TA : Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT. Aneka Jaya Baut Sejahtera (PT. AJBS).

(1)

PADA PT. ANEKA JAYA BAUT SEJAHTERA (PT. AJBS)

TUGAS AKHIR

Nama : Marliana Halim

NIM : 08.41010.0199

Program : S1 (Strata Satu) Jurusan : Sistem Informasi

SEKOLAH TINGGI

MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER SURABAYA

2012

STIKOM


(2)

PADA PT. ANEKA JAYA BAUT SEJAHTERA (PT. AJBS)

TUGAS AKHIR

Diajukan sebagai salah satu syarat untuk menyelesaikan Program Sarjana Komputer

Oleh:

Nama : Marliana Halim NIM : 08.41010.0199 Program : S1 (Strata Satu) Jurusan : Sistem Informasi

SEKOLAH TINGGI

MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER SURABAYA

2012

STIKOM


(3)

Buku ini kupersembahkan kepada: Papa dan Mama tercinta, Kakak, Saudara,

dan teman-teman yang selalu mendukung dalam setiap langkahku

Everything is Grace

STIKOM


(4)

ABSTRAK ... vi

KATA PENGANTAR ... vii

DAFTAR ISI ... x

DAFTAR TABEL ... xiii

DAFTAR GAMBAR ... xv

DAFTAR LAMPIRAN ... xvi

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Perumusan Masalah ... 4

1.3 Pembatasan Masalah ... 5

1.4 Tujuan ... 6

1.5 Sistematika Penulisan ... 6

BAB II LANDASAN TEORI ... 8

2.1 Sistem Informasi ... 8

2.2 Audit ... 9

2.3 Audit Sistem Informasi ... 13

2.4 Keamanan Informasi ... 16

2.5 ISO/IEC 27002: 2005 ... 18

2.6 Model Kedewasaan (Maturity Model) ... 21

2.7 Langkah-Langkah Kegiatan Audit Sistem Informasi... 23

STIKOM


(5)

3.1 Perencanaan dan Persiapan Audit Sistem Informasi ... 30

3.1.1 Mengidentifikasi Proses Bisnis dan TI ... 31

3.1.2 Mengidentifikasi Ruang Lingkup dan Tujuan Audit ... 31

3.1.3 Menentukan Metode dan Membuat Engagement Letter ... 33

3.1.4 Menentukan Auditee ... 33

3.1.5 Menentukan Jadwal Audit (Audit Working Plan) ... 33

3.1.6 Membuat Pernyataan ... 34

3.1.7 Membuat Pertanyaan ... 35

3.2 Pelaksanaan Audit Sistem Informasi ... 35

3.2.1 Melakukan Wawancara ... 36

3.2.2 Melakukan Pemeriksaan ... 37

3.2.3 Melakukan Dokumentasi (Data dan Bukti) ... 37

3.2.4 Melakukan Uji Kematangan ... 38

3.2.5 Penyusunan Daftar Temuan dan Rekomendasi ... 40

3.3 Pelaporan Audit Sistem Informasi ... 41

BAB IV HASIL DAN PEMBAHASAN ... 42

4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi ... 42

4.1.1 Hasil Identifikasi Proses Bisnis dan TI ... 42

4.1.2 Hasil Identifikasi Ruang Lingkup dan Tujuan Audit ... 45

4.1.3 Hasil Penentuan Metode dan Pembuatan Engagement Letter ... 53

4.1.4 Hasil Penentuan Auditee ... 53

STIKOM


(6)

4.1.6 Hasil Pembuatan Pernyataan ... 55

4.1.7 Hasil Pembuatan Pertanyaan ... 55

4.2 Hasil Pelaksanaan Audit Keamanan Sistem Informasi ... 56

4.2.1 Hasil Wawancara ... 56

4.2.2 Hasil Pemeriksaan ... 57

4.2.3 Hasil Dokumentasi (Data dan Bukti) ... 57

4.2.4 Hasil Pelaksanaan Uji Kematangan ... 58

4.2.5 Hasil Penyusunan Daftar Temuan dan Rekomendasi ... 74

BAB V PENUTUP ... 76

5.1 Kesimpulan ... 76

5.2 Saran ... 77

DAFTAR PUSTAKA ... 78

LAMPIRAN ... 81

STIKOM


(7)

Tabel 2.1 Ringkasan Jumlah Klausul Kontrol Keamanan, Objektif Kontrol,

dan Kontrol ... 19

Tabel 3.1 Contoh Klausul, Objektif Kontrol, dan Kontrol Keamanan ISO 27002:2005 yang Tidak Digunakan ... 32

Tabel 3.2 Contoh Klausul, Objektif Kontrol, dan Kontrol Keamanan ISO 27002 yang Telah Dipetakan ... 32

Tabel 3.3 Contoh Penentuan Auditee ... 33

Tabel 3.4 Contoh Audit Working Plan ... 34

Tabel 3.5 Contoh Pernyataan pada Kontrol Keamanan Pembatas Keamanan Fisik ... 34

Tabel 3.6 Contoh Pertanyaan pada Kontrol Keamanan Pembatas Keamanan Fisik ... 35

Tabel 3.7 Contoh Dokumen Wawancara pada Kontrol Keamanan Pembatas Keamanan Fisik ... 36

Tabel 3.8 Contoh Hasil Pemeriksaan Pernyataan pada Kontrol Keamanan Pembatas Keamanan Fisik ... 37

Tabel 3.9 Contoh Kerangka Kerja Perhitungan Maturity Level ... 38

Tabel 3.10 Contoh Tabel Penentuan Maturity Level ISO 27002 ... 39

Tabel 3.11 Contoh Hasil Temuan dan Rekomendasi ... 41

Tabel 4.1 Klausul, Objektif Kontrol dan Kontrol Keamanan ISO 27002 yang Tidak Digunakan... 46

Tabel 4.2 Klausul, Objektif Kontrol dan Kontrol Keamanan ISO 27002 yang Telah Ditetapkan ... 48

Tabel 4.3 Hasil Penentuan Auditee ... 53

Tabel 4.4 Jadwal Kegiatan Audit (Audit Working Plan) ... 54

Tabel 4.5 Hasil Pernyataan pada Kontrol Keamanan Pembatas Keamanan Fisik ... 55

STIKOM


(8)

Fisik ... 55 Tabel 4.7 Dokumen Wawancara pada Kontrol Keamanan Pembatas

Keamanan Fisik ... 56 Tabel 4.8 Hasil Pemeriksaan Pernyataan Pada Kontrol Keamanan Pembatas

Keamanan Fisik ... 57 Tabel 4.9 Hasil Maturity Level Klausul 8 Keamanan Sumber Daya Manusia ... 59 Tabel 4.10 Hasil Maturity Level Klausul 9 Wilayah Aman ... 61 Tabel 4.11 Hasil Maturity Level Klausul 10 Manajemen Komunikasi dan

Operasi ... 63 Tabel 4.12 Hasil Maturity Level Klausul 11 Kontrol Akses ... 65 Tabel 4.13 Hasil Maturity Level Klausul 12 Akuisisi Sistem Informasi,

Pembangunan, dan Pemeliharaan ... 68 Tabel 4.14 Hasil Maturity Level Klausul 13 Manajemen Kejadian

Keamanan Informasi... 69 Tabel 4.15 Hasil Maturity Level Klausul 14 Manajemen Kelangsungan

Bisnis ... 71 Tabel 4.16 Hasil Temuan Dan Rekomendasi ... 74

STIKOM


(9)

Gambar 2.1 Sistem Informasi yang Sederhana ... 9

Gambar 2.2 Audit Process Overview ... 10

Gambar 2.3 Siklus Hidup Bukti Temuan ... 12

Gambar 2.4 Tahapan-Tahapan dalam Audit Sistem Informasi ... 16

Gambar 2.5 Aspek Keamanan Informasi ... 18

Gambar 2.6 ISO/IEC 27000 Family... 20

Gambar 2.7 Tingkat Kematangan CMMI ... 21

Gambar 2.8 Langkah-Langkah Kegiatan Audit Sistem Informasi... 23

Gambar 3.1 Langkah-Langkah Kegiatan Audit Sistem Informasi... 29

Gambar 3.2 Contoh Representatif Nilai Maturity Level Klausul 9 ... 40

Gambar 4.1 Struktur Organisasi PT. AJBS ... 45

Gambar 4.2 Pembatas Keamanan Fisik Pagar Besi Harmonika ... 58

Gambar 4.3 Representasi Nilai Maturity Level Klausul 8 Keamanan Sumber Daya Manusia ... 60

Gambar 4.4 Representasi Nilai Maturity Level Klausul 9 Wilayah Aman ... 62

Gambar 4.5 Representasi Nilai Maturity Level Klausul 10 Manajemen Komunikasi dan Operasi ... 64

Gambar 4.6 Representasi Nilai Maturity Level Klausul 11 Kontrol Akses ... 67

Gambar 4.7 Representasi Nilai Maturity Level Klausul 12 Akuisisi Sistem Informasi,Pembangunan, dan Pemeliharaan ... 68

Gambar 4.8 Representasi Nilai Maturity Level Klausul 13 Manajemen Kejadian Keamanan Informasi ... 70

Gambar 4.9 Representasi Nilai Maturity Level Klausul 14 Manajemen Kelangsungan Bisnis ... 72

Gambar 4.10 Laporan Audit Sistem Informasi ... 75

STIKOM


(10)

Lampiran 1 Detail Struktur Dokumen Kontrol Keamanan ISO/IEC 27002 ... 81

Lampiran 2 Engagement Letter ... 100

Lampiran 3 Surat Pernyataan ... 109

Lampiran 4 Permintaan Kebutuhan Data ... 110

Lampiran 5 Perencanaan Audit ... 115

Lampiran 6 Dokumen Wawancara... 121

Lampiran 7 Daftar Percobaan ... 224

Lampiran 8 Bukti Foto ... 226

Lampiran 9 Daftar Akses User ... 246

Lampiran 10 Hasil Pemeriksaan dan Perhitungan Maturity Level... 247

Lampiran 11 Hasil Temuan dan Rekomendasi ... 381 Lampiran 12 Laporan Audit Sistem Informasi ... 435

STIKOM


(11)

Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan di bidang pengadaan perlengkapan dan peralatan pendukung industri. Pengelolaan seluruh aset informasi yang ada ditangani oleh sistem operasional yang terintegrasi yang bernama Integrated Trading System (ITS). Selama penerapan ITS terjadi beberapa kendala yaitu: kebocoran informasi pada karyawan yang tidak berhak atas informasi, kerusakan peralatan sistem informasi yang dapat menyebabkan hilangnya data perusahaan, sistem yang sering hang, serta terjadinya gangguan-gangguan yang menyebabkan kekacauan antara lain kerusakan data, file-file yang tidak bisa dibuka, dan lain-lain.

Untuk mengetahui kelemahan-kelemahan sistem yang menjadi penyebab permasalahan keamanan informasi terjadi dan bagaimana tingkat keamanan sistem informasi yang dimiliki PT. AJBS, maka perlu dilakukan audit keamanan terhadap sistem informasi yang ada. Audit yang dilakukan menggunakan standar ISO 27002 dengan ruang lingkup Klausul 8 hingga Klausul 12.

Dari pelaksanaan audit keamanan sistem informasi, diketahui bahwa tingkat keamanan pada PT. AJBS masih sangat rentan terhadap ancaman keamanan informasi. Penelitian ini juga menghasilkan rekomendasi untuk perbaikan proses sistem informasi telah ada serta untuk meningkatkan keamanan informasi PT. AJBS.

Kata Kunci : Audit, Keamanan Sistem Informasi, ISO 27002

STIKOM


(12)

1 1.1 Latar Belakang

Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung industri. PT. AJBS terus berupaya untuk meningkatkan pelayanan, sejak pendiriannya pada tahun 1966. Sejalan dengan peningkatan volume usaha dan semakin luasnya wilayah usaha, PT. AJBS mengembangkan sebuah pola manajemen menuju ke arah pengelolaan usaha memperhatikan ketepatan dan kelengkapan pelayanan terhadap pelanggan.

PT. AJBS memiliki jenis dan jumlah produk yang besar, hal ini yang mengharuskan PT. AJBS untuk menerapkan teknologi informasi yang memadai. Pengelolaan inventori, transaksi, data pelanggan, dan data supplier, serta keseluruhan pelaporan dan analisa keuangan ditangani dalam sistem operasional yang terintegrasi yang bernama Integrated Trading System (ITS).

Sebagai perusahaan yang berskala nasional, PT. AJBS memiliki sentral usaha di Jl. Semarang 116 D-E Surabaya. PT. AJBS sangat berperan penting dalam mengelola keamanan informasi, karena seluruh informasi perusahaan yang merupakan aset berharga bagi perusahaan berada di sana. PT. AJBS memiliki 5 (lima) server yang beroperasi, yaitu 2 (dua) server untuk data aplikasi, 1 (satu) server untuk router dan proxy, 1 (satu) server untuk domain controller, dan 1 (satu) server untuk mail server.

STIKOM


(13)

Aplikasi ITS yang digunakan pada PT. AJBS awalnya dibeli dan dikembangkan oleh pihak lain. Namun, sejak tahun 1998 telah dikembangkan sendiri sampai dengan saat ini. Seiring perkembangan bisnis yang semakin maju, maka pengembangan sistem informasi yang dilakukan juga semakin besar. Hal ini dapat dilihat dari banyaknya jumlah server yang dimiliki yaitu sebanyak 5 (lima) server. Mengingat pentingnya informasi perusahaan, maka informasi harus dilindungi atau diamankan oleh seluruh personil perusahaan. Seluruh informasi perusahaan yang ada harus memiliki backup dan recovery yang berjalan dengan baik.

Rahardjo (2005: 1) menyatakan bahwa masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Terjadinya masalah keamanan dapat menimbulkan kerugian bagi perusahaan misalnya kerugian apabila sistem informasi tidak bekerja selama kurun waktu tertentu, kerugian apabila ada kesalahan data atau informasi dan kehilangan data. Sementara itu, selama penerapan aplikasi ITS ini telah terjadi beberapa permasalahan antara lain sering ditemukan terjadinya kebocoran informasi pada karyawan yang tidak berhak atas informasi tersebut dan hal tersebut dapat mengancam kerahasiaan perusahaan. Selain itu, dikhawatirkan dapat merambat pada terjadinya penyalahgunaan informasi yang merugikan PT. AJBS dalam persaingan dengan para kompetitor. Kendala lain yang ditemukan adalah kerusakan peralatan sistem informasi yang dapat menyebabkan hilangnya data perusahaan dan sistem yang sering hang. Di samping itu, terjadi gangguan-gangguan yang menyebabkan kekacauan antara lain kerusakan data, file-file yang tidak bisa dibuka, dan lain-lain.

STIKOM


(14)

Selama ini PT. AJBS belum pernah melakukan analisa penyebab terjadinya permasalahan tersebut dan PT. AJBS tidak mengetahui sampai di mana tingkat keamanan sistem informasi yang milikinya. Oleh karena itu PT. AJBS membutuhkan evaluasi keamanan sistem informasi untuk menjaga keamanan sistem informasi yang dimilikinya. Evaluasi keamanan sistem informasi dapat dilakukan dengan audit keamanan sistem informasi (Asmuni dan Firdaus, 2005: 23). Keamanan informasi ditujukan untuk menjaga aspek kerahasiaan (Confidentiality), keutuhan (Integrity) dan ketersediaan (Availability) dari Informasi (ISO/IEC 27002, 2005: 1).

Agar audit keamanan sistem informasi dapat berjalan dengan baik diperlukan suatu standar untuk melakukan audit tersebut (Tanuwijaya dan Sarno, 2010: 80). Menurut Sarno dan Iffano (2009: 59) tidak ada acuan baku mengenai standar apa yang akan digunakan atau dipilih oleh perusahaan untuk melaksanakan audit keamanan sistem informasi. Pemilihan standar ditentukan oleh perusahaan itu sendiri. PT. AJBS memilih menggunakan standar ISO 27002. Salah satu alasan PT. AJBS memilih menggunakan ISO 27002 ini karena PT. AJBS juga telah menggunakan standarisasi ISO tetang sistem manajemen mutu yaitu ISO 9001: 2008. Standar ISO 27002 dipilih dengan pertimbangan bahwa standar ini sangat fleksibel dikembangkan tergantung pada kebutuhan organisasi, tujuan organisasi, persyaratan keamanan, proses bisnis, jumlah pegawai dan ukuran struktur organisasi. Selain itu, pertimbangan lainnya adalah ISO 27002 menyediakan sertifikat implementasi Sistem Manajemen Keamanan Informasi (SMKI) yang diakui secara internasional yang disebut Information Security Management Sistem (ISMS) certification (Sarno dan Iffano, 2009: 59-60).

STIKOM


(15)

Mengingat permasalahan yang dihadapi PT. AJBS menyangkut antara lain: masalah sumber daya manusia, keamanan fisik dan lingkungan, operasional sistem informasi, kontrol akses, dan kejadian-kejadian yang menyangkut keamanan sistem informasi, maka klausul yang dipilih dalam audit keamanan sistem informasi adalah Keamanan Sumber Daya Manusia (Klausul 8), Keamanan Fisik dan Lingkungan (Klausul 9), Manajemen Komunikasi dan Operasi (Klausul 10), Kontrol Akses (Klausul 11), Akuisisi Sistem Informasi, Pengembangan, dan Pemeliharaan (Klausul 12), Manajemen Kejadian Keamanan Informasi (Klausul 13), serta Manajemen Kelangsungan Bisnis (Klausul 14), yang telah sesuai dengan kesepakatan dengan pimpinan PT. AJBS.

Dengan adanya audit keamanan sistem informasi pada PT. AJBS dapat mengetahui kelemahan-kelemahan sistem yang menjadi penyebab permasalahan keamanan informasi yang selama ini terjadi. Selain itu audit ini dapat mengukur tingkat keamanan sistem informasi yang dimiliki PT. AJBS. Audit ini juga menghasilkan rekomendasi tentang perbaikan yang harus dilakukan untuk meningkatkan keamanan informasi pada perusahaan, serta menjadi pertimbangan untuk memperoleh ISMS certification dengan standar ISO 27002 pada masa mendatang, sehingga menambah nilai tambah akan kepercayaan pelanggan terhadap PT. AJBS.

1.2 Perumusan Masalah

Berdasarkan penjelasan pada latar belakang, maka perumusan masalah yang di dapat adalah sebagai berikut.

STIKOM


(16)

1. Bagaimana membuat perencanaan audit keamanan sistem informasi PT. AJBS berdasarkan standar ISO 27002.

2. Bagaimana melaksanakan audit keamanan sistem informasi pada PT. AJBS berdasarkan standar ISO 27002.

3. Bagaimana menyusun hasil audit keamanan sistem informasi pada PT. AJBS berdasarkan standar ISO 27002.

1.3 Pembatasan Masalah

Batasan-batasan masalah yang digunakan dalam pengerjaan tugas akhir ini adalah sebagai berikut.

1. Klausul ISO 27002 yang digunakan sesuai kesepakatan dengan pimpinan PT. Aneka Jaya Baut Sejahtera yaitu:

a. Klausul 8: Keamanan Sumber Daya Manusia b. Klausul 9: Keamanan Fisik dan Lingkungan c. Klausul 10: Manajemen Komunikasi dan Operasi d. Klausul 11: Kontrol Akses

e. Klausul 12: Akuisisi Sistem Informasi, Pengembangan, dan Pemeliharaan f. Klausul 13: Manajemen Kejadian Keamanan Informasi

g. Klausul 14: Manajemen Kelangsungan Bisnis

2. Sistem Informasi yang di audit adalah Integrated Trading System (ITS) PT. Aneka Jaya Baut Sejahtera (PT. AJBS).

3. Audit hanya dilakukan pada kantor PT. Aneka Jaya Baut Sejahtera (PT. AJBS) yang terletak Jl. Semarang 116 D-E Surabaya.

STIKOM


(17)

1.4 Tujuan

Berdasarkan perumusan masalah di atas, maka tujuan yang hendak dicapai adalah sebagai berikut.

1. Membuat perancangan audit keamanan sistem informasi pada PT. AJBS berdasarkan standar ISO 27002 untuk menghasilkan penentuan ruang lingkup, pengumpulkan data, dan langkah-langkah pelaksanaan audit.

2. Melaksanakan audit keamanan sistem informasi pada PT. AJBS berdasarkan standar ISO 27002 dengan melakukan wawancara, melakukan pemeriksaan, melakukan dokumentasi data dan bukti, menghitung dan menganalisis maturity level, sampai ditemukannya temuan-temuan audit untuk mengetahui sejauh mana tingkat keamanan yang dimiliki PT. AJBS.

3. Menyusun hasil audit keamanan sistem informasi pada PT. AJBS berdasarkan standar ISO 27002 ke dalam laporan hasil audit yang berupa temuan dan rekomendasi yang dapat digunakan untuk perbaikan dan peningkatan keamanan sistem yang dimiliki PT. AJBS.

1.5 Sistematika Penulisan

Laporan Tugas Akhir (TA) ini ditulis dengan sistematika penulisan sebagai berikut.

BAB I: PENDAHULUAN

Pada Bab ini membahas tentang latar belakang masalah dan penjelasan permasalahan secara umum, perumusan masalah, batasan masalah, serta tujuan dari pembuatan Tugas Akhir ini dan sistematika penulisan buku ini.

STIKOM


(18)

BAB II: LANDASAN TEORI

Pada Bab ini dibahas mengenai teori-teori yang berkaitan dengan audit keamanan sistem informasi, diantaranya yaitu penjelasan tentang sistem informasi, audit, audit sistem informasi, keamanan informasi, ISO/IEC 27002: 2005, model kedewasaan (maturity model), dan langkah-langkah kegiatan audit sistem informasi. BAB III: METODE PENELITIAN

Pada Bab ini berisi uraian mengenai langkah-langkah yang dilakukan dalam audit keamanan sistem informasi mulai dari identifikasi proses bisnis dan TI, penentuan ruang lingkup dan tujuan audit, pelaksanaan uji kepatutan, penentuan uji kematangan, penentuan hasil audit, dan penyusunan laporan hasil audit keamanan sistem informasi.

BAB IV: HASIL DAN PEMBAHASAN

Pada Bab ini membahas tentang analisa dan evaluasi dari bukti dan temuan yang didapat saat audit keamanan sistem informasi dilakukan dan penentuan laporan akhir hasil audit keamanan sistem informasi yang berupa temuan dan rekomendasi pada PT. AJBS.

BAB V: PENUTUP

Pada Bab ini berisi kesimpulan dari Tugas Akhir, serta saran sehubungan adanya kemungkinan pengembangan pada penelitian pada masa yang akan datang.

STIKOM


(19)

8 2.1 Sistem Informasi

Sistem informasi adalah kombinasi dari teknologi informasi dan aktivitas, yang menggunakan teknologi untuk mendukung kinerja, manajemen dan pembuatan keputusan (Beynon, 2004). Dalam hal ini, sistem informasi digunakan tidak hanya untuk menggambarkan komputer dan perangkatnya serta interaksinya dengan organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen yang terlibat dalam proses bisnis organisasi tersebut.

Berdasarkan definisi sistem informasi tersebut, menurut Kristanto (2003: 15-16) peranan sistem informasi dalam bisnis, antara lain:

1. Mendukung operasi bisnis

2. Mendukung dalam pengambilan keputusan manajerial 3. Meraih keuntungan strategik

Menurut Kadir (2003: 4) Sistem Informasi tidak harus selalu kompleks. Contoh sebuah sistem informasi yang sangat sederhana dapat dilihat pada Gambar 2.1 di halaman 9. Sistem tersebut hanya digunakan untuk mencatat transaksi penjualan dan melibatkan satu orang saja. Melalui sebuah komputer, pemakai memasukkan data penjualan dan saat setelah toko ditutup, laporan penjualan harian dicetak. Selanjutnya, laporan digunakan untuk melakukan analisis tentang barang-barang yang laku, yang berguna untuk pengambilan keputusan pembelian barang.

STIKOM


(20)

Gambar 2.1 Sistem Informasi yang Sederhana (Sumber: Kadir, 2003: 4)

Sistem Informasi memberikan nilai tambah terhadap proses, produksi, kualitas, manajemen, pengambilan keputusan, dan pemecahan masalah serta keunggulan kompetitif yang tentu saja sangat berguna bagi kegiatan bisnis (Kroenke dalam Kadir, 2003: 5).

2.2 Audit

Definisi secara umum tentang audit adalah bahwa “Auditing is an independent investigation of some particular activity”. Sebetulnya kata Audit itu sendiri berasal dari Bahasa Latin Audire yang dalam Bahasa Inggris berarti to hear. Makna yang dimaksud disini adalah “hearing about the account’s balancesoleh para pihak terkait terhadap pihak ketiga yang netral (tidak ada vested interest) mengenai catatan keuangan perusahaan yang dikelola oleh orang-orang tertentu yang bukan sekaligus pemiliknya (Gondodiyoto, 2007: 28).

Menurut Susilo (2003: 80), audit adalah kegiatan mengumpulkan informasi faktual dan signifikan melalui interaksi (pemeriksaan, pengukuran dan penilaian yang berujung pada penarikan kesimpulan) secara sistematis, obyektif dan terdokumentasi yang berorientasi pada azas penggalian nilai atau manfaat.

Sistem

Informasi Berkas

Penjualan

Laporan penjualan harian

STIKOM


(21)

Audit juga dapat didefinisikan sebagai proses atau aktivitas yang sistematik, independen dan terdokementasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara obyektif untuk menentukan apakah telah memenuhi kriteria pemeriksaan (audit) yang ditetapkan. Tujuan dari audit adalah untuk memberikan gambaran kondisi tertentu yang berlangsung di perusahaan dan pelaporan mengenai pemenuhan terhadap sekumpulan standar yang terdefinisi (ISACA, 2006).

1 2 3

Gambar 2.2 Audit Process Overview (Sumber: Davis dkk, 2011: 43)

Davis, dkk, mendefinisikan tahapan audit dalam 6 (enam) tahapan yaitu planning, fieldwork and documentation, issues discovery and validation, solution development, report drafting and issuance, dan issue tracking, seperti yang tampak pada Gambar 2.2 Audit Process Overview yang setiap tahapan-tahapan yang dilakukan akan dijelaskan sebagai berikut.

1. Planning

Sebelum melaksanakan audit, sangat penting untuk menentukan rencana apa yang dilakukan untuk meninjau bagaimana audit dilakukan. Jika proses perencanaan dilakukan secara efektif, maka dapat membentuk tim audit yang dapat berjalan dengan baik. Sebaliknya, jika pekerjaan dimulai tanpa rencana yang jelas dan tanpa arah, upaya tim audit dapat mengakibatkan kegagalan.

Fieldwork and

Documentation

Issues Discovery

and

Validation

Solution Developmen

t

Report Drafting and

Issuance

Issue Tracking Planning

STIKOM


(22)

2. Fieldwork and Documentation

Fase ini adalah inti dalam proses audit dimana langkah-langkah audit yang telah dibuat selama tahap sebelumnya akan dijalankan oleh tim audit. Pada tahap ini tim audit telah memperoleh data dan melakukan wawancara yang akan membantu anggota tim ini untuk menganalisis data-data dan bukti-bukti yang ada. Auditor juga dituntut untuk dapat menguji berbagai hal dan melakukan pekerjaannya secara memadai baik melalui observasi maupun teknik-teknik audit yang lain. Selain itu, auditor mencari cara secara independen untuk melakukan validasi terhadap info yang diberikan dan menguji efektivitas pengendalian lingkungan. Selama melakukan audit, auditor harus dapat mendokumentasikan pekerjaan mereka sehingga kesimpulan dapat dibuktikan. Tujuan mendokumentasikan pekerjaan harus cukup detail sehingga cukup informasi bagi orang untuk dapat memahami apa yang telah dilakukan dan dapat mencapai kesimpulan yang sama seperti auditor. Tujuan dari tahapan ini adalah mengevaluasi keadaan kontrol internal di daerah yang sedang ditinjau.

3. Issues Discovery and Validation

Pada tahap ini auditor harus menentukan dan melakukan perbaikan pada daftar isu-isu yang potensial untuk memastikan isu-isu tersebut telah valid dan relevan. Auditor harus mendiskusikan isu-isu potensial dengan pelanggan secepat mungkin sebagai validasi terhadap keakuratan informasi dan kevalidan masalah yang ada. Selain melakukan validasi bahwa fakta-fakta yang ada telah benar, diperlukan juga melakukan validasi bahwa resiko yang disajikan oleh masalah ini cukup signifikan serta memiliki nilai untuk pelaporan dan pengalamatan. Menurut Cannon (2011: 187) temuan dan bukti-bukti yang ada harus dikonfirmasikan

STIKOM


(23)

terlebih dahulu kepada auditee sebelum dilaporkan secara formal kepada Direksi dalam bentuk laporan audit TI. Siklus hidup bukti temuan dapat dilihat pada Gambar 2.3.

Gambar 2.3 Siklus Hidup Bukti Temuan (Sumber: Cannon, 2011: 187)

4. Solution Development

Setelah mengidentifikasi isu-isu potensial di wilayah yang sedang diaudit dan telah melakukan validasi fakta dan resiko yang ada, maka dapat dilakukan rencana untuk mengatasi setiap masalah tersebut. Dalam pengembangan solusi ini auditor harus fleksibel mengenai bagaimana menyelesaikan rencana tindakan harus dilakukan dalam laporan audit. Tiga pendekatan umum yang digunakan

untuk mengembangkan tindakan dalam menangani masalah audit adalah 1. Pendekatan rekomendasi, 2. Pendekatan respon manajemen, dan 3. Pendekatan

solusi.

Pendekatan apapun yang digunakan perusahaan, sangat penting menetapkan penanggung jawab untuk mengeksekusi rencana pelaksanaan dan tanggal jatuh tempo penyelesaiannya. Hal ini untuk kepentingan akuntabilitas dan sebagai dasar bagi auditor melakukan tindak lanjut.

STIKOM


(24)

5. Report Drafting and Issuance

Setelah ditemukan masalah dalam lingkungan yang diaudit, melakukan validasi, dan mengembangkankan solusi untuk mengatasi masalah yang ada, maka auditor dapat membuat draf laporan audit, yang merupakan dokumen hasil audit. Fungsi utama laporan audit adalah sebagai berikut.

a. Untuk auditor dan perusahaan yang diaudit, laporan audit berfungsi sebagai catatan audit, hasil audit, dan rencana rekomendasi yang dihasilkan.

b. Untuk manajemen senior dan komite audit, laporan audit berfungsi sebagai “kartu laporan” pada daerah yang telah diaudit.

6. Issue Tracking

Audit belum benar-benar lengkap sampai isu yang diangkat dalam audit tersebut diselesaikan. Departermen harus mengembangkan suatu proses di mana anggotanya dapat melacak dan mengevaluasi sampai isu terselesaikan. Auditor yang melakukan atau memimpin audit bertanggung jawab untuk menindaklanjuti poin dari audit seperti tanggal jatuh tempo untuk setiap pendekatan audit yang dilakukan.

2.3 Audit Sistem Informasi

Audit Sistem Informasi adalah proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset, serta apakah teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan kepada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif (Weber, 1999). Beberapa

STIKOM


(25)

elemen utama tinjauan penting dalam Audit Sistem Informasi yaitu dapat diklasifikasikan sebagai berikut.

1. Tinjauan terkait dengan fisik dan lingkungan, yakni: hal-hal yang terkait dengan keamanan fisik, suplai sumber daya, temperatur, kontrol kelembaban dan faktor lingkungan lain.

2. Tinjauan administrasi sistem, yaitu mencakup tinjauan keamanan sistem operasi, sistem manajemen database, seluruh prosedur administrasi sistem dan pelaksanaannya.

3. Tinjauan perangkat lunak. Perangkat lunak yang dimaksud merupakan aplikasi bisnis. Mencakup kontrol akses dan otorisasi ke dalam sistem, validasi dan penanganan kesalahan termasuk pengecualian dalam sistem serta aliran proses bisnis dalam perangkat lunak beserta kontrol secara manual dan prosedur penggunaannya. Sebagai tambahan, tinjauan juga perlu dilakukan terhadap siklus hidup pengembangan sistem.

4. Tinjauan keamanan jaringan yang mencakup tinjauan jaringan internal dan eksternal yang terhubung dengan sistem, batasan tingkat keamanan, tinjauan terhadap firewall, daftar kontrol akses router, port scanning serta pendeteksian akan gangguan maupun ancaman terhadap sistem.

5. Tinjauan kontinuitas bisnis dengan memastikan ketersediaan prosedur backup dan penyimpanan, dokumentasi dari prosedur tersebut serta dokumentasi pemulihan bencana/kontinuitas bisnis yang dimiliki.

6. Tinjauan integritas data yang bertujuan untuk memastikan ketelitian data yang beroperasi sehingga dilakukan verifikasi kecukupan kontrol dan dampak dari kurangnya kontrol yang ditetapkan.

STIKOM


(26)

Tahapan audit sistem informasi dibagi menjadi 4 (empat) tahapan yaitu: 1. Tahap perencanaan audit, 2. Tahap persiapan audit, 3. Tahap pelaksanaan audit, 4. Tahap pelaporan audit (Hermawan, 2011). Keempat tahapan tersebut adalah sebagai berikut.

1. Tahap Perencanaan Audit Sistem Informasi

Tahap perencanaan ini dilakukan oleh auditor untuk mengetahui tentang auditee (how your auditee) dan mempelajari tentang proses bisnis perusahaan yang diaudit. Pada tahap ini ditentukan ruang lingkup dan tujuan dari audit sistem informasi yang hendak dikerjakan.

2. Tahap Persiapan Audit Sistem Informasi

Pada tahap persiapan, auditor merencanakan dan memantau pelaksanaan audit sistem informasi secara terperinci, kemudian mempersiapkan kertas kerja audit sistem informasi yang akan dipakai.

3. Tahap Pelaksanaan Audit Sistem Informasi

Pada tahap pelaksanaan, auditor melakukan pengumpulan dan evaluasi bukti dan data audit sistem informasi yang dilakukan, serta melakukan uji kepatutan (complience test), yakni dengan menyesuaikan keadaan ada dengan standar pengelolaan proses TI yang didefinisikan dalam kerangka kerja ISO 27002. Selanjutnya dilakukan penyusunan temuan serta rekomendasi guna diberikan kepada auditee.

4. Tahap Pelaporan Audit Sistem Informasi

Pada tahap pelaporan, auditor membuat draft pelaporan yang obyektif dan komperehensif yang nantinya ditunjukan ke auditee.

STIKOM


(27)

Tahapan-tahapan dalam audit sistem informasi merupakan langkah sekuensial. Setiap tahapan terdapat langkah-langkah yang harus dilakukan (Dhipiya, 2012). Tahapan-tahapan dalam audit sistem informasi dapat dilihat pada Gambar 2.4.

Gambar 2.4 Tahapan-Tahapan dalam Audit Sistem Informasi (Sumber: Dhipiya, 2012)

2.4 Keamanan Informasi

Keamanan informasi adalah penjagaan informasi dari seluruh ancaman yang mungkin terjadi dalam upaya untuk memastikan atau menjamin kelangsungan bisnis (business continuity), meminimalisasi resiko bisnis (reduce business risk) dan memaksimalkan atau mempercepat pengembalian investasi dan

STIKOM


(28)

peluang bisnis (ISO/IEC 27001, 2005). Contoh keamanan informasi menurut Sarno dan Iffano (2009: 27) adalah sebagai berikut.

1. Physical Security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.

2. Personal Security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup „physical security’.

3. Operation Security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.

4. Communications Security adalah keamanan informasi bertujuan mengamankan media komunikasi, teknologi komunikasi, serta apa yang ada di dalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untu kemncapai tujuan organisasi.

5. Network Security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan peralatan jaringan, data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Aspek Keamanan Informasi meliputi ketiga hal, yaitu: Confidentiality, Integrity, dan Availability (CIA). Aspek tersebut dapat dilihat pada Gambar 2.5 di halaman 18, yang lebih lanjut akan dijelaskan sebagai berikut.

STIKOM


(29)

1. Confidentiality: Keamanan Informasi seharusnya menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses Informasi tertentu.

2. Integrity: Keamanan Informasi seharusnya menjamin kelengkapan Informasi dan menjaga dari korupsi, kerusakan, atau ancaman lain yang menyebabkannya berubah Informasi dari aslinya.

3. Availability: Keamanan Informasi seharusnya menjamin pengguna dapat mengakses Informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses Informasi.

Gambar 2.5 Aspek Keamanan Informasi (Sumber: Sarno dan Iffano, 2009: 37)

2.5 ISO/IEC 27002: 2005

International Standards Organization (ISO) mengelompokkan standar keamanan informasi yang umum dikenali secara internasional ke dalam struktur penomoran yang standar yakni ISO 17799. ISO/IEC 17799 tahun 2005, resmi dipublikasikan pada tanggal 15 Juni 2005. Pada tanggal 1 Juli 2007, nama itu

STIKOM


(30)

secara resmi diubah menjadi ISO/IEC 27002 tahun 2005. Konten tersebut masih persis sama. Standar ISO/IEC 17799: 2005 (sekarang dikenal sebagai ISO/IEC 27002: 2005) dikembangkan oleh IT Security Subcommittee dan Technical Committee on Information Technology (ISO/IEC 27002, 2005).

ISO 27002: 2005 berisi panduan yang menjelaskan contoh penerapan keamanan informasi dengan menggunakan bentuk-bentuk kontrol tertentu agar mencapai sasaran kontrol yang ditetapkan. Bentuk-bentuk kontrol yang disajikan seluruhnya menyangkut 11 area pengamanan sebagaimana ditetapkan didalam ISO/IEC 27001. Sarno dan Iffano (2009: 187) mengatakan kontrol keamanan berdasarkan ISO/IEC 27001 terdiri dari 11 klausul kontrol keamanan (security control clauses), 39 objektif kontrol (control objectives) dan 133 kontrol keamanan/ kontrol (controls) yang dapat dilihat dalam Tabel 2.1. Sedangkan untuk detail struktur dokumen kontrol keamanan dari ISO/IEC 27001 dapat dilihat pada Lampiran 1.

Tabel 2.1 Ringkasan Jumlah Klausul Kontrol Keamanan, Objektif Kontrol, dan Kontrol

Klausul Jumlah

Objektif Kontrol Kontrol

5 1 2

6 2 11

7 2 5

8 3 9

9 2 13

10 10 31

11 7 25

12 6 16

13 2 5

14 1 5

15 3 10

Jumlah: 11 Jumlah: 39 Jumlah: 133

STIKOM


(31)

ISO 27002: 2005 tidak mengharuskan bentuk-bentuk kontrol yang tertentu tetapi menyerahkan kepada pengguna untuk memilih dan menerapkan kontrol yang tepat sesuai kebutuhanya, dengan mempertimbangkan hasil kajian resiko yang telah dilakukanya (Direktorat Keamanan Informasi, 2011).

Pada Gambar 2.6 dapat dilihat bahwa International Standards Organization (ISO) mengelompokkan semua standar keamanan informasi ke dalam satu struktur penomoran, yaitu pada serial ISO 27000 (Sarno, 2009: 57).

27000 Fundamental & Vocabulary 27005

RISK MANAGEMENT

27001: ISMS

27002: Code of Practice for ISMS

27003: Implementation Guidance 27004: Metrics & Measurement

27006: Guidelines on ISMS Accreditation 27007: Guidelines on ISMS Auditing Gambar 2.6 ISO/IEC 27000 Family (Sumber: Sarno dan Iffano, 2009: 56)

Standar tersebut memiliki fungsi dan peran masing-masing dan berkembang ke seri lain yang paparan lebih lanjutnya akan dijelaskan sebagai berikut.

1. ISO/IEC 27000: merupakan dokumen yang berisikan definisi-definisi dalam bidang keamanan informasi yang digunakan sebagai istilah dasar dalam serial ISO 27000.

2. ISO/IEC 27001: berisi persyaratan standar yang harus dipenuhi untuk membangun SMKI.

STIKOM


(32)

3. ISO/IEC 27002: merupakan panduan praktis (code of practice) pelaksanaan, teknik, dan implementasi sistem manajemen keamanan informasi perusahaan berdasarkan ISO/IEC 27001.

4. ISO 27003: berisi panduan untuk perancangan dan penerapan SMKI agar meemenuhi persyaratan ISO 27001.

5. ISO 27004: berisi matriks dan metode pengukuran keberhasilan implementasi SMKI.

6. ISO 27005: dokumen panduan pelaksanaan manajemen resiko. 7. ISO 27006: dokumen panduan untuk sertifikasi SMKI perusahaan. 8. ISO 27007: dokumen panduan audit SMKI perusahaan.

2.6 Model Kedewasaan (Maturity Model)

IT Governance Institute (2007: 17) mendefinisikan model kedewasaan merupakan model yang digunakan untuk mengendalikan proses teknologi informasi yang terdiri dari pengembangan suatu metode penilaian sehingga suatu organisasi dapat mengukur dirinya sendiri.

Menurut DISC Infosec (2009) salah satu cara untuk mencapai kontrol keamanan informasi yang optimal adalah menilai keamanan informasi organisasi berdasarkan ISO 27002 dan memetakan setiap kontrol keamanan dengan Capability Maturity Model Integration (CMMI). CMMI memiliki lima tingkat tingkat kematangan proses yang dapat dilihat pada Gambar 2.7.

0 1 2 3 4 5

Gambar 2.7 Tingkat Kematangan CMMI (Sumber: DISC Infosec, 2009)

STIKOM


(33)

Penilaian maturity level dilakukan menggunakan lima tingkatan proses rangkaian kesatuan kedewasaan berdasarkan metodologi CMMI. Pendekatan CMMI digunakan sebagai patokan untuk perbandingan dan berperan sebagai alat bantu untuk memahami tingkah laku, praktek, dan proses-proses dalam organisasi. Lima tingkatan kerangka kesatuan CMM adalah sebagai berikut.

a. Level 0 (non-existent): Tidak ada kontrol sama sekali.

b. Level 1 (initial): Pada level ini, organisasi memiliki pendekatan yang tidak konsisten, kontrol keamanan dilakukan secara informal. Informal berarti tidak ada dokumentasi, tidak ada standar.

c. Level 2 (limited/repeatable): Pada level ini, kontrol keamanan masih dalam pengembangan dan/atau ada dokumentasi terbatas untuk mendukung kebutuhan.

d. Level 3 (defined): Pada level ini, kontrol keamanan telah didokumentasikan rinci dan dikomunikasikan melalui pelatihan, tetapi tidak ada pengukuran kepatuhan.

e. Level 4 (managed): Pada level ini, terdapat pengukuran efektivitas kontrol keamanan, tetapi tidak ada bukti dari setiap ulasan kepatuhan dan/atau kontrol memerlukan perbaikan lebih lanjut untuk mencapai tingkat kepatuhan yang diperlukan.

f. Level 5 (optimized): Pada level ini, kontrol keamanan telah disempurnakan hingga sesuai dengan ISO 27002 berdasarkan pada kepemimpinan yang efektif, manajemen perubahan, perbaikan berkelanjutan, dan komunikasi internal.

STIKOM


(34)

2.7 Langkah-Langkah Kegiatan Audit Sistem Informasi

Langkah-langkah kegiatan audit yang akan dilakukan dapat dilihat pada Gambar 2.8.

Gambar 2.8 Langkah-Langkah Kegiatan Audit Sistem Informasi

1. Tahap Perencanaan dan Persiapan Audit Sistem Informasi

Tahap perencanaan dan persiapan ini dilakukan oleh auditor untuk mengetahui tentang auditee (how your auditee), mempelajari tentang proses bisnis perusahaan yang diaudit, merencanakan dan memantau pelaksanaan audit sistem informasi secara terperinci, menyusun audit working plan, serta mempersiapkan kertas kerja audit sistem informasi yang akan dipakai. Langkah-langkah yang terdapat di tahap perencanaan dan persiapan audit sistem informasi adalah sebagai berikut.

Tahap Persiapan Audit Sistem Informasi Tahap Perencanaan Audit Sistem Informasi

Tahap Pelaksanaan Audit Sistem Informasi

Tahap Pelaporan Audit Sistem Informasi

Tahap Perencanaan dan Persiapan Audit Sistem Informasi

1

2

3

Menentuka

n Auditee

Menyusun Audit

Working

Plan

Membuat Pernyataa

n

Membuat Pertanyaa

n

Mengidentifi kasi Proses Bisnis dan

TI

Mengidentifikasi Ruang Lingkup dan Tujuan Audit Sistem

Informasi

Menentukan Metode dan Membuat

Engagement Letter

STIKOM


(35)

a. Mengidentifikasi proses bisnis dan TI

Dalam perencanaan proses audit, auditor harus melakukan pemahaman proses bisnis dan TI perusahaan yang diaudit (auditee). Pemahaman dilakukan dengan cara mempelajari dokumen-dokumen yang terkait dengan perusahaan. Dokumen tersebut bisa berupa profil perusahaan, rencana strategis, standard operating procedure, kebijakan, standar, prosedur, portofolio, arsitektur, infrastruktur, dan aplikasi sistem informasi. Auditor juga harus mengetahui apakah sebelumnya perusahaan telah dilaksanakan proses audit. Apabila pernah maka auditor juga mengetahui tentang laporan audit periode sebelumnya.

Pengetahuan tentang auditee dilakukan dengan cara melihat dokumen-dokumen yang terkait dengan proses audit dari media online bahkan auditor datang langsung ke perusahaan lalu melakukan wawancara awal kepada manajemen dan staf, serta melakukan observasi kegiatan operasional dan teknologi sistem informasi yang digunakan.

b. Mengidentifikasi ruang lingkup dan tujuan audit sistem informasi

Langkah selanjutnya yang dilakukan dalam audit sistem informasi adalah mengidentifikasi ruang lingkup. Ruang lingkup audit harus mengacu pada tujuan audit. Pada tahap ini auditor menentukan klausul, objective control, dan kontrol yang akan digunakan.

c. Menentukan metode dan membuat engagement letter

Pada tahap ini auditor merancang dan menentukan metode-medote yang akan digunakan pada pelaksanaan audit keamanan sistem informasi. Auditor menuangkan keseluruhan perencanaan audit ke dalam engagement letter beserta data-data apa saja yang dibutuhkan selama proses audit. Rencana audit harus

STIKOM


(36)

didiskusikan bersama pimpinan perusahaan sebelum disetujui oleh pimpinan perusahaan untuk memastikan kecukupan dukungan manajemen serta kesesuaian audit dengan kebutuhan manajemen (Hermawan, 2011).

d. Menentukan auditee

Auditee adalah entitas organisasi atau bagian/unit organisasi atau operasi/program termasuk kondisi tertentu yang diaudit. Penetapan auditee dilihat berdasarkan klausul yang telah ditetapkan. Selain itu, setelah dilakukan wawancara awal dapat ditentukan dan diketahui bagian mana saja yang menangani kontrol keamanan yang ada pada setiap klausul yang ditetapkan.

e. Menyusun jadwal audit (Audit Working Plan)

Audit Working Plan merupakan dokumen yang digunakan untuk merencanakan dan memantau pelaksanaan Audit TI secara terperinci. Dimulai dari proses awal hingga proses pelaporan audit.

f. Membuat pernyataan

Tahap selanjutnya dalam persiapan audit keamanan sistem informasi ini dilakukan dengan membuat pernyataan. Pernyataan dibuat berdasarkan kontrol keamanan yang terdapat pada setiap klausul yang telah dipilih. Kontrol keamanan tersebut dapat dilihat pada panduan ISO 27002. Pada setiap kontrol keamanan dapat ditemukan pernyataan yang telah mendiskripsikan implementasi dan pemeliharaan kontrol keamanan tersebut.

g. Membuat pertanyaan

Setelah dilakukan pembobotan pernyataan pada tiap proses TI, maka selanjutnya auditor membuat pertanyaan berdasarkan pernyataan tersebut.

STIKOM


(37)

Pertanyaan tersebut akan dijadikan acuan dalam melakukan wawancara kepada pihak yang telah ditentukan sebelumnya.

2. Tahap Pelaksanaan Audit Sistem Informasi

Pada tahap pelaksanaan, auditor melakukan pengumpulan dan evaluasi bukti dan data audit sistem informasi yang dilakukan, serta melakukan uji kepatutan (complience test), yakni dengan menyesuaikan keadaan yang ada dengan standar pengelolaan proses TI yang didefinisikan dalam kerangka kerja ISO. Selanjutnya dilakukan penyusunan temuan serta rekomendasi guna diberikan kepada auditee. Langkah-langkah yang terdapat di tahap pelaksanaan audit ini adalah sebagai berikut.

a. Melakukan wawancara

Wawancara dilakukan terhadap pihak-pihak yang terlibat dalam eksekusi. Proses TI yang dapat terbagi menjadi 4 kelompok, yaitu: pihak yang bertanggung jawab terhadap kesuksesan aktivitas (responsible), pihak yang bertanggung jawab (accountable), pihak yang mengerti aktivitas (consulted), dan pihak yang senantiasa diinformasikan perihal perkembangan aktivitas (informed). Wawancara juga dapat dilaksanakan berdasarkan struktur organisasi.

b. Melakukan pemeriksaan

Pemeriksaan terhadap data dan bukti dilakukan melalui 2 (dua) tahap test, yaitu: compliance test dan substantive test. Compliance test merupakan pengujian untuk mengetahui keberadaan/penerapan pengendalian dalam kegiatan operasional objek audit, sedangkan substantive test merupakan pengujian untuk memastikan kelengkapan, integritas, dan keakuratan (kebenaran dan kekonsistenan).

STIKOM


(38)

Pemeriksaan data dan bukti diambil saat pelaksanaan audit yang dilaksanakan berdasarkan pada program audit yang telah disiapkan pada tahap perencanaan dan persiapan audit dilakukan. Pembuatan kertas kerja dan pertanyaan-pertanyaan wawancara yang digunakan untuk mengumpulkan fakta tiap proses yang ada di sistem informasi saat ini, dimana pertanyaan yang diajukan dalam kertas kerja maupun wawancara dibuat dengan mengacu pada masing-masing kontrol proses sesuai pedoman dari ISO yang dikembangkan sesuai dengan objek yang akan diaudit.

c. Melakukan dokumentasi (data dan bukti)

Pada tahap ini auditor telah memperoleh data dan melakukan wawancara ataupun observasi yang akan membantu anggota tim ini untuk menganalisis data-data dan bukti-bukti yang ada. Selama melakukan audit, auditor harus dapat mendokumentasikan pekerjaan mereka sehingga kesimpulan dapat dibuktikan. Tujuan mendokumentasikan pekerjaan harus cukup detail sehingga cukup informasi bagi orang untuk dapat memahami apa yang telah dilakukan dan dapat mencapai kesimpulan yang sama seperti auditor. Dokumentasi dilakukan untuk mendapatkan bukti atau temuan mengenai fakta terkait dengan masalah yang ada. Bukti-bukti tersebut dapat berupa foto, rekaman, data atau video.

d. Melakukan uji kematangan

Setelah dilakukan wawancara dan observasi pada tahap pengumpulan bukti, maka hasil audit yang diperoleh akan dianalisa dan dievaluasi. Analisa yang digunakan dalam audit keamanan sistem informasi kali ini adalah dengan menggunakan analisa tingkat kematangan. Uji kematangan dilakukan dengan menggunakan penilaian CMM maturity level dengan mengacu pada pernyataan

STIKOM


(39)

dari ISO 27002. Uji kematangan ini dilakukan untuk mengukur tingkat keamanan yang ada pada perusahaan.

e. Menyusun daftar temuan dan rekomendasi

Selama proses audit, auditor akan memeriksa banyak catatan, mempelajari banyak jenis informasi, melihat banyak laporan, mengobservasi prosedur kerja dan melakukan wawancara dengan berbagai pihak. Seluruh aktivitas tersebut menghasilkan bukti (evidence) yang berarti terkait dengan sistem yang berlangsung diperusahaan. Bukti tersebut akhirnya dikumpulkan dan dievaluasi untuk memungkinkan auditor membentuk opini mengenai kecukupan dan keefektifan kontrol internal sehingga dapat merekomendasikan tindakan perbaikan dan korektif (Sarno, 2009: 49).

3. Tahap Pelaporan Audit Sistem Informasi

Berdasarkan seluruh kertas kerja audit, temuan, dan tanggapan auditee, maka audite harus menyusun draft laporan audit keamanan sistem informasi sebagai pertanggungjawaban atas penugasan audit keamanan sistem informasi yang telah dilaksanakan. Laporan audit harus ditunjukan kepada pihak yang berhak saja karena laporan audit keamanan sistem informasi merupakan dokumen yang bersifat rahasia. Tahap pelaporan audit sistem informasi yang dilakukan dimulai dengan penyusunan draft laporan hasil audit, persetujuan draft laporan hasil audit, dan pelaporan hasil audit.

STIKOM


(40)

29

Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil akhir audit yang didapat. Gambar 3.1 merupakan alur dari serangkaian kegiatan audit.

Gambar 3.1 Langkah-Langkah Kegiatan Audit Sistem Informasi Perencanaan dan Persiapan Audit SI

Pelaporan Audit SI

1. Penyusunan draft laporan 2. Persetujuan draft laporan 3. Pelaporan hasil audit SI Studi Literatur:

- Studi ISO 27002 - Peringkat Tingkat

Kematangan CMMI

Pelaksanaan Audit SI: 1. Melakukan wawancara 2. Melakukan pemeriksaan 3. Melakukan dokumentasi

(data dan bukti)

4. Melakukan uji kematangan 5. Menyusun daftar temuan

dan rekomendasi Perencanaan Audit SI: 1. Mengidentifikasi proses

bisnis dan TI

2. Mengidentifikasi ruang lingkup dan tujuan audit 3. Menentukan metode dan

membuat engagement

letter

Studi Literatur: - Studi ISO 27002 - Keamanan Sistem Informasi

Wawancara Awal

Persiapan Audit SI: 4. Menentukan auditee 5. Menyusun jadwal audit

(audit working plan) 6. Membuat pernyataan 7. Membuat pertanyaan Studi Literatur:

- Studi ISO 27002

1

2

3

STIKOM


(41)

Langkah-langkah kegiatan audit sistem informasi yang akan dilakukan telah dipaparkan pada Gambar 3.1 di halaman 29. Penomoran digunakan untuk menunjukkan langkah-langkah kegiatan inti, sedangkan aktivitas lain merupakan inputan yang digunakan untuk kegiatan inti tersebut. Untuk penjabaran dari aktivitas kegiatan yang lebih detail akan dijelaskan pada sub bab metode penelitian ini.

3.1 Perencanaan dan Persiapan Audit Sistem Informasi

Tahap perencanaan dan persiapan ini adalah tahap awal yang dilakukan pada proses audit. Langkah ini dilakukan untuk memastikan bahwa pihak perusahaan yang akan diaudit telah memberikan kewenangan dan mempersiapkan segala sesuatu demi kelancaran pelaksanaan audit yang akan dilakukan. Pada tahap ini langkah-langkah yang dilakukan yaitu: 1. Melakukan identifikasi proses bisnis dan TI, 2. Mengidentifikasi ruang lingkup dan tujuan audit, 3. Menentukan metode dan membuat engagement letter, 4. Menentukan auditee, 5. Menyusun jadwal audit (audit working plan), 6. Membuat pernyataan, dan 7. Membuat pertanyaan. Tahap ini akan menghasilkan pengetahuan tentang proses bisnis dan TI perusahaan, ruang lingkup dan tujuan yang telah ditentukan, klausul yang digunakan, tabel auditee dan audit working plan, pernyataan yang telah dibuat berdasarkan standar ISO 27002, dan pertanyaan yang telah dibuat berdasarkan pernyataan. Hasil dari tahap perencanaan dan persiapan audit sistem informasi ini akan dituangkan ke dalam surat perjanjian audit (engagement letter), lampiran perencanaan audit, dan kertas kerja audit.

STIKOM


(42)

3.1.1 Mengidentifikasi Proses Bisnis dan TI

Pada tahapan perencanaan audit, proses pertama yang dilakukan adalah melakukan pemahaman proses bisnis dan TI perusahaan yang diaudit (auditee). Pemahaman dilakukan dengan cara mempelajari dokumen-dokumen yang terkait dengan perusahaan. Dokumen tersebut berupa profil perusahaan, standard operating procedure, kebijakan, standar, prosedur, portopolio, arsitektur, infrastruktur, dan aplikasi sistem informasi. Langkah selanjutnya adalah mencari informasi apakah sebelumnya perusahaan telah melaksanakan proses audit. Apabila pernah dilakukan audit, maka auditor perlu mengetahui dan memeriksa laporan audit sebelumnya.

Untuk menggali pengetahuan tentang auditee langkah yang dilakukan adalah dengan cara mengetahui dan memeriksa dokumen-dokumen yang terkait dengan proses audit, wawancara manajemen dan staff, serta melakukan observasi kegiatan operasional dan teknologi sistem informasi yang digunakan. Output yang dihasilkan pada proses ini adalah profil perusahaan, visi dan misi perusahaan, struktur organisasi, serta gambaran umum teknologi informasi yang selengkapnya akan dipaparkan pada Bab IV.

3.1.2 Mengidentifikasi Ruang Lingkup dan Tujuan Audit

Proses kedua pada tahapan perencanaan ini adalah mengidentifikasi ruang lingkup dan tujuan yang berhubungan dengan kebutuhan audit keamanan sistem informasi ini. Ruang lingkup audit keamanan sistem informasi ini tidak hanya pada sistem informasi yang ada pada perusahaan, tetapi juga berdasarkan keamanan dalam memanajemen seluruh kemungkinan kelemahan informasi yang

STIKOM


(43)

dapat dimungkinkan berasal dari faktor di luar sistem itu sendiri. Penentuan ruang lingkup dilakukan dengan cara melakukan observasi sekaligus menentukan klausul, obyektif kontrol dan kontrol yang sesuai dengan permasalahan dan kebutuhan PT. AJBS. Klausul, obyektif kontrol, dan kontrol yang ditentukan harus berdasarkan kesepakatan antara auditor dengan auditee. Proses ini akan menghasilkan pemetaan klausul, objektif kontrol serta kontrol yang telah ditentukan dan disepakati oleh auditor dengan auditee. Contoh klausul, objektif kontrol, dan kontrol keamanan yang tidak digunakan dapat dilihat pada Tabel 3.1 sedangkan contoh klausul, objektif kontrol, dan kontrol keamanan yang telah ditetapkan dapat dilihat pada Tabel 3.2.

Tabel 3.1 Contoh Klausul, Objektif Kontrol, dan Kontrol Keamanan ISO 27002:2005 yang Tidak Digunakan

Dan seterusnya

Tabel 3.2 Contoh Klausul, Objektif Kontrol, dan Kontrol Keamanan ISO 27002 yang Telah Dipetakan

Dan seterusnya

Klausul Kontrol

Keamanan Alasan

5

Kebijakan Keamanan

Semua Perusahaan tidak memiliki dokumen

khusus untuk kebijakan keamanan. 6

Organisasi Keamanan Informasi

Semua

Perusahaan tidak memiliki organisasi khusus untuk keamanan informasi.

No Klausul Objektif

Kontrol Kontrol Keamanan

1 8

Keamanan Sumber Daya Manusia

8.1 Keamanan sumber daya manusia sebelum menjadi pegawai

8.1.1

Aturan dan tanggung jawab

2 8.1.2

Seleksi

3 8.1.3

Persyaratan dan kondisi yang harus dipenuhi oleh pegawai

STIKOM


(44)

3.1.3 Menentukan Metode dan Membuat Engagement Letter

Setelah melakukan survei awal untuk memperoleh gambaran umum perusahaan, mengidentifikasi ruang lingkup dan tujuan audit, langkah selanjutnya adalah menentukan metode apa yang digunakan dalam pelaksanaan audit. Setelah seluruh perencanaan telah selesai dibuat selanjutnya dituliskan di dalam dokumen engagement letter yang berisi kesepakatan antara auditor dengan pihak perusahaan dan mengajukan permintaan kebutuhan data.

3.1.4 Menentukan Auditee

Pada proses menentukan auditee, langkah yang dilakukan yaitu memilih auditee berdasarkan klausul yang telah ditetapkan. Contoh tabel penentuan auditee berdasarkan klausul ISO yang digunakan dapat dilihat pada Tabel 3.3.

Tabel 3.3 Contoh Penentuan Auditee

Klausul Deskripsi Auditee

8 Keamanan Sumber Daya Manusia Bagian HRD

9 Keamanan Fisik dan Lingkungan Bagian MIS/TI

10 Manajemen Operasi dan Komunikasi Bagian MIS/TI

Dan seterusnya

3.1.5 Menentukan Jadwal Audit (Audit Working Plan)

Pada proses membuat audit working plan langkah yang dilakukan adalah membuat daftar semua kegiatan yang akan dilakukan dalam melakukan proses audit mulai dari proses awal hingga proses pelaporan audit, kemudian memasukkan daftar kegiatan tersebut di dalam tabel. Contoh dari audit working plan dapat dilihat pada Tabel 3.4 di halaman 34.

STIKOM


(45)

Tabel 3.4 Contoh Audit Working Plan

No Kegiatan

Bulan

April Mei Juni Juli

1 2 3 4 1 2 3 4 1 2 3 4 1 2 1 Studi Literatur 2 Penentuan ruang

lingkup Dan seterusnya.

3.1.6 Membuat Pernyataan

Proses selanjutnya pada tahapan persiapan audit ini dilakukan dengan membuat pernyataan berdasarkan kontrol keamanan yang terdapat pada setiap klausul yang telah ditentukan. Kontrol keamanan dapat dilihat pada panduan implementasi ISO 27002. Pada tiap kontrol keamanan dapat ditemukan pernyataan yang mendeskripsikan implementasi dan pemeliharaan kontrol keamanan tersebut. Salah satu contoh kontrol keamanan yaitu Pembatas Keamanan Fisik yang ada dalam Klausul 9 (sembilan) Keamanan Fisik dan Lingkungan dan beberapa pernyataannya dapat dilihat pada Tabel 3.5.

Tabel 3.5 Contoh Pernyataan pada Kontrol Keamanan Pembatas Keamanan Fisik Klausul 9: Keamanan Fisik dan Lingkungan

Kategori Keamanan Utama: 9.1 Wilayah Aman Kontrol Keamanan: 9.1.1 Pembatas Keamanan Fisik

No Pernyataan

1 Terdapat perlindungan keamanan fisik (dinding, kartu akses masuk atau penjaga pintu)

2 Terdapat perimeter keamanan untuk melindungi ruangan yang berisikan fasilitas pemrosesan informasi

Dan seterusnya

STIKOM


(46)

3.1.7 Membuat Pertanyaan

Setelah dilakukan pembobotan pernyataan pada tiap proses TI, maka selanjutnya auditor membuat pertanyaan berdasarkan pernyataan tersebut. Pada tiap pernyataan tidak selalu menghasilkan satu pertanyaan bahkan mungkin menghasilkan lebih dari satu pertanyaan. Pertanyaan tersebut akan dijadikan acuan dalam melakukan wawancara kepada pihak yang telah ditentukan sebelumnya. Tabel 3.6 adalah contoh beberapa pertanyaan yang dihasilkan dari pernyataan kontrol keamanan Pembatas Keamanan Fisik yang ada dalam Klausul 9 (sembilan) Keamanan Fisik dan Lingkungan.

Tabel 3.6 Contoh Pertanyaan pada Kontrol Keamanan Pembatas Keamanan Fisik Klausul 9: Keamanan Fisik dan Lingkungan

Kategori Keamanan Utama: 9.1 Wilayah Aman Kontrol Keamanan: 9.1.1 Pembatas Keamanan Fisik

No Pernyataan Pertanyaan

1

Terdapat perlindungan keamanan fisik (dinding, kartu akses masuk atau penjaga pintu)

Apakah ada perlindungan keamanan fisik (dinding, kartu akses masuk atau penjaga pintu)?

2

Terdapat perimeter keamanan untuk melindungi ruangan yang berisikan fasilitas pemrosesan informasi

Apakah ada perimeter keamanan untuk melindungi ruangan yang berisikan fasilitas pemrosesan informasi?

Dan seterusnya

3.2 Pelaksanaan Audit Sistem Informasi

Pelaksanaan audit keamanan sistem informasi ini menggunakan jenis audit kepatutan atau audit kesesuaian. Menurut Sarno dan Iffano (2009: 172) audit kepatutan yang dilaksanakan untuk tujuan dalam menegaskan apakah kontrol-kontrol keamanan yang ditentukan telah diimplementasi, dipelihara, memenuhi syarat pada panduan implementasi dan berjalan sesuai dengan yang diharapkan.

STIKOM


(47)

Dan seterusnya

Pada tahap ini langkah-langkah yang dilakukan yaitu: 1. Melakukan wawancara,

2. Melakukan pemeriksaan, 3. Melakukan dokumentasi (data dan bukti), 4. Melakukan uji kematangan, dan 5. Menyusun daftar temuan dan rekomendasi.

Tahap ini akan menghasilkan dokumen wawancara, temuan dan bukti, nilai kematangan, dan rekomendasi.

3.2.1 Melakukan Wawancara

Pada proses ini langkah yang dilakukan adalah melakukan wawancara berdasarkan pertanyaan yang telah dibuat. Wawancara dilakukan terhadap pihak-pihak yang terlibat dalam eksekusi. Salah satu contoh dokumen wawancara dengan kontrol keamanan yaitu Pembatas Keamanan Fisik yang ada dalam Klausul 9 (sembilan) Keamanan Fisik dan Lingkungan dapat dilihat pada Tabel 3.7.

Tabel 3.7 Contoh Dokumen Wawancara pada Kontrol Keamanan Pembatas Keamanan Fisik

Klausul 9: Keamanan Fisik dan Lingkungan Kategori Keamanan Utama: 9.1 Wilayah Aman Kontrol Keamanan: 9.1.1 Pembatas Keamanan Fisik

No Pernyataan Pertanyaan Jawaban

1 Terdapat perlindungan keamanan fisik

(dinding, kartu akses masuk atau penjaga pintu)

Apakah ada perlindungan keamanan fisik (dinding, kartu akses masuk atau penjaga pintu)?

2 Terdapat perimeter keamanan untuk melindungi ruangan yang berisikan fasilitas pemrosesan informasi

Apakah ada perimeter keamanan untuk

melindungi ruangan yang berisikan fasilitas

pemrosesan informasi?

STIKOM


(48)

3.2.2 Melakukan Pemeriksaan

Pada proses ini langkah yang dilakukan adalah melakukan pemeriksaan. Pemeriksaan dilakukan dengan cara melakukan wawancara dan observasi kepada auditee sesuai dengan ruang lingkup serta klausul yang telah disepakati oleh PT. AJBS. Wawancara dan observasi dilakukan untuk mendapatkan bukti atau temuan mengenai fakta terkait dengan masalah yang ada. Pada saat observasi berlangsung untuk beberapa kasus dapat dilakukan pengujian baik secara compliance test maupun substantive test. Contoh format pendokumentasian hasil pemeriksaan beserta bukti dapat dilihat pada Tabel 3.8.

3.2.3 Melakukan Dokumentasi (Data dan Bukti)

Pada tahap ini langkah yang dilakukan adalah melakukan dokumentasi baik berupa data maupun bukti-bukti atas temuan atau fakta yang ada. Bukti-bukti tersebut dapat berupa foto, rekaman, data atau video. Contoh format pendokumentasian fakta dan bukti yang didapatkan dilihat pada Tabel 3.8.

Tabel 3.8 Contoh Hasil Pemeriksaan Pernyataan Pada Kontrol Keamanan Pembatas Keamanan Fisik

Dan seterusnya

Klausul 9: Keamanan Fisik dan Lingkungan Kategori Keamanan Utama: 9.1 Wilayah Aman Kontrol Keamanan: 9.1.1 Pembatas Keamanan Fisik

No Pernyataan Hasil Pemeriksaan

1 Terdapat perlindungan keamanan fisik (dinding, kartu akses masuk atau penjaga pintu)

2 Terdapat perimeter keamanan untuk melindungi ruangan yang berisikan fasilitas pemrosesan informasi

STIKOM


(49)

3.2.4 Melakukan Uji Kematangan

Setelah melakukan pemeriksaan dan mendokumentasikan bukti-bukti audit, maka langkah berikutnya yaitu melakukan perhitungan maturity level. Setiap pernyataan dinilai tingkat kepatutannya sesuai dengan hasil pemeriksaan yang ada menggunakan kriteria penilaian yang ada dalam standar penilaian maturity level. Tingkat kriteria yang digunakan meliputi non-eksisten yang memiliki nilai 0 (nol) hingga ke tingkat optimal yang memiliki nilai 5 (lima). Jumlah kriteria nilai yang ada dibagi dengan jumlah seluruh pernyataan dalam satu kontrol keamanan untuk mendapatkan nilai maturity level pada kontrol keamanan tersebut. Contoh kerangka kerja perhitungan maturity level dapat dilihat pada Tabel 3.9.

Tabel 3.9 Contoh Kerangka Kerja Perhitungan Maturity Level Kontrol Keamanan: 9.1.1

Pembatas Keamanan Fisik

No Pernyataan Hasil Pemeriksaan Apakah?

0 1 2 3 4 5 Nilai 1 Terdapat

perlindungan keamanan fisik.

Perlindungan keamanan fisik telah dikendalikan dengan baik. Terdapat pagar besi harmonika, dinding, sekat, penjaga pintu, resepsionis berawak, kartu tanda pengenal, dan ruangan server memiliki batasan akses masuk dan kunci tersendiri.

Bukti:

- Pagar besi harmonika - Dinding dan sekat - Penjaga pintu - Resepsionis berawak - Kartu tanda pengenal

- Ruangan server memiliki batasan akses masuk dan kunci tersendiri.

STIKOM


(50)

Setelah maturity level setiap kontrol keamanan ISO diketahui, maka langkah selanjutnya adalah menghitung maturity level setiap objektif kontrol yang diambil dari rata maturity level setiap kontol keamanan yang ada. Dan rata-rata maturity level keseluruhan objektif kontrol yang ada pada klausul bersangkutan merupakan maturity level pada klausul tersebut. Contoh tabel penentuan maturity level ISO 27002 dapat dilihat pada Tabel 3.10.

Tabel 3.10 Contoh Tabel Penentuan Maturity Level ISO 27002

Klausul Objektif

Kontrol Kontrol Keamanan

Tingkat Kemampuan Rata-rata Objektif Kontrol 9 Keamanan Fisik dan Lingkungan 9.1 Wilayah aman 9.1.1

Pembatas keamanan fisik 3.00

3.18 9.1.2

Kontrol masuk fisik 1.22 9.1.3

Keamanan kantor, ruang dan fasilitasnya

2.94

9.1.4

Perlindungan terhadap serangan dari luar dan ancaman lingkungan sekitar

3.56

9.1.5

Bekerja di wilayah aman 3.33 9.1.6

Akses publik, area pengiriman dan penurunan barang

5.00

9.2 Keamanan peralatan

9.2.1

Penempatan peralatan dan perlindunganya

5.00

2.38 9.2.2

Utilitas pendukung 2.22 9.2.3

Keamanan pengkabelan 0.71 9.2.4

Pemeliharaan peralatan 1.00 9.2.5

Keamanan peralatan di luar tempat kerja yang tidak diisyaratkan

5.00

9.2.6

Keamanan pembuangan atau pemanfaatan kembali peralatan

1.50

9.2.7

Hak pemindahan peralatan 1.25

Marturity level Klausul 9 2.78

STIKOM


(51)

Setelah dihasilkan nilai maturity level yang didapat dari seluruh rata-rata nilai tingkat kemampuan kontrol keamanan, selanjutnya nilai-nilai tersebut akan direpresentasikan ke dalam diagram jaring yang ada pada Gambar 3.3.

Gambar 3.2 Contoh Representatif Nilai Maturity Level Klausul 9

3.2.5 Penyusunan Daftar Temuan dan Rekomendasi

Pada proses penentuan temuan dan rekomendasi langkah yang dilakukan adalah memeriksa data profil perusahaan, kebijakan, standar, prosedur dan portopolio serta mengobservasi standard operating procedure, melakukan wawancara kepada auditee hingga melakukan pemeriksaan atau pengujian baik secara compliance test maupun substantive test. Seluruh aktivitas tersebut menghasilkan bukti (evidence) yang berarti terkait dengan sistem yang berlangsung diperusahaan. Masih dibutuhkannya banyak evaluasi dan perbaikan yang harus dijalankan untuk meningkatkan keamanan informasi pada perusahaan, serta menjadi acuan untuk memperoleh ISMS certification dengan standar ISO

STIKOM


(52)

27002. Ada proses yang telah dilakukan dengan baik, namun terdapat juga beberapa temuan yang masih perlu diperbaiki. Diadakan analisa sebab dan akibat untuk temuan tersebut, serta diberikan rekomendasi untuk perusahaan agar penerapan kontrol keamanan dapat diterapkan dengan lebih baik dan sesuai dengan standar ISO 27002. Contoh format dari laporan hasil audit keamanan sistem informasi dapat dilihat pada Tabel 3.11.

Tabel 3.11 Contoh Hasil Temuan dan Rekomendasi Klausul Obyektif

Kontrol

Kontrol

Keamanan Temuan Rekomendasi

9

Keamanan Fisik dan Lingkungan

9.1 Wilayah Aman

9.1.1 Pembatas Keamanan Fisik 9.1.2 Kontrol Masuk Fisik Dan seterusnya

3.3 Pelaporan Audit Sistem Informasi

Berdasarkan seluruh kertas kerja audit, temuan, dan tanggapan auditee, maka audite harus menyusun draft laporan audit keamanan sistem informasi sebagai pertanggungjawaban atas penugasan audit keamanan sistem informasi yang telah dilaksanakan. Selanjutnya laporan audit harus ditunjukan kepada pihak yang berhak saja karena laporan audit keamanan sistem informasi merupakan dokumen yang bersifat rahasia. Tahap pelaporan audit sistem informasi yang dilakukan dimulai dengan penyusunan draft laporan hasil audit, persetujuan draft laporan hasil audit, dan pelaporan hasil audit.

STIKOM


(53)

42

Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem informasi, serta tahap pelaporan hasil audit sistem informasi.

4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

Tahap perencanaan dan persiapan ini adalah tahap awal yang dilakukan pada proses audit. Langkah ini dilakukan untuk memastikan bahwa pihak perusahaan yang akan diaudit telah memberikan kewenangan dan mempersiapkan segala sesuatu demi kelancaran pelaksanaan audit yang akan dilakukan.

4.1.1 Hasil Identifikasi Proses Bisnis dan TI

Dari hasil identifikasi proses bisnis dan TI yang telah dilakukan maka diperoleh gambaran umum perusahaan mulai dari profil perusahaan, visi dan misi perusahaan, struktur organisasi, serta gambaran umum lingkungan TI yang ada.

1. Profil Perusahaan

Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung industri. PT. AJBS terus berupaya untuk meningkatkan pelayanan, sejak pendiriannya pada tahun 1966. Sejalan dengan peningkatan volume usaha dan semakin luasnya wilayah usaha, PT. AJBS mengembangkan

STIKOM


(54)

sebuah pola manajemen menuju ke arah pengelolaan usaha memperhatikan ketepatan dan kelengkapan pelayanan terhadap pelanggan. Hal ini berarti kualitas sumber daya manusia PT. AJBS menjadi ujung tombak penyediaan kualitas pelayanan yang prima.

PT. AJBS memiliki jenis dan jumlah produk yang besar, hal ini yang mengharuskan PT. AJBS untuk menerapkan teknologi informasi yang memadai. Pengelolaan inventori, transaksi, data pelanggan, dan data supplier, serta keseluruhan pelaporan dan analisa keuangan ditangani dalam sistem operasional yang terintegrasi. Upaya PT. AJBS untuk selalu lebih efisien telah membuahkan koleksi lengkap aneka perlengkapan dan peralatan pendukung industri dengan harga bersaing, dan sesuai dengan tujuan usaha pelanggan PT. AJBS. Dengan kesungguhan untuk mendukung para pelanggan mencapai keberhasilan usaha, PT. AJBS berharap dapat menjadi partner kemajuan industri di Indonesia dan mancanegara.

2. Visi dan Misi PT. Aneka Jaya Baut Sejahtera (PT. AJBS)

Dengan didukung staf karyawan yang berpengalaman di bidang perlengkapan industri dan peralatan pendukung industri, perusahaan senantiasa mengutamakan kepuasan dan kepercayaan pelanggan, dengan menjamin bahwa produk yang dipasarkan dapat memenuhi mutu yang dipersyaratkan, kelengkapan dan jumlah produk yang terjamin, penyerahan produk tepat waktu, serta harga yang bersaing maka ditetapkan visi dan misi perusahaan sebagai berikut.

VISI

Menjadi perusahaan yang terbaik dan terbesar di bidang perlengkapan industri dan peralatan pendukung industri.

STIKOM


(55)

MISI

1. Meningkatkan pelayanan dengan jumlah dan kelengkapan stok pendukung penjualan yang terjamin.

2. Meningkatkan efektifitas dan efisiensi dalam semua bidang.

3. Membangun dan mengembangkan kompetensi Sumber Daya Manusia.

3. Struktur Organisasi PT. Aneka Jaya Baut Sejahtera (PT. AJBS)

Secara fungsional struktur organisasi PT. AJBS akan dijabarkan sebagai berikut.

1. Direksi: dalam pelaksanaan pada PT. AJBS ini, dewan direksi diduduki oleh owner dari PT. AJBS sendiri.

2. Chief Executive Officer (CEO): jabatan tertinggi di bawah Direksi dan mempunyai tugas untuk memimpin suatu perusahaan dan bertanggung jawab untuk kestabilan dan kemajuan PT. AJBS.

3. departemen yang memiliki fungsi masing-masing. Departemen-departemen tersebut dibagi menjadi 8 (delapan) Departemen-departemen yaitu: Retail, Human Resource Development (HRD), General Affair, Purchasing, Accounting, Finance, Management Information System (MIS), Supply Chain. Dalam tiap departemen masing-masing dikepalai oleh seorang manajer yang bertugas mengatur dan mengarahkan orang lain untuk mencapai tujuan dari departemen tersebut, dibantu oleh para staf dan supervisor yang melakukan supervisi terhadap para staf pelaksanan rutinitas aktivitas bisnis perusahaan sehari-hari.

STIKOM


(56)

Gambar bagan struktur organisasi yang ada pada PT. AJBS dapat dilihat pada Gambar 4.1.

DIREKSI

CEO

Retail HRD General

Affair Purchasing Accounting Finance MIS/TI

Supplay Chain

Gambar 4.1 Struktur Organisasi PT. AJBS

4. Gambaran Umum Lingkungan Teknologi Informasi

PT. AJBS berlokasi di Jl. Semarang 116 D-E Surabaya. Pengelolaan inventori, transaksi, data pelanggan, dan data supplier, serta keseluruhan pelaporan dan analisa keuangan ditangani dalam sistem operasional yang terintegrasi yang bernama Integrated Trading System (ITS). PT. AJBS memiliki 5 (lima) server yang beroperasi, yaitu 2 (dua) server untuk data aplikasi, 1 (satu) server untuk router dan proxy, 1 (satu) server untuk domain controller, dan 1 (satu) server untuk mail server.

4.1.2 Hasil Identifikasi Ruang Lingkup dan Tujuan Audit

Setelah dilakukan observasi maka hasil yang diperoleh adalah penetapan ruang lingkup audit yaitu keamanan sistem informasi dan standar yang digunakan adalah ISO 27002. Dari tahap identifikasi ini dihasilkan juga pemetaan klausul,

STIKOM


(57)

objektif kontrol, dan kontrol keamanan yang telah disepakati oleh PT. AJBS. Klausul yang digunakan adalah Klausul 8 tentang Keamanan Sumber Daya Manusia, Klausul 9 tentang Keamanan Fisik dan Lingkungan, Klausul 10 tentang Manajemen Komunikasi dan Operasi kecuali manajemen layanan oleh pihak ketiga, manajemen keamanan jaringan, layanan e-commerce, dan hal-hal yang tidak sesuai dengan proses bisnis yang ada pada PT. AJBS, Klausul 11 tentang Kontrol Akses kecuali bagian teleworking, Klausul 12 tentang Akuisisi Sistem Informasi, Pembangunan, dan Pemeliharaan, Klausul 13 tentang Manajemen Kejadian Keamanan Informasi, dan Klausul 14 tentang Manajemen Kelangsungan Bisnis.

Klausul, objektif kontrol, dan kontrol keamanan yang tidak digunakan dapat dilihat pada Tabel 4.1 sedangkan klausul, objektif kontrol, dan kontrol keamanan yang telah ditetapkan dapat dilihat pada Tabel 4.2 di halaman 48. Penentuan ruang lingkup yang telah disepakati ini juga dituangkan ke dalam engagement letter.

Tabel 4.1 Klausul, Objektif Kontrol dan Kontrol Keamanan ISO 27002 yang Tidak Digunakan

Klausul Kontrol Keamanan Alasan

5

Kebijakan Keamanan

Pada seluruh kontrol keamanan

Perusahaan belum memiliki kebijakan khusus tentang keamanan informasi. 6

Organisasi Keamanan Informasi

Pada seluruh kontrol keamanan

Perusahaan belum memiliki pengaturan untuk menangani keamanan informasi.

7

Manajemen Aset

Pada seluruh kontrol keamanan

Kontrol keamanan yang ada dalam Klausul 7 auditor tidak diijinkan untuk mengaudit manajemen aset perusahaan.

STIKOM


(1)

4.2.5 Hasil Penyusunan Daftar Temuan dan Rekomendasi

Penyusunan temuan dan rekomendasi sebagai hasil evaluasi dari pelaksanaan audit keamanan sistem informasi ini muncul setelah dilakukan pembandingan antara apa yang seharusnya dilakukan dengan proses yang sedang berlangsung pada perusahaan. Dari hasil temuan tersebut kemudian diberikan rekomendasi yang dapat digunakan untuk perbaikan proses sistem informasi di kemudian hari. Salah satu contoh hasil temuan dan rekomendasi pada klausul 9 keamanan fisik dan lingkungan dengan kontrol keamanan 9.1.2 kontrol masuk fisik dapat dilihat pada Tabel 4.16 dan untuk selengkapnya dapat dilihat pada Lampiran 11.

Tabel 4.16 Hasil Temuan Dan Rekomendasi No Klausul Objektif

Kontrol

Kontrol

Keamanan Temuan Rekomendasi

10 9

Keamanan Fisik dan Lingkungan 9.1 Wilayah aman 9.1.2 Kontrol masuk fisik

Tidak ada pencatatan waktu kunjungan

kedatangan maupun

kepergian untuk pengunjung. (Bukti: Hasil

pemeriksaan pada Lampiran 4 Klausul 9.1.2 no. 1 dan no. 2)

- Membuat buku tamu untuk mencatat kegiatan dan waktu berkunjung

- Mengajukan ke direksi untuk penambahan peralatan kontrol otentikasi seperti kartu gesek atau peralatan biometrik lainnya seperti finger print. (Ref: Pedoman Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum).

STIKOM


(2)

75

4.3 Hasil Pelaporan Audit Sistem Informasi

Tahap pelaporan yaitu: memberikan laporan audit (audit report) sebagai pertanggung jawaban atas penugasan proses audit SI yang dilaksanakan. Laporan audit ditunjukkan kepada pihak yang berhak saja karena laporan audit SI merupakan dokumen yang bersifat rahasia. Hasil laporan audit dapat dilihat Gambar 4.10 dan selengkapnya dapat dilihat pada Lampiran 12.

Gambar 4.10 Laporan Audit Sistem Informasi

STIKOM


(3)

76 5.1 Kesimpulan

Dari hasil audit keamanan sistem informasi yang telah dilakukan, maka didapatkan kesimpulan sebagai berikut:

1. Perancangan audit keamanan sistem informasi pada PT. AJBS berdasarkan standar ISO 27002 yang dilakukan pada Klausul 8 hingga Klausul 12, pengumpulan data, dam langkah-langkah pelaksanaan audit hingga pelaporan hasil audit keamanan sistem informasi telah berhasil dilakukan.

2. Hasil audit keamanan sistem informasi pada PT. AJBS pada bidang Keamanan Sumber Daya Manusia (Klausul 8) menghasilkan nilai maturity level 2.98 dan pada bidang Keamanan Fisik dan Lingkungan (Klausul 9) menghasilkan nilai maturity level 2.78 yaitu berada pada level 2 (limited/repeatable) yang berarti kontrol keamanan sedang dalam pengembangan, sudah ada dokumentasi terbatas tetapi belum ada pelatihan dan pengukuran efektifitas kontrol keamanan. Pada bidang Manajemen Komunikasi dan Operasi (Klausul 10) memiliki nilai maturity level 1.46, bidang Kontrol Akses (Klausul 11) memiliki nilai maturity level 1.28, dan bidang Akuisisi Sistem Informasi, Pembangunan, dan Pemeliharaan (Klausul 12) memiliki nilai maturity level 1.01 yaitu berada pada level 1 (initial) yang berarti organisasi memiliki pendekatan penerapan kontrol keamanan yang tidak konsisten dan dilakukan secara informal. Sedangkan pada bidang Manajemen Kejadian Keamanan Informasi (Klausul 13) menghasilkan nilai

STIKOM


(4)

77

maturity level 0.63 dan bidang Manajemen Kelangsungan Bisnis (Klausul 14) menghasilkan nilai maturity level 0.70 yaitu berada pada level 0 (non-existent) yang berarti belum dilakukannya kontrol keamanan yang ada.

3. Berdasarkan temuan-temuan dari hasil audit keamanan sistem informasi berdasarkan standar ISO 27002 pada PT. AJBS terdapat beberapa kelemahan-kelemahan aturan dan prosedur keamanan sistem informasi mengakibatkan PT. AJBS rentan terhadap ancaman keamaman informasi yang dapat menyebabkan timbulnya resiko-resiko, antara lain: penyalahgunaan informasi, kekacauan pada internal perusahaan, dan hilangnya data perusahaan yang akan merugikan PT. AJBS sendiri.

5.2 Saran

Saran yang dapat diberikan bagi pengembangan yang berkaitan dengan pencapaian hasil yang optimal dari audit keamanan sistem sistem informasi ini sebagai berikut:

1. Diharapkan PT. AJBS dapat melakukan perbaikan manajemen keamanan sistem informasi, aturan, dan prosedur keamanan sistem informasi agar ancaman-ancaman terkait keamanan informasi dapat diminimalisir.

2. Diharapkan bagi pengembang dapat melakukan tata kelola keamanan sistem informasi dan audit keamanan sistem informasi kembali dengan menggunakan keseluruhan klausul dan kontrol keamanan ISO 27002 setelah pihak perusahaan melakukan perbaikan keamanan sistem informasinya.

STIKOM


(5)

78

Asmuni, I. dan Firdaus, R. 2005. Peranan Pengendalian Berbasis Audit Sistem Informasi untuk Pengembangan Strategi Perusahaan Berbasis Komputer (Suatu Bahasan Teoritis atas Faktor Penentu Keberhasilan dan Penyimpangan Penerapan Sistem Informasi dalam Suatu Organisasi Usaha), Seminar Nasional Aplikasi Teknologi Informasi 2005. Yogyakarta.

Beynon, D.P. 2004. E-Business. Basingstoke: Palgrave.

Cannon, David. 2011. CISA: Certified Information Systems Auditor Study Guide Third Edition. United Stated: Wiley Publishing, Inc.

Davis dkk. 2011. IT Auditing: Using Controls to Protect Information Assets Second Edition. United Stated: The McGraw-Hill Companies.

Dhipiya, Finh Yutta. 2012. Audit Sistem Informasi Instalasi Rawat Inap Berdasarkan Perspektif Pelanggan Balanced Scorecard Menggunakan Standar CobiT 4.1. Surabaya: Tugas Akhir STIKOM Surabaya.

Direktorat Keamanan Informasi. 2011. Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik. Jakarta: Kominfo.

Gondodiyoto, S. 2007. Audit Sistem Informasi Pendekatan COBIT. Jakarta: Mitra Wacana Media.

Information Technology Governance Institute. 2007. COBIT 4.10: Control Objective, Management Guidelines, Maturity Models. United States of America: IT Governance Institute.

ISACA. 2006. CISA Review Manual.

ISACA. 2010. Guide to the Audit of IT Application. Switzerland : Felice Lutz. ISO/IEC. 2005. Information Technology-Security Techniques-Code of Practice

for Information Security Management ISO/IEC 17799 (27002):2005. Switzerland.

ISO/IEC. 2005. Information Technology-Security Techniques-Information Security Management System ISO/IEC 27001:2005. Switzerland.

Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Yogyakarta: Andi

Kristanto, A. 2003. Perancangan Sistem Informasi dan Aplikasinya. Yogyakarta : Gava Media.

STIKOM


(6)

79

Rahardjo, Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Bandung: PT. Insan Indonesia.

Sarno, Riyanarto. 2009. Audit Sistem & Teknologi Informasi. Surabaya: ITS Press.

Sarno, R. dan Iffano, I. 2009. Sistem Manajemen Keamanan Informasi. Surabaya: ITS Press.

Susilo, Willy. 2003. Audit Mutu Internal. Jakarta: PT. Vorqistatama Binamega. Tanuwijaya, H. dan Sarno, R. 2010. Comparation of CobiT Maturity Model and

Structural Equation Model for Measuring the Alignment between University Academic Regulations and Information Technology Goals, International Journal of Computer Science and Network Security, VOL.10 No.6, June 2010.

Weber, Ron. 1999. Information System Control and Audit. New Jersey: Prentice Hall, Inc.

STIKOM