasi mengacu pada elemen dataaktual, catatan, file, sistem perangkat lunak, dan sebagainya.Sedangkan istiah aset TI mengacu pada sekumpulan aset yanglebih luas termasuk perangkat keras, media, elemen-elemenkomunikasi, dan lingkungan TI yang sebenarnya dariperusahaan. Istiah umum asetmengacu pada baik asetinformasi maupun aset TI [9]. Menurut penelitian sistem

Page 33: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

13

informasi yang dilakukan oleh Jeanne Ross, Cynthia Mathis,dan Dale Goodhue ditemukan bahwa ada tiga jenis aset TIyang terpenting. Penemuan tersebut dinamakan dengan istilah“The Three IT Assets”, yang mana ketiga aset tersebut adalahSumber Daya Manusia, Teknologi, dan Relasi [10]. Relasiyang dimaksud adalah manajemen risiko dan tanggungjawabaset IT.

Pada penelitian ini akan definisi aset akan difokuskan padaSumber Daya Manusia dan aset teknologi. Aset Sumber DayaManusia yang dimaksudkan adalah seluruh pengguna AplikasiSIMRS, sedangkan aset teknologi adalah seluruh infrastrukturteknologi informasi pendukung Aplikasi SIMRS, yaituhardware, jaringan, dan data yang tersimpan serta tersistemsecara terpusat di server Rumah Sakit. 2.2.3 Keamanan InformasiMenurut ISO/IEC 27001:2005 tentang information securitymanagement system bahwa keamanan informasi adalah upayaperlindungan dari berbagai macam ancaman untukmemastikan keberlanjutan bisnis, meminimalisir resiko bisnis,dan meningkatkan investasi dan peluang bisnis. KeamananInformasi memiliki 3 aspek, aspek tersebut biasa disebutdengan CIA Triad Model yaitu: Confidentiality (kerahasiaan). Merupakan aspek yang

menjamin bahwa informasi tidak diungkapkan kepadaindividu, program, atau proses yang tidak berhak.Beberapa informasi lebih sensitif dibandingkan informasilainnya dan membutuhkan tingkat jaminan kerahasiaanyang lebih tinggi, sehingga mekanisme kontrol perluberada di tempat yang tepat untuk mengatur siapa sajayang dapat mengakses suatu data dan aktifitas apa yangboleh dilakukan pada data [7].

Integrity (integritas). Merupakan aspek yang menjamintidak adanya pengubahan data tanpa seizin pihak yangberwenang, menjaga keakuratan dan keutuhan informasi.

Page 34: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

14

Integritas adalah proses memastikan bahwa modifikasipada data tidak dibuat oleh personel atau proses yangtidak sah dan menjaga konsistensi data secara internal daneksternal, yaitu bahwa informasi internal konsisten diantara semua subentities dan bahwa informasi internalkonsisten dengan dunia nyata atau situasi eksternal [6].

Availability (ketersediaan). Merupakan aspek yangmenjamin bahwa data akan tersedia saat dibutuhkankapanpun dan dimanapun, memastikan user yang berhakdapat menggunakan informasi dan perangkat terkait [6].

Pada penelitian ini ketiga aspek keamanan informasi tersebutakan digunakan untuk penggalian kebutuhan keamanan dariobjek penelitian yaitu Aplikasi Sistem Informasi Rumah Sakit(SIMRS), karena kontrol akses berfungsi untuk menjaga ataumelindungi ketiga aspek keamanan informasi tersebut.

2.2.4 Kontrol AksesDalam teknologi informasi, akses adalah aliran informasiantara subjek dan objek. Sebuah subjek merupakan entitasaktif yang meminta akses ke suatu objek atau data dalam suatuobjek. Sebuah subjek dapat berupa pengguna, program, atauproses yang mengakses objek untuk menyelesaikan tugas.Sementara objek adalah entitas pasif yang berisi informasiatau fungsi yang dibutuhkan, yang dapat berupa komputer,database ataupun file program komputer [7].

Sedangkan Kontrol Akses sendiri adalah fitur keamananinformasi yang mengontrol bagaimana pengguna dan sistemberkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Fitur keamanan infromasi tersebut melindungisistem dan sumber daya dari akses yang tidak sah dan dapatmenjadi komponen yang ikut menentukan tingkat otorisasisetelah prosedur otentikasi telah berhasil diselesaikan [7].Proses tersebut memberikan atau menyangkal permintaankhusus untuk memperoleh dan menggunakan informasi sertalayanan pemrosesan informasi atau sumber daya untuk

Page 35: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

15

memasukkan fasilitas fisik tertentu, seperti bangunan atauditunjuk sumber ruangan yang berisi informasi. Mendampingiproses prosedur yang memantau akses. Tujuan dari kontrolakses adalah untuk mencegah akses tidak sah ke sistem TI[11]. Pengertian lain menyebutkan bahwa Kontrol Aksesmerupakan sebuah pusat kendali yang berfungsi untukmengontrol pengguna (Orang, proses, mesin, dll) yangmemiliki akses terhadap sumber daya yang ada di dalamsistem yang mana akses tersebut bias digunakan untukmembaca, memprogram dan kemudian dilakukan eksekusi,dan juga dapat berbagi data dengan pengguna yang lain [12].

2.2.4.1 Level Kontrol Akses Menurut Ross Anderson, terdapat empat level kontrol aksesdalam sebuah sistem [12]. Keempat level tresebut ditunjukkandalam Gambar 2.1 dibawah, berikut deskripsi dari masing-masing level tersebut.

Gambar 2. 1 Level Kontrol Pada Sistem [12]

Mekanisme kendali akses yang dapat dilihat olehpengguna pada level aplikasi memiliki kebijakankeamanan yang sangat ketat dan komplek.

Aplikasi dapat ditulis di atas middleware, sepertidatabase sistem manajemen atau paket pembukuan

Page 36: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

16

yang memaksa sistem harus diberi perlindungankhusus.

Middleware akan menggunakan fasilitas yangdisediakan oleh sistem operasi yang mendasarinya.

Dan yang terakhir, sistem operasi kendali aksesbiasanya akan bergantung pada fitur perangkat kerasyang disediakan oleh prosesor atau denganmanajemen memori yang dimiliki oleh perangkatkeras tersebut.

Objek penelitian ini adalah Aplikasi Sistem Informasi RumahSakit (SIMRS), dimana dalam level kontrol akses pada sebuahsistem merupakan level paling atas atau pertama. Kontrollogical pada penelitian mencakup level aplikasi, middlewaredan sistem operasi. Sedangkan kontrol physical mencakuphardware dan lokasi hardware berada atau disimpan.

2.2.4.2 Tahapan Proses Kontrol Akses

Menurut Shon Harris, terdapat empat tahapan dalam proseskontrol akses. Proses tersebut dimulai dengan tahapidentifikasi, autentikasi, otorisasi dan yang terakhir adalahmemastikan akuntabilitas dari akses [7]. Berikut digambarkanpada Gambar 2.2 penjelasan mengenai setiap tahapan padakontrol akses.

Page 37: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

17

Gambar 2. 2 Tahap Pada Proses Kontrol Akses [7]

a) Identifikasi (Identification). Identifikasimerupakan suatu aktivitas untuk memastikanbahwa subjek (user, program, atau proses) adalahentitas yang diklaimnya. Metode identifikasidapat disediakan dengan menggunakan sejumlahnama pengguna, ID pengguna atau akun.

b) Autentikasi (Authentication). Autentifikasi adalahaktivitas memverifikasi informasi identitas.Metode untuk melakukan autentifikasi dapatberupa kata sandi, nomor identitas pribadi (PIN),biometrik dan lain sebagainya. Jika informasiidentitas dan kata sandinya sesuai, barulahpengguna dapat dikonfirmasi.

c) Otorisasi (Authorization). Setelah penggunaberhasil diidentifikasi dengan tepat, sistem akanmenentukan apakah akses yang dibutuhkan olehpengguna tersebut telah mendapat hak akses darisistem atau pihak manajemen. Sehingga otorisasiberkaitan dengan hak akses dan pembatasanakses.

d) Akuntabilitas (Accountability). Menurut kajianpustaka bahasa Indonesia akuntabilitas adalah

Page 38: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

18

pertanggungjawaban dari seseorang ataukelompok yang telah diberi amanat untukmenjalankan tugas tertentu kepada pihak pemberiamanat. Salah satu cara untuk menjagaakuntabilitas adalah dengan membuat log auditdan monitoring aktivitas subjek dengan objek.Akuntabilitas memberikan administratorkemampuan untuk melacak kegiatan apapengguna dilakukan pada waktu tertentu. Hal Inijuga cara utama untuk melihat layanan apa yangdigunakan dan bagaimana sumber daya sistemdigunakan oleh pengguna individu. Akuntabilitasdilakukan dengan melakukan audit danmengembangkan sistem untuk membuat danmenyimpan jejak audit [13].

Pada penelitian ini, tahapan dari kontrol akses tersebut akanmenjadi dasar penggalian risiko keamanan pada akses AplikasiSistem Informasi Rumah Sakit (SIMRS) Rumah Sakit DokterMoewardi.

2.2.4.3 Kategori Kontrol Akses

Terdapat tiga kategori dalam kontrol akses, berikut penjelasanuntuk setiap kategori kontrol akses.

Kontrol Akses AdministratifKontrol administratif untuk akses lebih berorientasi kemanajemen atau pengelolaan. Contoh dari kontroladministratif adalah dokumen keamanan, manajemen risiko,keamanan personil dan pelatihan. Kontrol administratif dapatberbentuk kebijakan, prosedur, praktik perekrutan yangefektif, pemeriksaan latar belakang pra-kerja, klasifikasi datadan pelabelan, serta kesadaran keamanan. Kontroladministratif merupakan kontrol yang diupayakan olehorganisasi untuk mengekakkan hak akses ke sumber daya atauaset informasi [ CITATION Ron01 \l 1057 ].

Kontrol Akses Logical

Page 39: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

19

Kontrol logical atau disebut juga kontrol teknis merupakanpenggunaan teknologi perangkat lunak sebagai dasar untukmengendalikan akses penggunaan data sensitif di seluruhstruktur fisik dan melalui jaringan [6]. Teknologi tersebutdigunakan untuk melakukan identifikasi, otentikasi, otorisasi,dan akuntabilitas. Perangkat lunak tersebut berfungsi untukmenegakkan hak akses pada sistem, program, proses, daninformasi. Kontrol akses logical dapat tertanam dalam sistemoperasi, aplikasi, add-on paket keamanan, atau database danmanajemen sistem telekomunikasi [7]. Contoh dari kontrolakses logical adalah enkripsi dan protokol, pengamanan padaakses arsitektur jaringan, manajemen passsword (PasswordSynchronization, Self-Service Password Reset, Legacy SingleSign-On, Password Hashing and Encryption, Password Aging,Limit Log on Attempts), Biometrics, manajemen akun (profileupdate, limited provisioning, secure dictionary) [7].

Kontrol Akses PhysicalMenurut ISO 27002, kontrol akses fisik merupakan bagiandari keamanan fisik dan lingkungan. Kontrol physicalmerupakan mekanisme untuk mengidentifikasi individu yangmencoba untuk memasuki fasilitas atau daerah yang dapatdigunakan untuk mengakses informasi tertentu. Tujuan kontrolakses physical adalah untuk memastikan bahwa hanyaindividu yang memiliki hak akses yang dapat menggunakanfasilitas hardware dan memasuki daerah TI tertentu [7].Contoh dari kontrol akses physical adalah keamanan kabel,perimeter security, memisahkan area kerja TI, penguncianruangan TI, penguncian pelindung perangkat TI, pemisahanperangkat jaringan, memblokir input-disk eksternal,implementasi perangkat perlindungan yang mengurangi emisilistrik untuk menggagalkan upaya mengumpulkan informasimelalui gelombang udara, pengecekan identitas sebelummasuk area TI [7].

Penelitian ini bertujuan untuk menciptakan kontrol akses padaAplikasi SIMRS dengan mempertimbangkan seluruh kategori

Page 40: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

20

kontrol akses. Dalam kategori kontrol administrasi, penelitianini bertujuan untuk membuat kebijakan dan prosedur untukkontrol akses pada Aplikasi SIMRS, dimana kebijakan danprosedur tersebut memuat atau meliputi kontrol physical danlogical pada Aplikasi Sistem Informasi Rumah Sakit (SIMRS).

2.2.5 Standar ISO 27002:2013Standar ISO/IEC 27002 merupakan standar mengenaikeamanan informasi. Standar ini memberikan panduan dalamperencaan dan implementasi suatu program untuk melindungaset-aset informasi, salah satunya adalah data di dalam aplikasi[14]. ISO/IEC 27002:2013 dikeluarkan oleh InternationalOrganization for Standardization (ISO) dan InternationalElectronical Commision (IEC). ISO/IEC 27002 memilikiketerkaitan dengan ISO/IEC 27001, dimana dalam dokumenISO/IEC 27001 berisikan kebutuhan mandatory dari sistemmanajemen keamanan informasi sedangkan ISO/IEC 27002melengkapinya dengan code of practice atau kontrolkeamanan informasi untuk risiko keamanan pada kerahasian,keutuhan dan ketersediaan informasi. ISO/IEC 27002memberikan best practice bagi organisasi dalammengembangkan dan mengelola standard keamanan dan bagimanajemen untuk meningkatkan keamanan informasi dalamorganisasi (IT Governance Institute & Office of GovernmentCommerce, 2008). ISO/IEC 27002 memiliki 11 klausul utamakontrol yang masing masingnya terdiri dari kategori utamakeamanan (main security categories) dan control. Kategoriutama keamanan terdiri dari 14 area berdasarkanISO27002:2013 yaitu:

a) Security Policy (Kebijakan Keamanan)b) Organizing Information Security (Keamanan

Informasi Organisasi)c) Human Resources Security (Keamanan Sumber Daya

Manusia) d) Asset Management (Pengelolaan Aset) e) Access Control (Kontrol Akses) f) Cryptography (Kriptografi)

Page 41: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

21

g) Physical and Environmental Security (Keamanan Fisikdan Lingkungan)

h) Operations Security (Keamanan Operasional)i) Communication Security (Keamanan Komunikasi)j) System Acquisition, Development and Maintenance

(Akuisisi, Pengembangan dan Pengelolaan Sistem)k) Supplier Relationship (Hubungan dengan Supplier)l) Information Security Incident Management

(Pengelolaan Insiden Keamanan Informasi)m) Information Security Aspects of Business Continuity

Management (Keamanan Informasi dari AspekPengelolaan Keberlangsungan Bisnis)

n) Compliance (Kepatuhan)

2.2.5.1 Kontrol Standar ISO 27002:2013Kategori utama keamanan meiliki kontrol (control) danpedoman pengimplementasian (implementation guidance).Kontrol merupakan pendefinisian dari pernyataan mengenaikontrol untuk menjawab kontrol objektif dari setiap kategoriutama keamanan dan pedoman pengimplementasianmenyediakan detail informasi untuk mendukungpengimplementasian kontrol. Berikut ini merupakan kontrolISO27002:2013 yang digunakan dalam penelitian:

Kontrol Standar Untuk Akses Logical

Tabel 2. 2 Kontrol Logical pada ISO 27002:2013

Klausul Poin UtamaControl

ObjectivePenjelasan

9Accesscontrol

9.1 Businessrequirementsof accesscontrol

9.1.1 Accesscontrol policy

Kontrol untukmemastikan bahwakebijakan kontrol aksestelah dibentuk,didokumentasikan danditinjau berdasarkankebutuhan keamananbisnis dan informasi

Page 42: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

22

Klausul Poin UtamaControl

ObjectivePenjelasan

9.1.2 Access tonetworks andnetworkservices

Kontrol untukmemastikan bahwapengguna hanya telahdisediakan akses kejaringan dan ke layananjaringan sesuai denganizin yang telahditetapkan oleh sistemuntuk mereka gunakan.

9.2 Useraccessmanagement

9.2.1 Userregistrationand de-registration

Kontrol untukmemastikan bahwaproses registrasi dan de-registrasi penggunaformal telahdiimplementasikanuntuk memberikan hakakses yang tepat.

9.2.2 Useraccessprovisioning

Kontrol untukmemastikan bahwaproses penyediaan hakakses resmi penggunatelahdiimplementasikanuntuk mencabut danmenetapkan hak aksespada seluruh jenispengguna di semuasistem dan layanan.

9.2.3Managementof privilegedaccess rights

Kontrol untukmembatasi danmengendalikan alokasidan penggunaan hakakses istimewa.

9.2.4Managementof secretauthenticationinformation of

Kontrol untukmemastikan bahwaalokasi informasi yangmemiliki otentikasirahasia telah

Page 43: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

23

Klausul Poin UtamaControl

ObjectivePenjelasan

users dikendalikan melaluiproses manajemenresmi.

9.2.5 Reviewof user accessrights

Kontrol untukmemastikan bahwapemilik aset telahmeninjau hak aksespenggunaan asetnyasecara berkala

9.2.6 Removalor adjustmentof accessrights

Kotrol untukmemastikan bahwa hakakses seluruh karyawandan pengguna pihakeksternal pada aksesinformasi dan aksesfasilitas pengolahaninformasi telah dihapussetelah pemutusanhubungan kerja,kontrak atau perjanjianmerela, ataudisesuaikan denganperubahan.

9.3 Userresponsibilities

9.3.1 Use ofsecretauthenticationinformation

Kontrol untukmemastikan bahwapengguna telahmengikuti cara-caraorganisasi dalammenggunakan informasiyang harus memilikiotentikasi rahasia.

9.4 Systemandapplicationaccesscontrol

9.4.1Informationaccessrestriction

Kontrol untukmemastikan bahwaakses ke informasi danfungsi sistem aplikasitelah dibatasi sesuaidengan kebijakan

Page 44: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

24

Klausul Poin UtamaControl

ObjectivePenjelasan

kontrol akses.9.4.2 Securelog-onprocedures

Kontrol untukmemastikan bahwaprosedur log-on amanketika dibutuhkan olehkebijakan kontrol akses,akses ke sistem danakses ke aplikasi.

9.4.3Passwordmanagementsystem

Kontrol untukmemastikan bahwasistem manajemenpassword telahinteraktif dan telahdipastikan kualitaspasswordnya.

9.4.4 Use ofprivilegedutilityprograms

Kontrol untukmemastikan bahwapenggunaan dari utilitasprogram yang mungkinmampu menolak sistemdan aplikasi telahdibatasi dan dikontrolketat.

9.4.5 Accesscontrol toprogramsource code

Kontrol untukmemastikan bahwaakses ke kode sumberprogram telah dibatasi.

Kontrol Standar Untuk Akses PhysicalKontrol untuk akses physical tergabung pada kalusul 11yaitu mengenai keamanan fisik.

Tabel 2. 3 Kontrol Physical pada ISO27002:2013

Klausul Poin UtamaControl

ObjectivePenjelasan

11 Physicalandenvironmental

11.1 Secureareas

11.1.1Physicalsecurity

Kontrol untuk memastikan bahwaperimeter atau

Page 45: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

25

Klausul Poin UtamaControl

ObjectivePenjelasan

security perimeter batasan keamanan telah didefinisikan dan digunakan untuk melindungi area yang berisi informasi dan pengolahan informasi fasilitas yang sensitif atau kritis.

11.1.2Physicalentrycontrols

Kontrol untuk memastikan bahwadaerah telah dilindungi oleh kontrol masuk yang tepat sehingga dapat dipastikan bahwa hanya pihak yang berwenang yang diperbolehkan mengakses.

11.1.3Securingoffices,rooms andfacilities

Kontrol untuk memastikan bahwakeamanan fisik untuk kantor, kamar dan fasilitastelah dirancang dan diterapkan.

11.1.5Working insecure area

Kontrol untukmemastikan bahwaprosedur untukbekerja di areaaman telahdirancang danditerapkan.

11.2 11.2.1 Kontrol untuk

Page 46: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

26

Klausul Poin UtamaControl

ObjectivePenjelasan

Equipment Equipmentsiting andprotection

memastikan bahwaperalatan telah diletakkan dan dilindungi untuk mengurangi risiko dari ancaman dan bahaya ingkungan,serta kesempatan akses oleh pihak yang tidak sah.

11.2.3Cablingsecurity

Kontrol untuk memastikan bahwalistrik dan telekomunikasi kabel pembawa data atau pendukung layanan informasi harus dilindungi dari penyadapan, gangguan atau kerusakan.

11.2.8Unattendeduserequipment

Kontrol untuk memastikan bahwaperalatan yang tidak diawasi memiliki perlindungan yang tepat.

11.2.9 Cleardesk andclear screenpolicy

Kontrol untuk memastikan bahwakebijakan meja kerja bebas dari kertas yang berisi informasi rahasia dan media penyimpanan yangmudah

Page 47: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

27

Klausul Poin UtamaControl

ObjectivePenjelasan

dipindahkan. Kebijakan layar yang bebas dari informasi rahasia pada fasilitas pengolahan informasi harus diadopsi.

2.2.6 RisikoMenurut ISO/IEC Guide 73 dalam buku “A Risk ManagementStandard”, risiko adalah perpaduan antara probabilitas ataukemungkinan dari suatu kejadian yang tidak pasti dengankonsekuensinya, di mana konsekuensi tersebut dapat bernilaipositif maupun negatif. Dari pendapat mengenai risikotersebut, maka dapat disimpulkan bahwa risiko adalah bagiandari ketidakpastian suatu kejadian yang dapat memberikandampak, baik negatif maupun positif dan akan berpengaruhterhadap kemampuan organisasi dalam mencapai tujuanorganisasi [10].

2.2.7 Risiko Teknologi InformasiRisiko teknologi informasi menurut ISACA (InformationSystems Audit and Control Association) merupakan sebuahrisiko bisnis yang berkaitan dengan aspek teknologi informasiyang tidak direncanakan dan dapat menimbulkan dampak padaperusahaan. Sehingga risiko TI perlu dianalisis dan dimitigasiuntuk mencegah terhambatnya proses bisnis yang dapatmenghambat kegiatan opersional perusahaan ataupunorganisasi.

Risiko teknologi informasi, merupakan bagian dari risikooperasional karena sifatnya yang terkait dengan penggunaanaset teknologi informasi untuk mendukung operasional prosesbisnis di dalam perusahaan. Risiko teknologi informasi antaralain mencakup risiko yang berasal dari internal seperti

Page 48: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

28

kegagalan sistem, kegagalan jaringan (network), kerusakanhardware, kerusakan software, kehilangan data, virus, danrisiko lainnya yang berasal dari eksternal seperti bencana alam[10].

Risiko TI meningkat sebanding dengan perkembanganpenggunaan teknologi informasi. Penggunaan TI yangmeningkat mengakibatkan ketergantungan bagi organisasimaupun perusahaan yang mengadopsi TI pada prosesbisnisnya, sehingga risiko yang ditimbulkan daripengimplementasian TI tersebut pun meningkat. Risiko TIadalah sebuah kejadian yang tidak dapat direncanakan danberdampak pada keagalan atau penyalahgunaan TI yangmengancam tujuan bisnis [15].

2.2.8 Keterkaitan antara Risiko Teknologi Informasi danKontrol Akses

Menurut ISRMC (Information Systems Management ResearchCenter) dalam penelitiannya mengenai Operational RiskFramework, sebuah risiko TI yang berhubungan dalam bidangoperasional disebut dengan risiko operasional. Dan risikooperasional adalah hal hal operasional yang mungkin terjadidan berdampak pada informasi organisasi ataupun asetkritisnya [16]. Dimana risiko TI dalam bidang operasionaltersebut erat hubungannya dengan ketiga aspek keamananinformasi yaitu kerahasiaan (confidentiality), keutuhan(integrity) dan ketersediaan (availability). ISRMCmenggambarkan sebuah kerangka kerja Operational RiskFramework sebagai berikut.

Page 49: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

29

Gambar 2. 3 Operational Risk Framework Model [16]

Dalam Operational Risk Framework dijelaskan bahwa sebuahrisiko dilihat berdasarkan aset yang ada. Dimana risikotersebut diidentifikasikan berdasarkan kategori kemananinformasi yaitu kerahasiaan (confidentiality), keutuhan(integrity) dan ketersediaan (availability) dari masing masingaset yang ada. Sementara, salah satu bagian dari keamananinformasi adalah kontrol akses. Kontrol akses bertujuan untukmengatur akses dari subjek ke aset TI agar keamananinformasi dapat terlindungi atau terjaga. Karena salah satuaspek yang dapat merusak kerahasiaan (confidentiality),keutuhan (integrity) dan ketersediaan (availability) adalahakses tidak sah pada aset TI.

Sehingga pada penelitian ini, penggalian kebutuhan SOPkontrol akses pada Aplikasi SIMRS akan didasarkan daririsiko pada masing-masing aset TI yang berkaitan denganAplikasi SIMRS. Penelitian ini akan menggali terlebih dahulukebutuhan keamanan informasi beserta ancamannya pada

Page 50: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

30

setiap aset TI yang berkaitan dengan Aplikasi SIMRS.Kemudian dari kebutuhan keamanan dan ancamannya tadiberulah dilakukan penggalian risiko yang berhubungan dengankontrol akses, yaitu yang berkaitan dengan aktivitasidentifikasi, autentikasi, otorisasi dan akuntabilitas akes.

2.2.9 Manajemen Risiko Menurut ISO 31000:2009 manajemen risiko adalah suatuproses mengidentifikasi, mengukur risiko, serta membentukstrategi untuk mengelolanya melalui sumber daya yangtersedia. Manajemen risiko bertujuan untuk mengelola risikotersebut sehinga dapat memperoleh hasil yang optimal. Prosesmanajemen risiko menurut ISO 31000:2009 meliputi limakegiatan, yaitu komunikasi dan konsultasi, menentukankonteks, assesment risiko, perlakuan risiko, serta monitoringdan review. Sehingga dapat disimpulkan bahwa manajemenrisiko adalah sebuah proses yang didalamnya terdapat aktifitaspengelolaan risiko untuk meminimalisir kerugian atau dampakbagi organisasi atau perusahaan [17] . Selain itu manajemenrisiko juga dilakukan dengan tujuan sebagai tindakanperlindungan bagi seluruh aset TI dan untuk meminimalisirrisiko maupun dampak dari risiko yang berkaitan denganteknologi informasi/sistem informasi [15].

2.2.10 Manajemen Risiko Teknologi InformasiMenurut National Institute Risk Technology (NIST) dalampublikasinya menyatakan, manajemen risiko teknologiinformasi adalah suatu rangkaian proses yang meliputipenilaian risiko, mitigasi risiko dan evaluasi dari komponen TIsebuah organisasi atau perusahaan. Manajemen risiko TImerupakan bagian dari proses pengelolaan risiko TI di sebuahorganisasi atau perusahaan yang melakukan prosespengelolaan risiko TI. Proses ini berupa identifikasi, penilaiandan mitigasi risiko yang terjadi di organisasi tersebut.Manajemen risiko TI juga dilakukan dengan tujuan sebagaitindakan perlindungan bagi seluruh aset TI dan untuk

Page 51: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

31

meminimalisir risiko maupun dampak dari risiko yangberkaitan dengan teknologi informasi/sistem informasi.

2.2.11 OCTAVE OCTAVE (Operationally Critical Threat, Asset, andVulnerability Evaluation) adalah framework untukmengevaluasi risiko teknologi informasi yangmempertimbangkan dua isu utama yaitu pada aspek organisasidan teknologi. Evaluasi risiko keamanan informasi merupakanbagian dari kegiatan organisasi untuk mengelola risikokeamanan informasi. Dalam siklus plan-do-check-actmanajemen risiko teknologi informasi, OCTAVE berfungsisebagai bagian dari perencanaan yaitu mengidentifikasi danmenganalisa risiko yang berkaitan dengan teknologi informasipada organisasi khususnya aspek keamanan [18]. Hubunganantara manjemen teknologi informasi dengan evaluasi risikopada framework OCTAVE dapat dilihat pada gambar dibawah.

Page 52: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

32

Gambar 2. 4 Manajemen Risiko TI Pada OCTAVE [18]

OCTAVE menggunakan pendekatan tiga tahapan dalammenguji isu organisasi terhadap penyusunan masalah yangkomprehensif dan berhubungan dengan kebutuhan keamanansebuah organisasi. Berikut merupakan penjelasan dari masingmasing tahapan dalam OCTAVE:

Page 53: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

33

Gambar 2. 5 Tahap Pada Proses Kontrol Akses [18]

a. Tahap 1: Membangun Profil Aset Berbasis Ancaman[18].

Dua fungsi utama dari fase ini adalah mengumpulkaninformasi dari berbagai level organisasi dan mendefinisikanprofil ancaman untuk aset kritis. Tahap ini merupakan bagiandari organisational view yang melihat dari sisi internalorganisasi, sehingga luaran dari tahapan ini adalah aset pentingorganisasi, kebutuhan keamanan organisasi, praktek keamananterkini yang telah atau sedang dilakukan organisasi dankelemahan kebijakan yang dimiliki organisasi saat ini.

a) Proses 1: Mengidentifikasi PengetahuanManajemen Senior. Mengumpulkan informasimengenai aset penting, persyaratan keamanan,ancaman, dan kekuatan serta kerentanannya darisisi manajemen.

Page 54: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

34

b) Proses 2: Mengidentifikasi Pengetahuan AreaOperasional. Mengumpulkan informasi mengenaiaset penting, persyaratan keamanan, ancaman,dan kekuatan serta kerentanannya dari sisioperasional.

c) Proses 3: Mengidentifikasi PengetahuanKaryawaan. Mengumpulkan informasi mengenaiaset penting, persyaratan keamanan, ancaman,dan kekuatan serta kerentanannya dari karyawanumum dan karyawan TI dari bidang operasionalyang dipilih.

d) Proses 4: Membuat Profil Ancaman. Memilih tigahingga lima informasi aset kritis danmendefinisikan profil ancaman untuk aset-asettersebut.

b. Tahap 2: Identifikasi Infrastruktur Vulnerabilities[18].

Tahapan ini akan melihat dari sisi teknologi yaitu melakukanevaluasi komponen kunci dari sistem pendukung aset pentinguntuk kerentanan infrastruktur teknologi yang dimilikiorganisasi. Sehingga luaran dari tahapan ini adalah berupakomponen penting dalam aset kritis dan kelemahaninfrastruktur TI yang ada saat ini.

a) Proses 5: Mengidentifikasi Komponen Kunci. Mengidentifikasi satuan komponen kunci yangmerepresentasikan sistem yang mendukung ataumemproses aset informasi kritis yang sudahteridentifikasi.

b) Proses 6: Mengevaluasi Komponen yang Dipilih.Mengevaluasi kelemahan komponen pendukungaset kritis yaitu infrastruktur TI yang ada saat ini.

c. Tahap 3 : Mengembangkan Strategi Keamanan danPerencanaan [18].

Tahapan ini merupakan tahapan penilaian risiko terhadap asetkritis dan mitigasi risiko dengan melakukan pengembanganstrategi keamanan dan perencanaannya. Sehingga luaran dari

Page 55: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

35

tahapan ini adalah berupa analisis risiko, pengukuran tingkatrisiko dan strategi proteksi.

a) Proses 7: Melakukan Analisis Risiko.Mengevaluasi kriteria dampak organisasi untukmembangun dasar umum dalam menentukan nilaidampak (medium, high, or low) karena ancamanterhadap aset kritis. Pada penelitian ini analisisrisiko dilakukan dengan menggunakanpendekatan metode FMEA.

b) Proses 8: Mengembangkan StrategiPerlindungan.Mengembangkan strategi perlindungan yangfokus pada meningkatkan praktik keamananorganisasi seperti rencana mitigasi untukmengurangi risiko penting pada aset kritis.

2.2.12 FMEAFMEA (Failure Modes and Effects Analysis) adalah suatuprosedur terstruktur untuk mengidentifikasi akibat ataukonsekuensi dari kegagalan sistem atau proses, sertamengurangi atau mengeliminasi peluang terjadinya kegagalan.FMEA merupakan metode yang dapat digunakan untukmengurangi kerugian yang terjadi akibat kegagalan tersebut.Metode FMEA mampu mengidentifikasi tiga hal yaitupenyebab kegagalan dari sistem, desain produk, dan proses,efek dari kegagalan dan tingkatan kritikal efek dari suatukegagalan.

Metode FMEA memiliki langkah-langkah terstruktur. Langkahlangkah dalam FMEA tesebut adalah sebagai berikut :

1. Mengidentifikasi komponen komponen dan fungsiyang terkait

2. Mengidentifikasi mode kegagalan (failure modes)3. Mengidentifikasi dampak dari mode kegagalan

(failure mode)

Page 56: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

36

4. Menentukan nilai keparahan (severity) dari kegagalan5. Mengidentifikasi penyebab dari kegagalan6. Menentukan nilai frekuensi sering terjadinya

(occurence) kegagalan 7. Mengidentifikasi kontrol yang diperlukan8. Menentukan nilai keefektifan kontrol yang sedang

berjalan (detection)9. Melakukan kalkulasi nilai RPN (risk priority

number)10. Menentukan tindakan untuk mengurangi kegagalan

Untuk dapat menggunakan FMEA sebagai alat untukmelakukan penilaian risiko dan menghasilkan keluaran yangakurat, maka terlebih dahulu ada beberapa hal yang perludilakukan penentuan nilai, yaitu severity, occurence dandetection. Berikut adalah pembahasan dari ketiganya.

2.2.12.1 Penentuan Nilai Dampak (Severity = S)Pengukuran nilai dampak akan dilihat dari seberapa besarintensitas suatu kejadian atau gangguan dapat mempengaruhiaspek aspek penting dalam organisasi. Dalam menentukanpenilaian tingkat dampak, perlu dibuat parameter untuk setiapnilainya. Berikut merupakan penjelasan dari masing masingnilai dampak.

Tabel 2. 4 Tabel Nilai Parameter Severity

Dampak Dampak dari EfekRankin

gAkibatBerbahaya

Melukai Pelanggan atauKaryawan

10

Akibat Serius Aktivitas yang illegal 9AkibatEkstrim

Mengubah Produk atau Jasamenjadi tidak layak digunakan

8

Akibat Major Menyebabkan ketidakpuasanpelanggan secara ekstrim

7

AkibatSignifikan

Menghasilkan kerusakan parsialsecara moderat

6

Page 57: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

37

Dampak Dampak dari EfekRankin

gAkibatModerat

Menyebabkan penurunankinerja dan mengakibatkankeluhan

5

Akibat Minor Menyebabkan sedikit kerugian 4AkibatRingan

Menyebabkan gangguan kecilyang dapat diatasi tanpakehilangan sesuatu

3

AkibatSangatRingan

Tanpa disadari: terjadigangguan kecil pada kinerja

2

Tidak AdaAkibat

Tanpa disadari dan tidakmempengaruhi kinerja

1

2.2.12.2 Penentuan Nilai Kemungkinan (Occurence = O)Nilai kemungkinan atau occurence merupakaan pengukuranterhadap tingkat frekuensi atau keseringan terjadinyamasalah atau gangguan yang dapat menghasilkankegagalan. Pada tabel dibawah, terdapat penjelasan nilaikemungkinan dan kemungkinan terjadinya risiko.

Tabel 2. 5 Tabel Nilai Parameter Occurence

KemungkinanKegagalan

KemungkinanTerjadi

Ranking

Very High: Kegagalanhampir/tidak dapatdihindari

Lebih dari satu kalitiap harinya

10

Very High: Kegagalanselalu terjadi

Satu kali setiap 3-4hari

9

High: Kegagalanterjadi berulang kali

Satu kali dalamseminggu

8

High: Kegagalansering terjadi

Satu kali dalamsebulan

7

Moderatly High :Kegagalan terjadi saat

Satu kali setiap 3bulan

6

Page 58: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

38

KemungkinanKegagalan

KemungkinanTerjadi

Ranking

waktu tertentu

Moderate : Kegagalanterjadi sesekali waktu

Satu kali setiap 6bulan

5

Moderate Low :Kegagalan jarangterjadi

Satu kali dalamsetahun

4

Low: Kegagalanterjadi relative kecil

Satu kali dalam 1-3tahun

3

Very Low: Kegagalanterjadi relative kecildan sangat jarang

Satu kali dalam 3 - 6tahun

2

Remote: Kegagalantiak pernah terjadi

Satu kali dalam 6 - 50tahun

1

2.2.12.3 Petunjuk Pemberian Skor Deteksi (Detection = D)Pengkuruan nilai deteksi merupakan penilaian terhadapkemampuan organisasi dalam melakukan kontrol dan kendaliterhadap terjadinya suatu gangguan atau kegagalan yang akanterjadi. Berikut adalah penjelasan nilai deteksi dan metodedeteksi terhadap risiko.

Tabel 2. 6 Tabel Nilai Parameter Detection

Deteksi Kriteria DeteksiRankin

gHampir tidakmungkin

Tidak ada metode detensi 10

Sangat Kecil Metode deteksi yang ada tidakmampu memberikan cukupwaktu untuk melaksanakanrencana kontingensi

9

Kecil Metode deteksi tidak terbuktiuntuk mendeteksi tepat waktu

8

SangatRendah

Metode deteksi tidak andaldalam mendeteksi tepat waktu

7

Page 59: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

39

Deteksi Kriteria DeteksiRankin

gRendah Metode deteksi memiliki

tingkat efektifitas yang rendah6

Sedang Metode deteksi memilikitingkat efektifitas yang rata-rata

5

CukupTinggi

Metode deteksi memilikikemungkinan cukup tinggiuntuk dapat mendeteksikegagalan

4

Tinggi Metode deteksi memilikikemungkinan tinggi untuk dapatmendeteksi kegagalan

3

SangatTinggi

Metode deteksi sangat efektifuntuk dapat mendeteksi denganwaktu yang cukup untukmelaksanakan rencanakontingensi

2

Hampir Pasti Metode deteksi hampir pastidapat mendeteksi dengan waktuyang cukup untukmelaksanakan rencanakontingensi

1

2.2.12.4 Penentuan Level Risiko (RPN)Setelah melakukan penetuan nilai dampak (severity), nilaikemungkinan (occurence) dan nilai deteksi (detection)selanjutnya adalah melakukan kalkulasi nilai prioritasi risiko(Risk Priority Number) yang didapatkan dari formulasiberikut:

RPN = S x O x D

RPN : Risk Priority Number, perhitungan nilai risiko S : Severity, nilai dampak O : Occurrence, niai kemungkinan

Page 60: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

40

D: Detection, nilai deteksi

Penentuan kriteria penerimaan risiko didasarkan pada hasilpenilaian risiko, dimana setelah ditentukan nilai RPN darimasing-masing risiko, selanjutnya ditentukan level risikoberdasarkan skala RPN. Hasil dari penghitungan berfungsisebagai petunjuk kepada IPDE agar mengetahui risiko manayang perlu menjadi prioritas. Berikut ini adalah skalapenentuan nilai RPN berdasarkan pada metode FMEA.

Tabel 2. 7 Tabel Skala Penentuan Nilai RPN

Level Risiko Skala Nilai RPN

Very High >= 200High >=120 - < 200Medium >=80 - < 120Low >=20 - < 80Very Low 0 - < 20

2.2.13 SOP Tata kelola TI diartikan sebagai pengaturan yang dilaksanakansecara terpadu dan tidak terpisahkan dengan sumber dayaorganisasi. Menurut Weill dan Ross, Tata kelola TI adalahpengaturan pengaturan yang terkait dengan pengambilankeputusan. Pengaturan dijalankan untuk mendorongtercapainya perilaku pemakaian teknologi informasi yangmendukung tercapainya tujuan organisasi. Tata kelola TImemiliki struktur hirarki dokumen.

SOP (Standard Operating Procedure) merupakan dokumenproses yang menjelaskan secara terperinci mengenaibagaimana cara melakukan sesuatu dalam sebuh kegiatanoperasional [19]. SOP adalah kumpulan dari intruksi mengenaiaktifitas yang didokumentasikan secara berulang pada sebuahorganisasi. SOP digunakan untuk menjaga konsistensi kegiatan

Page 61: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

41

operasional serta sebagai tolak ukur keberhasilan suatukegiatan operasional [8]. Dengan menyusun SOP, organisasidapat mendefinisikan tujuan dari kegiatan operasionalnya, danseluruh komponen terkait seperti alat atau data terkaitoperasional, aktifitas terkait kegiatan operasional maupunaktor yang terlibat dalam kegiatan operasional tersebut. Salahsatu manfaat dari implementasi SOP yaitu meminimalkanvariasi pelaksanaan suatu kegiatan operasional, dan juga untukmenjaga konsistensi dalam meningkatkan kualitas dari suatuoperasional, bahkan apabila terjadi pergantian aktor dalamkegiatan operasional tersebut, kegiatan masih dapat berjalankarena telah memiliki suatu standard proses yang jelas [19].Standard dokumen SOP harus disusun dengan ringkas namuntelah memuat seluruh aktifitas secara berurutan dengan formatyang mudah dimengerti. Berikut adalah beberapa kriteriapenulisan SOP yang baik menurut Akyar [19].

1. Spesifik dan LengkapSebuah SOP disusun dengan menspesifikasikan seluruhaktifitas yang terkait dalam proses, termasuk memasukanseluruh unsur terkait proses tersebut yaitu melibatkanseluruh aktifitas, aktor hingga data yang terkait dalamkegiatan operasional. Dokumen SOP juga harusmencantumkan keterangkan lengkap mengenai nomorSOP, versi SOP, judul SOP serta status SOP.

2. Dapat DipahamiSebuah SOP disusun dengan jelas dan spesifik denganmenggunakan bahasa formal dan format penulisan yangbaik untuk mudah dipahami.

3. Dapat DiaplikasikanSebuah SOP disusun dengan beracuan pada dokumenterkait yang ada pada organisasi sehingga dapatdiaplikasikan pada proses operasional yang sesungguhnya.Dokumen terkait yang dapat menjadi acuan daripembuatan SOP adalah seperti kebijakan pendukung SOPhingga dokumen teknis lainnya.

Page 62: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

42

4. Dapat DiauditSebuah SOP disusun dengan lengkap dan spesifik untukmemudahkan proses audit internal dalam organisasi.Dimana sebuah SOP merupakan proses yang periodicsehingga harus dapat diaudit untuk memastikan penjelasanalur proses yang ada didalamnya masih sesuai dengankondisi organisasi.

5. Dapat DiubahSebuah SOP disusun dengan mengikuti kondisi organisasidan harus mampu menyesuaikan perubahan kegiatanoperasional yang terjadi pada proses operasional yangterkait.

Dalam penyusunan dokumen SOP tidak terdapat suatu formatbaku yang dapat dijadikan acuan, hal ini dikarenakan SOPmerupakan dokumen internal yang kebiijakan pembuatannyadisesuaikan oleh masing masing organisasi, begitu puladengan penyunan format dari dokumen SOP tersebut. Namunsebuah SOP juga memiliki kriteria yang harus dipenuhi untukmemastikan bahwa dokumen yang disusun mudah dimengertisecara spesifik, efisien serta mudah diaplikasikan dalamorganisas.

2.2.14 Format Dokumen SOPMenurut Tjipto Atmoko, terdapat beberapa jenis format dalampembuatan SOP, yang pertama adalah Langkah sederhana(simple steps), yang kedua adalah Tahapan berurutan(Hierarchical steps), yang ketiga adalah Grafik (graphic), danyang terakhir adalah Diagram alir (flowcharts). Terdapatempat faktor yang dapat dijadikan dasar dalam penentuanformat penysunan Standard Operating Procedure (SOP) yangakan dipakai oleh suatu organisasi yaitu :

Banyaknya keputusan yang akan dibuat dalam suatuprosedur.

Page 63: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

43

Banyaknya langkah dan sub langkah yang diperlukandalam suatu prosedur.

Siapa yang akan dijadikan target sebagai pelaksanaStandard Operating Procedure (SOP).

Tujuan yang ingin dicapai dalam pembuatan StandardOperating Procedure (SOP) ini.

Ada 4 jenis format umum Standard Operating Procedure(SOP), diantaranya adalah sebagai berikut :

a. Langkah sederhana (simple steps)Simple steps dapat digunakan jika prosedur yang akandisusun hanya memuat sedikit kegiatan dan memerlukansedikit keputusan yang bersifat sederhana. Format SOPini dapat digunakan dalam situasi dimana hanya adabeberapa orang yang akan melaksanakan prosedur yangtelah disusun.

b. Tahapan berurutan (Hierarchical steps)Format ini merupakan pengembangan dari simple steps.Digunakan jika prosedur yang disusun panjang, lebih dari10 langkah dan membutuhkan informasi yang lebihdetail, akan tetapi hanya memerlukan sedikit pengambilankeputusan.

c. Grafik (graphic)Format grafik ini bertujuan untuk memudahkan dalammemahami prosedur yang ada dan biasanya ditujukanuntuk pelaksanaan eksternal organisasi (pemohon).

d. Diagram alir (flowcharts)Flowcharts merupakan format yang biasa digunakan, jikadalam Standard Operating Procedure (SOP) diperlukanpengambilan keputusan yang banyak (kompleks) danmembutuhkan opsi jawaban (alternative jawaban)seperti : jawaban “ya” atau “tidak”, “lengkap” atau“tidak”, “benar” atau “salah”, dsb. Simbol-simboltersebut memiliki fungsi yang bersifat khas (teknis dankhusus) yang pada dasarnya dikembangkan dari simbol

Page 64: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

44

dasar flowcharts (basic symbols of flowcharts) yangterdiri dari 4 simbol, yaitu:

1. Simbol kapsul/terminator, untuk mendeskripsikankegiatan mulai dan berakhir.

2. Simbol kotak/process, untuk mendeskripsikan prosesatau kegiatan eksekusi.

3. Simbol belah ketupat/decision, untukmendeskripsikan kegiatan pengambilan keputusan.

4. Simbol anak panah/arrow, untuk mendeskripsikanarah kegiatan (alur proses kegiatan).

5. Simbol segi lima/off-page connector, untukmendeskripsikan hubungan antar simbol yangberbeda halaman.

Format Standard Operating Procedure (SOP) dalambentuk flowcharts terdiri dari 2 jenis yaitu :

1. Linear flowcharts (diagram alir linier)Ciri utama dari format linear flowcharts ini adalahunsur kegiatan yang disatukan, yaitu : unsur kegiatanatau unsur pelaksanaannya dan menuliskan rumusankegiatan secara singkat didalam simbol yang dipakai.

2. Branching flowcharts (diagram alir bercabang)Format Branching Flowcharts memiliki ciri utamadipisahkannya unsur pelaksana dalam kolom-kolomyang terpisah dari kolom kegiatan danmenggambarkan prosedur kegiatan dalam bentuksimbol yang dihubungkan secara bercabang-cabang.

Format penyusunan dokumen SOP akan digunakan untukmemudahkan dalam penyusunan SOP dan juga sebagaiacuan pembuatan dokumen SOP akses kontrol AplikasiSIMRS Rumah Sakit Dokter Moewardi. Berikutmerupakan panduan format umum penyusunan SOPAdministrasi Pemerintah yang dikeluarkan oleh MenteriPendayagunaan Aparatur Negara dan Reformasi Birokrasi

Page 65: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

45

RI melalui PERMENPAN Nomor 35 Tahun 2012 yangharus memenuhi unsur dokumentasi dan unsur prosedur.

1. Unsur DokumentasiUnsur dokumentasi merupakan unsur yang terkait denganproses pendokumentasian SOP sebagai sebuah dokumen.Unsur dokumentasi yaitu halaman judul, keputusanpimpinan terkait, dan deskripsi singkat penggunaandokumen.

a) Halaman Judul (Cover)Halaman judul merupakan halaman yang menjadisampul dari dokumen SOP dan harus mampumemberikan informasi mengenai isi dokumen.Sehingga dalam halam judul beberapa hal yang harusada adalah judul SOP, instansi/satuan kerja, tahunpembuatan dan keterangan informasi lain sesuaipersetujuan organisasi terkait.

b) Daftar Isi Dokumen SOPDaftar isi digunakan untuk mempercepat pencarianinformasi dan menulis perubahan atau revisi daribagian tertentu pada SOP.

c) Deskripsi Penggunaan DokumenDalam diskripsi singkat penggunaan dokumen, perludijelaskan mengenai ruang lingkup yang membahasmengenai tujuan disusunya prosedur, tingkasanmengenai prosedur yang disusun dan definisi katayang terkait didalam dokumen SOP.

2. Unsur ProsedurUnsur proedur merupakan bagian identitas dan bagian alurprosedur atau flowchart. Berikut adalah masing masingpenjelasannya.

a) Bagian Identitas

Page 66: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

46

Bagian identitas dalam dokumen SOP berisikan logodan nama instanasi terkait, nomor SOP, tanggalpembuatan, tanggal revisi, tanggal efektif, pengesahandokumen, judul SOP, dasar hukum dan identitaslainnya sesuai dengan kebijakan dan persetujuanorganisasi terkait.

Gambar 2. 6 Contoh Bagian Identitas Prosedur [20]

b) Alur ProsedurBagian alur prosedur merupakan bagian yangberisikan penjelasan langkah langkah prosedurkegiatan beserta mutu baku dan keterangan yangdiperlukan. Alur prosedur dibentuk dalam sebuahflowchart yang menjelaskan langkah darikegiatan secara berurutan dan sistemastis. Baganalur atau flowchart adalah salah satu unsur darisebuah prosedur. Flowchart merupakan bagianyang berisi penjelasan langkah langkah sebuahprosedur atau kegiatan beserta standard baku danketerangan yang diperlukan.

Berikut merupakan contoh bagian flowchart yang sistematisdan memenuhi standard isi bagan alur yang terdiri dari nomor

Page 67: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

47

kegiata, uraian kegiatan yang berisi langkah-langkah(prosedur), pelaksana yang merupakan pelaku kegiatan, mutubaku yang berisi kelengkapan, waktu, output dan keterangan.

Gambar 2. 7 Contoh Bagan Alut Prosedur [20]

Berdasarkan penjabaran diatas maka dalam penyusunandokumen SOP terhadap penelitian ini akan digunakan denganbagan alur untuk menggambarkan alur prosedur yang ada dandisesuaikan pula berdasarkan kriteria dan sturktur atau formatyang telah dijelaskan. Dokumen SOP yang akan disusun yaitudokumen SOP untuk keamanan aset informasi pada kontrolakses physical dan logicalpada Rumah Sakit DokterMoewardi akan digunakan sebagai prosedur yang telahdistandarisasi.

Page 68: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

48

BAB IIIMETODE PENELITIAN

Gambar 3. 1 Metodologi Penelitian

Gambar 3. 2 Metodologi Penelitian

Page 69: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

49

Page 70: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

50

3.1 Tahap Persiapan Tahap persiapan merupakan langkah awal untuk memulaipenyusunan tugas akhir. Masukan dalam tahapan ini adalahpermasalahan mengenai keamanan akses physical dan logicalyang ada pada Aplikasi SIMRS. Dimana masukan daripermasalahan yang ada datang dari permintaan manajemenRumah Sakit Dokter Moewardi, untuk meninjau permasalahankeamanan akses physical dan logical yang ada di AplikasiSIMRS. Dalam tahap persiapan dilakukan prosespengumpulan data dan informasi, dimana hasil luaran dariproses tersebut adalah berupa hasil studi literatur daninterview protocol yang digunakan sebagai media penggalianrisiko keamanan informasi lebih lanjut.

Penyusunan Interview protocol didasarkan pada metodeOCTAVE yaitu dengan menggali aset kritis, ancaman,kebutuhan keamanan, kerentanan teknologi, kelemahanorganisasi dan praktik saat ini yang sudah dilakukan untukmengamankan akses ke Aplikasi SIMRS yang berhubunganproses identifikasi, autentikasi dan otorisasi. Penggalianinformasi dilakukan kepada pihak manajemen Rumah SakitDokter Moewardi yaitu kepada Kepala Bagian Perencanaan,Kepala Instalasi Pengelola Data Elektronik dan DatabaseAdministrator Aplikasi SIMRS.

3.2 Tahap Analisis RisikoTahap analisis risiko dilakukan dengan mengacu padakerangka kerja OCTAVE dimana penilaian risiko dibantumenggunakan kerangka kerja FMEA. Tahap pada OCTAVEtersebut adalah:

3.2.1 Fase 1 - Membangun Profil Aset Berbasis AncamanFase 1 OCTAVE ini dilakukan dengan mengidentifikasi AsetKritis, Kebutuhan Keamanan untuk Aset Kritis, Ancamanuntuk Aset Kritis, Praktik Keamanan yang telah Dilakukan danKelemahan Organisasi. Output yang dihasilkan dari fase iniadalah profil aset berbasis ancaman yaitu berupa tabel aset

Page 71: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

51

kritis, tabel kebutuhan keamanan untuk aset kritis, ancamanuntuk aset kritis, praktik keamanan yang sekarang dilakukandan kelemahan organiisasi.

3.2.2 Fase 2 - Mengidentifikasi kerentanan Infrastruktur TI

Fase 2 OCTAVE ini dilakukan dengan mengidentifikasikomponen utama dari aset kritis dan kerentanan teknologi darikomponen utama. Fase ini dilakukan berdsarkanTechnological View dari aset kritis. Output fase ini adalah tabelkomponen utama dari aset kritis dan tabel kerentananteknologi yang dimiliki komponen utama tersebut.

3.2.3 Fase 3 - Membangun Perencanaan dan Strategi Keamanan

Pada fase ini dilakukan identifikasi terhadap risiko asetinformasi terkait dengan Aplikasi SIMRS terlebih dahulu,kemudian dilakukan penilaian risiko untuk mengetahui tingkaturgensi risiko. Kemudian dilakukan pemetaan risiko yangterkait dengan akses physical dan logical. Seletah itudilakukan pemetaan risiko dengan kontrol pada ISO27002:2013. Pemetaan ini dilakukan dengan tujuan untukmenentukan tujuan kontrol ISO 27002:2013 yang dibutuhkandalam melakukan mitigasi terhadap risiko. Dalam pemetaankontrol dengan kerangka kerja ISO 27002:2013 terdapat 2klausul. Dimana klausul yang digunakan untuk kontrol akseslogical adalah klausul 9 Access control yang terdiri dari 4 poinutama yaitu 9.1 Business requirements of access control, 9.2User access management, 9.3 User responsibilities dan 9.4System and application access control. Sehingga total ControlObjective yang akan menjadi pertimbangan pada kontrol akseslogical ada 14 Control Objective.

Klausul yang akan digunakan untuk kontrol akses physicalterdapat pada klausul 11 Physical and environmental security.

Page 72: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

52

Dimana klausul ini akan dipilih lagi yang berhubungan dengankeamanan akses. Meliputi 2 poin utama yaitu 11.1 Secureareas dan 11.2 Equipment. Terdapat 8 Control Objective padakontrol akses physical yaitu 11.1.1 Physical securityperimeter, 11.1.2 Physical entry controls, 11.1.3 Securingoffices, rooms and facilities, 11.2.1 Equipment siting andprotection, 11.2.3 Cabling security, 11.2.8 Unattended userequipment dan 11.2.9 Clear desk and clear screen policy.

Langkah selanjutnya adalah membuat tindakan rekomendasimitigasi risiko. Rekomendasi mitigasi risiko yang dihasilkanakan didasarkan pada kontrol objektif dan petunjukpelaksanaan pada Control Objective ISO 27002:2013. Selainitu, rekomendasi risiko juga didasarkan identifikasi praktikkeamanan yang telah diimplementasikan risiko, hal iniberfungsi untuk memastikan tidak ada redundansi tindakanmitigasi risiko dalam mengelola risiko yang muncul. Dalamrekomendasi mitigasi risiko akan didefinisikan input untukmembuat dokumen Standard Operating Procedure (SOP)Kontrol akses pada Aplikasi SIMRS berdasarkan kontrol akseslogical dan kontrol akses physical .

3.3 Tahap Penyusunan SOPTahap penyususnan SOP merupakan tahap akhir daripenelitian, luaran dari tahap ini adalah dokumen SOPkeamanan aset informasi pada kontrol akses physical danlogical yang telah terverifikasi dan tervalidasi.

3.3.1 Pembuatan SOP Berdasarkan kontrol yang dibutuhkan untuk melakukanmitigasi terhadap risiko yang ada akan dilakukan perancangandokumen SOP yang akan disesuaikan dengan konten dokumenyang sudah divalidasi oleh pihak manajemen Rumah SakitDokter Moewardi. Proses selanjutnya adalah verifikasi kepadapemilih risiko untuk menentukan apakah menurut pemilihrisiko SOP sudah sesuai dengan kebutuhan kontrol mitigasirisiko.

Page 73: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

53

3.3.2 Pembuatan Skenario Prosedur Dalam SOPPada proses ini akan dilakukan pembuatan tahapan pengujianprosedur dalam SOP. Dalam hal ini, skenarioisasi pengujiandibutuhkan untuk memastikan bahwa prosedur yangdikembangkan sesuai dengan kondisi rumah sakit dan dapatdiimplementasikan dengan baik. Skenario pengujian akanberisikan seluruh prosedur yang ada, proses pengujiannya,keterangan pihak yang berhubungan dengan prosedur SOP danhasil dari pengujian serta status untuk menunjukan penerimaanatau ketepatan prosedur. Apabila terdapat kesalahan dalamprosedur maka akan dilakukan kembali perbaikan padaprosedur. Namun jika seluruh prosedur telah sesuai maka akandilanjutkan pada proses selanjutnya yaitu validasi dokumenSOP.

3.3.3 Verifikasi SOPVerifikasi bertujuan untuk memastikan produk yang dibuattelah sesuai dengan standar yang telah ditentukan yaitu ISO27002:2013. Oleh karena itu verifikasi dilakukan denganmelakukan pemetaan keterkaitan antara kontrol pada ISO27002 dengan aktivitas pada SOP yang dihasilkan.

3.3.4 Validasi SOPValidasi SOP dilakukan dengan menanyakan langsung dandiskusi hasil SOP yang dibuat dengan pihak-pihak yang terkaitdengan SOP tersebut. Setelah dilakukan diskusi makakemudian peneliti akan merubah SOP atau menyesuaikan SOPberdasarkan rekomendasi pihak terkait namun dengan tetapmemperhatikan batasan-batasan yang dianjurkan pada ISO27002:2013. Validasi dilakukan untuk memastikan dokumenSOP dapat berjalan sesuai dengan kondisi yang ada padarumah sakit dan untuk menemukan ketidaksesuaian dankekurangan SOP sehingga dapat dibenahi sesuai dengankondisi yang ada. Metode yang digunakan adalah denganpengujian SOP yaitu simulasi SOP dengan pelaksanan SOP.

Page 74: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

54

Page 75: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

55

BAB IVPERANCANGAN

Bab ini menjelaskan tentang perancangan konseptual dalampengerjaan tugas akhir ini, yaitu perancangan secara detail darisetiap tahapan pengerjaan yang telah dijerlaskan pada Bab III.

4.1 Subjek dan Objek PenelitianMenurut Arikunto, subjek penelitian adalah subjek yangditeliti oleh peneliti [21]. Menurut penjelasan tersebut, dapatdiketahui bahwa subjek penelitian dapat berupa individu,organisasi, atau hal-hal yang dapat dijadikan sebagai sumberpenggalian data informasi penelitian. Pada tugas akhir ini yangmenjadi subjek penelitian adalah Instalasi Pengelola DataElektronik (IPDE), lembaga yang memiliki tanggung jawabuntuk menjaga dan mengelola keamanan akses pada AplikasiSIMRS.

Selanjutnya, objek penelitian adalah sesuatu hal yang menjadiperhatian dalam sebuah penelitian [21]. Dari penjelasantersebut, dapat diketahui bahwa objek penelitian adalahvariabel dalam sebuah penelitian. Objek dari penelitian tugasakhir ini adalah keamanan akses pada Aplikasi SIMRS. Objektersebut akan digunakan untuk proses penggalian risikokeamanan akses berdasarkan kontrol akses physical danlogical pada setiap aset yang dimiliki oleh Aplikasi SIMRS.

1.1.1 Rumah Sakit Dokter Moewardi Profil Singkat

Rumah Sakit Umum Daerah Dokter MoewardiSurakarta adalah rumah sakit negeri kelas A. Rumahsakit ini mampu memberikan pelayanan kedokteranspesialis dan subspesialis luas oleh pemerintahditetapkan sebagai rujukan tertinggi atau disebut pula

Page 76: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

56

sebagai rumah sakit pusat. Visi Rumah Sakit DokterMoewardi adalah “Menjadi Rumah Sakit TerkemukaBerkelas Dunia”. Misi Rumah Sakit ini adalah“Menyediakan pelayanan kesehatan berbasis padakeuanggulan sumbaer daya manusia, kecanggihan dankecukupan alat serta profesionalisme manajemenpelayanan” dan “Menyediakan wahana pendidikandanpelatihan kesehatan unggul berbasis padaperkembangan ilmu pengetahuan dan teknologikesehatan yang bersinergi dengan mutu pelayanan”.Rumah Sakit ini telah terakreditasi ISO 9001:2008 sejaktahun 2007 dan ISO 22000:2005 sejak tahun 2014.

Pada tahun 2015 Rumah Sakit ini memiliki 2.065 tenagakerja yang terdiri dari tenaga medis yang terdiri daridokter umum dan spesialis; paramedis perawatan;paramedis non-perawatan yang terdiri dari kefarmasian,kesehatan masyarakat, gizi, ketrampilan fisik danketrampilan medis; dan non medis. Rumah sakit inimemiliki 676 kamar inap dan terdiri dari pelayananInstalasi Gawat Darurat, Instalasi Rawat Jalan,Poliklinik Spesialis dan Sub-spesialis.

Page 77: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

57

Struktur OrganisasiFunsional bisnis dalam Rumah Sakit Dokter Moewardi secara umum digambarkan dalamsebuah struktur organisasi, susunan fungsional tersebut terdiri dari Direktur yang dibantu olehtiga Wakil Direktur dan 10 Kepala Bagian/Bidang serta 24 sub bagian/seksi.

Gambar 4. 1 Struktur Organisasi Rumah Sakit Dokter Moewardi

Page 78: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

58

Berikut adalah keterangan bagan struktur organisasi RumahSakit Dokter Moewardi Surakarta:1. Direktur2. Wakil Direktur Pelayanan3. Wakil Direktur Keuangan4. Wakil Direktur Umum5. Bidang Pelayanan Medis, membawahkan :

a) Seksi Sumber Daya Pelayanan Medisb) Seksi Mutu Pelayanan Medis

6. Bidang Pelayanan Keperawatan, membawahkan :a) Seksi Sumber Daya Pelayanan Keperawatanb) Seksi Mutu Pelayanan Keperawatan

7. Bidang Pelayanan penunjang, membawahkan :a) Seksi Sumber Daya Pelayanan Penunjangb) Seksi Mutu Pelayanan Penunjang

8. Bidang Anggaran & Perbendaharaan, membawahkan;a) Seksi Penyusunan dan Evaluasi Anggaranb) Seksi Perbendaharaan & Penata Usahaan

Pengeluaran9. Bidang Akuntansi & Verifikasi, membawahkan;

a) Seksi Akuntansi Keuangan dan Manajemenb) Seksi Verifikasi

10. Bidang Pengelolaan Pendapatan, membawahkan;a) Seksi Pengembangan Pendapatanb) Seksi Penatausahaan Pendapatan

11. Bagian Perencanaan, membawahkan;a) Sub Bagian Bina Programb) Sub Bagian Monitoring dan evaluasic) Sub Bagian Pemasaran

Subjek penelitian ini adalah Instalasi Pengelola DataElektronik (IPDE) yang dalah struktur fungsional merupakantanggungjawab Wakil Direktur Umum dan berada dibawahBagian Perencanaan. Wakil Direktur Umum, mempunyai tugasmengkoordinasikan perumusan kebijakan teknis, pelaksanaandan pelayanan administrasi dan teknis di bidang perencanaanprogram dan monitoring evaluasi, kesekretariatan, organisasi

Page 79: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

59

dan kepegawaian, dan pendidikan dan pelatihan. Bagian-bagian yang secara struktur organisatoris berada di bawahWakil Direktur Umum mempunyai Tugas sebagai berikut :

1. Bagian Perencanaan, mempunyai tugas melaksanakanpenyiapan perumusan kebijakan teknis, pelaksanaan danpelayanan administrasi dan teknis di bidang binaprogram, monitoring dan evaluasi, dan pemasaran.

2. Bagian Sekretariat, mempunyai tugas melaksanakanpenyiapan perumusan kebijakan teknis, pelaksanaan danpelayanan administrasi dan teknis di bidang tata usaha,rumah tangga, dan hukum dan hubungan masyarakat.

3. Bagian Organisasi Dan Kepegawaian, mempunyai tugasmelaksanakan penyiapan perumusan kebijakan teknis,pelaksanaan dan pelayanan administrasi dan teknis dibidang organisasi dan administrasi pegawai, mutasipegawai dan pengembangan pegawai.

4. Bagian Pendidikan Dan Penelitian, mempunyai tugasmelaksanakan penyiapan perumusan kebijakan teknis,pelaksanaan dan pelayanan administrasi dan teknis dibidang pendidikan dan pelatihan, penelitian danperpustakaan, dan kerjasama pendidikan.

1.1.1.1 Instalasi Pengelola Data ElektronikInstalasi Pengelola Data Elektronik pada Rumah Sakit DokterMoewardi dikepalai oleh R. Satrio Budi Susilo, dr., Sp. PD.,M.Kes. Instalasi ini bertugas untuk melakukan perencanaan,pengelolaan dan evaluasi Sistem Informasi ManajemenRumah Sakit dalam rangka untuk mendukung pelayanan.IPDE berkoordinasi dengan kepala bagian pelayananpenunjang untuk menunjang pelayanan medis denganimplementasi teknologi infomasi.

Jenis pelayanan yang dilakukan oleh IPDE antara lain: Penyedia aplikasi Sistem Informasi Rumah Sakit Mengelola SIMRS baik pembaharuan, perubahan atau

penambahan

Page 80: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

60

Mengelola Instalasi, servis dan maintenance padahardware

Mengalola jaringan SIMRS Menyiapkan dan menjaga kelangsungan Web RS

Berikut dibawah merupakan gambaran struktur organisasi dariIPDE:

Gambar 4. 2 Struktur Organisasi Instalasi Pengelola DataElektronik

Berikut dibawah merupakan tugas pokok dan fungsi darimasing-masing sub-bagian pada IPDE

Tabel 4. 1 Tugas Pokok dan Fungsi Instalasi Pengelola Data ElektronikNo Nama Jabatan Uraian Tugas1. Kepala Instalasi 1. Memfasilitasi penyelenggaraan

pendukung pelayanan kesehatandalam bidang pengelolaan dataelektronik dan teknologi informasisesuai dengan standar yang sudahditetapkan melalui pengelolaansumber daya yang tersedia secaraefektif, efisien dan produktif.

2. Menyusun rencana dan programkerja.

3. Mengelola dan memberdayakansemua sumber daya di Instalasidalam rangka untuk mningkatkanmutu pelayanan dan cakupanpelayanan.

4. Memenuhi target, sasaran dantujuan sesuai rencana kerja.

Page 81: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

61

5. Mengembangakan dan memajukankemampuan instalasi dalampelayanan pengelolaan dataelektronik dan teknologi informasi.

6. Menyusun, melaksanakan danmengevaluasi standar pelayananatau dukungan pelayanan yangberlaku di Internal Instalasi.

7. Melakukan evaluasi terhadappelaksanaan kegiatan.

8. Mengatasi masalah yangmenghambat pelayanan ataudukungan pelayanan sertapenyelenggaraan tugas instalasi.

9. Menjamin tersedianya fasilitassecara proporsional sesuaikebutuhan pelayanan atau dukunganpelayanan.

10. Melaporkan secara lisan atautertulis tugas dan kegiatan kepadaKepala Bagian Perencanaan.

2. PengembanganSoftware

1. Bertanggungjawab atasoperasional/pemeliharaan perangkatlunak (software) komputer,keamanan data dan backup data.

2. Melakukan instalasi dan pengaturanperangkat lunak (software) agarbisa digunakan dengan lancar olehuser.

3. Melakukan pemeliharaan perangkatlunak yang telah selesai dibuat danmelakukan perubahan ataupenambahan sesuai dengankebutuhan user.

4. Mengembangkan software yangsesuai dengan kebutuhan RSDM.

5. Melaksanakan tugas lain yangdiberikan oleh pimpinan.

3. Web danMultimedia

1. Mendesain dan memelihara websiteRSDM.

Page 82: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

62

2. Mengembangkan aplikasimultimedia sesuai kebutuhan.

3. Melaksanakan tugas lain yangdiberikan oleh pimpinan.

4. Servis danPemeliharaan

1. Bertanggungjawab menangani :instalasi komputer baru, serviskomputer dan pemeliharaankomputer.

2. Melaksanakan tugas lain yangdiberikan oleh pimpinan

5. ImplementasidanTroubleshooting

1. Melakukan supervisi terhadapimplementasi aplikasi baru.

2. Menjawab dan mengelolapermasalahan pelanggan.

3. Melaksanakan tugas lain yangdiberikan oleh pimpinan.

6. Jaringan 1. Bertanggungjawab untukmerancang, memasang kabel,memasang koneksi terhadapjaringan baik internet dan intranet.

2. Mengelola, memelihara danmemastikan koneksi jaringanberjalan lancar dan aman.

3. Melaksanakan tugas lain yangdiberikan oleh pimpinan.

7. Administrasidan Inventori

1. Menyusun laporan, arsip, suratmenyurat dan desai pemeliharaan

2. Bertanggungjawab terhadapinventaris perangkat keras/lunakIPDE

3. Melaksanakan tugas lain yangdiperintahkan oleh atasan.

4.2 Persiapan Penggalian Data Pengumpulan data yang dilakukan dalam penelitian bertujuanuntuk mengidentifikasi dan menganalisa risiko yang berkaitandengan keamanan akses pada aplikasi Sistem InformasiRumah Sakit. Dalam melakukan pengumpulan data dilakukan

Page 83: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

63

wawancara dengan sumber informasi yang dibutuhkan danobservasi proses yang ada saat ini.

4.2.1 WawancaraWawancara dilakukan untuk melakukan penggalian datasecara langsung ke narasumber yang dituju. Sebelummelakukan wawancara, maka diperlukan pembuatan interviewprotocol. Hal ini dilakukan sebagai acuan dalam penggaliandata kepada nasumber agar data dan informasi yangdidapatkan sesuai dengan yang dibutuhkan.

Tabel 4. 2 Proses dan Pengumpulan Data

Nama Proses Pengumpulan Data dan InformassiTeknik Wawancara

Wawancara sebuah kegiatan penggalianinformasi melalui percakapan secaralangsung kepada pihak yang berkaitandengan objek penelitian. Wawancaraumumnya menggunakan format Tanya jawabyang terencana. Dalam penelitian ini, jeniswawancara yang digunakan adalahwawancara terstruktur, yaitu denganmempersiapkan pertanyaan .

Objek Keamanan akses berdasarkan kontrol aksesphysical dan logical pada aset aplikasiSistem Informasi Rumah Sakit.

Kebutuhanproses

Interview protocol

Strategipelaksanaan

Untuk mengumpulkan data melaluiwawancara perlu dirumuskan strategipelaksanaan agar pada saat wawancaraberlangsung tidak ditemui hambatan.Strategi tersebut dapat berupa urutan tahapanyang akan dilakukan untuk memperisapkanwawancara. Tahapan wawancara tresebutadalah sebagai berikut : Menetapkan tujuan wawancara Membuat Interview Protocol Menentukan narasumber

Page 84: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

64

Page 85: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

65

4.2.1.1 Tujuan WawancaraTujuan wawancara ditetapkan untuk menjadi acuan dalamperumusan pertanyaan wawancara, sehingga prosespenggalian data dapat berjalan sesuai dengan tujuan yangdiinginkan dan mendapatakan data serta informasi yangdibutukan dalam penelitian.

Tabel 4. 3 Tujuan WawancaraNo Narasumber Tujuan Wawancara

1Kepala Bagian Perencanaan

Memahami alur koordinasiterkait Aplikasi SIMRS

Mengetahui aset kritisterkait SIMRS

Mengetahui ancaman yangpernah terjadi

Mengetahui kebutuhankeamanan pada masing-masing aset

2Kepala Instalasi Pengelola Data Elektronik

Mengetahui alur koordinasikerja IPDE

Mengetahui aset kritisterkait SIMRS

Mengetahui ancaman yangpernah terjadi

Mengetahui kebutuhankeamanan pada masing-masing aset

Mengetahui praktikkeamanan terkini

3Database Administrator

Mengetahui alur koordinasikerja IPDE

Mengetahui aset kritisterkait SIMRS

Mengetahui ancaman yangpernah terjadi

Mengetahui kebutuhankeamanan pada masing-masing asetMengetahui praktikkeamanan terkini

Page 86: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

66

4.2.1.2 Menentukan NarasumberPenentuan narasumber dilakukan untuk memudahkan prosespengumpulan data. Dalam penetapan pihak narasumber, yangharus diperahtikan adalah kapasitas objek dalamkewenangannya memberi informasi yang valid, dan apakahpertanyaan yang dirumuskan relevan dengan pengetahuanpihak narasumber. Berikut adalah profil narasumber dalampenelitian.

Tabel 4. 4 Narasumber WawancaraNama JabatanDrs. Wido Kepala Bagian PerencanaanR.Satrio Budi Susilo, dr., Sp.PD., M.Kes

Kepala Instalasi PengelolaData Elektronik (IPDE)

Aris Andriyanto, S.Kom Staff Pengolahan DataElektronik/ DatabaseAdministrator

4.2.2 ObservasiObservasi langsung dilakukan untuk mengamati objekpenelitian secara langsung di lapangan. Metode observasi inibertujuan untuk mendapatkan informasi mengenai kondisinyata yang terjadi pada kontrol akses Aplikasi SIMRS.Dengan adanya metode ini penulis dapat mempelajari proseskerja yang tidak bisa didapatkan melalui komunikasi, sehinggapenulis dapat melakukan pencatatan terhadap hasilpengamatan tersebut.

4.3 Perancangan Analisis Risiko Berdasarkan OCTAVEBerikut adalah perancangan identifikasi risiko berdasarkanOCTAVE.

4.3.1 Perancangan Profil Aset Berbasis Ancaman danKerentanan TI

Profil aset berbasis ancaman dan kerentanan TI ini disusundengan menggunakan acuan metode OCTAVE (OperationallyCritical Threat, Asset, and Vulnerability Evaluation).Penyusunan Profil Aset ini didasarkan pada data hasil

Page 87: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

67

interview protocol pada pihak Wakil Direktur Umum, KepalaBagian Perencanaan dan Kepala IPDE. Profil aset ini akandisusun dengan mempertimbangkan organizational view dantechnologycal view dari aplikasi Sistem Informasi RumahSakit (SIMRS) milik Rumah Sakit Dokter Moewardi. MenurutOCTAVE profil aset tersebut disusun berdasarkan:

Identifikasi Aset Kritis Identifikasi Kebutuhan Keamanan Aset Kritis Identifikasi Ancaman Aset Kritis Identifikasi Praktik Kemanan yang Telah Diterapkan Identifikasi Kelemahan Organisasi Identifikasi Kompone Kunci Identifikasi Kerentanan Infrastruktur TI

4.3.2 Perancangan Risk RegisterBerdasarkan informasi yang didapat dari penggalian data padaprofil aset berbasis ancaman dan kerentanan TI yang sudahdidapatkan dari masing-masing aset kritis pada aplikasiSIMRS, kemudian dilakukan penggalian risiko yangdifokuskan pada akses physical dan logical dari prosesidentifikasi, autentikasi dan otorisasi. Setelah dilakukanidentifikasi risiko kemudian dilakukan penilaian risiko denganmenggunakan metode FMEA untuk mengetahui kategoririsiko apakah termasuk risiko dengan kategori very high, high,medium, low atau very low. Pengkategorian risiko diperlukanuntuk mengetahui jenis kategori risiko pada masing-masingrisiko kontrol akses yang didapatkan.

Page 88: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

68

4.3.3 Pemetaan Risiko dengan Kontrol ISO27002:2013Setiap risiko yang telah diperolah dari tahap identifikasi risikoakan ditentukan kontrolnya berdasarkan acuan standar padaISO/IEC 27002:2013. Pemetaan ini dilakukan dengan tujuanuntuk menentukan tujuan kontrol berdasarkan acuanISO27002:2013 yang dibutuhkan dalam melakukan mitigasiterhadap risiko.

Tabel 4. 5 Perencanaan Pemetaan risiko dengan kontrol

Setelah pemetaan kontrol dengan ISO27002:2013 dilakukan,risiko-risiko dengan pemilik adalah IPDE akan dibuat daftarrekomendasi mitigasi risiko. Hal tersebut dikarenakan fokuspada penelitian ini adalah pembuatan SOP yang ditujukanuntuk pihak IPDE sebagai pihak penyedia layanan aplikasiSIMRS agar dapat menjadi panduan dalam prosesmengamankan akses aplikasi. Hasil rekomendasi mitigasirisiko inilah yang akan menjadi bahan pertimbangan untukusulan perancangan prosedur.

4.3.4 Rekomendasi Mitigasi Risiko Risiko-risiko milik IPDE yang sudah ditentukan kontrolnyapada standar ISO27002:2013 kemudian ditentukan tindakanrekomendasi mitigasinya sesuai dengan petunjuk pelaksanaanpada standar. Rekomendai mitigasi risiko ini jugamempertimbangkan praktik kontrol yang sudah diterapkansehingga dapat menjadi pertimbangan untuk prosedur yangperlu dihasilkan. Luaran yang didapatkan dari penentuanmitigasi risiko adalah identifikasi sebuah prosedur yangdiperlukan untuk memastikan risiko tidak berulang. Berikut iniadalah tabel rekomendasi mitigasi risiko.

Page 89: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

69

Tabel 4. 6 Perencanaan tabe rekomendasi risiko

4.5 Perancangan SOPDalam menyusun dokumen SOP, tidak terdapat suatu formatbaku yang dapat menjadi acuan, hal tersebut dikarenakan SOPmerupakan dokumen internal yang kebiijakan pembuatannyadisesuaikan dengan kebutuhan masing masing organisasi,begitu pula dengan penyunan format dari dokumen SOPtersebut. Format langkah-langkah dalam SOP penelitian inidibuat dalam bentuk flowchart untuk memudahkanpenggambaran alur aktivitas.

Perancangan format SOP akan dikembangkan mengacu padaperaturan Menteri Pendayagunaan Aparatur Negara danReformasi Birokrasi Republik Indonesia mengenai pedomanpenyusunan standar operasional prosedur nomor 35 tahun2012. Berdasarkan panduan tersebut, berikut penjelasanstruktur dan konten yang akan dimasukkan dalam dokumenSOP penelitian.

Tabel 4. 7 Perancangan SOPStruktur

BabSub-Bab Deskripsi

Pendahuluan

Tujuan Penjelasan mengenai tujuan daripembuatan dokumen StandarOperasional Prosedur keamananakses pada aplikasi SIMRS.

RuangLingkup

Penjelasan mengenai ruanglingkup dokumen SOP yangdibuat.

Overviewkontrolakses

Berisi penjelasan singkatmengenai kontrol akses logikladan physical , beserta proses

Page 90: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

70

StrukturBab

Sub-Bab Deskripsi

identifikasi, autentikasi,otorisasi dan akuntabilitas.

HasilIdentifikiasRisiko

Berisikan penjelasan dan hasildari identifikasi risiko aksesphysical dan logical aplikasiSIMRS yang pemiliknyamerupakan pihak IPDE.

Prosedur Definisi Merupakan pendefinisian tujuan,ruang lingkup, referensi kontroldan pendefinisian istilah lainyang terkait dalam proseduryang dibuat.

SOP Penjelasan mengenai langkah-langkah dalam menjalankansuatu proses. Prosedur dalampenelitian ini digambarkandengan flowchart.

Formulir Semua formulir yang diperlukanuntuk menjalankan prosedurakan dijelaskan carapenggunaannya.

4.6 Perancangan Pengujian SOPPengujian SOP dilakukan melalui dua cara yakni verifikasidan validasi.

4.6.1 Verifikasi Verifikasi bertujuan untuk memastikan produk yang dibuattelah sesuai dengan standar yang telah ditentukan yaitu ISO27002:2013. Oleh karena itu verifikasi dilakukan denganmelakukan pemetaan keterkaitan antara kontrol pada ISO27002 dengan aktivitas pada SOP yang dihasilkan.

4.6.2 Validasi Validasi merupakan tahap pengujian untuk memastikan bahwadokumen SOP yang dibuat telah sesuai dengan kebutuhan dan

Page 91: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

71

kondisi nyata yang ada di Rumah Sakit Dokter Moewardi.Validasi dilakukan dengan dua tahap. Pada tahap awal validasidilakukan konfirmasi melalui diskusi dengan pihak IPDEsetelah itu dilakukan simulasi aktivitas-aktivitas pada SOPbeserta pengisian formulir untuk memastikan bahwa SOPsudah sesuai dengan kondisi nyata yang ada di IPDE.

KonfirmasiKonfirmasi adalah aktivitas memastikan kebenaran mengenaisuatu data dan informasi yang dimiliki. Konfirmasi yangdilakukan adalah expert review berupa diskusi dengan pihakinternal IPDE.

Tabel 4. 8 Perancangan KonfirmasiKonfirmasi

Uraian

Tujuan Mengkonfirmasi dokumen Standard OperatingProcedure kontrol akses Aplikasi SIMRS untukmemastikan tentang kebenaran dari informasi yangtermuat dalam dokumen SOP telah sesuai dengankebutuhan Instalasi Pengelola Data Elektronik(IPDE).

Metode Wawancara dengan IPDE sebagai pihak yangmemiliki kewenangan dalam mengelola keamananakses aplikasi SIMRS.

Sasaran Key User (pihak yang memiliki kedudukan pentingdalam bagian IPDE dan memiliki kewenanganuntuk mendefinisikan kebutuhan keamanan aksesaplikasi SIMRS) yaitu Kepala IPDE.

TahapPengujian

Penulis menyerahkan dokumen SOP kepadapihak IPDE dan menjelaskan isi dokumendengan detil.

Pihak IPDE melakukan review dokumen SOP. Penulis mengadakan wawancara secara

langsung setelah pihak IPDE selesai mereviewdokumen. Pertanyaan yang dilontarkan terkaitstruktur SOP, konten SOP, serta istilah yangdigunakan dalam SOP.

Pihak IPDE memberikan review dan revisidokumen jika ada.

Page 92: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

72

Penulis melakukan pembenahan dokumen SOPsesuai saran dari pihak IPDE.

Penulis menyerahkan ulang hasil revisi padapihak IPDE.

Pihak IPDE menyetujui dokumen SOP yangtelah diperbaiki.

SimulasiSimulasi adalah aktivitas memastikan kesesuaian data daninformasi yang dimiliki dengan cara melakukan sebuatpengujian atau simulasi. Simulasi SOP dilakukan oleh semuapihak yan terkait dengan SOP dengan melakukan seluruhaktivitas yang ada pada SOP hingga mengisi formulir-formuliruntuk pendokumentasian aktivitas.

Tabel 4. 9 Tabel Perancangan SimulasiSimulasi UraianTujuan Simulasi dilakukan untuk memastikan dokumen

SOP dapat berjalan sesuai dengan kondisi yang adapada IPDE dan untuk menemukan ketidaksesuaiandan kekurangan SOP sehingga dapat dibenahisesuai kondisi yang ada.

Metode Simulasi SOP dengan pelaksana SOP yaitu pihakinternal IPDE.

Sasaran Pelaksana SOP, yakni pegawai internal IPDE.TahapPengujian

Peneliti menyerahkan dokumen SOP yangtelah diperbaiki pada tahap verifikasi dankonfrmasi.

Peneliti memberikan arahan penggunaandokumen SOP dan menjelaskan beberapaskenario yang akan diuji.

Pelaksana mensimulasikan SOP, termasukmengisi form-form yang tersedia.

Setelah simulasi selesai, peneliti memintafeedback dan review dari pelaksana.

Peneliti melakukan perbaikan dokumen jikaterdapat ketidaksesuaian pada proses simulasi.

Setelah selesai, dokumen SOP dapatdinyatakan valid dan dapat diterapkan.

Page 93: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

73

Halaman ini sengaja dikosongkan.

Page 94: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

74

BAB VIMPLEMENTASI

Bab ini menjelaskan tentang hasil implementasi yang telahdidapatkan dari proses perancangan pada bab IV yang telahdipaparkan sebelumnya.

5.1 Proses Pengumpulan DataPengumpulan data yang dilakukan dalam penelitian bertujuanuntuk mengidentifikasi risiko yang berkaitan dengan kontrolakses yang bersifat logical maupun physical pada akses keAplikasi SIMRS Rumah Sakit Dokter Moewardi.Pengumpulan data dilakukan dengan wawancaramenggunakan interview protocol kepada tiga narasumber yaituKepala Bagian Perencanaan, Kepala IPDE dan StaffPengolahan Data Elektronik. Hasil dan rincian dari wawancaradapat dilihat pada Lampiran A. Berikut adalah hasilidentifikasi risiko yang dapat ditarik dari hasil wawancaramengenai keamanan informasi pada Aplikasi SIMRS.

5.2 Proses Analisis Risiko berdasarkan OCTAVEPenggalian analisis risiko dilakukan dari hasil wawancarayang telah dilakukan sebelumnya. Proses analisis risikodilakukan berdasarkan metode OCTAVE, yaitu:

Tabel 5. 1 Fase Penelitian OCTAVE

Fase Output

Fase 1 –Membangun AsetBerbasis ProfilAncaman

Daftar Aset KritisDaftar Kebutuhan Keamanan untukAset KritisDaftar Ancaman untuk Aset KritisDaftar Praktik Keamanan yang telahDilakukanDaftar Kelemahan Organisasi

Fase 2 –Mengidentifikasi

Daftar Komponen UtamaDaftar Kerentanan Teknologi

Page 95: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

75

kelemahan

Fase 3 –MembangunPerencanaan danStrategi Keamanan

Daftar Risiko untuk Aset KritisPengukuran RisikoStrategi ProteksiRencana-Rencana PengurangaMitigasi Risiko

5.2.1 Fase 1 - Membangun Profil Aset Berbasis AncamanPada fase ini akan dilakukan identifikai aset dan ancamanberbasis aset degan menggunakan informasi yang didapat darisenior manajemen, bagian operasional dan karyawan. Hal inidiperlukan agar nantinya didapatkan suatu profil aset yanglengkap dari sisi manajemen maupun dari sisi teknis.Diharapkan nantinya analisis ini dapat melihat aset mana yangdianggap kritis dan apa saja langkah proteksi yang saat initelah dilakukan. Selain itu organisasi nantinya juga dapatmelihat apakah masing-masing aset kritis telah memilikitingkat keamanan sesuai dengan kebutuhanya.

Output yang dihasilkan dari fase ini nantinya adalah tabel asetkritis, tabel kebutuhan keamanan untuk aset kritis, ancamanuntuk aset kritis, praktik keamanan yang sekarang dilakukandan kelemahan organiisasi.

Untuk dapat membangun profil ancaman berbasis aset terlebihdahulu organisasi perlu mengidentifikasi aset kritis TI. AsetKritis ini merupakan suatu barang yang memberikan nilai(value) tinggi untuk organisasi dalam melakukan prosesbisnisnya. Selain itu, identifikasi aset kritis juga dilihat dariapabila tanpa adanya aset ini, proses bisnis pada AplikasiSIMRS yang ada di RS Dokter Moewardi tidak dapat berjalandengan lancar dan dalam kondisi normal.

Page 96: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

76

5.2.1.1 Identifikasi Aset Informasi Terkait Aplikasi SIMRSPenentuan aset infromasi ini didapat dari hasil observasilangsung dan wawancara dengan ketiga narasumber yaitupihak manajemen yang berkaitan langsung dengan AplikasiSIMRS yaitu Kepala Bagian Perencanaan, pihak operasionalyaitu Kepala IPDE dan staff dari IPDE yang merupakan salahsatu admin database pada Aplikasi SIMRS yang dapat dilihatpada Lampiran A. Hasil identifikasi ini kemudian dipaparkankepada narasumber yaitu Kepala IPDE untuk divalidasi agarpeneliti dapat memastikan bahwa hasil yang didapat sudahsesuai dengan kondisi yang ada saat ini.

Tabel 5. 2 Daftar Aset Informasi Terkait Aplikasi SIMRSKategoriAset

Deskripsi

Manusia Manusia pada Aplikasi SIMRS Rumah SakitDokter Moewardi menurut fungsional bisnis sertahak aksesnya pada Aplikasi SIMRS dikategorikanmenjadi 3 level, yaitu: Admin

Admin pada Aplikasi SIMRS merupakanpihak Instalasi Pengelola Data Elektronik(IPDE) yang mempunyai wewenang untukmengelola hak akses serta melakukanperubahan pada aplikasi. Pihak yang dapatmengakses panel admin antara lain adalahprogramer, database administrator danbagian troubleshooting. Admin berhakmengubah, menambah atau menghapus hakakses user berdasarkan surat terkaitpermintaan hak akses dan keputusan KepalaIPDE sendiri.

SupervisorSupervisor pada Aplikasi SIMRS berisipihak eksekutif Rumah Sakit DokterMoewardi seperti Kepala Bagian, KepalaInstalasi, Direktur, Wakil Direktur, KepalaBangsal, Kelapa Poli dan lain-lain.Supervisor merupakan pihak yang bertugas

Page 97: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

77

melakukan monitoring kinerja serta pihakyang bertugas menentukan keputusanberdasarkan hasil analisis data pada AplikasiSIMRS.

UserUser pada Aplikasi SIMRS dapatdikategorikan menjadi 3 yaitu dokterspesialis, non-dokter dan residen(mahasiswa kedokteran). User berfungsiuntuk memodifikasi, menambah, membacaatau menghapus data pada Aplikasi SIMRSsesuai dengan role hak aksesnya. Masing-masing user tersebut memiliki prosedur ataualur yang berbeda dalam mengajukanperubahan ataupun pengajuan hak aksespada Aplikasi SIMRS.

Hardware Berdasarkan hasil wawancara dengan Kepala danStaff pada Instalasi Pengelola Data Elektronik,hardware atau perangkat keras yang berkaitandengan objek penelitian yaitu Aplikasi SIMRSadalah server, Personal Computer (PC) danUninterruptible Power Supply (UPS). Berikutdibawah penjelasan masing-masing perangkatkeras tersebut. Server

Server berfungsi sebagai tempat menyimpandata-data yang ada pada Aplikasi SIMRS.Server tersebut berada didalam ruang serverkhusus yang telah memiliki kunci yangmenggunakan barcode, prosedur aksesmasuk, formulir akses masuk dan acuanserta peralatan keamanan fisik.

Personal Computer (PC)Saat ini, pengguna Aplikasi SIMRS hanyadapat mengakses aplikasi lewat PC yang adadidalam Rumah Sakit yang terhubungdengan jaringan LAN. PC ini terdapatdibeberapa tempat seperti bangsal, poliataupun kantor unit. PC ini memilikiperlindungan fisik berupa kunci almari

Page 98: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

78

tempat CPU diletakkan. Terdapat beberapaPC yang digunakan untuk beberapapengguna. Terdapat sekitar 600 PC yangdimiliki oleh Rumah Sakit.

Uninterruptible Power Supply (UPC)UPS merupakan alat yang berfungsi sebagaipenyedia sumber listrik cadangan apabilasumber listrik utama mati atau mengalamigangguan. UPS saat ini akan otomatismenyala dalam waktu 3-4 detik setelahsumber listrik utama mati atau mengalamigangguan. UPS saat ini mampumenyediakan sumber listrik cadanganselama 3-4 jam.

CCTVCCTV digunakan untuk memantau aktifitasyang ada di dalam gedung Rumah Sakit.CCTV dikelola oleh bagian pusat keamananRSDM dan telah dilakukan monitoringterus-menerus. Data yang tersimpan dalamCCTV juga telah di simpan dan dibackup.

PrinterPrinter digunakan untuk mencetak hasildokumen dari elektronik ke dokumen non-elektronik. Printer secara tidak langsungberhubungan dengan Aplikasi SIMRS.

TeleponTelepon pada RSDM digunakan sebagaimedia telekomunikasi yang paling seringdigunakan. Pada IPDE sendiri telepondigunakan untuk membantu permasalahanuser terkait IT ataupun Aplikasi SIMRSsendiri

Software Software atau perangkat lunak yang terkaitAplikasi SIMRS selain aplikasi itu sendiri adalahOperating System yang terdapat pada PC untukmengakses aplikasi. Aplikasi SIMRS

Aplikasi SIMRS pada Rumah Sakit Dokter

Page 99: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

79

Moewardi memiliki beberapa modul antaralain modul admission, transaksi, farmasi,billing, penagihan, jasa pelayanan,inventory, rekam medis, informasi eksekutifdan utility. Setiap user ataupun supervisormemiliki interface modul yang berbeda-beda tergantung pada role hak aksesnya.Saat ini Aplikasi SIMRS telah memilikiprosedur penambahan, perubahan danpenghapusan hak akses. Aplikasi ini jugatelah memiliki beberapa kebijakan terkaitkeamanan dan penggunaan.

Operating System (OS)OS yang telah digunakan pada PC untukmengakses Aplikasi SIMRS saat ini adalahwindows, dimana pada OS telah diinstallantivirus yang terhubung dengan jaringandan secara rutin dipantau oleh petugas IPDE.

Jaringan Saat ini Aplikasi SIMRS diakses lewat jaringanLocal Area Network (LAN) Rumah Sakit.Berdasarkan hasil wawancara komponen jaringanterkait dengan Aplikasi SIMRS Rumah SakitDokter Moewardi antara lain microtic, switchethernet, kabel LAN dan fiber optic. Berikutpenjelasan dari masing-masing komponenjaringan. Microtic

Microtic merupkan suatu alat yang dipasangpada komputer sehingga komputer tersebutdapat menjadi pengendali lali-lintas dataantar jaringan atau router.

SwitchSwitch merupakan alat yang berfungsi untukmenerima, mentransmisikan, memperkuatdan membagi sinyal data dari router dengankomputer maupun komputer dengankomputer.

Kabel UTPKabel UTP digunakan sebagai kabel untukjaringan Local Area Network (LAN) pada

Page 100: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

80

sistem jaringan komputer. Kabel iniberfungsi untuk menghubungkan antarperangkat keras dalam satu jaringan agardapat mentransmisikan data.

Fiber OpticSaat ini, kabel fiber optic digunakan sebagaibackbone pada perangkat server di RumahSakit Dokter Moewardi. Kabel fiber opticberfungsi sebagai alat untukmenstransmisikan data, namun berbedadengan kabel UTP, fiber optic lebih amandan lebih cepat dalam mentransmisikan data.

BandwithBandwith berfungsi sebagai salah satu kuncikecepatan jaringan pada RSDM. Saat inibandwith yang dimilii oleh RSDM adalahdengan kecepatan 20 Mb

Data Kategori data pada Aplikasi SIMRS didasarkanpada modul-modul yang ada pada aplikasi.Aplikasi SIMRS memilki beberapa modul antaralain modul admission, transaksi, farmasi, billing,penagihan, jasa pelayanan, inventory, rekammedis, informasi eksekutif dan utility. Sehinggaberdasarkan fungsi dari masing-masing modultersebut peneliti mengkategorikan data padaAplikasi SIMRS sebagai berikut: Data Keuangan

Data keuangan merupakan data-data yangberhubungan dengan billing, pendapatan,penagihan dan transaksi. Data inimembutuhkan keakuratan perhitungan danwaktu karena merupakan tujuan akhir dariseluruh organisasi yaitu mendapatkankeuntungan berupa finansial.

Data Rekam MedisData rekam medis berisi catatan sepertiidentitas pasien, hasil pemeriksaan,pengobatan yang telah diberikan, sertatindakan dan pelayanan lain yang telahdiberikan kepada pasien. Data ini

Page 101: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

81

memerlukan kerahasiaan dan keakuratantinggi karena berhubungan dengankeselamatan pasien itu sendiri.

Data InventoryData inventory berhubungan dengan datapersediaan baik farmasi maupun non-farmasi dalam gudang Rumah Sakit. Data inimemerlukan keakuratan antara jumlahsebenarnya pada gudang dengan perhitunganpada sistem aplikasi.

Hasil identifikasi aset informasi yang terkait dengan AplikasiSIMRS ini kemudian akan digunakan untuk analisa kembalipada proses penelitian selanjutnya yaitu menentukan asetinformasi kritis pada Aplikasi SIMRS.

5.2.1.2 Identifikasi Aset Informasi KritisPenentuan aset kritis dilakukan melalui pengumpulaninformasi berdasarkan sudut pandang ketiga narasumber yangdapat dilihat pada Lampiran A. Selain itu justifikasi penentuanaset kritis ini juga dilakukan dengan cara melakukan observasisecara langsung dan diskusi dengan pihak yang terkait. Dariwawancara, observasi dan diskusi yang dilakukan kemudiandipaparkan kepada narasumber yaitu Kepala IPDE untukkemudian divalidasi. Hal tersebut dilakukan untuk memastikanagar hasil yang didapat sudah sesuai dengan kondisi yang adasaat ini.

Tabel 5. 3 Daftar Aset Informasi Kritis KategoriAset

Aset Kritis Alasan / Sebab

Manusia User Diperlukan sebagai pihak yangbertugas untuk menambah ataumengentrIkan data sehinggadata-data tersebut dapat diolahuntuk menjadi laporan kepadapihak eksekutif atau direksi.

Supervisor Diperlukan untuk memonitoringkinerja dan menganalisis datayang terekam pada aplikasi

Page 102: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

82

KategoriAset

Aset Kritis Alasan / Sebab

untuk selanjutnya membuattindakan berupa keputusan-keputusan oleh pihak eksekutif.

Admin Admin pada Aplikasi SIMRSberfungsi sebagai pengelolakeamanan sekaligus pihak yangbertugas menjagakeberlangsungan aplikasi.

Hardware Server Server diperlukan untukmenyimpan seluruh data dantransaksi yang terdapat padaAplikasi SIMRS

PC PC diperlukan untuk mengaksesAplikasi SIMRS didalamgedung Rumah Sakit, dan saatini PC merupakan satu-satunyaalat yang dapat digunakan untukmengakses Aplikasi SIMRS.

Software AplikasiSIMRS

Aplikasi SIMRS diperlukanuntuk memberikan pelayananadministrasi dan pelayanankesehatan ke pasien. Aplikasiini juga diperlukan sebagaisumber data yang akandigunakan untuk analisakeputusan pihak eksekutif ataudireksi.

OS OS diperlukan sebagaipenghubung antara perangkatkeras dengan pengguna dansekaligus menjadi softwareyang mewadahi AplikasiSIMRS.

Jaringan Microtic Microtic diperlukan agar suatukomputer dapat menjadipengatur lalulintas transmisidata atau komputer router

Switch Switch diperlukan untuk

Page 103: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

83

KategoriAset

Aset Kritis Alasan / Sebab

distribusi penyebaran dari satukabel UTP ke banyak kabelUTP, agar seluruh PC dalamgedung terhubung denganserver.

Kabel UTP Kabel UTP diperlukan untukpendistribusian data dari serverke seluruh PC yang adadigedung dan sebaliknya.

Fiber Optic Kabel fiber optic diperlukanuntuk menjadi backbonetransmisi data pada server.

Data Data Keuangan Data keuangan diperlukan agarRumah Sakit dapat mengetahuilaba dan rugi yang bergunauntuk dasar pengambilankeputusan, pengamatan sertapengendalian kegiatan RumahSakit oleh direksi.

Data RekamMedis

Data rekam medis diperlukanuntuk mengetahui identitas ataukebutuhan pasien dalampelayanan kesehatan.

DataInventory

Data inventory diperlukan untukmengetahui persediaan barangyang ada digudang Rumah Sakitbaik barang farmasi maupunnon-farmasi.

5.2.1.3 Identifikasi Kebutuhan Keamanan Kebutuhan keamanan merupakan bentuk perlindunganterhadap ancaman yang mungkin terjadi dalam upaya untukmemastikan keberlangsungan proses bisnis pada AplikasiSIMRS atau meminimalisir risiko bisnis. Sedangkan aspekkeamanan informasi yaitu terdiri dari kerahasisaan(confidentiaityl), integritas (integrity) dan ketersediaan(availability). Aspek keamanan informasi tersebut akan

Page 104: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

84

menjadi kategori dalam mengidentifikasi kebutuhan keamananaset kritis. Justifikasi kebutuhan keamanan aset kritis inidilakukan dengan cara melakukan wawancara yang dapatdilihat pada Lampiran A serta observasi secara langsung dandiskusi dengan pihak yang terkait. Kemudian hasil tersebutdipaparkan kepada narasumber yaitu Kepala IPDE untukkemudian divalidasi. Hal ini dilakukan untuk memastikanhasil yang didapat sudah sesuai dengan kondisi yang ada saatini. Berikut adalah daftar kebutuhan keamanan aset kritis yangterkait dengan Aplikasi SIMRS.

Tabel 5. 4 Daftar Kebutuhan Keamanan Aset KritisAset Aspek

KeamananKebutuhanKeamanan

Narasumber

User,Supervisor

Confidentiality

Menjagakerahasiaanusername danpassword miliknyasendiri

Kepala IPDE

Integrity

Menggunakan akunlogin milik sendiri

Kepala IPDE

Menjaga sessionloginnya

DatabaseAdministrator

Menggantipasswordnya secararutin

DatabaseAdministrator

Menggantipasswordnya secararutin

DatabaseAdministrator

Admin

Confidentiality

Menjagakerahasiaanusername danpassword miliknyasendiri

Kepala IPDE

IntegrityMemahami danmenjalankan tatakelola TI yang ada

Kepala IPDE

Availability Tersedia pada jam Kepala IPDE

Page 105: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

85

Aset AspekKeamanan

KebutuhanKeamanan

Narasumber

kerja Server

Confidentiality

Lokasi server hanyadiketahui olehpihakberkepentingan

KepalaBagianPerencanaan

Integrity

Kunci ruang serverhanya dimiliki olehpihak berwenang

DatabaseAdministrator

Terdapatpembatasan hakakses masuk ruangserver

DatabaseAdministrator

Ruang server harusselalu dalamkeadaan terkunci

DatabaseAdministrator

Terdapat prosedurakses masuk keruang server

Kepala IPDE

Terdapatlog/catatan aksesmasuk ruang server

Kepala IPDE

Konfigurasidilakukan denganbenar

Kepala IPDE

Availability

Dapat diakses 24jam dalam 7 hari

Kepala IPDE

Terdapat sumberlistrik cadangan

Kepala IPDE

Terdapatpemeliharaan rutin

Kepala IPDE

Terdapatperlindungankeamanan fisik danlingkungan server

Kepala IPDE

PCConfidentiality

Bersih dari catataninformasi rahasia

Kepala IPDE

Integrity Hanya dapatdiakses oleh orang

Kepala IPDE

Page 106: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

86

Aset AspekKeamanan

KebutuhanKeamanan

Narasumber

yang berhak

Availability

PC tidak bolehdiakses oleh pihakyang tidakberwenang yangdapat merusak

Kepala IPDE

Dapat diakses 24jam selama 7 hari

Kepala IPDE

Terdapatperlindungankeamanan fisik danlingkungan pada PC

Kepala IPDE

Adanya sumberlistrik cadangan

Kepala IPDE

Selalu terhubungdengan jaringan

DatabaseAdministrator

Terdapatmonitoring danpemeliharaan rutin

DatabaseAdministrator

AplikasiSIMRS

Confidentiality

Kerahasiaaninformasi padaAplikasi SIMRSterjamin

Kepala IPDE

Integrity

Terdapat sistemlogin

Kepala IPDE

Terdapatpembatasan hakakses

Kepala IPDE

Availability

Dapat diakses 24jam selama 7 hari

KepalaBagianPerencanaan

Terdapatpengecekan rutinuntuk memastikankeamanan aplikasi

Kepala IPDE

OSIntegrity

Terdapat sistemlogin

Kepala IPDE

Availability Terdapat antivirus Kepala IPDE

Page 107: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

87

Aset AspekKeamanan

KebutuhanKeamanan

Narasumber

Berfungsi denganbaik selama 24 jamdalam 7 hari.

Kepala IPDE

Microtic

Confidentiality

PC router hanyadiketahui olehorang yangberkepentingan

DatabaseAdministrator

PC router hanyadapat diakses olehpihak yangberwenang

DatabaseAdministrator

Integrity

Konfigurasimicrotic dilakukandengan tepat

Kepala IPDE

Terdapatmonitoring log

DatabaseAdministrator

Tidak dimodifikasioleh pihak yangtidak berwenang

DatabaseAdministrator

Terdapatpembatasan hakakses

Kepala IPDE

Terdapatperlindungan darinetcut/virus/ports/scanner/attacker

KepalaBagianPerencanaan

Availability

Terdapatmonitoring danpemeliharaan rutin

Kepala IPDE

Mengupdate OSmicrotic secaraberkala

Kepala IPDE

Switch Integrity Tidak dimodifikasioleh pihak yangtidak berwenang

Kepala IPDE

Memilikikonfigurasi yangtepat

Kepala IPDE

Page 108: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

88

Aset AspekKeamanan

KebutuhanKeamanan

Narasumber

Availability

Dapat berfungsidengan baik selama24 jam dalam 7 hari

Kepala IPDE

Terdapatperlindungankeamanan fisikpada switch

Kepala IPDE

Terdapatmonitoring danpemeliharaansecara rutin

Kepala IPDE

Terdapatperlindungan fisikdari pencurian

Kepala IPDE

KabelUTP,

FiberOptic Integrity

Tidak dimodifikasioleh pihak yangtidak berwenang

DatabaseAdministrator

Memilikikonfigurasi yangtepat

DatabaseAdministrator

Terdapat pelabelanpada kabel

DatabaseAdministrator

Availability

Terdapatperlindungan fisikpada kabel

Kepala IPDE

Terdapatpengecekan danpemeliharaan rutinpada fisik kabel

Kepala IPDE

Dapat berfungsidengan baik selama24 jam dalam 7 hari

Kepala IPDE

DataKeuangan,

DataRekamMedis,

Confidentiality Hanya dapatdiketahui/dibacaoleh pihak yangberwenang

DatabaseAdministrator

Tidakdipublikasikan

KepalaBagian

Page 109: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

89

Aset AspekKeamanan

KebutuhanKeamanan

Narasumber

DataInventory

tanpa ijin direksiataudisalahgunakan

Perencanaan

Integrity

Data harus lengkapdan akurat

KepalaBagianPerencanaan

Hanya dapat diubaholeh orang yangberhak

DatabaseAdministrator

Selalu di-update KepalaBagianPerencanaan

Tidak terdapat datayang redundan

DatabaseAdministrator

Tidak terdapat datayang salahperhitungan

DatabaseAdministrator

Availability

Adanya backupdata secara rutin

DatabaseAdministrator

Selalu tersediaketika dibutuhkan

KepalaBagianPerencanaan

5.2.1.4 Identifikasi AncamanAncaman aset kritis merupakan hal yang mungkin terjadi danpernah terjadi pada aset dan mengakibatkan terganggungproses bisnis pada Aplikasi SIMRS. Identifikasi ancaman padaaset kritis dikategorikan kedalam ancaman dari lingkungan,ancaman dari manusia dan ancaman dari infrastruktur. DaftarAncaman berikut ini didapatkan dari hasil wawancara kepadanarasumber. Berikut adalah daftar ancaman aset kritis padaAplikasi SIMRS.

Page 110: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

90

Tabel 5. 5 Daftar Ancaman Aset KritisAncaman dari Lingkungan1. Gempa bumi2. Tsunami dan badai3. Banjir4. Kebakaran5. Kerusakan pada bangunan6. Perubahan regulasi7. Kegagalan sumber daya listrik8. PetirAncaman dari Manusia9. Kesalahan input data10

.Penipuan identitas

11. Pencurian data12

.Pencurian peralatan

13.

Modifikasi data/konfigurasi secara ilegal

14.

Sharing Password

15.

Sharing kartu akses/ID

16.

Sabotase jaringan

17.

Kelalaian/ketidakdisiplinan pegawai

18.

Penurunan loyalitas pegawai

Ancaman dari Infrastruktura. Hardware19

.Kerusakan pad Hardware

20.

Kesalahan konfigurasi Hardware

21.

Hilangnya peralatan hardware

b. Software

Page 111: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

91

22.

Bug pada software

23.

Serangan virus/worm

24.

Kesalahan konfigurasi Sistem

25.

Pembobolan sistem

c. Jaringan26

.Gangguan pada microtic

27.

Kerusakan kabel

28.

Hilangnya komponen

Page 112: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

92

5.2.1.5 Identifikasi Praktik Keamanan yang Telah Dilakukan OrganisasiBerikut ini merupakan daftar praktik keamanan yang telahdilakukan oleh Rumah Sakit Dokter Moewardi khusunyaIPDE dalam memastikan keamanan teknologi informasi dapatmendukung berjalannya proses bisnis Aplikasi SIMRS.

Tabel 5. 6 Daftar Praktik Keamanan Terkini

Praktik Keamanan OrganisasiPihak yang

Bertanggung jawabAdanya sistem backup otomatis padaserver setiap hari pukul setengah 3 pagi

IPDE

Adanya antivirus yang terhubung denganjaringan dan diupdate secara berkala

IPDE

Adanya update patch dan firewall secaraberkala

IPDE

Telah dipasang pendingin pada ruangserver untuk menngurangi terjadinyaoverheat

IPDE

Telah ada prosedur mengenai monitoringsuhu dan kelembapan ruangan

IPDE

Adanya camera CCTV yang bekerjaselama 24 jam

Pusat KeamananRSDM

Switch telah diletakkan di tempat yangsulit dijangkau sehingga tidak mudahdimodifikasi secara ilegal

IPDE

Adanya fire extinguisher untukmemadamkan api saat terjadi kebakaran

IPDE

Adanya UPS sebagai sumber listrikcadangan

PIC UPS Pusat

Terdapat bagian servis dan pemeliharaanyang telah melakukan pemeliharaanperangkat IT secara rutin

IPDE

Adanya teknologi barcode ID untukakses masuk ruang server

IPDE

Telah dilakukan pelatihan mengenaikeamanan infromasi kepada user

IPDE

Terdapat pendataan kebutuhan hak aksessesuai dengan kebutuhan fungsional

Bagian Organisasidan Kepegawaian

Page 113: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

93

Praktik Keamanan OrganisasiPihak yang

Bertanggung jawabbisnis userTerdapat Kartu ID sebagai identitasuntuk masuk lokasi TI maupunmengakses peralatan TI

IPDE

Telah terdapat protocol UPS untukotomatis menyala 3-4 detik setelahsumber listrik utama mati

PIC UPS Pusat

Terdapat kebijakan mengenai KeamananInformasi Data Elektronik

IPDE

Pada PC operator tidak dapat menginstallaplikasi dari luar

IPDE

Terdapat formulir log buku tamu aksesmasuk ruang server

IPDE

Terdapat pembatasan modul untuk setiapuser pada Aplikasi SIMRS

IPDE

Terdapat pembatasan operasi/modifikasiuntuk setiap user

IPDE

Monitoring jaringan selalu dilakukanselama jam kerja

IPDE

Terdapat log akses user pada AplikasiSIMRS

IPDE

Terdpat pendataan inventaris peralatanIT

IPDE

Terdapat bagian troubleshooting danimplementasi yang dapat dihubungiselama jam kerja jika user mengalamikesulitan terkait permasalahan IT

IPDE

CPU operator diletakkan pada almariyang memiliki kunci

IPDEOperator

Telah dilakukan pengecekan danpemeliharaan rutin pada UPS

PIC UPS Pusat

Adanya anggota satuan keamanan yangberkeliling selama 24 jam penuh

Pusat KeamananRSDM

Page 114: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

94

5.2.1.6 Identifikasi Kelemahan Organisasi Justifikasi kelemahan organisasi didapat dari hasil wawancarayang dapat dilihat pada Lampiran A serta observasi langsungyang dilakukan oleh peneliti. Berikut adalah hasil identifikasikelemahan organisasi pada Aplikasi SIMRS di Rumah SakitDokter Moewardi.

Tabel 5. 7 Daftar Kelemahan OrganisasiNo Kelemahan Organisasi1. Belum ada kebijakan yang mengatur mengenai keamanan

password2. Belum ada penentuan strong password3. Kesadaran user akan pentingnya menjaga keamanan

passswordnya masih rendah4. Kepatuhan user pada anjuran keamanan hak akses masih

rendah5. Belum ada mirroring database6. Tidak adanya evaluasi setelah dilakukan pelatihan

mengenai keamanan informasi7. Tata kelola TI belum lengkap dan belum sepenuhnya

dijalankan8. Pemantauan status hak akses belum sepernuhnya dijalankan9. Belum ada prosedur untuk penonaktifan akun/hak akses10.

Pengelolaan terhadap akun nonaktif belum dilakukan

11. Sistem belum dapat melacak dan mencatat aktivitas usersecara terperinci

5.2.2 Fase 2 - Mengidentifikasi kerentanan Infrastruktur TI

Pada fase ini akan dilakukan identifiksai kelemahaninfrastruktur dengan menggunakan informasi yang didapatdari senior manajemen, bagian operasional dan karywan. Padafase ini akan dilakukan evaluasi terhadap komponen utamadari sistem yang bersifat mendukung aset kritis, setelahdidapat komponen utama maka dari itu akan ditinjaukelemahannya. Output yang dihasilkan dari fase ini nantinyaadalah tabel komponen utama dan tabel kerentanan teknologi.

Page 115: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

95

Komponen utama merupakan suatu komponen yang manaberkaitan dan berperan penting pada suatu aset.

5.2.2.1 Identifikasi Komponen KunciKomponen kunci merupakan unsur kunci yang dalampenerapannya mendukung proses bisnis utama dari AplikasiSIMRS. Komponen operasional kunci dari infrastrukturteknologi informasi yang mempengaruhi kinerja dari AplikasiSIMRS (server, PC dan perangkat jaringan) diidentifikasikelemahannya baik dari sisi teknologi dan konfigurasi, yangdapat menimbulkan akses keamanan oleh yang tidak berhak.

Tabel 2. 8 Tabel Daftar Komponen UtamaServer

System of Interest Server penyimpan data pada AplikasiSIMRS

Komponen Utama Processor RAM Harddisk

Personal ComputerSystem of Interest PC milik operator dan admin pada

Aplikasi SIMRSKomponen Utama CPU Monitor Keyboard Mouse

Aplikasi SIMRSSystem of Interest Aplikasi Sistem Informasi Rumah sakit

milik RS Dokter MoewardiKomponen Utama Sumber kode program User Jaringan Sistem Operasi

MicroticSystem of Interest Microtic pada komputer router pusat

Page 116: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

96

Komponen Utama RouterBoard PC

SwitchSystem of Interest Switch penghubung jaringan pada RS

Dokter MoewardiKomponen Utama Port Ethernet Kabel LAN

5.2.2.2 Identifikasi Kerentanan TeknologiSetelah dilakukan identifikasi komponen utama, maka akandilakukan identifikasi ancaman untuk masing-masingkomponen utama. Hal ini dilakukan untuk dapat melihatkerentanan teknologi yang ada. Ancaman yang menyerangkomponen utama tentunya juga akan mengancam aset kritis,oleh karena itu hal ini dapat membantuk dalam melihatkeseluruhan ancaman yang dapat mengganggu aset kritis.

Tabel 5. 8 Daftar Kerentanan Teknologi Aset KritisServer

System of Interest Server penyimpan data pada AplikasiSIMRS

Komponen Utama Kemungkinan Kerentanan Processor RAM Harddisk

Serangan Denial of Service (DoS) RAM mengalami kelebihan memori Kinerja Procesor menurun akibat

terlalu banyak kapasitas data Tempat penyimpanan (Harddisk)

penuh Server mengalami overheat Sistem backup otomatis mengalami

gangguanPersonal Computer

System of Interest PC milik operator dan admin padaAplikasi SIMRS

Komponen Utama Kemungkinan Kerentanan CPU Monitor, Keyboard ataupun mouse

Page 117: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

97

Monitor Keyboard Mouse

mengalami kerusakan karenapemakaian berlebih

Monitor, Keyboard ataupun mousemengalami kerusakan akibat benturan

Monitor, Keyboard ataupun mousemengalami konsleting akibat terkenaair

CPU mengalami overheatAplikasi SIMRS

System of Interest Aplikasi Sistem Informasi Rumah sakitmilik RS Dokter Moewardi

Komponen Utama Kemungkinan Kerentanan Sumber kode

program Jaringan Sistem Operasi

Password Cracking dengan Brute-force yaitu sebuah teknik di manaakan dicobakan semua kemungkinankata kunci (password) untuk bisaditebak untuk akses ke dalam sebuahsistem.

Terdapat bugs pada aplikasi Buffer Overflow yaitu kondisi saat

aplikasi mencoba memasukkan lebihbanyak data ke buffer daripada yangdapat ditahan

Exploitasi session loginMicrotic

System of Interest Microtic pada komputer router pusatKomponen Utama Kemungkinan Kerentanan RouterBoard PC

IP Scanning, yaitu metode bagaimanacaranya mendapatkan informasisebanyak-banyaknya dari IP/Networkkorban

Terdapat rootkit yaitu alat untukmenghilangkan jejak apabila telahdilakukan penyusupan.

Tidak dapat mendapatkan aliranlistrik karena terjadi pemadamanlistrik

Routerboard mengalami kerusakan Terjadi routing loop, yaitu looping

Page 118: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

98

pada jaringan sehingga komputerclient tidak dapat mengaksestujuannya

Terjadi kesalahan konfigurasi padamicrotic

IP spoofingSwitch

System of Interest Switch penghubung jaringan pada RSDokter Moewardi

Komponen Utama Kemungkinan Kerentanan Port Ethernet Kabel LAN

Terjadi kesalahan konfigurasi padaswitch dan kabel LAN

Port switch rusak Switch hang akibat fluktuatif arus Kabel LAN putus akibat hewan

pengerat Overheat pada switch Terjasi looping pada switch Kerusakan pada konektor ethernet Switch mengalami konsleting akibat

air

5.2.3 Fase 3 - Membangun Perencanaan dan Strategi Keamanan

Fase ini dilakukan dengan tujuan untuk melakukan evaluasirisiko dari aset kritis berdasarkan output yang telah didapatkandari fase 1 dan fase 2. Dari tahap I dan II diperoleh profilancaman dan kelemahan infrastruktur sistem jaringaninformasi. Pada tahap III ditindaklanjuti dengan merangkumkegiatan sebelumnya menjadi bentuk profil risiko dengantingkat ukuran risiko (secara kualitatif) yang dikaitkan dengandampaknya bagi organisasi.

5.2.3.1 Risiko Keamanan Aset Informasi terkait Aplikasi SIMRSDalam penelitian ini, risiko dititik beratkan pada risiko-risikoyang berhubungan dengan akses tidak sah pada aset informasi

Page 119: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

99

yang terkait dengan Aplikasi SIMRS baik akses yang bersifatlogical maupun physical . Untuk mendapatkan risiko-risikotersebut, peneliti terlebih dahulu mengidentifikasi seluruhkemungkinan risiko keamanan aset informasi yang terkaitdengan Aplikasi SIMRS. Hasil identifikasi risiko keamananaset informasi terkait dengan Aplikasi SIMRS dapat dilihatpada Lampiran B.

Tabel 5. 9 Daftar Risiko Aset Infromasi Terkait Aplikasi SIMRS

KategoriAset

AsetKritis

IDRisk

Potensi ModeKegagalan

IDPenye-

bab

Potensi PenyebabKegagalan

ManusiaUser, Supervisor,Admin

R01Manipulasidata

R01.1Pencurian username danpassword pada user

R01.2 Exploitasi session login

Hardware

Server

R02Kerusakanpada server

R02.1 Gempa BumiR02.2 Badai dan PetirR02.3 BanjirR02.4 Kebakaran

R02.5Kebocoran dan KerusakanBangunan

R03 Server berhentiR03.1 Kerusakan pada UPSR03.2 Listrik Mati

R05Kinerja servermelambat

R05.1RAM mengalamikelebihan memori

R05.2Kinerja Procesor menurunakibat terlalu banyakkapasitas data

R05.3Tempat penyimpanan(Harddisk) penuh

R05.4Server mengalamioverheat

R06 Server DownR06.1

Serangan Denial of Service(DoS), SQL-Injection,Sniffing

R06.2 Overload RequestR07 Akses tidak R07.1 Pihak luar yang masuk ke

Page 120: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

100

KategoriAset

AsetKritis

IDRisk

Potensi ModeKegagalan

IDPenye-

bab

Potensi PenyebabKegagalan

sah ke ruangserver

ruang server secara ilegal

R07.2

Kurangnya evaluasi hakakses pada peralatan danlokasi fasilitas pengolahandata elektronik.

R07.3

Kelalaian petugas yangmeninggalkan ruang serverdalam keadaan tidakterkunci

PC

R08 Kerusakan PC

R08.1 Gempa BumiR08.2 Badai dan PetirR08.3 BanjirR08.4 Kebakaran

R08.5Kebocoran dan KerusakanBangunan

R08.6

Monitor, Keyboardataupun mouse mengalamikerusakan karenapemakaian berlebih

R08.7 Kesalahan konfigurasi

R09PC tidak dapatmenyala

R09.1 Kerusakan pada UPSR09.2 Listrik Mati

R10Kinerja PCmelambat

R10.1 CPU mengalami overheat

R10.2RAM mengalamikelebihan memori

R10.3Kinerja Procesor menurunakibat terlalu banyakkapasitas data

R11

PC tidak dapatterhubungdenganjaringan

R11.1Port ethernet pada PCrusak

R12Akses tidaksah ke PC

R12.1

Kelalaian petugas yangmeninggalkanruangan/lokasi PC dalamkeadaan tidak terkunci

R12.2

Kelalaian pengguna yangmeninggalkan PC dalamkeadaan menyala/ tidakterkunci.

R13Komponen PChilang

R12.3Pencurian pada komponenPC

Software AplikasiSIMRS

R14 Aplikasi tidakdapat diakses

R14.1 Terdapat bug pada aplikasiR14.2 Gangguan pada jaringanR14.3 Listrik matiR14.4 Server down

Page 121: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

101

KategoriAset

AsetKritis

IDRisk

Potensi ModeKegagalan

IDPenye-

bab

Potensi PenyebabKegagalan

R15

Aplikasidiakses olehpihak tidakberwenang

R15.1Exploitasi akun pegawaiyang sudah pindah ataupensiun

R15.2Sharing password padauser

R15.3Kesalahan pemberian hakakses pada user

R15.4Kurangnya evaluasi danmonitoring pada hak akses

R16User tidakdapat login

R16.1 User lupa password

R16.2Kesalahan dalampemberian hak akses

OS

R17 Terserang virus

R17.1 Antivirus tidak update

R17.2Terdapat bug padaantivirus sehingga tidakdapat berjalan

R17.3Kesalahan konfigurasipada antivirus/firewall

R18Terserangworm atauTrojan Horse

R18.1Terdapat file yangterjangkit worm atauTrojan Horse lewat usb

R18.2

Membuka ataumendownload file yangterjangkit worm atauTrojan Horse

Jaringan Microtic R19 Kerusakanpada microtic R19.1 Kerusakan routerboard

R19.2 Kesalahan konfigurasi

R19.3 Terjadi routing loop

R19.4 Gempa Bumi

R19.5 Badai dan Petir

R19.6 Banjir

R19.7 Kebakaran

Page 122: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

102

KategoriAset

AsetKritis

IDRisk

Potensi ModeKegagalan

IDPenye-

bab

Potensi PenyebabKegagalan

Switch

R20Kerusakanpada switch

R20.1 Gempa BumiR20.2 Badai dan PetirR20.3 BanjirR20.4 Kebakaran

R21Penurunankinerja padaswitch

R21.1 Overheat pada switch

R21.2Kerusakan pada konektorethernet

R21.3 Port switch rusak

R21.4Terjadi kesalahankonfigurasi

R22Kehilanganswitch

R22.1 Pencurian switch

KabelUTP,FiberOptic

R23Kerusakanpada kabel

R23.1 Digigit hewan pengerat

R23.2Lapisan pelindung kabelmengelupas/lepas

R23.3 Kabel berkarat/usang

R23.4Kurangnya kontrolpengamanan kabel

R24

Modifikasiilegal padakonfigurasikabel

R24.1Kabel UTP dipindah demikepentingan pribadi

R24.2Kabel UTP dicabut secarailegal

R25 Kabel hilangR25.1 Pencurian pada kabelR25.2 Kelalaian pegawai

Data Datakeuangan,DataRekamMedis,DataInventoy

R26Kegagalanbackup data

R26.1Kapasitas mediapenyimpanan overload

R26.2Terdapat gangguanjaringan pada sistem backup data otomatis

R27 Pencurian data

R27.1Terjadi Packet Sniffingpada jaringan untukmencuri data

R27.2Terjadi social engineeringpada user maupun admin

R27.3Loyalitas pegawaimenururn

R28Data tidakvalid

R28.1Kesalahan input oleh user

R28.2Kesalahan perhitunganpada sistem maupun user

R29 Kehilangan R29.1 Virus

Page 123: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

103

KategoriAset

AsetKritis

IDRisk

Potensi ModeKegagalan

IDPenye-

bab

Potensi PenyebabKegagalan

data

R29.2 Kelalaian user R29.3 Sistem back up gagal

R29.4Rusaknya mediapenyimpanan

5.2.3.2 Pengukuran Risiko Keamanan Aset Informasi terkait Aplikasi SIMRSBerdasarkan pengukuran risiko dengan metode FMEAterdapat 1 risiko dengan kategori Very Low, 45 risiko dengankategori Low, 14 risiko dengan kategori Medium, 21 risikodengan kategori High dan 4 risiko dengan kategori Very High.Untuk detail dari penilaian risiko dapat dilihat pda Tabel C.Pengukuran risiko ini diperlukan untuk mengetahui jeniskategori masing-masing risiko.

Pengukuran risiko digunakan untuk mengetahui jenis kategoririsiko pada masing-masing risiko kontrol akses physical danlogical, sehingga pihak IPDE mengetahui tingkat urgensirisiko kontrol akses yang akan dimitigasi apakah risikotersebut termasuk kategori Very High, High, Medium, Lowatau Very Low. Sehingga dalam penyusunan SOP dapatdiketahui SOP mana yang memitigasi risiko dengan kategoririsiko paling tinggi atau paling rendah.

5.2.3.2.1 Pemetaan Risiko Kontrol Akses Logical Setelah mengidentifikasi keseluruhan risiko keamanan asetinfromasi pada Aplikasi SIMRS, kemudian dilakukanpemetaan untuk mengetahui risiko-risiko apa saja yangberhubungan dengan akses tidak sah sehingga dapat diketahuitindakan kontrol akses apa saja yang perlu diterapkan. Berikutadalah hasil risiko kontrol akses logical pada aset kritis yangterkait dengan Aplikasi SIMRS.

Page 124: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

104

Tabel 5. 10 Risiko Akses Logical

Aset ID Potensi ModeKegagalan

IDID

Penyebab

PotensiPenyebabKegagalan

NilaiRPN

Kategori

AplikasiSIMRS

R15

Aplikasidiakses olehpihak tidakberwenang

R15.1

Exploitasiakun pegawaiyang sudahpindah ataupensiun

224 VeryHigh

R15.3

Kesalahanpemberianhak aksespada userAplikasiSIMRS

160 High

R15.4

Kurangnyaevaluasi danmonitoringpada hakakses AplikasiSIMRS

343 VeryHigh

R15.2Sharingpasswordpada user

336 Veryhigh

Data R01Manipulasidata

R01.1

Pencurianusername danpasswordpada user

96 Medium

R01.2Exploitasisession login

144 High

Page 125: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

105

5.2.3.2.2 Pemetaan Risiko Kontrol Akses PhysicalBerikut adalah hasil risiko kontrol akses logical pada asetkritis yang terkait dengan Aplikasi SIMRS.

Tabel 5. 11 Risiko Akses Physical

Aset ID PotensiMode

Kegagalan

IDPenyebab

PotensiPenyebabKegagalan

NilaiRPN

Kategori

ServerR07

Akses tidaksah ke ruangserver

R07.1

Pihak luar yangmasuk ke ruangserver secarailegal

81 Low

R07.2

Kurangnyaevaluasi hak aksespada peralatandan lokasifasilitaspengolahan dataelektronik.

108 High

R07.3

Kelalaian petugasyangmeninggalkanruang serverdalam keadaantidak terkunci

160 High

PCR12

Akses tidak sahke PC R12.1

Kelalaianpengguna yangmeninggalkan PCdalam keadaanmenyala/ tidakterkunci.

140 High

DataR27

Pencuriandata

R27.2

Penulisanusername danpassword padalokasi yangmudah dilihat

82Mediu

m

Page 126: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

106

5.2.3.3 Rencana Mitigasi Risiko Tahap perlakuan risiko merupakan tahap dalam menentukantindakan mitigasi risiko yang tepat. Tahap perlakuan risikodilakukan dengan melakukan pemetaan risiko terhadap masingmasing kontrol yang dibutuhkan dalam ISO27002:2013 sertamenganalisis rekomendasi mitigasi risiko.

Tujuan dari pemetaan risiko kedalam ISO27002:2013 adalahuntuk memastikan bahwa perlakuan risiko telah tepat dansesuai dengan control objective. Selain pemetaan risiko dankontrol pada kerangka kerja, dilakukan pula justifikasikebutuhan kontrol. Justifikasi kebutuhan kontrol tersebutmemiliki fungsi untuk memastikan bahwa kontrol yang adasesuai dengan risiko yang akan dimitigasi.

Setelah melakukan pemetaan risiko dengan ISO27002:2013,selanjutnya akan ditentukan rekomendasi mitigasi risikoberdasarkan kontrol yang telah ditentukan. Rekomendasimitigasi risiko yang telah dipetakan sesuai dengan risiko dankebutuhan kontrolnya nantinya akan mendefinisikan usulan-usulan perbaikan dalam kontrol akses Aplikasi SIMRS padaRumah Sakit Dokter Moewardi dan juga sebagai input untukmembuat dokumen Standard Operating Procedure (SOP)Kontrol Akses Aplikasi SIMRS.

5.2.3.3.1 Pemetaan Risiko dengan Kontrol ISO 27002:2013Berikut merupakan hasil pemetaan risiko dengan kontrol yangada pada ISO 27002:2013 beserta justifikasinya.

Tabel 5. 12 Tabel Pemetaan Risiko dengan Kontrol ISO27002

IDPotensialPenyebabKegagalan

ControlObjectiveISO27002

Justifikasi

Risiko Akses LogicalR15.1 Exploitasi akun

pegawai yangsudah pindahatau pensiun

9.2.6 Removalor adjustmentof accessrights

Kontrol untukmemastikan bahwahak akses seluruhkaryawan dan

Page 127: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

107

IDPotensialPenyebabKegagalan

ControlObjectiveISO27002

Justifikasi

pengguna pihakeksternal pada aksesinformasi dan aksesfasilitas pengolahaninformasi telahdihapus setelahpemutusan hubungankerja, kontrak atauperjanjian merela,atau disesuaikandengan perubahan.

R15.3 Kesalahanpemberian hakakses pada userAplikasi SIMRS

9.1.1 Accesscontrol policy

Kontrol untukmemastikan bahwakebijakan kontrolakses telah dibentuk,didokumentasikandan ditinjauberdasarkankebutuhan keamananbisnis dan informasi

9.2.1 Userregistrationand de-registration

Kontrol untukmemastikan bahwaproses registrasi dande-registrasipengguna formaltelahdiimplementasikanuntuk memberikanhak akses yang tepat.

9.2.2 Useraccessprovisioning

Kontrol untukmemastikan bahwaproses penyediaanhak akses resmipengguna telahdiimplementasikanuntuk mencabut danmenetapkan hak

Page 128: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

108

IDPotensialPenyebabKegagalan

ControlObjectiveISO27002

Justifikasi

akses pada seluruhjenis pengguna disemua sistem danlayanan.

9.4.1Informationaccessrestriction

Kontrol untukmemastikan bahwaakses ke informasidan fungsi sistemaplikasi telah dibatasisesuai dengankebijakan kontrolakses.

R15.4

Kurangnyaevaluasi danmonitoring padahak aksesAplikasi SIMRS

9.2.5 Reviewof user accessrights

Kontrol untukmemastikan bahwapemilik aset telahmeninjau hak aksespenggunaan asetnyasecara berkala

R15.2

Sharingpassword padauser AplikasiSIMRS

9.3.1 Use ofsecretauthenticationinformation

Kontrol untukmemastikan bahwapengguna telahmengikuti cara-caraorganisasi dalammenggunakaninformasi yang harusmemiliki otentikasirahasia.

R01.1

Pencurianusername danpassword padauser

9.3.1 Use ofsecretauthenticationinformation

Kontrol untukmemastikan bahwasistem manajemenpassword telahinteraktif dan telahdipastikan kualitaspasswordnya.

R01.2 Exploitasisession login

9.3.1 Use ofsecretauthentication

Kontrol untukmemastikan bahwaprosedur log-on aman

Page 129: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

109

IDPotensialPenyebabKegagalan

ControlObjectiveISO27002

Justifikasi

information ketika dibutuhkanoleh kebijakankontrol akses, akseske sistem dan akseske aplikasi.

Risiko Akses Physical

R07.1

Pihak luar yangmasuk ke ruangserver secarailegal

11.1.2Physical entrycontrols11.1.2Physical entrycontrols

Kontrol untukmemastikan bahwadaerah telahdilindungi olehkontrol masuk yangtepat sehingga dapatdipastikan bahwahanya pihak yangberwenang yangdiperbolehkanmengakses

R07.2 Kurangnyaevaluasi hakakses padaperalatan danlokasi fasilitaspengolahan dataelektronik.

R07.3Kelalaianpetugas yangmeninggalkanruang serverdalam keadaantidak terkunci

11.1.5Working InSecure Area

Kontrol untukmemastikan bahwaprosedur untukbekerja di area amantelah dirancang danditerapkan.

R12.1 Kelalaianpengguna yangmeninggalkanPC dalamkeadaanmenyala/ tidakterkunci.

11.2.8Unattendeduserequipment

Kontrol untukmemastikan bahwaperalatan yang tidakdiawasi memilikiperlindungan yangtepat.

R27.2 Penulisanusername danpassword padalokasi yangmudah dilihat

11.2.9 Cleardesk and clearscreen policy

Kontrol untukmemastikan bahwakebijakan meja kerjabebas dari kertasyang berisi informasirahasia dan media

Page 130: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

110

IDPotensialPenyebabKegagalan

ControlObjectiveISO27002

Justifikasi

penyimpanan yangmudah dipindahkan.Kebijakan layar yangbebas dari informasirahasia pada fasilitaspengolahan informasiharus diadopsi.

5.2.3.3.2 Rekomendasi Mitigasi RisikoRekomendasi mitigasi risiko yang dihasilkan akan didasarkanpada kontrol objektif dan petunjuk pelaksanaan controlobjective yang telah ditentukan padaISO27002:2013. Selainitu, rekomendasi risiko juga didasarkan pada identifikasipraktik keamanan yang telah diimplementasikan, hal iniberfungsi untuk menyesuakian tindakan mitigasi risiko dalammengelola risiko yang muncul. Dalam rekomendasi mitigasirisiko akan didefinisikan input untuk membuat dokumen SOPKontrol Akses Aplikasi SIMRS dan juga usulan-usulanperbaikan dalam meningkatkan keamanan akses. Pemetaanrekomendasi mitigasi risiko dari kontrol objektifISO27002:2013 dapat dilihat pada Lampiran C.

Page 131: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

111

BAB VIHASIL DAN PEMBAHASAN

Pada bab ini akan dijelaskan mengenai hasil dari pengolahandata yang telah didapatkan dari bab sebelumnya. Luaran daribab ini berupa pembahasan produk penelitian.

6.1 Dokumen SOP yang Ada Saat IniBerikut merupakan daftar dokumen yang terkait dengankontrol akses physical dan logical yang telah ada di RumahSakit Dokter Moewardi saat ini.

Tabel 6. 1 Tabel Dokumen saaat iniNo Nama

DokumenKeterangan

1 KebijakanKeamananInformasiDataElektronik diLingkunganRSUD Dr.Moewardi

Kebijakan ini terdiri dari pengendalian fisik,akses dan pengelolaan gangguan keamananinformasi. Pada pengendalian fisik memilikilingkup pengamanan area dan perangkat.Pengendalian akses memilkik lingkuppersyaratan untuk pengendalian akses,pengelolaan akses pengguna, tanggungjawab pengguna, pengendalian aksesjaringan dan pengendalian akses ke Aplikasidan Sistem Informasi. Sementarapengendalian pengelolaan gangguankeamanan informasi terdiri dari pelaporankejadian dan kelemahan keamananinformasi dan pengelolaan gangguankeamanan informasi dan perbikan. Namunkebijakan ini tidak mengacu kepada standartertentu dan hanya dibuat berdasarkanpengetahuan dari karyawan IPDE.Kebijakan ini belum seluruhnya memilikitindak lanjut berupa prosedur untukmemenuhi peraturan dalam kebijakan.Sehingga evaluasi kepatuhan terhadapkebijakan sulit untuk dilakukan.

2. Prosedur Prosedur ini dapat dikatakan sebagai

Page 132: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

112

permintaan,perubahandanpenonaktifanusername danpasswordmasuk kesisteminformasi.(RSDM/SPO.A/IPDE/015)

prosedur untuk kontrol akses Logical.Namun prosedur ini tidak mempunyai acuandan tidak berisi aktivitas-aktivitas yangberurutan, melainkan hanya berisipernyataan mengenai aktor terkait saja.Sehingga apabila terjadi pergantian pegawai/pelaksana tidak dapat diaplikasikan karenabukan berupa instruksi. Selain itu untukkeperluan audit sistem, prosedur tersebuttidak memiliki suatu dokumentasi kontrolpada pelasanaan prosedur berupa formulirlog atau formulir aktivitas dan tidakmengacu atau menenuhi suatu standartertentu sehingga akan mengakibatkanburuknya penilaian audit dan kesulitandalam mengetahui kepatuhan proses denganprosedur yang ada.

3. ProsedurAkses keRuang Server.(RSDM/SPO.A/IPDE/016)

Prosedur ini dapat dikatakan sebagai salahsatu prosedur kontrol akses Physical.Prosedur ini berisi mengenai pernyataanaktor terkait dan beberapa peraturan terkaitdengan akses masuk ke ruang server.Prosedur ini tidak disajikan dalam bentukinstruksi aktivitas secara berurutan sehinggaapabila terjadi pergantian pegawai akan sulitdiaplikasikan sebagai media petunjukpelasanaan suatu proses. Selain itu prosedurini belum mengacu pada standar tertentusehingga sulit dilakukan evaluasi atau auditmengenai kepatuhan prosedur dengan acuan.Prosedur ini dilengkapi dengan formulirakses masuk ruang server (buku tamu),namun formulir buku tamu tersebut hanyawajib diisi oleh pengunjung tanpa melewatipersetujuan resmi dari Kepala IPDE.Sehingga apabila terjadi kerusakan/pencurian masih sulit dilakukan pelacakankarena petugas maupun pegawai tidakdiwajibkan mengisi formulir tersebut. Selainitu prosedur tidak memuat dengan detail

Page 133: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

113

keperluan akses masuk pengunjung sehinggasulit untuk dievaluasi.

6.2 SOP yang Dihasilkan Berdasarkan RekomendasiMitigasi Risiko

Berdasarkan hasil rekomendasi mitigasi risiko, didefinisikanbeberapa prosedur yang dapat dihasilkan dalam penelitian.Berikut ini adalah prosedur yang dihasilkan dalam penelitian.

Tabel 6. 2 Tabel SOP yang DihasilkanPotensialPenyebabKegagalan

Kontrol padaISO27002

Prosedur

ID Nama

R15.3Kesalahanpemberian hakakses pada userAplikasi SIMRS

9.2.1 Userregistration andde-registration

SP01

SOP Pembuatandan PerubahanHak Akses AkunAplikasi SIMRS

9.2.2 User accessprovisioning9.4.1 Informationaccess restriction

R15.4Kurangnyaevaluasi danmonitoring padahak aksesAplikasi SIMRS

9.2.5 Review ofuser access rights SP02

SOP PeninjauanHak Akses padaAkun AplikasiSIMRS

R15.1Exploitasi akunpegawai yangsudah pindahatau pensiun

9.2.6 Removal oradjustment ofaccess rights

SP03

SOP Penghapusanpada Hak AksesAkun AplikasiSIMRS

R15.2Sharingpassword padauser AplikasiSIMRS

9.3.1 Use ofSecretAuthenticationInformation

SP04 SOP PemeliharaanKeamanan AksesPada AplikasiSIMRS

R01.1Pencurianusername danpassword pada

9.3.1 Use ofSecretAuthenticationInformation

Page 134: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

114

PotensialPenyebabKegagalan

Kontrol padaISO27002

ProsedurID Nama

user

R01.2Exploitasisession login

9.3.1 Use ofSecretAuthenticationInformation

R07.1Pihak luar yangmasuk ke ruangserver secarailegal

11.1.2 Physicalentry controls

SP05SOP Akses Server Aplikasi SIMRS

R07.2Kurangnyaevaluasi danpembatasan hakakses pada aksesperalatan danruangan server

11.1.2 Physicalentry controls

R07.3Kelalaian petugasyangmeninggalkanruang serverdalam keadaantidak terkunci

11.1.5 Working InSecure Area

R12.1Kelalaian pengguna yang meninggalkan PCdalam keadaan menyala/ tidak terkunci.

11.2.8Unattended userequipment

SP06SOP PemantauanAkses Komputer

R27.2Penulisan username dan password pada lokasi yang mudahdilihat

11.2.9 Clear deskand clear screenpolicy

Page 135: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

115

Page 136: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

116

6.3 Perancangan Struktur dan Isi SOPPada sub-bab ini akan dijelaskan mengenai perancangan SOPyang akan dibuat. Perancangan SOP ini mengacu padamanajemen akses, penulis menggunakan panduan SOPmenurut Peraturan Menteri Pendayagunaan Aparatur Negaradan Reformasi Birokrasi Republik Indonesia Nomor 35 Tahun2012 Tentang Pedoman Penyusunan Standar OperasionalProsedur Administrasi Pemerintahan. Namun, dalamperancangan struktur dan isi SOP tidak keseluruhan strukturkonten akan mengacu pada standar tersebut karena akandisesuaikan dengan kebutuhan. Pada SOP ini, model prosedurakan dijabarkan dalam bentuk flowchart karena terdapatbanyak aktivitas dan keputusan yang terkait. Hasil keseluruhandokumen SOP akan dilampirkan pada buku produk SOPmanajemen akses. Sedangkan dalam penyusunan aktivitasdalam prosedur digunakanlah relevansi kontrol dan aktivitaspada masing-masing prosedur. Struktur dokumen SOP yangakan disusun ini akan dihasilkan ke dalam sebuah buku produkyang akan diberikan kepada pihak Instalasi Pengelola DataElektronik sebagai rekomendasi pengamanan kontrol aksesphysical dan logical pada Aplikasi SIMRS.

Adapun struktur atau konten yang akan dimasukkan ke dalamkerangka dokumen Standard Operating Procedure (SOP)kontrol akses logika dan physical pada Aplikasi SIMRSadalah sebagai berikut.

Tabel 6. 3 Hasil Perancangan Struktur dan Isi SOPStuktur Bab Sub-Bab KontenPendahuluan Rincian Berisi pengesahan,

deskripsi dokumen dan riwayat revisi.

Tujuan Berisi informasi mengenai tujuan umum pembuatan SOP

Risiko Kontrol Akses pada Aplikasi SIMRS

Tabel risiko dan penyebabnya

Page 137: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

117

Stuktur Bab Sub-Bab KontenPemetaan risiko, kontrol dan SOP

Tabel penyebab risiko, kontrol pada ISO27002 dan SOP yang dihasilkan berdasarkan risiko dan kontrol tersebut

Ruang Lingkup Konten SOP

Berisi Keterkaitan antara SOP dengan kebijakan, formulir dan Instruksi kerja

Overview Kontrol Akses

Aspek kontrol akseslogical dan physical

SP01 -Prosedur Penanganan Permintaan HakAkses Aplikasi SIMRS

Tujuan Deskripsi umum dan infromasi prosedur

Ruang Lingkup

Definisi Definisi isilah baru yang digunakan dalam prosedur

Alur Manajemen Eskalasi

Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur

Rincian Prosedur

Sub-prosedur Pembuatan akun baruSub-prosedur perubahan hak akses lama

Bagan Alur Prosedur Tabel bagan alur SOP

SP02 -Prosedur Pemantauan Hak Aksespada Akun Aplikasi SIMRS

Tujuan Deskripsi umum dan infromasi prosedur

Ruang Lingkup

Definisi Definisi isilah baru yang digunakan dalam prosedur

Alur Manajemen Eskalasi

Alur manajemen eskalasi keputusan

Page 138: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

118

Stuktur Bab Sub-Bab Kontendan penanganan sesuai kebutuhan prosedur

Rincian Prosedur Berisi rincian aktivitas pada prosedur

Bagan Alur Prosedur Tabel bagan alur SOP

SP03 -Prosedur Penghapusan Hak Aksespada Akun Aplikasi SIMRS

Tujuan Deskripsi umum dan infromasi prosedur

Ruang Lingkup

Definisi Definisi isilah baru yang digunakan dalam prosedur

Alur Manajemen Eskalasi

Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur

Rincian Prosedur Berisi rincian aktivitas pada prosedur

Bagan Alur Prosedur Tabel bagan alur SOP

SP04 - Prosedur Pemeliharaan KeamananAkses pada Akun AplikasiSIMRS

Tujuan Deskripsi umum dan infromasi prosedur

Ruang Lingkup

Definisi Definisi isilah baru yang digunakan dalam prosedur

Alur Manajemen Eskalasi

Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur

Rincian Prosedur Berisi rincian aktivitas pada prosedur

Bagan Alur Prosedur Tabel bagan alur

Page 139: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

119

Stuktur Bab Sub-Bab KontenSOP

SP05 - Prosedur Akses Server Aplikasi SIMRS

Tujuan Deskripsi umum dan infromasi prosedur

Ruang Lingkup

Definisi Definisi isilah baru yang digunakan dalam prosedur

Alur Manajemen Eskalasi

Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur

Rincian Prosedur Berisi rincian aktivitas pada prosedur

Bagan Alur Prosedur Tabel bagan alur SOP

SP06 - Prosedur Pemantauan KeamananAkses Komputer

Tujuan Deskripsi umum dan infromasi prosedur

Ruang Lingkup

Definisi Definisi isilah baru yang digunakan dalam prosedur

Alur Manajemen Eskalasi

Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur

Rincian Prosedur Berisi rincian aktivitas pada prosedur

Bagan Alur Prosedur Tabel bagan alur SOP

Page 140: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

120

6.3 Hasil Perancangan SOPPada sub-bab ini akan dijelaskan mengenai hasil akhir dariperencanaan dan perancangan SOP yang telah diinisasiberdasarkan dari sub-bab sebelumnya. Berikut menampilkanpemetaan dari perancangan SOP dengan formulir dan instruksiyang digunakan pada setiap prosedur.

Tabel 6. 4 Konten SOP

NoDokumen

NamaDokumen

Sop

NoDokume

nDokumen Terkait

SP01

SOPPembuatandanPerubahanHak AksesAkunAplikasiSIMRS

KJ01

KebijakanPengendalian HakAkses SistemInformasi

FM01Formulir PermintaanAkun Baru

FM02Formulir PermintaanPerubahan Akses

FM04

Formulir LogPerekamanPermintaan HakAkses

IK01Instruksi KerjaPenambahan Akundan Hak Akses

IK02Instruksi KerjaPenghapusan HakAkses Akun

SP02

SOPPeninjauanHak Aksespada AplikasiSIMRS

KJ01

KebijakanPengendalian HakAkses SistemInformasi

FM06FormulirPemantauan danEvaluasi Hak Akses

SP03 SOPPenghapusan

KJ01 KebijakanPengendalian Hak

Page 141: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

121

NoDokumen

NamaDokumen

Sop

NoDokume

nDokumen Terkait

Hak Aksespada AplikasiSIMRS

Akses SistemInformasi

FM03FormulirPenghapusan HakAkses

FM04

Formulir LogPerekamanPermintaan HakAkses

IK02Instruksi KerjaPenghapusan HakAkses Akun

SP04

SOPPemeliharaan KeamananAkses padaAkunAplikasiSIMRS

KJ02KebijakanKetentuan Pengguna

FM07Formulir LogPermasalahan HakAkses

SP05

SOP AksesServerAplikasiSIMRS

KJ03

KebijakanPengendalian AksesFisik FasilitasTeknologi Informasi

FM08Formulir Log AksesServer

FM09Formulir PermintaanAkses ServerPengunjung

SP06

SOPPemantauanKeamananAksesKomputer

KJ03

KebijakanPengendalian AksesFisik FasilitasTeknologi Informasi

FM10

FormulirPemantauanKeamanan AksesKomputer

Page 142: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

122

6.3.1 KebijakanMenurut PER/35/M.PAN/06/2012 agar SOP dapat bersifatmengikat untuk seluruh pegawai dan dapat dilaksanakandengan penuh komitmen, maka suatu SOP harus memilikilandasan hukum yang jelas dari pihak direksi. Landasanhukum tersebut dapat berupa kebijakan yang disahkan olehpihak direksi untuk dilaksanakan dalam bentuk prosedur-prosedur yang memenuhi kebijakan tersebut. Kebijakan yangdibuat pada penelitian ini mengacu pada ISO27002:2013sebagai usulan kebijakan kontrol akses kepada Rumah SakitDokter Moewardi. Contoh salah satu bentuk kebijakan yangtelah dibuat dapat dilihat pada Lampiran D. Berikut adalahpenjelasan dari masing-masing kebijakan yang dibuat.

6.3.1.1 Kebijakan Pengendalian Akses Sistem InformasiKebijakan ini dibuat berdasarkan panduan umum pada kontrolobyektif 9.1.1 Access control policy, 9.2.1 User registrationand de-registration, 9.2.2 User access provisioning, 9.4.1Information access restriction, 9.2.5 Review of user accessright dan 9.2.6 Removal or adjustment of access rights yangadan di ISO27002:2013. Kebijakan ini terdiri dari 3 peraturanyaitu mengenai pengelolaan hak akses pengguna sisteminformasi, pengalolaan hak akses sementara dan persyaratanakun pengguan.

6.3.1.2 Kebijakan Ketentuan Pengguna Sistem InformasiKebijakan ini dibuat berdasarkan panduan umum pada kontrolobyektif 9.3.1 Use of secret authentication information yangada di ISO27002:2013. Kebijakan ini berisi mengenaiperaturan untuk melindungi informasi authentikasi pribadibagi seluruh pengguna sistem informasi yang ada di RumahSakit Dokter Moewardi.

6.3.1.3 Kebijakan Pengendalian Akses Fisik Fasilitas Teknologi Informasi

Kebijakan ini dibuat berdasarkan panduan umum pada kontrolobyektif 11.1.2 Physical entry controls, 11.1.5 Working in

Page 143: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

123

secure area, 11.2.8 Unattended user equipment dan 11.2.9Clear desk and clear screen policy. Kebijakan ini berisi 2peraturan yaitu, peraturan pengelolaan keamanan aksesfasilitas TI dan peraturan untuk melindungi akses fasilitasperangkat TI.

6.3.2 ProsedurTerdapat 6 prosedur yang dihasilkan dalam penelitian ini.Prosedur ini dibuat sebagai pelaksanaan kebijakan yang telahdibuat sebelumnya. Contoh dari salah satu Prosedur yang telahdihasilkan dalam penelitian ini dapat dilihat pada Lampiran E.Berikut adalah penjelasan mengenai prosedur-prosedur yangdihasilkan.

6.3.2.1 Prosedur Pembuatan dan Perubahan Hak Akses AkunAplikasi SIMRS (SP01)

Prosedur ini terdiri dari 2 sub-prosedur yaitu sub-prosedurpembuatan akun baru dan sub-prosedur perubahan akses lama.Prosedur ini dibuat sebagai tindakan untuk mitigasi risikoR16.2 yaitu kesalahan pemberian hak akses pada user AplikasiSIMRS. Dimana kontrol pada ISO27002:2013 yang dianggapsesuai untuk mengurangi risiko tersebut adalah kontrol 9.2.1User registration and de-registration, 9.2.2 User accessprovisioning dan 9.4.1 Information access restriction,sehingga prosedur ini dibuat dengan menggunakan acuankontrol-kontrol tersebut. Prosedur ini merupakan bentukpelaksanaan dari kebijakan pengendalian akses sisteminformasi (KJ01) yang telah dibuat sebelumnya.

6.3.2.2 Prosedur Peninjauan Hak Akses pada Aplikasi SIMRS (SP02)

Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR16.3 yaitu kurangnya evaluasi dan monitoring pada hakakses Aplikasi SIMRS. Dimana kontrol pada ISO27002:2013yang dianggap sesuai untuk mengurangi risiko tersebut adalahkontrol 9.2.5 Review of user access rights, sehingga prosedurini dibuat dengan menggunakan acuan yang ada didalam

Page 144: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

124

kontrol tersebut. Prosedur ini merupakan bentuk pelaksanaandari kebijakan pengendalian akses sistem informasi (KJ01)yang telah dibuat sebelumnya.

6.3.2.3 Prosedur Penghapusan Hak Akses Pada Aplikasi SIMRS (SP03)

Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR16.1 yaitu eksploitasi akun pegawai yang sudah pindah ataupensiun. Dimana kontrol pada ISO27002:2013 yang dianggapsesuai untuk mengurangi risiko tersebut adalah kontrol 9.2.6Removal or adjustment of access rights, sehingga prosedur inidibuat dengan menggunakan acuan yang ada didalam kontroltersebut. Prosedur ini merupakan bentuk pelaksanaan darikebijakan pengendalian akses sistem informasi (KJ01) yangtelah dibuat sebelumnya.

6.3.2.4 Prosedur Pemeliharaan Keamanan Akses Pada Akun Aplikasi SIMRS (SP04)

Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR16.4 yaitu Sharing password pada user Aplikasi SIMRS,risiko R28.1 yaitu terjadi social engineering pada user maupunadmin, risiko R02.1 yaitu pencurian username dan passwordpada user, dan risiko R02.2 yaitu exploitasi session login.Dimana kontrol pada ISO27002:2013 yang dianggap sesuaiuntuk mengurangi risiko tersebut adalah kontrol 9.3.1 Use ofSecret Authentication Information, sehingga prosedur inidibuat dengan menggunakan acuan yang ada didalam kontroltersebut. Prosedur ini merupakan bentuk pelaksanaan darikebijakan ketentuan sistem informasi (KJ02) yang telah dibuatsebelumnya.

6.3.2.5 Prosedur Pemeliharaan Keamanan Akses Pada Akun Aplikasi SIMRS (SP05)

Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR08.1 yaitu pihak luar yang masuk ke ruang server secarailegal dan risiko R08.3 yaitu kelalaian petugas yangmeninggalkan ruang server dalam keadaan tidak terkunci.

Page 145: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

125

Dimana kontrol pada ISO27002:2013 yang dianggap sesuaiuntuk mengurangi risiko tersebut adalah kontrol 11.1.2Physical entry controls dan kontrol 11.1.5 Working In SecureArea, sehingga prosedur ini dibuat dengan menggunakanacuan yang ada didalam kontrol tersebut. Prosedur inimerupakan bentuk pelaksanaan dari kebijakan pengendalianakses fisik fasilitas teknologi informasi (KJ03) yang telahdibuat sebelumnya.

6.3.2.6 Prosedur Pemantauan Keamanan Akses Komputer (SP06)

Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR13.2 yaitu kelalaian pengguna yang meninggalkan PC dalamkeadaan menyala/ tidak terkunci dan risiko R02.2 yaitupenulisan username dan password pada lokasi yang mudahdilihat. Dimana kontrol pada ISO27002:2013 yang dianggapsesuai untuk mengurangi risiko tersebut adalah kontrol 11.2.8Unattended user equipment dan kontrol 11.2.9 Clear desk andclear screen policy, sehingga prosedur ini dibuat denganmenggunakan acuan yang ada didalam kontrol tersebut.Prosedur ini merupakan bentuk pelaksanaan dari kebijakanpengendalian akses fisik fasilitas teknologi informasi (KJ03)yang telah dibuat sebelumnya.

6.3.3 FormulirDalam mendukung pelaksanaan prosedur, dibutuhkanbeberapa formulir dengan tujuan mendokumentasikan denganbaik setiap aktivitas. Contoh dari bentuk formlir yangdihasilkan dalam penelitian ini dapat dilihat pada Lampiran F.Berikut adalah formulir-formulir yang dibutuhkan untukmendukung pelaksanaan setiap prosedur.

6.3.3.1 Formulir Permintaan Akun BaruFormulir ini diisi oleh pengguna yang ingin meminta akses keAplikasi SIMRS. Formulir ini merupakan pendokumentasiandari prosedur SP01 sub-prosedur pembuatan akses baru.Pelaksanaan formulir ini akan menyebabkan perubahan pada

Page 146: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

126

format surat permintaan hak akses yang ada saat ini. Suratpermintaan hak akses saat ini berisikan informasi passworddan username yan ingin diajukan oleh pengguna, sementarauntuk formulir ini surat permintaan hak akses hanya perlumencantumkan permintaan username dari pengguna. Hal inidikarenakan apabila surat permintaan hak akses saat ini terusditerapkan maka dapat menimbulkan celah keamanan padakontrol akses.

6.3.3.2 Formulir Permintaan Perubahan AksesFormulir ini merupakan pendokumentasian dari prosedur SP01sub-prosedur perubahan hak akses lama. Formulir ini diisi olehpengguna yang ingin meminta akses ke Aplikasi SIMRS.Perubahan yang dilakukan oleh formulir ini adalah penggunaharus menyertakan alasan perubahan hak akses.

6.3.3.3 Formulir Penghapusan Hak AksesFormulir ini merupakan pendokumentasian dari prosedurSP03. Formulir ini diisi oleh admin Aplikasi SIMRS. Masukandari formulir ini ada 2, yaitu surat permintaan penghapusanakses atau hasil dari peninjauan hak akses (SP02) yang telahdilakukan oleh admin.

6.3.3.4 Formulir Log Perekaman Permintaan Hak AksesFormulir ini merupakan pendokumentasian dari prosedur SP01dan SP03. Formulir ini diisi oleh petugas administrasi untukmenyimpan catatan mengenai perubahan penting pada hakakses yang merupakan anjuran dari kontrol ISO27002:2013.Formulir ini mendokumentasikan permintaan penambahan,prubahan dan penghapusan hak akses pada akun AplikasiSIMRS.

6.3.3.5 Formulir Verifikasi dan Pemberian AksesFormulir ini merupakan pendokumentasian dari prosedur SP01dan SP03. Formulir ini mendokumentasikan pembatasan hakakses sesuai dengan kebutuhan proses bisnis dari penggunasesuai dengan anjuran yang ada pada ISO27002:2013.

Page 147: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

127

Page 148: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

128

6.3.3.6 Formulir Pemantauan dan Evaluasi Hak AksesFormulir ini merupakan pendokumentasian dari prosedurSP02. Formulir ini mendokumentasikan proses review hakakses user pada Aplikasi SIMRS yang dilakukan secaraberkala sesuai dengan panduan pada kontrol ISO27002:2013.

6.3.3.7 Formulir Log Permasalahan Hak AksesFormulir ini merupakan pendokumentasian dari prosedurSP04. Formulir ini mendokumentasikan pelaporanpermasalahan ataupun insiden terkait dengan hak akses padaAplikasi SIMRS.

6.3.3.8 Formulir Log Akses ServerFormulir ini merupakan pendokumentasian dari prosedurSP05. Formulir ini nantinya akan diletakkan didalam ruangserver dan seluruh personil yang memasuki ruang serverdiwajibkan untuk mengisi formulir ini.

6.3.3.8 Formulir Permintaan Akses Server PengunjungFormulir ini merupakan pendokumentasian dari prosedurSP05. Formulir ini diisi oleh pengunjung yang inginmengakses server untuk keperluan tertentu. Pengunjung yangdimaksud adalah pegawai maupun pihak luar yang bukanpetugas Instalasi Pengelola Data Elektronik. 6.3.3.10 Formulir Pemantauan Keamanan Akses KomputerFormulir ini merupakan pendokumentasian dari prosedurSP06. Formulir ini diisi oleh petugas hardware dan petugasjaringan Instalasi Pengelola Data Elektronik setiap 1 bulansekali bersamaan dengan pemantauan hardware untuk prosespemeliharaan yang ada saat ini.

6.3.4 Instruksi KerjaDalam mendukung pelaksanaan SOP, dibutuhkan beberapainstruksi kerja yang berfungsi sebagai media transferpengetahuan apabila terjadi pergantian petugas.

Page 149: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

129

Page 150: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

130

6.3.4.1 Instruksi Kerja Penambahan Akun dan Hak AksesInstruksi ini dijalankan oleh admin sebagai petunjuk teknispelaksanaan penambahan akun dan penambahan hak aksespada Aplikasi SIMRS. Instruksi ini terdiri dari instruksipenambahan akun baru dan instruksi penambahan hak aksesbaru. Instruksi ini membutuhkan formulir verifikasi danpemberian akses (FM05) yang telah disetujui oleh KepalaInstalasi Pengelola Data Elektronik sebagai panduanpemberian hak akses.

6.3.4.2 Instruksi Kerja Penghapusan Hak Akses AkunInstruksi memberikan manual panduan tentang carapenghapusan hak akses sebagian maupun penghapusan akunsecara keseluruhan. Instruksi ini akan dijalankan oleh adminpada Aplikasi SIMRS untuk pembatasan hak akses.

6.4 Hasil Pengujian SOPPengujian SOP dilakukan dengan verifikasi dan validasi.Verifikasi dilakukan dengan wawancara untuk memastikankesesuian antara prosedur yang dihasilkan dengan kebutuhan.Sementara validasi dilakukan dengan cara mensimulasikanSOP untuk mengetahui ketepatan prosedur ketikadiimplementasikan dalam kasus yang nyata.

6.4.1 Hasil VerifikasiVerifikasi dilakukan untuk memastikan bahwa SOP yangdibuat telah sesuai dengan kontrol standar yang telah dipilih.Berdasarkan hasil verifikasi yang dapat dilihat pada LampiranF dapat diketahui pemenuhan SOP dengan kontrol yang adapada ISO 27002:2013. Berdasarkan kontrol pada ISO27002:2013 yang ditentukan diawal diketahui bahwapenelitian ini menyusun SOP debgan menggunakan acuan 12kontrol obyektif pada ISO 27002:2013. Pada kontrol aksesPhysical didapatkan 2 SOP yang mengacu pada 4 kontrolobyektif klausul 11 ISO 27002:2013 dan kontrol akses Logicaldidapatkan 4 SOP yang mengacu 7 kontrol Obyektif pada

Page 151: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

131

kalusul 9 ISO 27002:2013. Kontrol obyektif yang dipenuhiSOP pada penelitian ini yaitu:

1. 9.1.1 Access control policy2. 9.2.1 User registration and de-registration3. 9.2.2 User access provisioning4. 9.2.5 Review of user access rights5. 9.2.6 Removal or adjustment of access rights6. 9.3.1 Use of secret authentication information7. 9.4.1 Information access restriction8. 11.1.2 Physical entry controls9. 11.1.5 Working In Secure Area10. 11.2.8 Unattended user equipment11. 11.2.9 Clear desk and clear screen policy

6.4.2 Hasil ValidasiValidasi SOP dilakukan dengan dua tahap. Tahap awal adalahkonformasi dengan cara wawancara pada Kepala IPDE danStaff IPDE yang terkait. Dari hasil validasi awal dibutuhkanbeberapa revisi dokumen SOP, yaitu :

1. Perubahan pada Prosedur Pembuatan Akun BaruSebelum dilakukan perubahan, aktor yang diharuskan mengisiformulir Permintaan Akun Baru adalah petugas AdministrasiIPDE. Namun setelah diverifikasi surat permintaan yang adasaat ini tidak memuat detail dari identitas pemohon sehinggaPetugas Administrasi harus menghubungi pemohon lebihlanjut. Sehingga skenario diubah menjadi aktor yangdiwajibkan mengisi formulir Permintaan Akun Baru adalahuser tersebut sendiri.

Page 152: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

132

Gambar 6. 1 Skenario sebelum perubahan

Setelah dilakukan perubahan maka penelitimenambahkan formulir yang akan diisi oleh user.

Gambar 6. 2 Skenario setelah perubahan

Page 153: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

133

2. Perubahan pada Formulir Verifikasi danPemberian Akses

Sebelum perubahan, kolom pemberian akses diisi denganBeban Akses Saat ini dan Permintaaan Beban Akses. Namunsetelah dilakukan verifikasi dengan admin, kalimat tersebutdirasa membingungkan, sehingga diubah menjadi Grup danAkses Unit Saat ini dan Grup dan Akses Unit yang diajukan.Grup disini berisi modul-modul layanan hak akses.

Gambar 6. 3 Formulir Verifikasi dan pemberian Akses sebelumperubahan

Setelah dilakukan perubahan maka kalimat diubahmenjadi Grup dan Akses unit saat ini.

Gambar 6. 4 Formulir Verifikasi dan pemberian Akses setelahperubahan

3. Perubahan pada Formulir Permintaan Akun Barudan Formulir Perubahan Akses

Page 154: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

134

Sebelum perubahan, persyaratan lampiran pada formulir inimemerlukan fotokopi SK Kepegawaian dari BagianOrganisasi dan Kepegawaian yang disesuaikan dengan prosesvalidasi kebenaran data kepegawaian saat ini. Namun setelahmelakukan validasi dengan Kepala IPDE, lampiran SKKepegawaian dirasa tidak perlu ditangani oleh IPDE karenahal tersebut merupakan tanggungjawab Bagian Organisasi danKepegawaian, sehingga persyaratan lampiran diubah menjadiverifikasi Bagian Organisasi dan Kepegawaian, dimanaverifikasi tersebut adalah berupa surat disposisi dan SuratLulus Laboratorium Komputer PDE. Surat ini diperlukanuntuk memastikan bahwa pengguna mengerti caramengoperasikan komputer.

Gambar 6. 5 Formulir Perubahan Akses sebelum dilakukanperubahan

Gambar 6. 6 Formulir Perubahan Akses setelah dilakukanperubahan

4. Perubahan pada Formulir Log Pemasalahan HakAkses

Sebelum dirubah, kolom saluran berisi “telepon/ email /offline”. Namun setelah dilakukan verifikasi, proses saat ini

Page 155: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

135

tidak pernah menggunakan email, sehingga saluran hanya diisi“telepon / offline”

5. Perubahan pada Formulir Pemantauan danEvaluasi Hak Akses

Sebelum dirubah, keterangan mengharuskan jangka waktupemantauan dan evaluasi dilakukan setiap 1 tahun sekalisesuai dengan anjuran Kepala IPDE. Namun setelah dilakukanverifikasi dengan Admin Apikasi, maka jangka waktu diubahmenjadi 1 bulan sekali, hal ini dikarenakan pergantian residenbiasanya 3 bulan, sehingga jangka waktu 1 tahun terlalu lama.

Validasi SOP selanjutnya dilakukan dengan mensimulasikanbeberapa aktivitas operasional yang benar-benar terjadi.Validasi yang dilakukan tidak mencakup semua prosedurkarena keterbatasan sumber daya pendukung. Berikut adalahpemetaan antara masing-masing prosedur dan skenariosimulasinya.

Tabel 6. 5 Hasil Validasi dengan Simulasi

No SOP SkenarioTanggal

Keterangan

1

SOP PenangananPermintaan HakAkses AplikasiSIMRS

Mencobamensimulasikandengan masukansalah satu suratpermintaanpembuatan akun baru

16 Juni 2017

Dilakukan dengan baik

2

SOP PeninjauanHak Akses padaAkun AplikasiSIMRS

Mensimulasikandengan masukankasus akun yangredundan

16 Juni 2017

Dilakukan dengan baik

3

SOPPenghapusanHak Akses padaAkun AplikasiSIMRS

Mensimulasikandenganmenindaklanjutimasukan kasusakun yangredundan daripeninjauan

16 Juni 2017

Dilakukan dengan baik

Page 156: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

136

4

SOPPemeliharaanKeamanan Aksespada AkunAplikasi SIMRS

Mensimulasikandengan masukansalah satu usermerasa tidakpernah melakukansuatu transaksinamun transaksitersebut tercatatpada sistem denganakunnya.

16 juni 2017

Dilakukan dengan baik

5.SOP Akses ServerAplikasi SIMRS

Mensimulasikandengan masukanpeneliti sebagaimahasiswa inginmeminta ijin untukmengakses ruangserver untukkeperluanpenelitian tugasakhir

16 juni 2017

Dilakukansebatasverifikasiketersesuaianprosedurdanformulirkarenaketerbatasan waktu.

6.

SOP PemantauanKeamanan AksesKomputer

Mensimulasikanpemantauankeamanan akseskomputer yang adadidalam RuangIPDE

1 Juli2017

Dilakukan dengan baik

Page 157: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

137

Halaman ini sengaja dikosongkan

Page 158: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

138

BAB VIIKESIMPULAN DAN SARAN

Bab ini akan menjelaskan kesimpulan dari penelitian ini,beserta saran yang dapat bermanfaat untuk perbaikan dipenelitian selanjutnya.

7.1 Kesimpulan Kesimpulan yang dibuat adalah jawaban dari perumusanmasalah yang telah didefinisikan sebelumnya dan berdasarkanhasil penelitian yang telah dilakukan. Kesimpulan yangdidapat dari tahap identifikasi risiko hingga perancangan danvalidasi dokumen produk adalah :

1. Hasil identifikasi risiko akses physical dan logicalpada aset infromasi yang terkait dengan AplikasiSIMRS di Rumah Sakit Dokter Moewardi

Berdasarkan metode analisis risiko OCTAVE denganmengidentifikasi Aset Informasi tekait dengan AplikasiSIMRS maka didapat 29 risiko keamanan aset informasi.Risiko tersebut kemudian dipetakan sehingga didapatkan hasilpemetaan 11 risiko akses, yaitu 6 risiko akses logical dan 5risiko kontrol akses physical . Risiko tersebut didapat dari totalrisiko aset informasi terkait dengan Aplikasi SIMRS yaitusebanyak 29 risiko. Berikut dibawah adalah risiko-risiko akseslogical dan physical tersebut, yakni :

Page 159: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

139

Tabel 7. 1 Risiko Kontrol Akses Logical dan Physical pada Aplikasi SIMRSKategori

AsetKritis

AsetKritis

Risiko Penyebab NilaiRPN

Kategori

ID Nama ID Nama

Risiko Akses LogicalSoftware Aplikasi

SIMRSR16 Aplikasi diakses

oleh pihak tidakberwenang

R16.1 Eksploitasi akun pegawaiyang sudah pindah ataupensiun

252Very High

Software AplikasiSIMRS

R16 Aplikasi diaksesoleh pihak tidakberwenang

R16.2 Kesalahan pemberian hakakses pada user AplikasiSIMRS

216Very High

Software AplikasiSIMRS

R16 Aplikasi diaksesoleh pihak tidakberwenang

R16.3 Kurangnya evaluasi danmonitoring pada hak aksesAplikasi SIMRS

441Very High

Software AplikasiSIMRS

R16 Aplikasi diaksesoleh pihak tidakberwenang

R16.4 Sharing password pada userAplikasi SIMRS

405Very High

Software Data R02 Manipulasi data R02.1 Pencurian username danpassword pada user

100Medium

Software Data R02 Manipulasi data R02.2 Exploitasi session login 140 HighRisiko Akses Physical

Hardware

Server R08 Akses tidak sah keruang server

R08.1 Pihak luar yang masuk keruang server secara ilegal

45Low

Page 160: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

140

Hardware

Server R08 Akses tidak sah keruang server

R08.2 Kurangnya evaluasi hakakses pada peralatan danruangan server

135High

Hardware

Server R08 Akses tidak sah keruang server

R08.3 Kelalaian petugas yangmeninggalkan ruang serverdalam keadaan tidakterkunci

180

High

Hardware

PC R13 Akses tidak sah kePC

R13.2 Kelalaian pengguna yangmeninggalkan PC dalamkeadaan menyala/tidakterkunci

196

High

Software Data R02 Manipulasi Data R02.2 Penulisan username danpassword pada lokasi yangmudah dilihat

108Medium

Page 161: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

2. Hasil pembuatan dokumen SOP kontrol aksesphysical dan logical pada Aplikasi SIMRS diRumah Sakit Dokter Moewardi berdasarkanmitigasi risiko untuk pihak Instalasi PengelolaData Elektronik.Berdasarkan hasil identifikasi risiko dan rekomendasimitigasi risiko dengan kontrol pada ISO 27002:2013,didapatkan usulan pembuatan 3 Kebijakan yaitu1)Kebijakan Pengendalian Hak Akses SistemInformasi 2)Kebijakan Ketentuan Pengguna3)Kebijakan Pengendalian Akses Fisik FasilitasTeknologi Informasi dan 6 SOP yaitu 1)SOPPenanganan Permintaan Hak Akses Aplikasi SIMRSdengan dua sub-prosedur yaitu sub-prosedurPembuatan Akun Baru dan sub-prosedur PerubahanHak Akses Lama 2)SOP Peninjauan Hak Akses padaAkun Aplikasi SIMRS 3)SOP Penghapusan HakAkses pada Akun Aplikasi SIMRS 4)SOPPemeliharaan Keamanan Akses pada Akun AplikasiSIMRS 5)SOP Akses Server Aplikasi SIMRS dan6)SOP Pemantauan Keamanan Akses Komputer.

Selain 3 Kebijakan dan 6 Prosedur tersebut,dihasilkan juga beberapa instrument pendukungdokumen SOP berupa instruksi kerja dan formuliruntuk melengkapi dokumen SOP tersebut. Formulirtersebut antara lain yaitu 1)Formulir PermintaanAkun Baru 2)Formulir Permintaan Perubahan Akses3)Formulir Penghapusan Hak Akses 4)Formulir LogPerekaman Hak Akses 5)Formulir Verifikasi danPemberian Akses 6)Formulir Pemantauan danEvaluasi Hak Akses 7)Formulir Log PermasalahanHak Akses 8)Formulir Log Akses Server 9)FormulirPermintaan Akses Server Pengunjung dan10)Formulir Pemantauan Keamanan Akses Komputer.Instruksi Kerja yang dihasilkan antara lain 1)Instruksi

Page 162: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

142

Kerja Penambahan Akun dan Hak Akses 2)InstruksiKerja Penghapusan Hak Akses Akun

3. Hasil verifikasi dan validasi dokumen SOP kontrolakses pada Aplikasi SIMRS di Rumah SakitDokter Moewardi. VerifikasiDari kontrol pada ISO 27002:2013 yang ditentukandiawal diketahui bahwa penelitian ini menyusun SOPdengan menggunakan acuan 12 kontrol obyektif padaISO 27002:2013. Pada kontrol akses Physicaldidapatkan 2 SOP yang mengacu pada 4 kontrolobyektif klausul 11 ISO 27002:2013 dan kontrolakses Logical didapatkan 4 SOP yang mengacu 7kontrol Obyektif pada kalusul 9 ISO 27002:2013.Kontrol obyektif yang dipenuhi SOP pada penelitianini yaitu:

1. 9.1.1 Access control policy2. 9.2.1 User registration and de-registration3. 9.2.2 User access provisioning4. 9.2.5 Review of user access rights5. 9.2.6 Removal or adjustment of access rights6. 9.3.1 Use of secret authenticationinformation7. 9.4.1 Information access restriction8. 11.1.2 Physical entry controls9. 11.1.5 Working In Secure Area10. 11.2.8 Unattended user equipment11. 11.2.9 Clear desk and clear screen policy

ValidasiPada proses validasi tahap awal dilakukan diskusimengenai dokumen SOP yang dihasilkan sebelumdisimulasikan oleh pihak yang berkepentingan.Terdapat beberapa perubahan dari dokumen awalyang sudah dibuat seperti perubahan aktor pengisiformulir dan waktu pelasanaan pelaporan.

Page 163: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

143

Page 164: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

144

7.2 SaranSaran yang dapat peneliti sampaikan terkait denganpengerjaan tugas akhir ini meliputi dua hal, yaitusaran untuk pihak Instalasi Pengelola Data ElektronikRSUD Dr. Moewardi dan saran untuk penelitianselanjutnya.

Saran yang dapat diberikan untuk pihak InstalasiPengelola Data Elektronik RSUD Dr. Moewardiadalah :

1. Penulis menyarankan agar dokumen SOP yang telahdiuji bisa benar-benar diterapkan dengan baik. Halpertama yang dapat dilakukan oleh InstalasiPengelola Data Elektronik RSUD Dr. Moewardiadalah melakukan rencana penerapan dan melakukansosialisasi pada seluruh pihak yang terkait padaseluruh pelaksanan SOP.

2. Usulan formulir log diimplementasikan dengan baikuntuk mengelola catatan pemeliharaan hak akses.

Saran yang dapat penulis berikan untuk penelitianselanjutnya adalah :

1. Penelitian ini sebatas pembuatan dokumen SOPhingga proses pengujian tanpa memantaupengimplementasian SOP tersebut dan pengaruhnyabagi proses bisnis organisasi. Untuk penelitianselanjutnya, dapat dilakukan pengujian dan evaluasikeefektifan dokumen SOP ini terhadap peningkatankontrol akses physical dan logical aset informasiterkait dengan Aplikasi SIMRS.

2. Penelitian ini hanya mengacu pada beberapa kontrolobjektif ISO27002:2013 dan tidak secara keseluruhanmemenuhi salah satu domain atau klausul padakerangka kerja tesebut, sehingga dalam penelitianselanjutnya dianjurkan untuk melengkapi objektifpada salah satu domain atau klausul pada kerangka

Page 165: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

145

kerja sehingga kontrol dalam penyusunan SOP lebihmenyeluruh dan patuh.

DAFTAR PUSTAKA

[1] E. Hariana, Y. G. Sanjaya, and A. R. Rahmawati,“PENGGUNAAN SISTEM INFORMASIMANAJEMEN RUMAHSAKIT (SIMRS) DI DIY,”Semin. Nasionla Sist. Inf. Indones., 2013.

[2] Menteri Kesehatan Republik Indonesia, “PeraturanMenteri Kesehatan Republik Indonesia Nomor 82Tahun 2013 tentang Sistem Informasi ManajemenRumah Sakit,” Peratur. Menteri Kesehat. RepublikIndones. Nomor 82 Tahun 2013 tentang Sist. Inf.Manaj. Rumah Sakit, pp. 1–37, 2013.

[3] MENTERI KESEHATAN REPUBLIK INDONESIA,“PETA JALAN SISTEM INFORMASI KESEHATANTAHUN 2015-2019,” 2015.

[4] M. E. Whitman and H. J. Mattord, “Principles ofinformation security,” Course Technol., pp. 1–617,2012.

[5] T. Ngqondi, “The ISO / IEC 27002 and ISO / IEC27799 Information Security Management Standards :A Comparative Analysis from a HealthcarePerspective Tembisa G . Ngqondi MagisterTechnologiae School of Information andCommunication Technology Faculty of Engineering ,”Geneva, 2009.

[6] R. Krutz and R. Vines, The CISSP prep Guide:Mastering the ten domains of Computer Security.2001.

[7] S. Harris, All in one CISSP. 2013.[8] J. Gough and M. Hamrell, “Standard Operating

Procedures (SOPs): How to Write Them to BeEffective Tools,” Drug Inf. J., vol. 44, no. 4, pp. 463–468, 2010.

[9] D. Innike, C. H. Bekti, and M. A. Hanim,

Page 166: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

146

“PENILAIAN RISIKO KEAMANAN INFORMASIMENGGUNAKAN METODE FAILURE MODEAND EFFECTS ANALYSIS DI DIVISI TI PT. BANKXYZ SURABAYA,” no. September, 2014.

[10] T. A. Megawati, H. M. Astuti, and A. Herdiyanti,“Pengelolaan Risiko Aset Teknologi Informasi PadaPerusahaan Properti Pt Xyz , Tangerang Berdasarkan,”no. September, 2014.

[11] W. S. Maurice and N. S. Peter, “Physical and LogicalAccess Security,” George Mason University, 2016.[Online]. Available:https://universitypolicy.gmu.edu/policies/physical-and-logical-access-security/. [Accessed: 13-Apr-2017].

[12] R. Anderson, “Access Control,” Secur. Eng. A Guid. toBuild. Dependable Distrib. Syst., no. Access Control,pp. 51–71, 2011.

[13] M. Gregg and D. Kim, “The Role Authentication,Authorization and Accountability Play in a SecureOrganization,” 2005. [Online]. Available:http://flylib.com/books/en/1.35.1.25/1/.

[14] W. R. Wicaksana, A. Herdiyanti, and T. D. Susanto,“Pembuatan Standar Operasional Prosedur ( SOP )Manajemen Akses Untuk Aplikasi E-PerformanceBina Program Kota Surabaya Berdasarkan KerangkaKerja ITIL V3 Dan ISO,” vol. 6, no. 1, pp. 101–116,2016.

[15] G. Westerman and R. Hunter, “IT Risk : TurningBusiness Threats into Competitive Advantage,” no.June, 2007.

[16] ISMRC, “Information Security Handbook,” 2009. .[17] A. Novia, R. Yanuar, F. A. W, and D. J. Dwi, “Analisis

Risiko Teknologi Informasi Berbasis RiskManagement Menggunakan ISO InformationTechnology Risk Analysis Based On RiskManagement Using Iso 31000 ( Case Study : i-GraciasTelkom University ),” 2015.

[18] C. Alberts and A. Dorofee, “Introduction to the

Page 167: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

147

OCTAVE Approach,” … , PA, Carnegie Mellon …, no.August, pp. 1–37, 2003.

[19] I. Akyar, “Standard Operating Procedure (What AreThry Good For?),” InTech, 2012. [Online]. Available:Isin Akyar (2012). Standard Operating Procedures(What Are They Good For ?), Latest Research intoQuality Control, Dr. Mohammad Saber Fallah Nezhad(Ed.), InTech,Dhttps://www.intechopen.com/books/latest-research-into-quality-control/standard-operating-pr. [Accessed:13-Apr-2017].

[20] Menteri Pendayagunaan Aparatur Negara danReformasi Birokrasi RI, “Pedoman penyusunanstandar operasional prosedur administrasipemerintahan,” p. 63, 2012.

[21] M. Arikunto, “Pengertian Subyek dan ObjekPenelitian,” Scribd. [Online]. Available:https://id.scribd.com/doc/149548027/Pengertian-Objek-penelitian. [Accessed: 29-Mar-2017].

Page 168: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

148

BIODATA PENULIS

Penulis bernama lengkapNimas Nawangsih,dilahirkan diKaranganyar padatanggal 4 Januari 1995.Penulis telah menempuhpendidikan formal diSDN 4 Jaten, tamat SMPdi SMPN 1Karanganyar, tamatSMA di SMAN 1Karanganyar, dan

kemudian masuk perguruan tinggi negeri ITSSurabaya pada jurusan Sistem Informasi (SI),Fakultas Teknologi Informasi pada tahun 2013.Pengalaman yang didapatkan penulis selamamelakukan studi di ITS selain dibidang akademikyakni berkecimpung dibeberapa organisasikemahasiswaan, salah satunya adalah menjadipengurus di UKM Cinematography of ITS selama 3Tahun. Penulis pernah menjalani kerja praktik diBank Indonesia Pusat pada Departemen PengelolaanSistem Informasi selama kurang lebih 1,5 bulan padatahun 2016. Pengalaman yang didapatkan penulisselama bekerja praktik yaitu membuat DokumenManajemen Risiko untuk Sistem BI-RTGS dalamrangka membantu perusahaan melaksanakanFinancial Sector Assessment Program (FSAP).

Pada pengerjaan Tugas Akhir, penulis mengambilbidang minat Manajemen Sistem Informasi dengantopik Manajemen Risiko TI, Tata Kelola TI danKeamanan Aset Informasi, yakni mengenaipembuatan dokumen Standard Operating Procedure(SOP) Kontrol Akses Physical dan Logical pada

Page 169: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

149

Aplikasi Sistem Informasi Rumah Sakit (SIMRS)Menggunakan Kerangka Kerja OCTAVE, FMEA danKontrol ISO 27002:2013 (Studi Kasus: InstalasiPengelola Data Elektronik Rumah Sakit DokterMoewardi). Untuk menghubungi penulis, dapatmelalui email : [email protected]

Page 170: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

150

LAMPIRAN A – HASIL INTERVIEWPROTOCOL

Wawancara dengan Kepala Bagian PerencanaanA. INFORMASI PELAKSANAAN INTERVIEW

Hari/ Tanggal

Kamis/ 2 Mei 2017

Pukul 14:30Lokasi Ruang Kerja Bagian Perencanaan

B. PROFIL NARASUMBER

Nama Drs. WidoJabatan Kepala Bagian PerencanaanLama Bekerja

5 Tahun

C. PERTANYAAN INTERVIEW PROTOCOL

NO URAIANInformasi Umum

Pertanyaan:Apa peran dan tanggungjawab anda sebagai KepalaBagian Perencanaan pada Aplikasi SIMRS?Jawaban:Untuk dengan Aplikasi SIMRS yaitumengkoordinasikan kebutuhan IPDE denganpihak/unit terkait.Pertanyaan:Apa fungsi dari Aplikasi SIMRS?Jawaban:Mempermudah pekerjaan, mempercepat pekerjaan,menjamin keakuratan data, aman dan nyaman. Yangpaling penting adalah kecepatan dan ketepatan,karena utamanya Aplikasi SIMRS itu dibuat untukmelayani pasien, pasien merupakan orang yangsedang sakit, sehingga butuh pelayanan yang cepatdan tepat.

Page 171: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

151

Pertanyaan:Bagaimana alur koordinasi Bagian Perencanaandengan Wakil Direktur Umum terkait AplikasiSIMRS?Jawaban:Bagian Perencanaan dengan Wadir Umummerupakan jalur komando, artinya saya menungguperintah dari Wadir untuk kemudian sayatindaklanjuti dan laksanakan.Pertanyaan:Bagaimana alur koordinasi Bagian Perencanaandengan IPDE terkait dengan Aplikasi SIMRS?Jawaban: Bagian perencanaan dengan IPDE merupakan jalurkoordinasi, artinya IPDE secara struktural langsungdibawah Wadir Umum namun ada alur koordinasidengan Bagian Perencanaan. Ada dua jenis alurkoordinasi yaitu top-down dan bottom-up, untukmasalah Aplikasi SIMRS sendiri bersifat bottom-upkarena yang ahli adalah pihak IPDE sendiri sehinggajika terdapat pengembangan atau perubahan makapihak IPDE akan mempresentasikan rencananya kebagian/unit terkait dan didampingi oleh BagianPerencanaan. Misalkan ada pengembangan di sistembilling aplikasi, maka akan dipresentasikan denganBagian Anggaran dan Perbendaharaa sertaPengelolaan Pendapatan. Terkait dengan kebijakan biasanya pihak IPDEmengusulkan sendiri karena yang ahli dalam bidangIT adalah IPDE nya sendiri, kemudian akanlangsung ke direktur untuk disetujui danditandatangani. Karena Direktur, Wadir ataupunBagian Perencanaan tidak ada yang mengerti ataupaham betul mengenai IT.

Informasi Kondisi Keamanan Terkini Berdasarkan MetodeOCTAVE

Pertanyaan: Menurut anda, apa saja aset kritis Rumah Sakit yangberkaitan dengan Aplikasi SIMRS?Jawaban:

Page 172: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

152

Data dan hardware, terutama di server harusbenar-benar teramankan. Karena data yang diserveritu berhubungan dengan data pasien. Data pasien itusangat rahasia, sudah ada peraturan-peraturan mulaidari mentri, provinsi sampai dinas terkait dengankerahasiaan data pasien. Untuk jaringan jangansampai terdapat hacker karena dapatmembahayakan. Selama ini sudah ada kontrol olehIPDE pada server dan ruang server, dan tidak semuapegawai mengetahui dimana ruang server tersebut. Untuk data sendiri di Aplikasi SIMRS adabanyak macamnya. Untuk data pasien merupakantanggung jawab Bagian Rekam Medis, datakeuangan seperti billing dapat terbagi-bagi, bisamasuk di Bagian Anggaran dan Perbendaharaan ataubisa masuk di Bagian Pengelolaan Pendapatan.

7. Pertanyaan:Apa saja ancaman yang pernah terjadi pada AplikasiSIMRS?Jawaban: Selama ini yang sering terjadi adalah kedisiplinanterkait hak akses user aplikasinya, masih seringterjadi satu akun dibagi-bagi entah karena lupapasswordnya sendiri atau alasan lain, namun seringsekali terjadi sharing username dan password. IPDEsering mendapati ada satu akun digunakanbersamaan oleh beberapa orang, terutama olehresiden, karena residen masih mahasiswa sehinggasering sekali menggunakan cara-cara yang tidakpatuh. Ancaman lain yang bahaya yaitu pembajakantenaga ahli. Karena programmer di IPDE dapatdikatakan sudah ahli dan mereka bukan PNS, hanyapegawai kontrak. Selama ini yang membuat ataumengembangkan Aplikasi SIMRS adalahprogrammer-programmer yang bersifat kontraktersebut, sehingga jika kontraknya sudah habis laluditawari harga yang mahal bisa saja karya yangsudah dibuat dari RSDM dibajak untukdisalahgunakan.

Page 173: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

153

Pertanyaan:Apa kebutuhan keamanan masing-masing aset yangsudah disebutkan diatas? Jawaban: Yang utama adalah server. Server itu tidak bolehsembarangan orang tau dan harus selalu dikuncisupaya aman. Data-data terutama data pasien supaya tetapterjaga kerahasiaannya dan tidak disalahgunakanoleh pihak manapun tanpa seijin pihak direksiterutama ibu direktur. Karena ancamannya adalahnama baik RS Dokter Moewardi. Terutama dalammenjaga keamanan data pasien, karena jika sampaidisalahgunakan maka akan berakibat pasien tidakpercaya lagi dan tidak mau berobat ke Rumah SakitDokter Moewardi lagi nanti. Untuk software diharapkan sudah adapengendaliannya. Selama ini faktor ketersediaansangat penting, karena kembali lagi tujuan utamaaplikasi SIMRS adalah melayani pasien atau orangsakit, sehingga butuh pelayanan yang cepat, untukitu Aplikasi SIMRS harus selalu tersedia dan data-datanya harus tepat atau akurat.

8. Pertanyaan:Apa harapan anda terkait keamanan pada AplikasiSIMRS?Jawaban:Harapan saya pada aplikasi SIMRS agar aplikasi initidak bisa dihacker, tidak bisa dicuri datanya, tidakboleh dirusak atau disalahgunakan. Lalu untuk user-usernya lebih disiplin terutama untuk masalah hakakses.

Page 174: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

154

Wawancara dengan Kepala Instalasi Pengelola Data ElektronikA. INFORMASI PELAKSANAAN INTERVIEW

Hari/ Tanggal

Kamis/ 27 April 2017

Pukul 08:00Lokasi Ruang Kerja Kepala IPDE

B. PROFIL NARASUMBER

Nama R. Satrio Budi S, dr., Sp.PD., M.Kes

Jabatan Kepala IPDELama Bekerja

2 Tahun

C. PERTANYAAN INTERVIEW PROTOCOL

NO URAIANInformasi Umum

Pertanyaan:Apa peran dan tanggungjawab anda sebagai KepalaIPDE pada Aplikasi SIMRS?Jawaban:Mengawasi, memonitoring komplain user danmembuat keputusan.Pertanyaan:Apa fungsi dari Aplikasi SIMRS?Jawaban:Terdapat beberapa modul pada Aplikasi SIMRS,setiap modul memiliki fungsi masing-masing.Diantaranya ada modul rekam medis yang berfungsiuntuk pendataan pasien, resep, perawatannya dll.Didalam modul rekam medis ini terbagi lagi menjadirawat jalan, rawat inap atau gawat darurat. Selain ituterdapat modul-modul lain seperti pengadaaan,gudang (terdiri dari farmasi dan non-farmasi),farmasi dan billing yang semua punya fungsi

Page 175: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

155

masing-masing sesuai bagiannya.Informasi Instalasi Pengelola Data Elektronik

Pertanyaan:Apa peran dan tanggungjawab dari masing-masingsub-bagian pada IPDE terkait dengan AplikasiSIMRS?Jawaban:IPDE terbagi menjadi beberapa divisi, antara laindivisi Application Development, divisi Jaringan(lokal dan wide), divisi Hardware Maintenance,divisi Administrasi, divisi Troubleshooting danImplementasi.Pertanyaan:Bagaimana alur koordinasi internal IPDE dalammelaksanakan peran dan tanggungjawabnya terkaitdengan Aplikasi SIMRS?Jawaban:Tergantung kasusnya, apakah yang bermasalahadalah jaringan, software atau hardware-nya karenaada bagiannya sendiri-sendiri. Tapi selama ini setiappagi kita di internal IPDE sendiri selalu mengadakanrapat rutin untuk membahas koordinasi tersebut.Pertanyaan: Bagaimana alur koordinasi eksternal IPDE denganBagian Perencanaan dan Wakil Direktur Umumterkait dengan Aplikasi SIMRS?Jawaban:IPDE sendiri tepat berada dibawah Kasi Monev,namun hal yang dibahas dengan Kasi Monevbukanlah hal yang berhubungan dengan IT.Kemudian kita (IPDE) berkoordinasi dengan BagianPerencanaan dan jika dilihat dari struktur organisasisemua instalasi pada RSDM langsung dibawahWadir, IPDE sendiri berada dibawah Wadir Umum.Tapi untuk permasalahan tertentu biasanya langsungke Direktur.

Informasi Kondisi Keamanan Terkini Berdasarkan MetodeOCTAVE Obyektif 1: Menggali aset kritis TI terkait AplikasiSIMRS

Page 176: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

156

Pertanyaan:Dimana saja data penting pada Aplikasi SIMRStersebut disimpan?Jawaban:Untuk Aplikasi SIMRS berada di satu server, namunjika data-data seperti BPJS atau Websiteberbeda,mereka memiliki servernya masing-masing.

7. Pertanyaan:Apa saja hardware yang dapat digunakan untukmengoperasikan Aplikasi SIMRS?Jawaban:Untuk Aplkasi SIMRS sendiri hanya PC. Namununtuk aplikasi lain seperti pemantauan kerja dapatdijalankan melalui Android.Pertanyaan:Diamana saja hardware tersebut berada?Jawaban:Semua unit dan bangsal. Bisa di kasir atau poli.Pertanyaan:Siapa saja yang boleh menggunakan hardwaretersebut?Jawaban:Komputer tersebut disediakan untuk operator supayabisa mengentrikan data. Operatornya ini dapatberupa dokter spesialis untuk entri di rekam medis,bisa juga bagian kasir untuk entri di billing.

10. Pertanyaan:Bagaimana cara memastikan bahwa orang tersebutmemang orang yang berhak memasuki lokasi TI danmengakses hardware atau server?Jawaban:Selama ini akses masuk ruang server sudah adaSPO-nya, sudah terdapat penjelasan mengenai siapasaja yang boleh masuk. Kunci ruang server sendiribukan kunci biasa tetapi menggunakan barcodescanner pada ID sehingga hanya orang-orangtertentu yan dapat membuaknya. Untuk PC sendirisaat ini PC berada diruang terbuka sehingga belumada kontrol untuk akses masuknya. Selama ini satuPC dapat digunakan untuk beberapa operator untuk

Page 177: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

157

kasus PC yang berada di poli, sehingga tidak semuaPC untuk satu orang seperti yang ada dikantor.

11. Pertanyaan:Siapa saja yang bertanggungjawab memastikanbahwa lokasi dan perangkat hardware/server hanyadiakses oleh orang yang berhak?Jawaban:Untuk PC di level end-user adalah masing-masingoperatornya. Jadi masing-masing operator ketikapertama kali masuk sudah dibekali pelatihan bahwaini komputer untuk operator tersebut dan sudahdijelaskan peraturan-peraturan mengenaipemeliharaan dan keamanan serta dampaknya.

12. Pertanyaan:Menurut anda, apa saja software yang berkaitandengan Aplikasi SIMRS?Jawaban:Antivirus, OS, terdapat Website namun berbedadengan aplikasi.

13. Pertanyaan:Apa saja perangkat jaringan yang berkaitan untukakses Aplikasi SIMRS?Jawaban:Untuk jaringan wide selama ini terdapat providerdan bandwith yang dirasa penting, untuk bandwithRumah Sakit ini memiliki kapasitas 20 Mb. Untukjaringan lokal yang utama adalah server, switch,microtic, ethernet, UPS, Kabel LAN, fiber opticuntuk backbone server. Untuk UPS sendiri sudahmemiliki protocol agar kematian jaringan tidakboleh lebih dari 30 menit. Selain itu juga terdapatwifi untuk residen agar dapat mengakses jurnal.

Obyektif 2: Menggali ancaman dan kebutuhankeamanan aset kritis

14. Pertanyaan:Apa saja ancaman yang mungkin atau pernah terjadipada masing-masing aset diatas?Jawaban:Tikus sering merusak kabel jaringan. Switch yangdicolokan sembarangan khususnya oleh residen.

Page 178: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

158

Pengamanan password kurang ketat dan yang seringterjadi adalah menggunakan satu akun untuk loginbeberapa orang sehingga tidak sesuai dengan hakakes dan jika terjadi masalah maka yang disalahkanadalah pemilik akunnya padahal yang melakukankesalahan bukan orang tersebut. Selain itu sudahterdapat pelatihan untuk user tentang pemeliharaandan menjaga keamanan loginnya sendiri namun dariIPDE sendiri belum ada evaluasi setelah melakukanpelatihan tersebut.

15. Pertanyaan:Apakah dampak dari masing-masing ancaman (yangtelah disebutkan sebelumnya) terhadapkeberlangsungan Aplikasi SIMRS?Jawaban:Hanya menganggu. Namun selama ini yang crusialadalah listrik, namun selama ini sudah terdapatprotocol bahwa down tidak boleh lebih dari 1 jam.

16. Pertanyaan:Kebutuhan keamanan seperti apa yang dibutuhkanberdasarkan masing-masing ancaman yang telahdisebutkan sebelumnya?Jawaban:Saat ini untuk listrik sudah tersedia UPS sebagaisumber listrik cadangan. Saat ini sedangmengusahakan jalur switch tanpa listrik sehinggajika listrik mati masih akan menyimpan baterai.Operator seharusnya dikontrol rutin dan untukaplikasi dapat diakses 24 jam. Aman dari kebakaran,banjir, log user yang mengahapus data, karenaselama ini log hanya dapat mencatat siapa yangonline dan kapan sehingga belum detail.

Obyektif 3: Menggali praktik keamanan terkini padaAplikasi SIMRS

17. Pertanyaan:Teknologi apa sajakah yang telah diterapkan untukmembatasi hak akses pada Aplikasi SIMRS?Jawaban:Interface sesuai dengan hak akses yang diberikan.

18. Pertanyaan:

Page 179: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

159

Apakah terdapat kebijakan mengenai kewajiban useruntuk mengamankan password miliknya sendiri?Jawaban:Hanya secara verbal sudah dijelaskan penting dandampaknya saat pelatihan, namun belum adatindakan evaluasi dari kami.

19. Pertanyaan:Bagaimana cara memastikan kualitas keamananpassword pada Aplikasi SIMRS saat ini?Jawaban:Belum ada

20. Pertanyaan:Bagaimana proses registrasi pada Aplikasi SIMRSsaat ini?

Permintaan akses dari user Verifikasi permintaan Pemberian hak akses

Jawaban: Tergantung siapa usernya, disini ada beberapaoperator. Misalkan untuk dokter spesialis harusmengajukan surat ke Bagian Organisasi danKepegawaian serta lampiran surat lulus ujianpraktik. Untuk residenberbeda lagi. Macamnyatergantung pihak yang bersangkutan. Untuk sistem verifikasi dan permberian hak aksesbiasanya saya yang memberi keputusan.

21. Pertanyaan:Bagaimana proses pengelolaan hak akses saat ini?

Pemantauan status identitas akses Penghapusan dan pembatasan hak akses

Jawaban:6Belum ada

Obyektif 4: Menggali kelemahan organisasi dankerentanan teknologi

22. Pertanyaan:Menurut anda apa saja kerentanan teknologi yangsaat ini sudah diterapkan untuk menjaga keamananAplikasi SIMRS?Jawaban:Yang paling rentan adalah jaringan

Page 180: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

160

23. Pertanyaan:Menurut anda apa saja kelemahan organisasi dalammenjaga keamanan Aplikasi SIMRS?Jawaban:User masih sering membagi akses login, tidakmerubah password default dan tidak ada pemantauanuser akses.

Page 181: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

161

Wawancara dengan Staff Pengolahan Data ElektronikA. INFORMASI PELAKSANAAN INTERVIEW

Hari/ Tanggal

Kamis/ 27 April 2017

Pukul 09:00Lokasi Ruang Kerja IPDE

B. PROFIL NARASUMBER

Nama Aris Andriyanto, S.KomJabatan Staff Pengolahan Data Elektronik/

Database AdministratorLama Bekerja

7 Tahun

C. PERTANYAAN INTERVIEW PROTOCOL

NO URAIANInformasi Umum

1. Pertanyaan:Apa peran dan tanggungjawab anda padaAplikasi SIMRS?Jawaban:Memastikan semua aplikasi di Rumah Sakitberjalan dengan baik.

2. Pertanyaan:Apa fungsi dari Aplikasi SIMRS?Jawaban:Membantu meringankan kerja dan keakuratandata.

Informasi Kondisi Keamanan Terkini BerdasarkanMetode OCTAVE Obyektif 1: Menggali aset kritis TI terkait AplikasiSIMRS

3. Pertanyaan:Menurut anda apa saja aset kritis terkait AplikasiSIMRS?Jawaban:

Page 182: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

162

Semua penting yang dari mulai hardware adaPC, CPU dan server. Jaringan ada switch dankomponen-komponen jaringan lainya.

Obyektif 2: Menggali ancaman dan kebutuhankeamanan aset kritis

4. Pertanyaan:Apa saja ancaman yang mungkin atau pernahterjadi pada masing-masing aset diatas?Jawaban:Kalau di jaringan pernah terjadiblocking/looping dan software penjumlahandikasir pernah trouble jadi angka yangdiinputkan dengan perhitungan tidak sesuaikemudian kabel jaringan putus akibat tikus danoverload sehingga kinerjanya melambat. Kalausoftware mungkin hanya masalah virus.Hardware misalnya rusak atau terbakar. Untukdata sendiri mungkin hanya masalah redudansisaja ya.

5. Pertanyaan:Kebutuhan keamanan seperti apa yangdibutuhkan pada Aplikasi SIMRS?Jawaban:Kalau selama transaksi pada aplikasi sepertimenghapus atau menambah data itu belum bisadilacak.

Obyektif 3: Menggali praktik keamanan terkinipada Aplikasi SIMRS

6. Pertanyaan:Teknologi apa sajakah yang telah diterapkanuntuk membatasi hak akses pada AplikasiSIMRS?Jawaban:Modul tiap pengguna dibatasi sesuai dengankebutuhan berdasarkan surat dari BagianOrganisasi dan Kepegawaian.

7. Pertanyaan:Apakah terdapat kebijakan mengenai kewajibanuser untuk mengamankan password miliknyasendiri?

Page 183: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

163

Jawaban:Belum ada, yang ada hanya kebijakan tentangusername harus unik namun untuk keamananlogin sendiri sudah ada pelatihan diawal bahwasatu akun untuk satu orang, harus menggantipassword secara rutin, anjuran untuk segeralogout aplikasi jika sudah selesai digunakan dansebagainya, namun seringnya kenyataandilapangan berbeda.

8. Pertanyaan:Bagaimana cara memastikan kualitas keamananpassword pada Aplikasi SIMRS saat ini?Jawaban:Belum ada, hanya jika user bermasalah denganakun atau passwordnya bisa laingsung telfon keIPDE

9. Pertanyaan:Bagaimana proses registrasi pada AplikasiSIMRS saat ini?

Permintaan akses dari user Verifikasi permintaan Pemberian hak akses

Jawaban: Dapat dibedakan terdapat dua operator, yaituoperator biasa dan dokter spesialis. Operatormeminta surat untuk hak akses dari unit yangbersangkutan ditujukan kepada kepala IPDE.Jika dokter spesialis maka butuh surat dariBagian Organisasi dan Kepegawaian untukmemastikan bahwa memang benar pegawaiRSDM dan lampiran surat yang menyatakanbahwa dokter spesialis tersebut sudah lulus ujianpraktik serta boleh melakukan praktik dengantandatangan direktur. Kemudian surat dariBagian Organisasi dan Kepegawaian tersebutakan langsung ke IPDE. Namun jika bukan dokter spesialis hanyacukup surat dari Bagian Organisasi danKepegawaian dengan melengkapi jabatan dankeperluan pada Aplikasi SIMRS yang ingin

Page 184: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

164

diberikan hak akses. Kemudian ada hak aksesuntuk residen atau mahasiswa dokter spesialis,untuk mahasiswa tersebut langsung diawasi olehKSM, sehingga hanya memerlukan surat dariKSM dan ditujukan ke Kepala IPDE. Dari IPDE sendiri, surat masuk akan diterimaoleh bagian administrasi lalu diserahkan keKepala IPDE. Kemudian segala keputusan adadi Kepala IPDE. Setelah itu biasanya langsungada tindaklanjuti untuk ditugaskan ke siapa,karena disini terdapat beberapa pegawai yangdiberi login admin, sehingga bisa langsungmenambah user dan hak akses baru. Yang bisajadi admin selain saya ada beberapa programmeryang bisa, mbak Dina (troubleshooting danimplementasi) dan bagian jaringan juga bisa.

10. Pertanyaan:Bagaimana proses pengelolaan hak akses saatini?

Pemantauan status identitas akses Penghapusan dan pembatasan hak akses

Jawaban:Untuk pemantauan sendiri belum ada caranyaya, kalau penghapusan dan pembatasan hakakses sesuai dengan surat Bagian Oranisasi danKepegawaian tadi. Namun yang terjadi BagianOrpeg hanya menambah hak akses terus,sehingga jika ada akun yang dirasa sudah lamatidak aktif biasanya kita tanyakan ke Orpegsendiri apakah akun ini masih aktif atau tidakkarena jika masih dipertahankan padahalorangnya sudah pindah atau pensiun selainbahaya di keamanan juga memakan memori.

Obyektif 4: Menggali kelemahan organisasi dankerentanan teknologi

11. Pertanyaan:Menurut anda apa saja kerentanan teknologiyang saat ini sudah diterapkan untuk menjagakeamanan Aplikasi SIMRS?Jawaban:

Page 185: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

165

Jaringan itu banyak sekali kerentanan karenayang paling sering terjadi trouble. Untuk datasendiri di server sudah ada ID untuk masukkeruangan menggunakan barcode. Sistembackup server sudah otomatis baik di internalataupun eksternal setiap hari kira-kira jamsetengah 3 pagi. Kemudian UPS saat inikapasitanys hanya 3-4 jam saja kurang ya kalaumenurut saya. UPS saat ini akan otomatismenyala sekirtar 3 atau 4 detik setelah listrikPLN mati. Kalau antivirus sudah terhubungoleh jaringan jadi sekali pindai langsung semuakomputer dan nanti ada laporannya apa sajavirus, malware dan lainya.

12. Pertanyaan:Menurut anda apa saja kelemahan organisasidalam menjaga keamanan Aplikasi SIMRS?Jawaban:Belum ada kebijakan untuk password dan yangpaling sering adalah user masih sering berbagipassword.

Page 186: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

LAMPIRAN B – RISK REGISTER

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

ManusiaUser, Supervisor,Admin

R01Manipulasidata

R01.1

Pencurianusername danpassword padauser

8

- Menimbulkan kerentananterhadap akses tidak sahyang dapat merusakkeamanan data khusunyafaktor kerahasiaan dankeakuratan data.

- Menurunnya tingkatkepercayaan pengguna

2

Terdapatkebijakan danpelatihan untukmelindungikeamananinformasi,hanya dapatdiakses digedug RS danpetugaskeamanan yangberoperasiselama 24 jam

6 96 Medium IPDE

R01.2Exploitasi sessionlogin

8

- Menimbulkan kerentananterhadap akses tidak sahyang dapat merusakkeamanan data khusunyafaktor kerahasiaan dankeakuratan data.

- Menurunnya tingkatkepercayaan pengguna

3

Terdapatanjuran untukme-logout akunyang sudahtidak di

6 144 High IPDE

Hardware Server R02 Kerusakanpada server

R02.1 Gempa Bumi 10 - Kerusakan permanen padafisik server sehinggaserver tidak dapatberfungsi.

2 Server beradapadaruangan khusus

7 140 High IPDE

Page 187: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

167

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

- Terhentinya proses bisnisAplikasi SIMRS

- Menyebabkan kerentanankehilangan data

- Menyebabkan kerugianfinansial

R02.2 Badai dan Petir 9

- Menimbulkan konsletingpada server akibattersambar petir sehinggaserver dapat rusak.

- Terhentinya proses bisnisAplikasi SIMRS

- Menyebabkan kerentanankehilangan data

- Menyebabkan kerugianfinansial

2Terdapatpenangkal petirpada bangunan

2 36 Low IPDE

R02.3 Banjir 9 - Air dapat menyebabkankerusakan dan konsletingpada server sehingga datayang tersimpan dapathilang.

- Terganggunya prosesbisnis Aplikasi SIMRS

- Menyebabkan kerusakanserver

- Menyebabkan kerugianfinansial

4 Server beradapadaruangan khususyang tinggi

6 216 VeryHigh

IPDE

Page 188: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

168

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

- Menurunnya citra RumahSakit

R02.4 Kebakaran 8

- Dapat meyebabkankerusakan permanen padafisik server yangmenyebabkan kerugianfinansial dan kehilangandata.

- Menyebabkan kerugianfinansial

- Menurunnya citra RumahSakit

2

- Terdapat FireExtinguisher pada setiap ruangan di RS

- Terdapat petunjuk keselamatan kerja dan penggunaan Fire Extinguisher pada setiap runangan di RS

- Terdapat pelatihan keselamatan kerja pada semua pegawai RS

3 48 Low IPDE

R02.5 Kebocoran danKerusakanBangunan

6 Menyebabkan kerugianfinansial untuk perbaikan dandapat menyebabkanterganggunya kinerja server

3 Server beradapadaruangan khusus

7 126 High IPDE

Page 189: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

169

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

atau dampak paling parahadalah kerusakan permanenpada server sehingga servertidak dapat berfungsi.

R03Serverberhenti

R03.1Kerusakan padaUPS

9

UPS merupakan satu-satunyasumber listrik cadanganapabila sumber listrik utamamengalami kerusakan,sehingga kerusakan UPSdapat menyebabkanterhentinya seluruh prosesbisnis Aplikasi SIMS.

3

Telah dilakukanpemeliharaandan pengecekanrutin oleh PICUPS

5 135 HighPIC UPSpusat

R03.2 Listrik Mati 10

- Menyebabkan terhentinyaseluruh proses bisnisRumah Sakit yangmelibatkan AplikasiSIMRS, sehingga dapatmenimbulkan keluhan danterhambatnya prosespelayanan pada RS.

- Terhentinya proses bisnisAplikasi SIMRS

5Terdapat UPSotomatis

2 100 Medium IPDE

R05 Kinerjaservermelambat

R05.1 RAM mengalamikelebihan memori

5 Menyebabkan gangguanpada kinerja server sehinggaberdampak pada penurunankecepatan respon kinerjaAplikasi SIMRS .

4 Terdapatpemeliharaandan pengecekanrutin padakomponenserver

3 60 Low IPDE

Page 190: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

170

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

R05.2

Kinerja Procesormenurun akibatterlalu banyakkapasitas data

5

Menyebabkan gangguanpada kinerja server sehinggaberdampak pada penurunankecepatan respon kinerjaAplikasi SIMRS .

4

Terdapatpemeliharaandan pengecekanrutin padakomponenserver

3 60 Low IPDE

R05.3Tempatpenyimpanan(Harddisk) penuh

10

Menyebabkan fungsi serversebagai media penyimpanandata tidak dapat berungsidengan baik dan dapatmenimbulkan ancamankehilangan data-data pentingyang ada pada AplikasiSIMRS.

3

Terdapatpemeliharaandan pengecekanrutin padakomponenserver

2 60 Low IPDE

R05.4Server mengalamioverheat

5

Menyebabkan penuruankinerja pada server namuntidak signifikan, namun jikaterus dibiarkan dapat memicukebakaran dan kerusakanpada server

3Rerdapat ACpada ruangserver

2 30 Low IPDE

R06 Server Down R06.1 Serangan Denialof Service (DoS),SQL-Injection,Sniffing

9 - Menyebabkan penurunanrespon server untukmemproses data yang adapada Aplikasi SIMRS,dalam kasus yang parahdapat menyebabkankehilangan data yangbelum ter-back up

2 AdanyaMonitoringlalulintasjaringan selamajam kerja

5 90 Medium IPDE

Page 191: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

171

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

- Terhambatnya prosesbisnis Aplikasi SIMRS

- Menurunnya tingkatkepercayaan pengguna

R06.2 Overload Request 7

- Terganggunya kinerjaserver dalam memprosesdata sehinggamenimbulkan kelambatanpada proses pelayananpasien yang memerlukanApliaksi SIMRS.

- Menurunnya tingkatkepuasan pengguna

4

AdanyaMonitoringlalulintasjaringan selamajam kerja 5 140 High IPDE

R07 Akses tidaksah ke ruangserver

R07.1

Pihak luar yangmasuk ke ruangserver secarailegal

9

Menimbulkan kerentananterhadap akses data tidak sahyang dapat merusakkeamanan data, modifikasipada pengaturan server, dandapat menimbulkankerusakan atau pencurianserver.

3Terdapatprosedur aksesruang server.

3 81 Medium IPDE

R07.2 Kurangnyaevaluasi hak aksespada peralatandan lokasi fasilitaspengolahan dataelektronik.

9 Menimbulkan kerentananterhadap akses data tidak sahyang dapat merusakkeamanan data, modifikasipada pengaturan server, dandapat menimbulkankerusakan atau pencurian

4 Terdapatpenguncianruang serverdenganteknologi cardreader.

3 108 High IPDE

Page 192: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

172

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

server.

R07.3

Kelalaian petugasyangmeninggalkanruang serverdalam keadaantidak terkunci

8

Menimbulkan kerentananterhadap akses data tidak sahyang dapat merusakkeamanan data, modifikasipada pengaturan server, dandapat menimbulkankerusakan atau pencurianserver.

5

Terdapatpembatasan hakakses padapemilik kunciruang server

4 160 High IPDE

PC R08 KerusakanPC

R08.1 Gempa Bumi 5

- Dapat menyebabkankerusakan permanen padaPC sehingga selain dapatmenyebabkan kerugianfinansial.

- Terganggunya prosesbisnis Aplikasi SIMRS

2

Terdapatperlindunganpada PC danbangunan

7 70 Low IPDE

R08.2 Badai dan Petir 6

Petir dapat membuatkeruskan pada PC berupakonsleting ataupunkebakaran. Sehinggamenimbulkan kerugianfinansial untuk prosesperbaikan.

2Terdapatpenangkal petirpada bangunan

4 48 Low IPDE

R08.3 Banjir 6 - Menyebabkan kerugianfinansial

- Terganggunya prosesbisnis Aplikasi SIMRS

2 Lantai lokasibangunan tinggi

8 96 Medium IPDE

Page 193: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

173

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

R08.4 Kebakaran 10

- Menyebabkan kerugianfinansial untuk biayaperbaikan atau pergantian

- Menganggu prosespelayanan

- Penurunan citra RumahSakit

2

- Terdapat FireExtinguisher pada setiap ruangan di RS

- Terdapat petunjuk keselamatan kerja dan penggunaan Fire Extinguisher pada setiap runangan di RS

- Terdapat pelatihan keselamatan kerja pada semua pegawai RS

3 60 Low IPDE

R08.5Kebocoran danKerusakanBangunan

6Menyebabkan kerugianfinansial untuk biayaperbaikan atau pergantian

3Terdapatperlindunganpada bangunan

4 72 Low IPDE

R08.6 Monitor,Keyboard ataupunmouse mengalamikerusakan karena

4 - Menyebabkan kerugianfinansial

- Penurunan kinerja prosesbisnis dan pelayanan

3 Adanyapemeliharaandan pengecekanrutin pada

5 60 Low IPDE

Page 194: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

174

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

pemakaianberlebih

perangkatjaringan

R08.7Kesalahankonfigurasi

4

- Menyebabkan penurunankinerja

- Menurunkan tingkatkepuasan dan kepercayaanpengguna

5

Terdapatpegawai bagianhardware dantroubleshootingyang ahli

3 60 Low IPDE

R09PC tidakdapatmenyala

R09.1Kerusakan padaUPS

8Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat

3

Telah dilakukanpemeliharaandan pengecekanrutin oleh PICUPS

4 96 Medium IPDE

R09.2 Listrik Mati 7Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat

3Terdapat UPSotomatis

3 63 LowPIC UPSpusat

R10 Kinerja PCmelambat R10.1

CPU mengalamioverheat

22

Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat

3Terdapat ACpada ruangkerja

4 24 Low IPDE

R10.2RAM mengalamikelebihan memori

4Penurunan kinerja prosespelayanan akibat wakturespon lambat

3

Terdapatpemeliharaandan pengecekanrutin padakomponen PC

5 60 Low IPDE

R10.3 Kinerja Procesormenurun akibatterlalu banyakkapasitas data

3 Penurunan kinerja prosespelayanan akibat wakturespon lambat

3 Terdapatpemeliharaandan pengecekanrutin pada

5 45 Low IPDE

Page 195: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

175

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

komponen PC

R11

PC tidakdapatterhubungdenganjaringan

R11.1Port ethernet padaPC rusak 4

- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja

- Menimbulkanketidakpuasan oleh userdan pasien

3

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

6 72 Low IPDE

R12Akses tidaksah ke PC

R12.1

Kelalaian petugasyang meninggalkanruangan/lokasi PCdalam keadaantidak terkunci

6Rentan terhadap kehilangandan penyalahgunaan data

3

Terdapatkamera CCTVyang dipantau24 jam.

5 90 MediumSatuanKeamananpusat

R12.2

Kelalaianpengguna yangmeninggalkan PCdalam keadaanmenyala/ tidakterkunci.

7Rentan terhadap kehilangandan penyalahgunaan data

5

Terdapatkamera CCTVyang dipantau24 jam.

4 140 High User

R13KomponenPC hilang

R12.3Pencurian padakomponen PC

4 Kerugian finansial 2

Adanya CameraCCTV yangbekerja24 jam

3 24 LowSatuanKeamananpusat

Software AplikasiSIMRS

R14 Aplikasitidak dapatdiakses

R14.1 Terdapat bug padaaplikasi

7 - Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat

- Menimbulkanketidapuasan pengguna

4 Terdapatpegawai bagianpengembangansoftware yanghandal

4 112 Medium IPDE

Page 196: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

176

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

- Menurunkan tingkatkepercayaan pengguna

R14.2Gangguan padajaringan

7

- Terhentinya proses bisnispada Aplikasi SIMRS

- Menimbulkanketidapuasan pengguna

- Menurunkan tingkatkepercayaan pengguna

5

AdanyaMonitoringlalulintasjaringan selamajam kerja

4 140 High IPDE

R14.3 Listrik mati 7

- Terhentinya proses bisnispada Aplikasi SIMRS

- Menimbulkanketidapuasan pengguna

- Menurunkan tingkatkepercayaan penggunaPenurunan citra RumahSakit

4Terdapat UPSotomatis

3 84 Medium IPDE

R14.4 Server down 7

- Terhentinya proses bisnispada Aplikasi SIMRS

- Menimbulkanketidapuasan pengguna

- Menurunkan tingkatkepercayaan penggunaPenurunan citra RumahSakit

4

AdanyaMonitoringlalulintasjaringan selamajam kerja

3 84 Medium IPDE

R15 Aplikasidiakses olehpihak tidak

R15.1 Exploitasi akunpegawai yangsudah pindah atau

8 - Menimbulkan kerentananterhadap akses tidak sahsehingga mengancam

4 Terdapatpendataanterhadap status

7 224 Very High

IPDE

Page 197: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

177

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

berwenang

pensiun

ketersediaan, kerahasiaandan keakuratan data

- Menyebabkan penurunantingkat kepercayaanpengguna

keaktifan kerjapegawai

R15.2Sharing passwordpada user

8

- Menimbulkan kerentananterhadap akses tidak sahsehingga mengancamketersediaan, kerahasiaandan keakuratan data

- Menyebabkan penurunantingkat kepercayaanpengguna

6

Terdapatkebijakan danpelatihanmengenaikeamananinformasi

7 336VeryHigh

User

R15.3Kesalahanpemberian hakakses pada user

8

- Menimbulkan kerentananterhadap akses tidak sahsehingga mengancamketersediaan, kerahasiaandan keakuratan data

- Menyebabkan penurunantingkat kepercayaanpengguna

- Menimbulkan komplainekstrim

4

Terdapatprosedurpengajuan suratuntuk hak akses

5 160 High IPDE

R15.4 Kurangnyaevaluasi danmonitoring padahak akses

8 - Menimbulkan kerentananterhadap akses tidak sahsehingga mengancamketersediaan, kerahasiaandan keakuratan data

7 Terdapatpendataanterhadap statuskeaktifan kerjapegawai

7 343 VeryHigh

IPDE

Page 198: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

178

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

- Menyebabkan penurunantingkat kepercayaanpengguna

- Menimbulkan komplainekstrim

R16User tidakdapat login

R16.1User lupapassword

3Menghambat prosespelayanan 5

Terdapat bagiantroubleshootingyang ahli

5 75 Low User

R16.2Kesalahan dalampemberian hakakses

4Menghambat prosespelayanan 3

Terdapatprosedurpemberian hakakses

5 60 Low IPDE

OS R17 Terserangvirus

R17.1Antivirus tidakupdate

8

Menimbulkan kerentananterjangkit virus yang dapatmenyebabkan kehilangandata dan kerusakan padasistem

2

Adanyaantivirus dandiupdate secaraberkala

3 48 Low IPDE

R17.2

Terdapat bug padaantivirus sehinggatidak dapatberjalan

7

Menimbulkan kerentananterjangkit virus yang dapatmenyebabkan kehilangandata dan kerusakan padasistem

2

Adanyaantivirus dandiupdate secaraberkala

3 42 Low IPDE

R17.3 Kesalahankonfigurasi padaantivirus/firewall

7 Menimbulkan kerentananterjangkit virus yang dapatmenyebabkan kehilangandata dan kerusakan padasistem

2 Adanya updatepatchdan firewallsecaraberkala

3 42 Low IPDE

Page 199: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

179

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

R18Terserangworm atauTrojan Horse

R18.1

Terdapat file yangterjangkit wormatau Trojan Horselewat usb

6

- Menimbulkan kerentanankehilangan data

- Menimbulkan kerentanankerusakan sistem danjaringan

- Menganggu proses bisnisAplikasi SIMRS

5

Adanya updatepatchdan firewallsecaraberkala

4 120 High IPDE

R18.2

Membuka ataumendownload fileyang terjangkitworm atau TrojanHorse

6

- Menimbulkan kerentanankehilangan data

- Menimbulkan kerentanankerusakan sistem danjaringan

- Menganggu proses bisnisAplikasi SIMRS

6

Adanya updatepatchdan firewallsecaraberkala

4 144 High IPDE

Jaringan Microtic R19 Kerusakanpada microtic

R19.1Kerusakanrouterboard

8

- Kerugian finansial akbiatbiaya perbaikan

- Jaringan mati sehinggaproses bisnis AplikasiSIMRS tidak dapatberjalan

- Menyebabkan keluhanpelanggan akibatterganggunya prosespelayanan

2

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

4 64 Low IPDE

R19.2 Kesalahankonfigurasi

7 - Menimbulkan gangguanpada akses jaringansehingga menganggu

2 - Adanyapemeliharaandan

4 56 Low IPDE

Page 200: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

180

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

kinerja Aplikasi SIMRS- Menyebabkan keluhan

pelanggan akibatterganggunya prosespelayanan

pengecekanrutin padaperangkatjaringan

- Memilikitenaga ahlijaringan yangmengertibidangnyadengan baik

R19.3Terjadi routingloop

7

- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS

- Menyebabkan keluhanpelanggan akibatterganggunya prosespelayanan

5

- Adanyamonitoringlalulintasjaringanselama jamkerja

- Memilikitenaga ahlijaringan yangmengertibidangnyadengan baik

5 170 High IPDE

R19.4 Gempa Bumi 10 - Kerugian finansial akbiatbiaya perbaikan ataumembeli baru

- Menyebabkan matijaringan pada seluruh area

2 Terdapatperlindunganpada bangunan

5 100 Medium IPDE

Page 201: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

181

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

RS sehingga proses bisnisAplikasi SIMRS terhenti

R19.5 Badai dan Petir 10

- Menyebabkan matijaringan pada seluruh areaRS sehingga proses bisnisAplikasi SIMRS terhenti

- Kerugian finansial akbiatbiaya perbaikan ataumembeli baru

2

- Terdapatperlindunganbangunanuntukmenghindaribadai

- Terdapatpenangkalpetir

3 60 Low IPDE

R19.6 Banjir 10

- Kerugian finansial akbiatbiaya perbaikan ataumembeli baru

- Menyebabkan matijaringan pada seluruh areaRS sehingga proses bisnisAplikasi SIMRS terhenti

3

Menaikan lantaibangunan ditempatpenyimpananPC microtic

5 150 High IPDE

R19.7 Kebakaran 10 - Kerugian finansial akbiatbiaya perbaikan ataumembeli baru

- Menyebabkan matijaringan pada seluruh areaRS sehingga proses bisnisAplikasi SIMRS terhenti

- Menurunnya citra RumahSakit

3 - Terdapat FireExtinguisher pada setiap ruangan di RS

- Terdapat petunjuk keselamatan kerja dan

3 90 Medium IPDE

Page 202: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

182

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

penggunaan Fire Extinguisher pada setiap runangan di RS

- Terdapat pelatihan keselamatan kerja pada semua pegawai RS

Switch R20 Kerusakanpada switch

R20.1 Gempa Bumi 9

- Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru

- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringanpada sebagian lokasi RS

2Terdapatperlindunganpada bangunan

4 72 Low IPDE

R20.2 Badai dan Petir 9 - Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru

- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringan

2 Terdapatpenangkal petirpada bangunan

3 54 Low IPDE

Page 203: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

183

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

pada sebagian lokasi RS

R20.3 Banjir 9

- Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru

- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringanpada sebagian lokasi RS

- Menurunnya citra RS

2

Switchdigantung padalokasi tinggiyang sulitdijangkaumanusia

4 72 Low IPDE

R20.4 Kebakaran 9 - Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru

- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringanpada sebagian lokasi RS

- Menurunnya citra RS

3 - Terdapat FireExtinguisher pada setiap ruangan di RS

- Terdapat petunjuk keselamatan kerja dan penggunaan Fire Extinguisher pada setiap runangan di RS

- Terdapat pelatihan keselamatan

3 81 Medium IPDE

Page 204: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

184

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

kerja pada semua pegawai RS

R21 Penurunankinerja padaswitch

R21.1Overheat padaswitch

4

- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS

- Menimbulkan keluhanpada pelanggan akbibatmelambatnya pelayanan

- Lama-kelamaan dapatmenyebabkan kerusakanpada switch atau memicukebakaran

3Terdapat ACpada setiapruangan

4 48 Low IPDE

R21.2Kerusakan padakonektor ethernet

3

- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS

- Menimbulkan keluhanpada pelanggan akbibatmelambatnya pelayanan

3

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

3 27 Low IPDE

R21.3 Port switch rusak 3 Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja AplikasiSIMRS

3 Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

3 27 Low IPDE

Page 205: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

185

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

R21.4Terjadi kesalahankonfigurasi

2

Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja AplikasiSIMRS

3

Terdapatpegawai bagianhardware dantroubleshootingyang ahli

3 18VeryLow

IPDE

R22 Kehilanganswitch

R22.1 Pencurian switch 4 - Menimbulkan kerugianfinansial

- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS

2 - AdanyaCameraCCTV yangbekerja 24jam

- Adanyasatuanpetugaskeamananyang bekerja24 jam

- Adanyapenguncianruangan yangditinggalkantanpapengawasan

- Switchdigantung ditempat tinggiyang sulitdijangkaumanusia

3 24 Low Satuankeamananpusat

Page 206: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

186

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

KabelUTP,FiberOptic

R23Kerusakanpada kabel

R23.1Digigit hewanpengerat

2

- Kerugian finansial akibatperbaikan

- Menimbulkan gangguanpada jaringan

4Terdapat pelapisatau pelindungpada kabel

4 32 Low IPDE

R23.2Lapisan pelindungkabel mengelupas/lepas

1Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja

3

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

4 12VeryLow

IPDE

R23.3Kabelberkarat/usang

1Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja

3

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

3 9VeryLow

IPDE

R23.4Kurangnyakontrolpengamanan kabel

2Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja

3

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

3 18VeryLow

IPDE

R24 Modifikasiilegal padakonfigurasikabel

R24.1 Kabel UTPdipindah demikepentinganpribadi

5 - Menimbulkan kerentananakses tidak sah ke sistem

- Menimbulkan kerentanankehilangan dan kerusakanpada kabel

5 Adanyapemeliharaandan pengecekanrutin padaperangkat

7 175 High IPDE

Page 207: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

187

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

jaringan

R24.2Kabel UTPdicabut secarailegal

5

- Menimbulkan kerentananakses tidak sah ke sistem

- Menimbulkan kerentanankehilangan dan kerusakanpada kabel

5

Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan

7 175 High IPDE

R25 Kabel hilang

R25.1Pencurian padakabel

4

- Kerugian finansial- Menyebabkan gangguan

pada sebagian keciljaringan

1

Adanya CameraCCTV yangbekerja24 jam

4 16VeryLow

SatuanKeamananPusat

R25.2 Kelalaian pegawai 3

- Kerugian finansial- Menyebabkan gangguan

pada sebagian keciljaringan

1

Adanya CameraCCTV yangbekerja24 jam

4 12VeryLow

IPDE

Data Datakeuangan,DataRekamMedis,DataInventoy

R26 Kegagalanbackup data

R26.1Kapasitas mediapenyimpananoverload

9

- Rentan terhadapkehilangan data

- Mengganggu proses bisnisAplikasi SIMRS

- Penurunan citra RumahSakit

- Menimbulkan keluhanekstrim

4

Terdapatpemeliharaandan pengecekanrutin padakomponenserver

4 144 High IPDE

R26.2 Terdapatgangguan jaringanpada sistem backup data otomatis

9 - Rentan terhadapkehilangan data

- Mengganggu proses bisnisAplikasi SIMRS

5 AdanyaMonitoringlalulintasjaringan selama

5 225 VeryHigh

IPDE

Page 208: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

188

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

- Penurunan citra RumahSakit

Menimbulkan keluhanekstrim

jam kerja

R27Pencuriandata

R27.1

Terjadi PacketSniffing padajaringan untukmencuri data

9

- Dapat merusakkerahasiaan, keakuratandan ketersediaan data

- Penurunan citra RumahSakit

3

AdanyaMonitoringlalulintasjaringan selamajam kerja

4 108 High IPDE

R27.2

Terjadi socialengineering padauser maupunadmin

7

- Dapat merusakkerahasiaan, keakuratandan ketersediaan data

- Penurunan citra rumahsakit

- Dapat menyebabkan aksestidak sah pada sistemuntuk pengerusakan

4

Telah dilakukanpelatihanmengenaikewaspadaankeamananinformasi

4 112 Medium IPDE

R27.3

Loyalitas pegawaimenururn

7

- Dapat merusakkerahasiaan, keakuratandan ketersediaan data

- Penurunan citra RumahSakit

3

Terdapatkebijakanmengenaikeamananinformasi dataelektronik

4 84 Medium IPDE

R28 Data tidakvalid

R28.1 Kesalahan inputoleh user

7 - Merusak keakuratan data- Dapat menyebabkan

komplain eksrim

5 Terdapatprosedur entridata padasistem

4 140 High Organisasi

Page 209: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

189

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

infromasi

R28.2

Kesalahanperhitungan padasistem maupunuser

7- Merusak keakuratan data- Dapat menyebabkan

komplain eksrim3

Terdapatpegawai bagianpengembangansoftware yanghandal

3 63 Low IPDE

R29 Kehilangandata

R29.1 Virus 6

- Menurunnya kepercayaanpelanggan

- Penurunan citra rumahsakit

- Terhambatnya prosesbisnis Aplikasi SIMRS

5

Terdapatantivirus yangterhubungdengan jaringan

4 120 High IPDE

R29.2 Kelalaian user 6

- Merusak keakuratan data- Dapat menyebabkan

komplain ekstrim- Menurunnya tingkat

kepercayaan pelanggan

4Terdapat backup data secaraotomatis

4 96 Medium Organisasi

R29.3 Sistem back upgagal

9 - Menurunnya kepercayaanpelanggan

- Penurunan citra rumahsakit

- Terhambatnya prosesbisnis Aplikasi SIMRS

- Dapat menyebabkankomplain ekstrim

4 Terdapat sistembackup otomatissetiap hari danjuga sistembackup secaramanual yangdilakukan olehpetugas

4 144 High IPDE

Page 210: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

190

KategoriAset

AsetKritis

IDRisk

PotensiMode

Kegagalan

IDPenye-

bab

PotensiPenyebabKegagalan

SEV

Potensi Dampak KegagalanOCC

Proses KontrolSaat Ini

DET

RPN LevelPemilikRisiko

R29.4Rusaknya mediapenyimpanan

9

- Menurunnya kepercayaanpelanggan

- Penurunan citra rumahsakit

- Terhambatnya prosesbisnis Aplikasi SIMRS

- Dapat menyebabkankomplain ekstrim

4

Terdapatpemeliharaandan pengecekanrutin padakomponenserver

4 144 High IPDE

Page 211: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

191

LAMPIRAN C – REKOMENDASI MITIGASI RISIKO

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Risiko Kontrol Akses LogicalR16 Aplikasi

diakses olehpihak tidakberwenang

Exploitasiakunpegawaiyang sudahpindah ataupensiun

9.2.6Removal oradjustmentof accessrightsKotroluntukmemastikanbahwa hakaksesseluruhkaryawandanpenggunapihak

Segera menghapusatau menangguhkanhak akses terhadapfasilitas (fisik) danlayanan (logis)sistem informasikepada penggunayang telahdiberhentikan.

Memilikidokumentasi/ catatanterhadappenghapusan hakakses ke informasi

Terdapat

pendataanmengenaikeaktifan/ statuskepegawaianoleh BagianOrganisasi danKepegawaian

IPDE membuat

prosedur formaluntukpenagguhan ataupenghapusan hakakses terhadapkaryawan yangtelahdiberhentikanpada AplikasiSIMRS.

IPDE membuat

prosedur formal

Page 212: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

192

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

eksternalpada aksesinformasidan aksesfasilitaspengolahaninformasitelahdihapussetelahpemutusanhubungankerja,kontrak atauperjanjianmereka,ataudisesuaikandengan

aset maupun fasilitaspemrosesan sisteminformasi.

untukpenghapusan hakakses ke fasilitaspengolahaninformasi kepadapegawai yangtelahdiberhentikan.

IPDE membuat

dokumentasi/catatan terhadappenghapusan hakakses keinformasi asetmaupun fasilitaspemrosesan

Page 213: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

193

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

perubahan. sistem informasi Membuat

kebijakanmengenai hakakses AplikasiSIMRS maupunhak akses kefasilitas fisikpengolahaninformasi untuksegeramenghapus hakakses pegawaiyang telahberhenti.

Kesalahanpemberian

9.1.1 Accesscontrol

Terdapat aturan Terdapat IPDE membuat

Page 214: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

194

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

hak aksespada userAplikasiSIMRS

policyKontroluntukmemastikanbahwakebijakankontrolakses telahdibentuk,didokumentasikan danditinjauberdasarkankebutuhankeamananbisnis daninformasi

kontrol akses yangsesuai, hak akses danbatasan peranpengguna pada setiapaset organisasi sesuaidengan kepentinganrisiko yang dimiliki.

Terdapat kontrolakses yang bersifatlogis dan fisik padaaset.

Memiliki kebijakanmengenaipersyaratankeamanan aplikasibisnis.

Memiliki kebijakanuntuk penyebaran

pemberian hakakses kepadapengguna sesuaidengan peran dankebutuhanbisnisnya.

Memilikikebijakanmengenaipersyaratankeamananaplikasi bisnis.

Memilikipersyaratanpermintaan aksesformal untukotorisasi.

Terdapat

SOP untukkontrol akseslogis padaAplikasiSIMRS

IPDE membuatSOP untukkontrol aksesfisik padafasilitaspengolahaninformasi danmediapenyimpananinformasielektronik.

Membuatkebijakanmengenai

Page 215: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

195

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

informasi danotorisasi, sepertiprinsip kebutuhanuntuk mengetahuitingkat keamananinformasi danklasifikasinya.

Memiliki konsistensiantara kebijakan hakakses denganklasifikasi informasisistem dan jaringan.

Terdapat pembatasanperan kontrol akses,seperti permintaanakses, otorisasiakses, administrasiakses.

Memiliki

prosedur untukpermintaan hakakses,penghapusan danperubahan hakakses padaAplikasi SIMRS.

persyaratankeamananinformasi

Membuatkebijakanuntukpenyebaraninformasi danotorisasi,seperti prinsipkebutuhanuntukmengetahuitingkatkeamananinformasi danklasifikasinya.

IPDE membuataturan/

Page 216: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

196

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

persyaratanpermintaan aksesformal untukotorisasi.

Memiliki persyaratanreview hak aksessecara berkala.

Memiliki persyaratanpenghapusan hakakses.

Memilikiperngarsipan catatansemua kejadianpenting mengenaipenggunaan danpengelolaan identitasdan informasiotentikasi rahasia.

persyaratanpembatasan perankontrol akses,sepertipermintaan akses,otorisasi akses,administrasiakses.

IPDE membuataturan/persyaratanreview hakakses secaraberkala.

IPDE membuatprosedurformal untukmanajemenakses

Page 217: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

197

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Memiliki prosedurformal untukmanajemen aksespengguna, tanggungjawab pengguna dankontrol akses sistemdan aplikasi.

pengguna,tanggungjawabpengguna dankontrol aksessistem danaplikasi.

IPDE membuatperngarsipancatatan semuakejadian pentingmengenaipenggunaan danpengelolaanidentitas daninformasiotentikasi rahasia.

9.2.1 Userregistration

Terdapat ID yang Setiap pengguna Membuat

Page 218: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

198

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

and de-registrationKontroluntukmemastikanbahwaprosesregistrasidan de-registrasipenggunaformal telahdiimplementasikan untukmemberikanhak aksesyang tepat.

unik untuk setiappengguna, agartindakan setiappenguna mudahdimonitoring.

Penggunaan sebuahID secara bersama(sharing ID) hanyaboleh diijinkan ditempat yangdiperlukan untukbisnis atauoperasional denganalasan yang telahdisetujui dandidokumentasikan.

Segeramenonaktifkan ataumenghapus ID

Aplikasi SIMRSmemiliki ID unikyang berbedadengan IDpengguna lain.

Terdapatkebijakan danperingatan untuktidak melakukansharing akunpada AplikasiSIMRS.

Terdapatprosedur formaluntuk penggunameminta hakakses ke AplikasiSIMRS.

kebijakanmengenai hakakses AplikasiSIMRS untukmenyediakan IDyang unik untuksetiap penggunaagar mudahdimonitoring.

Membuatkebijakanketentuanpengguna untukAplikasi SIMRSagar penggunaansebuah ID secarabersama (sharingID) hanya bolehdiijinkan di

Page 219: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

199

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

pengguna daripengguna yang telahmeninggalkanorganisasi.

Secara berkalamengidentifikasi danmenghapus ataumenonaktifkan IDpengguna yangberlebihan atau tidakperlu.

Memastikan tidakada redudansi IDantar pengguna.

Terdapat prosedurmenetapkan ataumencabut IDpengguna.

Terdapat prosedur

Sistem akansecara otomatismemperingatkanjika suatu IDbaru yang akandibuat memilikikesamaandengan ID lainyang sudah ada.

tempat yangdiperlukan untukbisnis atauoperasionaldengan alasanyang telahdisetujui dandidokumentasikan.

Membuatkebijakan untukmemastikanbahwa tidak adaredudansi IDantar pengguna.

IPDE membuatprosedur formaluntukmenetapkan atau

Page 220: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

200

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

untuk menyediakanatau mencabut hakakses ke user ID.

mencabut IDpengguna.

IPDE membuatprosedur formaluntukmenyediakan,merubah maupunmenghapus hakakses suatu IDke AplikasiSIMRS.

IPDE membuatprosedur formaluntuk secaraberkalamengidentifikasidan menghapusataumenonaktifkan

Page 221: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

201

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

ID penggunayang berlebihanatau tidak perlu.

9.2.2 UseraccessprovisioningKontroluntukmemastikanbahwaprosespenyediaanhak aksesresmipenggunatelahdiimplementasikan untuk

Terdapat prosesotorisasi resmi daripemilik sisteminformasi/ layanankepada penggunaataupun persetujuanterpisah dari pihakmanajemen terkaithak akses.

Terdapat prosesverifikasi bahwatingkat akses yangdiberikan sesuaidengan kebijakanakses dan konsisten

Terdapatprosedur / alurformal untukpenggunameminta hakakses padaAplikasi SIMRS.

Terdapatpemberian hakakses sesuaidengankebutuhan bisnispegawai.

Terdapat prosesverifikasi tingkat

IPDE meninjauhak akses padaAplikasi SIMRSsecara berkala.

IPDEmemasukanketentuan hakakses dan sanksipelanggarannyapada padakontrak kerjapengguna.

IPDE membuatprosedur untukmemblokir hak

Page 222: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

202

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

mencabutdanmenetapkanhak aksespada seluruhjenispengguna disemuasistem danlayanan.

dengan persyaratanlain sepertipemisahan tugas.

Terdapat kontroluntuk memastikanbahwa hak aksestidak diaktifkan olehpenyedia layanansebelum prosedurotorisasi selesai.

Memiliki catatanmengenai hak aksesyang diberikankepada user ID untukmengakses sisteminformasi.

Segera mengadaptasihak akses pengguna

akses penggunaoleh KepalaIPDE.

akses penggunayang telahmeninggalkanorganisasi.

IPDE membuatprosedur untukmengenaimengadaptasi hakakses penggunayang telahmemilikiperubahan peranatau pekerjaan.

IPDE membuatcatatan mengenaihak akses yangdiberikan kepadauser ID untukmengakses sistem

Page 223: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

203

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

yang telah memilikiperubahan peran ataupekerjaan.

Segera memblokirhak akses penggunayang telahmeninggalkanorganisasi.

Meninjau hak aksessecara berkala.

Memberikan ataumenetapkan peranakses berdasarkankebutuhan bisnis.

Memasukanketentuan hak aksesdan sanksipelanggarannya padapada kontrak kerja

informasi. Membuat

kebijakan/ aturanuntukmemastikanbahwa hak aksestidak diaktifkanoleh penyedialayanan sebelumprosedur otorisasiselesai.

Page 224: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

204

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

pengguna.

9.4.1Information accessrestrictionKontroluntukmemastikanbahwa akseske informasidan fungsisistemaplikasitelahdibatasisesuaidengan

Terdapat pembatasanmenu/ interfaceuntuk mengendalikanakses terhadap fungsisistem aplikasi.

Terdapatpengendalian datauntuk diakses olehpengguna tertentu.

Mengendalikan hakakses penggunaseperti membaca,menulis, menghapusdan mengeksekusi.

Terdapat

Sistem memilikipembatasanmenu/ interfacesesuai denganhak aksespengguna.

Terdapatpengendaliandata untukdiakses olehpenggunatertentu.

Terdapatpengendalian hakakses pengguna

IPDE membuatprosedur formaluntukmengendalikanpembatasanmenu/ interfacesesuai denganhak aksespengguna.

IPDE membuatprosedur formaluntukmengendalikanhak aksespengguna seperti

Page 225: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

205

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

kebijakankontrolakses.

pengendalian hakakses dari aplikasilain.

Terdapatpengendalianterhadap informasiyang terkandungdalam output.

Memiliki kontrolakses fisik atau logisuntuk isolasi aplikasisensitif, aplikasi dataatau sistem.

seperti membaca,menulis,menghapus danmengeksekusioleh databaseadministrator.

membaca,menulis,menghapus danmengeksekusioleh databaseadministrator.

IPDE membuataturan/persyaratan untukmengendalikaninformasi yangterkandung dalamoutput.

IPDE membuatkontrol aksesfisik atau logisuntuk isolasiaplikasi sensitif,aplikasi data atau

Page 226: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

206

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

sistem.

Kurangnyaevaluasi danmonitoring

9.2.5Review ofuser access

Terdapat peninjauanulang terhadap hak

Terdapat

pendataan

IPDE membuatprosedur

Page 227: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

207

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

pada hakaksesAplikasiSIMRS

rightsKontroluntukmemastikanbahwapemilik asettelahmeninjauhak aksespenggunaanasetnyasecaraberkala

akses penggunasecara berkala,terutama setelah adaperubahan sepertipromosi, penurunanpangkat ataupemutusan hubungankerja.

Memiliki catatanterhadap perubahanakun dan ditinjausecara berkala,terutama akun yangmemiliki hakistimewa.

Memastikan bahwatidak ada hak aksesilegal (tidak sah).

mengenai statuskepegawaianoleh BagianOrganisasi danKepegawaian

mengenaipeninjauan ulangterhadap hakakses penggunapada AplikasiSIMRS.

IPDE melakukanreview terhadaphak aksespengguna padaAplikasi SIMRSsecara rutin danberkala.

IPDE membuatpendataan/pencatatanmengenai historiperubahan hakakses pada

Page 228: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

208

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Aplikasi SIMRS(penambahan,modifikasi danpenghapusan).

IPDE harusmelakukanpengecekan rutinuntukmemastikanbahwa statuskepegawaian danhak akses sudahsesuai.

IPDE harusmemastikanbahwa tidak adasatupun hak aksesilegal ataupunredundan.

Page 229: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

209

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

IPDE harusmemastikanbahwa tidak adapenggunaan akunbersama olehbeberapapenggunaAplikasi SIMRS.

IPDEmemberikanperingatan atausanksi bagipengguna yangketahuanmelanggar hakakses padaAplikasi SIMRS.

Page 230: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

210

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Sharingpasswordpada userAplikasiSIMRS

9.3.1 Use ofsecretauthenticationinformationKontroluntukmemastikanbahwapenggunatelahmengikuticara-caraorganisasidalammenggunakan informasiyang harus

Terdapat saran atauanjuran kepadapengguna untukmerahasiakaninformasi rahasia /autentikasi kepadapihak luar atau pihakyang tidakberwenang.

Terdapat saran atauanjuran kepadapengguna untukmenghindaripenyimpanan catatan(seperti diatas kertas,file perangkat lunakatau perangkat

Terdapatpelatihanmengenaikewaspadaankeamananinformasi untukpara penggunaAplikasi SIMRS.

Terdpatkebijakanmengenaikeamananinformasi dataelektronik

IPDE membuat

aturan / kebijakanpenggunaanautentikasi padaakun AplikasiSIMRS, agarpengguna tidakdiperbolehkanuntuk melakukansharinginformasiautenttikasi.

IPDE membuat

aturan/ kebijakanagar pengguna

Page 231: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

211

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

memilikiotentikasirahasia.

genggan) mengenaiautentikasi rahasiamilik pribadi.

Mengubah informasiauthentikasi rahasiapada keadaantertentu sesuaievaluasi risiko.

Memiliki kriteriakualitas password.

tidakdiperbolehkanuntukmenyimpaninformasiautentikasi padatempat yangdapat dilihat olehpengguna lain(kertas, mobiledevice).

IPDE membuat

aturan mengenaistandar minimumuntuk kualitaspassword userpada Aplikasi

R28

Pencuriandata

Terjadisocialengineeringpada usermaupunadmin

Terdapatpelatihanmengenaikewaspadaankeamananinformasi bagipara penggunaAplikasi SIMRS.

Page 232: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

212

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

SIMRS. IPDE membuat

anjuran kepadapengguna untuktidakmemberikaninformasi apapunkepada pihak luarmengenaiAplikasi SIMRSdanauthentikasinyauntukmenghindarisocialengineering pada

Page 233: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

213

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

user. IPDE membuat

aturan/ kebijakanmengenai bataskadaluarsa suatupassword.

R02

Manipulasi data

Pencurianusernamedanpasswordpada userAplikasiSIMRS

9.4.3Passwordmanagement systemKontroluntukmemastikanbahwasistemmanajemenpasswordtelah

Terdapat penggunaanID dan kata kunciindividual untukmenjagaakuntabilitas.

Memiliki sistemyang memungkinkanpengguna untukmemilih danmengubah passwordmereka sendiri.

Memiliki sistem

Terdpatkebijakanmengenaikeamananinformasi dataelektronik

Sistem memilikimenu untukmemungkinkanpenggunamemilih danmengubah

IPDE membuatsistem ataupunpersyaratan yangmemaksapenggunamengubah katasandi defaultyang diberikanpadat saatpertama masuk.

IPDE membuatstandar minimum

Page 234: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

214

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

interaktifdan telahdipastikankualitaspasswordnya.

yang memaksapengguna mengubahkata sandi defaultyang diberikan padatsaat pertama masuk.

Memiliki kriteriapilihan kata kunciyang berkualitas.

Terdapatpenyimpanan catatanpassword yangsebelumnyadigunakan untukmencegahpenggunaan ulangpassword tersebut.

Tidak menampilkankata sandi di layar

password merekasendiri.

Memiliki ID unikuntuk setiappengguna

Terdapatpemberianpassword defaultkepada setiappengguna ketikapertama kali log-on

Sistem telahmenyembunyikan kata sandi dilayar saat prosesmasuk

untuk kualitaspassword padaAplikasi SIMRS.

IPDEmenyediakansistem yangmenyimpancatatan historipasswordpengguna, agarpassword yangsama tidakdigunakan olehsatu penggunaselama lebih darisatu kali.

Menyimpan filekata sandi secaraterpisah dari data

Page 235: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

215

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

saat proses masuk. Menyimpan file kata

sandi secara terpisahdari data sistemaplikasi.

Menyimpan danmengirimkan katasandi dalam bentukyang dilindungiseperti enkripsi.

Menegakkanperubahan passworddefault danperubahan passwordsecara masal padaperiode tertentusesuai dengankebutuhan.

sistem aplikasi IPDE membuat

aturan/kebijakanuntukmenegakkanperubahanpassword defaultdan perubahanpassword secaramasal padaperiode tertentusesuai dengankebutuhan.

Page 236: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

216

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Exploitasisessionlogin

9.4.2Secure log-onproceduresKontroluntukmemastikanbahwaprosedurlog-on amanketikadibutuhkanolehkebijakankontrolakses, akseske sistemdan akses keaplikasi.

Memiliki proseduruntuk masuk kesistem atau aplikasiuntuk meminimalkanpeluang akses tidaksah.

Terdapat persyaratanlog-on yang amanbagi penggunadengan menampilkanseminimal mungkininfromasiauthentikasi padasaat log-on.

Mengenkripsi katasandi selama sesilog-on melaluijaringan untuk

Sistem telah

menyembunyikan kata sandi dilayar selamaproses log-on

IPDE membuataturan/ kebijakanmengenaipersyaratan log-on yang amanbagi penggunaAplikasi SIMRS.

IPDE meng-enkripsi katasandi selama sesilog-on melaluijaringan untukmenhindariprogram sniffer.

IPDE membuatprosedur untukmasuk ke sistematau aplikasi

Page 237: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

217

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

menghindariprogram sniffer.

untukmeminimalkanpeluang aksestidak sah

Risiko Kontrol Akses Physical11.1.2PhysicalentrycontrolsKontroluntukmemastikanbahwadaerah telahdilindungioleh kontrolmasuk yangtepatsehingga

Terdapat kontrolakses masuk yangsesuai pada lokasiyang mengandunginformasi sensitifatau fasilitaspengolahaninformasi yang kritis.

Memiliki catatanmengenai tanggaldan waktu masukpengunjung ke lokasiyang mengandung

Terdapat

penguncianmenggunakanteknologi barcode pada pinturuang server.

Terdapat

formulir masukarea ruangserver.

Terdapat kartu

identitas ID

Membuatprosedur aksesmasuk ruangserver.

Membuat catatanmengenai tanggaldan waktu masukpengunjung kelokasi yangmengandunginformasi sensitifatau fasilitaspengolahan

Page 238: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

218

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

dapatdipastikanbahwahanya pihakyangberwenangyangdiperbolehkanmengakses.

informasi sensitifatau fasilitaspengolahaninformasi yang kritis.

Terdapat pengawasanpada pengunjungyang akan masuk kelokasi IT kecualiakses mereka telahdisetujuisebelumnya.

Terdapat saranauntukmengautentikasiidentitas pengunjung.

Terdapat instruksimengenaipersyaratan

untukmengauthentikasipengguna yangingin akseslokasi IT.

Terdapat

pembatasanuntuk penggunayang dapat dandiperbolehkanakses PC danlokasi server.

informasi yangkritis.

Membuatkebijakan untukmelakukanpengawasanterhadappengunjung yangakan masuk kelokasi IT kecualiakses merekatelah disetujuisebelumnya.

Membuat danmemberikanakses yangspesifik untukpengguna sesuaidengan tujuan

Page 239: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

219

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

keamanan daerahdan prosedur darurat.

Memberikan aksesyang spesifik untukpengguna sesuaidengan tujuan yangtelah disahkan.

Terdapat kontrolakses ke area dimanainformasi rahasiadiproses ataudisimpan harusdibatasi, sepertimekanismeotentikasi.

Memiliki buku logfisik atau jejak auditelektronik untuksemua akses dan

yang telahdisahkan.

Memantau bukulog akses secaraberkala.

Terdapat instruksiuntuk semuakaryawan,kontraktor danpihak luar agarmengenakanbeberapa bentukidentikasi yangterlihat.

Membuatinstruksi untuksegeramemberitahupetugas

Page 240: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

220

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

diperlihara sertadipantau denganaman.

Terdapat instruksiuntuk semuakaryawan, kontraktordan pihak luar agarmengenakanbeberapa bentukidentikasi yangterlihat.

Terdapat instruksiuntuk segeramemberitahu petugaskeamanan jikamelihat pengunjungtanpa identitas yangjelas.

keamanan jikamelihatpengunjung tanpaidentitas yangjelas.

Melakukanreview hak akseske area TI, sertameninjau danmemperbaharuisecara berkala,dan mencabuthak akses biladiperlukan.

Membuat batasanakses area ataufasilitaspemrosesaninformasi rahasia

Page 241: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

221

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Terdapat batasanakses area ataufasilitas pemrosesaninformasi rahasiayang jelas untukpersonel layananpendukung pihakluar, akses tersebutharus diotorisasi dandipantau denganjelas.

Hak akses ke area TIharus ditinjau dandiperbaharui secaraberkala, dan dicabutbila diperlukan.

yang jelas untukpersonel layananpendukung pihakluar.

11.1.5Working insecure area

Menghindaripekerjaan tanpa

Terdapat

pengawasan

Membuat aturan/kebijakan agar

Page 242: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

222

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

Kontroluntukmemastikanbahwaproseduruntukbekerja diarea amantelahdirancangdanditerapkan.

pengawasan didaerah yangmemiliki informasikritis dan sensitif.

Lokasi atau areayang memilikiinformasi kritis dansensitif yang kosongharus dikunci secarafisik dan ditinjausecara berkala.

Terdapat persyaratanuntuk melarangperalatan perekamfotografi, video,audio atau lainnya,seperti kamera diperangkat mobilekecuali telah

CCTV pada jalurkeluar-masukruangan yangdiawasi olehpetugaskeamanan.

Terdapat

beberapapersonil satuanpetugaskeamanan yangmelakukanmonitoringkeamanan keruangan-ruangan.

Memiliki almari

selalumeninggalkanperalatan IT danruangan IT dalamkeadaan terkunci.

Membuat aturan/kebijakan untukmelarangperalatanperekamfotografi, video,audio ataulainnya, sepertikamera diperangkat mobilekecuali telahmemiliki ijinyang sah.

Page 243: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

223

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

memiliki ijin yangsah.

pelindung CPUyang memilikikunci.

11.2.8UnattendeduserequipmentKontroluntukmemastikanbahwaperalatanyang tidakdiawasimemilikiperlindungan yangtepat.

Terdapat persyaratandan prosedurkeamanan untukmelindungi peralatantanpa pengawasan,serta tanggung jawabmereka untukmenerapkanperlindungan.

Terdapat persyaratanpada pengguna untukmenghentikan sesiaktif saat selesai,kecuali jika dijamindengan mekanisme

Terdapat

kebijakanmengenaipengendalianfisik untukmengamankanarea danperangkatpengolahaninformasielektronik.

Membuat

persyaratankeamanan untukmelindungiperalatan tanpapengawasan,serta tanggungjawab merekauntukmenerapkanperlindungan

Membuatpersyaratan padapengguna untuk

Page 244: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

224

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

penguncian otomatisseperti screensaveryang dilindungidengan kata sandi.

Terdapat persyaratankepada penggunauntuk log-off dariaplikasi atau layananjaringan bila tidaklagi dibutuhkan.

Terdapat

pengamanan padakomputer atauperangkat mobiledari pengguna tidaksah dengan kunciseperti password.

menghentikansesi aktif saatselesai, kecualijika dijamindenganmekanismepenguncianotomatis sepertiscreensaver yangdilindungidengan katasandi.

Membuatpersyaratankepada penggunauntuk log-off dariaplikasi ataulayanan jaringanbila tidak lagi

Page 245: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

225

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

dibutuhkan. Membuat

pengamanan padakomputer atauperangkat mobiledari penggunatidak sah dengankunci sepertipassword.

11.2.9 Cleardesk andclear screenpolicyKontroluntukmemastikanbahwakebijakan

Memiliki kebijakanmengenai ruangkerja dan layar kerjayang berbas dariinformasi rahasia

Informasi bisnisyang kritis dansensitif, misal di atas

Terdapat

pelatihanmengenaikewaspadaankeamananinformasi padapengguna.

Membuatkebijakanmengenai ruangkerja dan layarkerja yang bebasdari informasirahasia.

Membuat

Page 246: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

226

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

meja kerjabebas darikertas yangberisiinformasirahasia danmediapenyimpanan yangmudahdipindahkan. Kebijakanlayar yangbebas dariinformasirahasia padafasilitaspengolahaninformasi

kertas atau mediapenyimpananelektronik harusselalu terkunci bilatidak dibutuhkan,terutama saat kantorsedang dalamkeadaan kosong.

Komputer danterminal harusdibiarkan mati ataudilindungi denganpenguncian layarserta keyboard saattidak digunakan.

Penggunaan mesinfotokopi danteknologi reproduksilainya yang tidak sah

kebijakan untukmelindungiinformasi bisnisyang kritis dansensitif, misal diatas kertas ataumediapenyimpananelektronik harusselalu terkuncibila tidakdibutuhkan,terutama saatkantor sedangdalam keadaankosong.

Komputer dan

terminal harus

Page 247: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

227

RisikoTindakan mitigasi berdasarkan

ISO/IEC:27002:2013Praktik Keamanan

TerkiniRekomendasi

MitigasiID

PotensiMode

Kegagalan

PotensiPenyebabKegagalan

ControlObjective

Petunjuk pelaksanaanberdasarkan kontrol

ISO27002:2013

harusdiadopsi.

seperti scanner ataukamera digital harusdicegah.

Media yang berisiinformasi sensitifatau rahasia harussegera dihapus dariprinter.

dibiarkan matiatau dilindungidenganpenguncian layarserta keyboardsaat tidakdigunakan

Page 248: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

LAMPIRAN D – KEBIJAKAN1. Kebijakan Pengendalian Hak Akses Sistem Informasi

Page 249: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

229

Page 250: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

230

LAMPIRAN E – PROSEDUR

1. SP01-Standar Operasional Prosedur Penanganan Permintaan HakAkses Aplikasi SIMRS.

Page 251: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

231

Page 252: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

232

Page 253: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

233

Page 254: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas
Page 255: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

235

Page 256: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

236

Page 257: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

LAMPIRAN F – FORMULIR

Berikut merupakan contoh dari salah satu Formulir yang dihasilkan dalam penelitian yaitu FM03- Formulir Penghapusan Hak Akses

Page 258: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

LAMPIRAN G – VERIFIKASI

Page 259: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

239

KESESUAIAN SOP DENGAN KONTROL OBYEKTIF PADA ISO27002:2013

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

1 9.1.1 Accesscontrol policy

Kontrol untukmemastikan bahwakebijakan kontrolakses telah dibentuk,didokumentasikandan ditinjauberdasarkankebutuhan keamananbisnis dan informasi

- Mempertimbangkankontrol akses physicaldan logical secarabersama-sama

Digunakan dalam penelitiankarena pembuatan SOP inimelibatkan kontrol aksesphysical dan logical dariAplikasi SIMRS

- Menentukan kontrol, hakakses dan batasan peranpengguna

- Termasuk dalam aktivitasno. 3.2 prosedur SPO Sub-Prosedur A

- Termasuk dalam aktivitasno. 3.2 prosedur SP01 Sub-Prosedur B

- Termasuk dalam aktivitasno. 2.2 dan 2.3 prosedurSP05

- Pemisahan permintaanakses, otorisasi danadministrasi akses

Terdokumentasi pada FM01Formulir Permintaan AkunBaru, FM02 FormulirPermintaan Perubahan Aksesdan FM05 Formulir Verifikasi

Page 260: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

240

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

dan Pemberian Akses- Memiliki persyaratan

untuk otorisasi formalpermintaan akses

Termasuk dalam prosedurSP01 yaitu SOP PenangananPermintaan Hak AksesAplikasi SIMRS

- Peninjauan hak akessecara berkala

Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada Akun AplikasiSIMRS

- Memiliki persyaratanpenghapusan hak akses

Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS

- Pengarsipan catatankejadian pentingmengenai penggunaandan pengelolaan identitaspengguna dan informasiotentikasi

Terdokumentasi pada FM06Formulir Pemantauan DanEvaluasi Hak Akses

- Memiliki peraturan Tidak digunakan dalam

Page 261: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

241

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

perundang-undanganyang relevan dankewajiban kontraktualmengenai pembatasanakses terhadap data ataulayanan

penelitian

- Manajemen hak aksesyang terhubung untukmengenali segala jenistipe koneksi

Tidak digunakan dalam penelitian

2 9.2.1 Userregistrationand de-registration

Kontrol untukmemastikan bahwaproses registrasi dande-registrasipengguna formaltelahdiimplementasikanuntuk memberikanhak akses yang tepat.

- Penggunaan ID unikuntuk setiap pengguna

Termasuk dalam aktivitas no.4.3 prosedur SP01 Sub-Prosedur A

- Memberikan hak aksessesuai dengan kebutuhanbisnis pengguna

- Termasuk dalam aktivitasno. 3.2 prosedur SPO1 Sub-Prosedur A

- Termasuk dalam aktivitasno. 3.2 prosedur SP01 Sub-Prosedur B

- Termasuk dalam aktivitasno. 2.2 dan 2.3 prosedur

Page 262: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

242

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

SP05- Perijinan penggunaan ID

bersama (shared ID)harus didokumentasikanbeserta alasannya

Tidak digunakan dalam penelitian

- Segera menonaktifkanatau menghapus IDpengguna yang telahmeninggalkan organisasi

Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS

- Secara berkalamengidentifikasi danmenghapus/menonaktifkan ID pengguna yangredundan dan tidak perlu

- Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada AkunAplikasi SIMRS

- Termasuk dalam prosedurSP03 yaitu SOPPenghapusan Hak Aksespada Akun Aplikasi SIMRS

- Memastikan tidak ada IDpengguna yang redundan

Termasuk dalam aktivitas no.4.3 prosedur SP01Sub-Prosedur A

Page 263: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

243

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

3 9.2.2 Useraccessprovisioning

Kontrol untukmemastikan bahwaproses penyediaanhak akses resmipengguna telahdiimplementasikanuntuk mencabut danmenetapkan hakakses pada seluruhjenis pengguna disemua sistem danlayanan.

- Memastikan prosesotorisasi hanya dilakukanoleh pihak penyedialayanan yang resmi

Termasuk dalam prosedurSP01 yaitu SOP PenangananPermintaan Hak AksesAplikasi SIMRS

- Memisahkan persetujuanhak akses darimanajemen

Tidak digunakan dalam penelitian

- Memverifikasi bahwatingkat akses sesuaidengan kebutuhan dankonsisten denganpersyaratan lain

-Termasuk dalam aktivitas no.3.2 prosedur SPO1 Sub-Prosedur A

-Termasuk dalam aktivitas no.3.2 prosedur SP01 Sub-Prosedur B

-Termasuk dalam aktivitas no.2.2 dan 2.3 prosedur SP05

- Memastikan hak aksestidak diaktifkan sebelumprosedur otorisasi selesai

Termasuk dalam aktivitas no.4.1 dan 4.2 prosedur SP01Sub-Prosedur A dan B

- Memelihara catatan hakakses

Terdokumentasi pada FM04Formulir Log PerekamanPermintaan Hak Akses

Page 264: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

244

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

- Segera menyesuaikanperubahan hak aksesapabila terjadi perubahanperan dan menghapuspengguna yang telahmeninggalkan organisasi

-Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada AkunAplikasi SIMRS

-Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada AkunAplikasi SIMRS

- Meninjau hak aksessecara berkala

Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada Akun AplikasiSIMRS

- Mencantumkan perjanjianhak akses dan sanksipelanggarannya padakontrak kerja

Tidak digunakan dalam penelitian

4 9.2.5 Reviewof useraccess rights

Kontrol untukmemastikan bahwapemilik aset telahmeninjau hak aksespenggunaan asetnya

- Meninjau ulang hak aksessecara berkala

Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada Akun AplikasiSIMRS

- Segera menyesuaikan - Termasuk dalam prosedur

Page 265: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

245

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

secara berkala apabila terdapatperubahan setelahpromosi, penurunanpangkat atau pensiun

SP02 yaitu SOP PemantauanHak Akses pada AkunAplikasi SIMRS

- Termasuk dalam prosedurSP03 yaitu SOPPenghapusan Hak Aksespada Akun Aplikasi SIMRS

- Otorisasi hak istimewaharus ditinjau lebih sering

Tidak digunakan dalam penelitian

- Memeriksa alokasi hakistimewa secara berkala

Tidak digunakan dalam penelitian

- Mencatat setiapperubahan pada hak aksesuntuk ditinjau secaraberkala

Terdokumentasi dalamformulir FM04 Formulir LogPerekaman Permintaan HakAkses

5 9.2.6Removal oradjustment ofaccess rights

Kontrol untukmemastikan bahwahak akses seluruhkaryawan danpengguna pihak

- Mencabut seluruh hakakses terhadap fasilitaspengolah informasi danaset terkait setelahpengguna diberhentikan

Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS

Page 266: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

246

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

eksternal pada aksesinformasi dan aksesfasilitas pengolahaninformasi telahdihapus setelahpemutusan hubungankerja, kontrak atauperjanjian merela,atau disesuaikandengan perubahan.

- Mencatat danmendokumentasikanalasan penghentian hakakses

Terdokumentasi dalam FM03Formulir Penghapusan HakAkses

- Memastikan semuakryawan untuk tidakberbagi informasi denganpengguna yang telahdiberhentikan

Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS

- Memastikan seluruhdokumentasi yangmengidentifikasi aksespengguna harusmenyertakan informasipenghapusan/pemberhentian

Tidak digunakan dalam penelitian

6 9.3.1 Use ofSecretAuthenticationInformation

Kontrol untukmemastikan bahwapengguna telahmengikuti cara-caraorganisasi dalam

- Pengguna disarankanuntuk merahasiakaninformasi authentikasi

Termasuk dalam aktivitas no. 2prosedur SP04

- Menghindari Termasuk dalam aktivitas no. 3prosedur SP04

Page 267: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

247

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

menggunakaninformasi yang harusmemiliki otentikasirahasia.

penyimpanan catatanotentikasi rahasia

- Mengganti informasiauthentikasi secaraberkala

Termasuk dalam aktivitas no. 4prosedur SP04

- Memiliki kriteria ataupersyaratan strongpassword

Tidak digunakan dalam penelitian

7 9.4.1Informationaccessrestriction

Kontrol untukmemastikan bahwaakses ke informasidan fungsi sistemaplikasi telah dibatasisesuai dengankebijakan kontrolakses.

- Hanya menyediakanmenu yang dibutuhkan

-Termasuk dalam aktivitas no.4.2 prosedur SPO1 Sub-Prosedur ATermasuk dalam aktivitas no.4.2 prosedur SP01 Sub-Prosedur B

- Mengendalikan data yangdapat diakses oleh usertertentu

Tidak digunakan dalam penelitian

- Mengendalikan hak aksesuser seperti membaca,menulis, menghapus danmengeksekusi

-Termasuk dalam aktivitas no.3.2 prosedur SPO1 Sub-Prosedur A

-Termasuk dalam aktivitas no.

Page 268: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

248

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

3.2 prosedur SP01 Sub-Prosedur B

- Mengendalikan hak aksesdari aplikasi lain

Tidak digunakan dalampenelitian

- Membatasi informasiyang terkandung dalamoutput

Tidak digunakan dalam penelitian

- Menyediakan kontrolakses fisik atau logisuntuk isolasi aplikasisensitif, aplikasi data,atau sistem

Digunakan dalam penelitiankarena pembuatan SOP inimelibatkan kontrol aksesphysical dan logical dariAplikasi SIMRS

8 11.1.2Physicalentry controls

Kontrol untukmemastikan bahwadaerah telahdilindungi olehkontrol masuk yangtepat sehingga dapatdipastikan bahwahanya pihak yangberwenang yang

- Mencatat tanggal danwaktu masuk dan

Terdokumentasi dalam FM08Formulir Log Akses Server

- Semua pengunjung harusdiawasi dan didampingi

Termasuk dalam aktivitas no.3.1 SP05

- Pengunjung diberi aksesyang spesifik dan tujuanyang sah

Termasuk dalam aktivitas no.2.2 dan 2.3 prosedur SP05

- Identitas pengunjung Termasukt dalam aktivitas no.

Page 269: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

249

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

diperbolehkanmengakses.

harus diauthentikasi 2.2 prosedur SP05- Akses ke area informasi

pengolahan danpenyimpanan informasiharis dibatasi.

Termasuk dalam aktivitas no.3.3 prosedur SP05

- Fisik buku log atau jejakaudit elektronik untuksemua akses harusdipantau

Terdokumentasi pada FM08Formulir Log Akses Server

- Semua karyawan,kontrkator dan pihak luarharus mengenakan betukidentitas yang jelas.

Termasuk dalam aktivitas no.3prosedur SP06

- Personil layananpendukung harus diberiakses terbatas

Tidak digunakan dalam penelitian

- Hak akses ke area amanharus ditinjau dandiperbaharui secaraberkala dan dicabut biladiperlukan

Termasukt dalam aktivitas no.2.2 prosedur SP05

Page 270: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

250

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

9 11.1.5Working insecureareas

Kontrol untukmemastikan bahwaprosedur untukbekerja di area yangaman telah dirancangdan diterapkan.

- Area aman yang kosongharus dikunci secara fisikdan ditinjau secaraberkala

-Termasuk dalam aktivitas no4.2 prosedur SP05

-Termasuk dalam aktivitas no. 7prosedur SP06

- Menghindari pekerjaantanpa pengawasan di areaaman

Tidak digunakan dalampenelitian namun selama inisudah ada kamera pengawasCCTV di setiap ruangan

- Peralatan perekamfotografi, video, audioatau lainnya, sepertikamera di perangkatmobile dilarang, kecualitelah mendapat izinresmi.

Termasuk dalam KJ03Kebijakan Pengendalian AksesFisik Fasilitas TeknologiInformasi

10 11.2.8Unattendeduserequipment

Kontrol untukmemastikan bahwaperalatan yang tidakdiawasi memilikiperlindungan yangtepat.

- Pengguna disarankanuntuk menghentikan sesiaktif saat selesaimenggunakan

Termasuk dalam aktivitas no. 6prosedur SP04

- Pengguna disarankan Termasuk dalam aktivitas no. 6prosedur SP04

Page 271: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

251

No

Kontrol ISO27002:2013

Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP

untuk log-off dariaplikasi/layanan jaringanbila tidak dibutuhkan

- Mengamankan komputerdenngan kunci ataukontrol yang setara

Termasuk dalam aktivitas no. 7prosedur SP06

11 11.2.9 Cleardesk andclear screenpolicy

Kontrol untukmemastikan bahwakebijakan meja kerjabebas dari kertasyang berisi informasirahasia dan mediapenyimpanan yangmudah dipindahkan.Kebijakan layar yangbebas dari informasirahasia pada fasilitaspengolahan informasiharus diadopsi.

- Melindungi informasibisnis yang kritis dansensitif

Termasuk dalam aktivitas no.4prosedur SPO06

- Komputer dan terminalharus dibiarkan mati/dilindungi denganmekanisme penguncian

-Termasuk dalam aktivitas no. 6prosedur SP06

-Termasuk dalam aktivitas no. 7prosedur SP06

Page 272: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

LAMPIRAN H– HASIL VALIDASI

Berikut adalah Surat Validasi berupa konfirmasi yang telah disetujuaioleh Kepala Instalasi Pengelola Data Elektronik Rumah Sakit DokterMoewardi

Lampiran J. 1 Konfirmasi Penggalian Kondisi Saat Ini

Page 273: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

253

Lampiran J. 2 Konfirmasi Penggalian Risiko dan Pemetaan Risiko Akses Logicaldan Physical

Page 274: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

254

Lampiran J. 3 Validasi Kesesuaian Hasil SOP yang Dihasilkan Dalam Penelitian

Page 275: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

255

Berikut dibawah adalah hasil pengisian SOP yang dilakukan untuk keperluanvalidasi SOP.

Lampiran J. 4 Hasil Pengisian FM01

Lampiran J. 5 Hasil Pengisian FM02

Page 276: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

256

Lampiran J. 6 Hasil Pengisian FM03

Lampiran J. 7 Hasil Pengisian FM04

Page 277: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

257

Lampiran J. 8 Hasil Pengisian FM05

Lampiran J. 9 Hasil Pengisian FM06

Page 278: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas

258

LAMPIRAN I – DOKUMENTASI PENELITIAN

Gambar Dokumentasi . 1 Proses Validasi SOP oleh Kepala Instalasi PengelolaData Elektronik

Gambar Dokumentasi . 2 Proses Simulasi SOP oleh salah satu admin AplikasiSIMRS

Page 279: PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROL …repository.its.ac.id/42841/1/5213100100_Undergraduate_Theses.pdf · Eko Wahyu Tyas D, S.Kom, MBA JURUSAN SISTEM INFORMASI Fakultas