TA : Perencanaan Sistem Manajemen Keamanan Informasi Pada Information Capital Readiness PT PJB UP Gresik.
PERENCANAAN SISTEM MANAJEMEN KEAMANAN INFORMASI PADA INFORMATION CAPITAL READINESS PT PJB UP GRESIK.
TUGAS AKHIR
Program Studi S1 Sistem Informasi
Oleh:
NUR FATIMATUZ ZUHROH 12.41010.0180
FAKULTAS TEKNOLOGI DAN INFORMATIKA
INSTITUT BISNIS DAN INFORMATIKA STIKOM SURABAYA 2016
(2)
xi
Halaman
ABSTRAK ... viii
KATA PENGANTAR ... ix
DAFTAR ISI ... xi
DAFTAR TABEL ... xiv
DAFTAR GAMBAR ... xvi
DAFTAR LAMPIRAN ... xvii
BAB I PENDAHULUAN ... 1
1.1 Latar Belakang Masalah ... 1
1.2 Rumusan Masalah ... 4
1.3 Batasan Masalah ... 4
1.4 Tujuan ... 5
1.5 Manfaat ... 5
1.6 Sistematika Penulisan ... 5
BAB II LANDASAN TEORI ... 7
2.1 Sistem Manajemen Keamanan Informasi ... 7
2.2 ISO/IEC 27001:2005 Information Security Management System ... 8
2.2.1 Model Proses ... 9
2.2.2 Struktur OrganisasiISO/IEC 27001 ... 10
2.2.3 Panduan Sistem Manajemen Keamanan Informasi ... 11
2.3 Standard ISO/IEC 27002:2005 Code Of Practice for ISMS ... 22
2.4 Standar Operasional Prosedur...23
(3)
xii
2.7 Assessment Kontrak Kinerja ... 28
2.8 Information Capital Readiness (ICR) ... 29
BAB III METODE PENELITIAN ... 30
3.1 Model Usulan ... 30
3.2 Tahap Awal ... 31
3.3 Tahap Pengembangan ... 32
3.4 Tahap Akhir ... 36
BAB IV HASIL DAN PEMBAHASAN ... 38
4.1 Tahap Awal ... 38
4.1.1 Wawancara ... 38
4.1.2 Observasi ... 40
4.1.3 Studi Literatur ... 41
4.2 Tahap Pengembangan ... 42
4.2.1 Persetujuan Manajemen ... 42
4.2.2 Menentukan Ruang Lingkup ... 44
4.2.3 Menentukan Pendekatan Penilaian Risiko ... 49
4.2.4 Identifikasi Risiko ... 51
4.2.5 Analisa dan Evaluasi Risiko ... 59
4.2.6 Analisa Penanganan Risiko ... 71
4.2.7 Menetapkan Objektif Kontrol dan Kontrol ... 72
4.2.8 Pembuatan Kebijakan, Prosedur, dan Instruksi Kerja ... 77
(4)
xiii
BAB V PENUTUP ... 87
5.1 Kesimpulan ... 87
5.2 Saran ... 88
DAFTAR PUSTAKA ... 89
LAMPIRAN ... 90
(5)
xiv
(6)
1
PENDAHULUAN 1.1 Latar Belakang Masalah
PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya kemajuan perusahaan dan memberikan kontribusi yang sangat penting dalam terciptanya visi, misi, dan tujuan stategis dalam perusahaan.
PT. PJB Unit Pembangkit Gresik menyusun sebuah kerangka kerja yang terstruktur serta langkah-langkah untuk mencapai kualitas keamanan sistem informasi yang sesuai dengan standar dari teknologi keamanan informasi. Sub direktorat (subdit) teknologi informasi pada sub indikator Sumber Daya Manusia (SDM) mempunyai tiga bagian utama yaitu Human Capital Readiness (HCR),
Organization Capital Readiness (OCR), dan Information Capital Readiness
(ICR). Bagian Information Capital Readiness (ICR) merupakan indikator penilaian kinerja yang dilakukan oleh tim assessor dan terdiri dari tiga proses utama yang menilai tentang infrastructure, dan Application. Teknologi informasi pada PT PJB Unit Pembangkit Gresik diatur dalam bagian ICR yang dilakukan oleh divisi manajemen teknologi informasi yaitu SINFO. SINFO mempunyai tugas dan fungsi dalam penyedia layanan teknologi sistem informasi kepada user (unit) yang ada dalam lingkungan PT PJB Unit Pembangkit Gresik. PT PJB menetapkan Assesment Kontrak Kinerja untuk mendukung kelangsungan proses bisnis dalam kualitas teknologi informasi khususnya untuk keamanan informasi. Assesment Kontrak Kinerja padaICR berfungsi sebagai landasan penilaian setiap
(7)
(OFI). OFI merupakan rekomendasi yang dibuat untuk kelangsungan kualitas dari teknologi informasi yang diberikan kepada user, sedangkan kriteria ICR terdiri dari kriteria-kriteria dalam ICR yang harus dipenuhi dalam mencapai target kinerja.
Untuk mencapai target kinerja yang sudah ditetapkan pada Assesment Kontrak Kinerja memerlukan kriteria-kriteria yang harus dipenuhi oleh ICR dalam menghasilkan nilai standar tertentu pada unit. Di dalam dokumen kriteria ICR menjelaskan poin-poin target yang perlu dicapai dan dipenuhi dalam hal keamanan sistem informasi. SINFO mengalami kesulitan dalam memenuhi kriteria tersebut karena tidak terdapat pengolahan keamanan informasi yang sesuai standar agar kriteria tersebut dapat terpenuhi. Apabila kriteria pada ICR tidak dipenuhi, maka SINFO tidak dapat melakukan improvement terhadap sistem keamanan informasi PT PJB Unit Pembangkit Gresik. Dampak yang ditimbulkan apabila tidak terdapat pengolahan mengenai keamanan sistem informasi dapat membuat ICR mengalami hambatan pada layanan keamanan informasi dan kondisi kualitas dari teknologi informasi khususnya keamanan informasi padaPT PJB Unit Pembangkit Gresik. Pemenuhan kriteria ICR dan OFI sangat diperlukan dalam menentukan nilai target unit sebagai dasar dari Assesment Kontrak Kinerja. Untuk memecahkan masalah keamanan informasi ICR pada PT PJB Unit Pembangkit Gresik, SINFO membutuhkan sebuah perencanaan sistem manajemen keamanan informasi pada ICR untuk mengelola keamanan informasi yang sesuai standar. Proses ini memiliki tujuan untuk memberikan pedoman pengolahan untuk mengantisipasi keamanan informasi pada ICR. Luaran dari perencanaan sistem
(8)
manajemen keamanan informasi adalah dibuatnya dokumen perencanaan SMKI. Dokumen tersebut berfungsi untuk mengelola teknologi keamanan informasi dalam proses perlindungan terhadap aspek keamanan informasi yang nantinya dapat memenuhi kriteria ICR sehingga ICR dapat menentukan nilai untuk target unit pada Assesment Kontrak Kinerja. Dalam dokumen kriteria ICR, menjelaskan kriteria yang harus di dukung dari kesiapaan pengamanan sistem informasi. Kesiapan pengamanan sistem informasi tersebut terdiri atas beberapa area yang harus dipenuhi. Dalam ISO 27001:2005 menjelaskan tentang dasar kebutuhan untuk keamanan informasi termasuk dalam hal kesiapan pengamanan sistem informasi serta tahapan dalam penerapan sistem manajemen keamanan informasi (ISMS). Dalam pembuatan perencanaan sistem manajemen keamanan informasi ini akan menggunakan standard ISO/IEC 27001:2005 Information Security Management System Requirments dan ISO/IEC 27002:2005 Code Of Practice For ISMS. Pemilihan kedua standard ini dipilih karena pada ISO/IEC 27001:2005 menjelaskan persyaratan yang harus dipenuhi dalam membangun ISMS, sedangkan ISO/IEC 27002:2005 berfungsi untuk menentukan kontrol objektif dan kontrol yang dibutuhkan dalam perencanaan dan persyaratan SMKI yang ada dalam ISO/IEC 27001:2005 dalam menyediakan serta mengelola pengamanan sistem informasi ICR di PT PJB Unit Pembangkit Gresik.
Penelitian perencanaan sistem manajemen keamanan informasi ini akan menghasilkan dokumen-dokumen pada perencanaan SMKI meliputi laporan asesmen resiko (risk assessment), prosedur, instruksi kerja, dan dokumen lain terkait pada tahap perencanaan sistem manajemen keamanan informasi pada PT PJB Unit Pembangkit Gresik yang menggunakan standard ISO/IEC 27001:2005
(9)
yang akan dihasilkan diharapkan dapat membantu dalam mengelola keamanan informasi dalam memenuhi kriteria ICR untuk improvement kualitas keamanan sistem informasi
1.2 Rumusan Masalah
Dengan melihat latar belakang yang telah dibahas, maka dapat dirumuskan permasalahan PT PJB Unit Pembangkit Gresik yang akan diselesaikan pada penelitian ini adalah bagaimana merencanakan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB Unit Pembangkit Gresik.
1.3 Batasan Masalah
Dalam penelitian di PT PJB Unit Pembangkit Gresik, lingkup pembahasan dibatasi pada :
1. Perencanaan sistem manajemen keamanan sistem informasi dilakukan pada kinerja proses untuk sub bagian Sumber Daya Manusia khususnya bagian Information Capital Readiness (ICR).
2. Perencanaan sistem manajemen keamanan sistem informasi pada ICR didasarkan pada standard ISO/IEC 27001:2005 Information Security Management System Requirments dan ISO/IEC 27002:2005 tentang Code Of Practice for ISMS
(10)
1.4 Tujuan
Tujuan dalam penelitian ini adalah merencanakan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB Unit Pembangkit Gresik yang menghasilkan dokumen perencanaan sistem manajemen keamanan informasi meliputi laporan asesmen risiko, kebijakan, prosedur, instruksi kerja, dan rekam kerja.
1.5 Manfaat
Adapun manfaat dari penelitian yang akan dibangun nantinya adalah : 1. Membantu SINFO dalam mengelola keamanan informasi yang akan dibangun
dan mengacu ke dalam standar internasional ISO 27001:2005 tentang ISMS. Requirments dan ISO/IEC 27002:2005 tentang Code Of Practice For ISMS. 2. Membantu memberikan pedoman dalam memenuhi kriteria keamanan sistem
informasi ICR pada SINFO di PT. PJB Unit Gresik.
3. Membantu PT PJB UP Gresik dalam melakukan improvement keamanan informasi untuk bersaing dalam dunia global.
1.6 Sistematika Penulisan
Sistematika penulisan yang digunakan dalam penyusunan laporan tugas akhir ini dibagi menjadi bab-bab dengan rincian sebagai berikut :
BAB I PENDAHULUAN
Dalam bab ini dijelaskan latar belakang, perumusan masalah, pembatasan masalah, tujuan, manfaat, dan sistematika penulisan. BAB II KAJIAN PUSTAKA
(11)
untuk membantu menyelesaikan masalah yang meliputi antara lain Sistem Manajemen Keamanan Informasi (SMKI), ISO 27001:2005, ISO 27002:2005, SOP, Instruksi Kerja, Risk Asessment, Asessment Kontrak Kinerja, dan Information Capital Readiness.
BAB III METODE PENELITIAN
Dalam bab ini dijelaskan tahap-tahap yang dikerjakan dalam penyelesaian tugas akhir mulai dari tahap awal, tahap pengembangan, dan tahap akhir.
BAB IV HASIL DAN PEMBAHASAN
Dalam bab ini dijelaskan tentang hasil yang telah diperoleh dari analisa data untuk dokumen dalam perencanaan sistem manajemen keamanan informasi.
BAB V PENUTUP
Dalam bab ini dijelaskan tentang kesimpulan dari pembahasan permasalahan yang telah dilakukan dan saran dalam perencanaan sistem manajemen keamanan informasi.
(12)
7
2.1Sistem Manajemen Keamanan Informasi (SMKI)
Sistem manajemen keamanan informasi (SMKI) atau yang disebut juga Information Management Security System (ISMS) merupakan suatu proses yang disusun berdasarkan pendekatan risiko bisnis untuk merencanakan (Plan), mengimplementasikan (Do), memonitor adan meninjau ulang (Check), dan memelihara (Act) terhadap keamanan informasi perusahaan [ISO/IEC 27001:2005]. Keamanan informasi ditujukan untuk menjaga aspek kerahasiaan (Confidentially), Keutuhan (Integrity), dan Ketersediaan (Avaibillity) dari informasi. (Sarno, 2009)
SMKI berdasarkan ISO/IEC 27001:2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa, dan memelihara serta mendokumentasikan sistem manajemen keamanan informasi (SMKI). ISO/IEC 27001 mendefinisikan keperluan-keperluan untuk sistem manajemen keamanan informasi yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang terpenting agar terhindar dari resiko kerugian/bencana dan kegagalan pada pengamanan informasi. ISO 27001 digunakan sebagai ikon sertifikasi ISO 27000. ISO 27000 merupakan dokumen standar sistem manajemen keamanan informasi yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah organisasi dalam usaha untuk mengimplementasikan
(13)
konsep-konsep keamanan informasi dalam organisasi. (Sarno, 2009) (Nasional, 2009)
2.2 Standard ISO:IEC 27001:2005 Information Security Management System Dalam standar keamanan informasi ISO/IEC 27000 memiliki beberapa series yang telah dikembangkan untuk manajemen keamanan informasi atau ISMS. Series dari ISO/IEC 27000 terdiri dari :
a. ISO/IEC 27000- Information security management systems — Overview and vocabulary
b. ISO/IEC 27001- Information security management systems — Requirements c. ISO/IEC 27002 - Code of practice for information security management d. ISO/IEC 27003 - Information security management system implementation
guidance
e. ISO/IEC 27004 - Information security management — Measurement f. ISO/IEC 27005- Information security risk management.
Gambar 2.1. Struktur Series Standar ISO 27000
Gambar 2.1 diatas adalah struktur series hubungan dari standar ISO/IEC 27000. ISO/IEC 27001 merupakan dokumen standar Sistem Manajemen Keamanan
7
ISMS R
eui
ee
ts 7 o a ula y O e ie 7 Code Of P a ti e ISMS
7
I ple e tatio
7
Measu e e ts 7 ISMS Risk
(14)
Informasi (SMKI) atau Information Security Management Systems (ISMS) yang memberikan gambaran secara umum mengenai apa saja yang seharusnya dilakukan dalam usaha pengimplementasian konsep-konsep keamanan informasi di perusahaan.
Standar internaisonal ini telah dipersiapkan untuk menyediakan sebuah model pembangunan, penerapan, pengerjaan, pengawasan, peninjauan, pemeiliharaan, peningkatan sebuah SMKI. Standar ini mengadopsi model Plan-Do-Check-Act (PDCA) yang diterapkan untuk menyusun sebuah proses SMKI. (HUMPHREYS, 2007)
2.2.1 Model Proses
ISO/IEC 27001:2005 menetapkan model tahapan yang dibutuhkan dalam mengimplementasikan pemenuhan manajemen keamaman informasi dengan tujuan orgnisasi dan kebutuhan bisnis. (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005)
Gambar 2.2. Model PDCA
Gambar 2.2 diatas adalah gambar dari model PDCA yang terdapat pada ISO 27001 yang akan dijelaskan pada uraian sebagai berikut.
(15)
1. Plan (penetapan SMKI).
Menetapkan kebijakan, sasaran, dan prosedur SMKI yang sesuai untuk pengolahan risiko dan perbaikan keamanan informasi agar menghasilkan hasil yang sesuai dengan kebijakan dan sasaran organisasi secara keseluruhan. (Nasional, 2009)
2. Do (Penerapan dan pengoperasian SMKI).
Menerapkan dan mengoperasikan kebijakan, pengendalian, proses, dan prosedur SMKI (Nasional, 2009)
3. Check (Pemantauan dan pengkajian SMKI).
Mengakses dan apabila berlaku mengukur kinerja proses terhadap kebijakan, sasaran, SMKI dan pengalaman praktis dan melaporkan hasilnya kepada manajemen untuk pengkajian. (Nasional, 2009)
4. Act (Peningkatan dan pemeliharaan SMKI).
Mengambil tindakan korektif dan pencegahan berdasarkan hasil internal audit SMKI dan tinjauan manajemen atau informasi terkait lainnya untuk mencapai perbaikan berkesinambungan dalam SMKI (Nasional, 2009)
2.2.2 Struktur Organisasi ISO/IEC 27001
Struktur organisasi ISO/IEC 27001 dibagi dalam dua bagian sebagaimana yang telah dipaparkan sebagai berikut.
a) Klausul : Mandatory Process
Klausul (pasal) adalah persyaratan yang harus dipenuhi jika organisasi menerapkan SMKI dengan menggunakan standar ISO/IEC 27001.
(16)
Annex A adalah dokumen referensi yang disediakan dan dapat dijadikan rujukan untuk menentukan Kontrol Keamanan (Security Control) yang perlu diimplementasikan di dalam SMKI, yang terdiri dari 11 klausul kontrol keamanan (Security Contol Clauses), 39 Objektif Kontrol (Control Objectives), dan 133 Kontrol (Controls). (Sarno, 2009). Struktur organisasi pada ISO 27000 dapat dilihat pada Gambar 2.3.
Gambar 2.3. Struktur Organisasi ISO/IEC 27001
2.2.3 Panduan Sistem Manajemen Keamanan Informasi
Panduan penyusunan langkah-langkah sistem manajemen keamanan informasi (SMKI) pada tahap Plan-Do-Check-Act akan dijelaskan sebagai berikut.
1. SMKI Perencanaan (Plan)
a) Melakukan persetujuan komitmen manajemen SMKI
Sebelum SMKI dibangun pihak manajemen dalam organisasi harus memberikan dukungan kepada organisasi dalam melaksanakan SMKI berupa dukungan manajemen.
(17)
Langkah kedua adalah menentukan ruang lingkup implementasi SMKI yang akan diterpakan dalam organisasi pada ruang lingkup mana saja, seluruh bagian organisasi atau hanya sebagian. Penentuan ruang lingkup SMKI ini dilakukan berdasarkan :
1) Kebutuhan organisasi
2) Aset yang dimiliki oleh organisasi
c) Menetapkan pendekatan asesmen risiko pada organisasi
Penilaian resiko ini berguna untuk mengetahui bagaimana cara melakukan penilaian resiko sesuai dengan kebutuhan organisasi. Pelaksanaan penilaian resiko tergantung dari ruang lingkup SMKI yang telah ditentukan. Penilaian resiko terdapat dua macam hal yang harus dipaparkan yaitu sebagai berikut. 1) Metode Risk Assessment : Metode yang digunakan untuk melakukan
penilaian resiko terhadap informasi dapat dilakukan dengan beberapa metode antara lain : metode statistic atau metode matematis. (Sarno, 2009) 2) Kriteria penerimaan resiko : Kriteria penerimaan resiko ditujukan sebagai
acuan tindakan yang akan dilakukan dalam menangani resiko yang ada dalam perusahaan. (Sarno, 2009)
d) Mengidentifikasi resiko
Identifikasi resiko bertujuan untuk memahami seberapa besar dan identifikasi resiko apa yang akan diterima oleh organisasi jika informasi organisasi mendapat ancaman atau gangguan keamananan yang menyebabkan gagalnya penjagaan aspek keamanan informasi. (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005). Langkah-langkah untuk mengidentifikasi resiko yaitu :
(18)
1) Mengidentifikasi aset
Mengidentifikasi aset dalam SMKI dapat dilakukan dengan menggunakan tabel aset yang telah dikategorikan menurut jenis atau kebutuhan organisasi. (Sarno, 2009)
2) Menghitung nilai aset
Cara menghitung nilai aset berdasarkan aset keamanan informasi yaitu Confidentiality, Integrity, dan Availability dapat menggunakan tabel penilaian aset berdasarkan kriteria Confidentiality yang ditunjukkan pada Tabel 2.1. (Sarno, 2009)
Tabel 2.1. Kriteria Confidentiality
Kriteria Confidentiality Nilai Confidentiality (NC)
Public 0
Internal use only 1
Private 2
Confidential 3
Secret 4
(Sumber : Riyanarto Sarno: 2009)
Kriteria nilai Integrity ditunjukkan pada Tabel 2.2. Tabel 2.2 Kriteria Integrity
Kriteria Integrity Nilai (NI) Integrity
No Impact 0
Minor incident 1
General disturbance 2
Mayor disturbance 3
Uncceptable damage 4
(Sumber : Riyanarto Sarno: 2009)
(19)
Tabel 2.3. Kriteria Availability
Kriteria Availability Nilai Availability (NA)
No Availability 0
Office hours Avaibility 1 Strong Availability 2
High Availability 3
Very High Availability 4 (Sumber : Riyanarto Sarno: 2009)
Perhitungan nilai aset dapat dihitung dengan menggunakan persamaan matematis berikut :
Nilai Aset (NS) = NC + NI + NA ... (2.1)
dimana:
NC = Nilai Confidentialy NI = Nilai Integrity NA = Nilai Availability
3) Mengidentifikasi ancaman dan kelemahan terhadap aset
Mengidentifikasi ancaman dan kelemahan terhadap aset dapat menggunakan tabel Probability of Occurance seperti pada Tabel 2.4 dengan menentukan rentang nilai probability dari level LOW, MEDIUM, dan HIGH. (Sarno, 2009)
Tabel 2.4 Contoh Kemungkinan Gangguan Keamanan
No Ancaman Jenis Probabilitas Probabilitas Rerata 1 Gangguan Perangkat Keras Ancaman Low 0,3 2 Gangguan sumber daya Kelemahan Low 0,2
3 Bencana Alam Ancaman High 0,7
4 Akses Ilegal Ancaman Medium 0,6
(20)
LOW : Nilai Rerata Probabilitas 0,1- 0,3 MEDIUM : Nilai Rerata Probabilitas 0,4- 0,6 HIGH : Nilai Rerata Probabilitas 0,7- 1,0
Nilai ancaman dapat dihitung dengan menggunakan persamaan matematis berikut :
NT = ∑PO/∑Ancaman ... (2.2)
dimana:
NT = Nilai Ancaman
∑PO = Jumlah Rerata Probabilitas ∑Ancaman = Jumlah Ancaman
4) Mengidentifikasi dampak hilangnya kerahasiaan, integritas dan ketersediaan terhadap informasi dari aset.
Mengidentifikasi dampak hilangnya kerahasiaan, integritas, dan ketersediaan dari masing-msing aset sesuai dengan aspek keamanan informasi.
e) Menganalisis dan mengevaluasi resiko
Tahap ini bertujuan untuk menganalisa dan mengevaluasi resiko yang sudah diidentifikasi pada tahap sebelumnya, untuk memahami bagaimana dampak resiko terhadap bisnis organisasi, bagaimana level resiko yang mungkin dan menentukan apakah resiko yang terjadi langsung diterima atau masih perlu dilakukan pengolaan (treatment) agar resiko dapat diterima dengan dampak yang bisa ditoleransi Analisa dan evaluasi resiko terdiri dari langkah-langkah berikut :
(21)
1) Menetukan nilai analisa dampak bisnis (Business Impact Analysis)
Analisa dampak bsinis adalah analisa yang menggambarkan seberapa tahan proses bisnis di dalam organisasi berjalan ketika informasi yang dimiliki terganggu dengan menentukan nilai BIA pada masing-masing aset (Sarno, 2009). Skala nilai BIA digunakan untuk menentukan nilai BIA yang ditunjukkan pada Tabel 2.5
Tabel 2.5 Skala Nilai BIA
Batas Toleransi
Gangguan Keterangan Nilai BIA Skala Nilai
< 1 Minggu Not Critical 0 0-20 1 Hari s/d 2 Hari Minor Critical 1 21-40
< 1 Hari Mayor Critical 2 41-60 < 12 Jam High Critical 3 61-80 < 1 Jam Very High Critical 4 81-100 (Sumber : Riyanarto Sarno: 2009)
2) Mengidentifikasi level resiko
Mengidentifikasi level risiko dilakukan untuk menentukan pilihan penanganan risiko (Sarno, 2009). dan mendefinisikan nilai dari level risiko sesuai dengan pedoman pengukuran yang telah ditetapkan (Bali, 2014). Identifikasi level risiko dapat digambarkan dalam bentuk matriks level risiko yang ditunjukkan pada Tabel 2.6
Tabel 2.6. Matriks Level Risiko
Probabilitas Ancaman Dampak Bisnis Not Critical 20 Low Critical 40 Medium Critical 60 High Critical 80 Very High Critical 100 Low
(22)
Probabilitas Ancaman
Dampak Bisnis Not
Critical 20
Low Critical
40
Medium Critical
60
High Critical
80
Very High Critical 100 Medium
0,5 Low 10 Medium 20 Medium 30 Medium 40 Medium 50
High
1,0 Medium 20 Medium 40 High 60 High 80 High 100
(Sumber : National Institute of Standards and Technology (NIST) :800-30) 3) Menentukan apakah resiko yang timbul diterima atau masih diperlukan
pengolahan resiko dengan menggunakan kriteria penerimaan resiko Untuk menentukan level risiko diperlukan nilai risiko untuk menentukan letak level dari masing-masing-masing aset yaitu dengan menggunakan perhitungan persamaan matematis berikut (Sarno, 2009).
Risk Value = NA x BIA x NT ... (2.3)
dimana:
Risk Value = Nilai Risiko NA = Nilai Aset BIA = Nilai BIA NT = Nilai Ancaman
f) Identifikasi dan evaluasi pilihan penanganan resiko
Langkah ini menjelaskan bahwa organisasi harus melakukan identifikasi dan evaluasi pilihan penanganan resiko. Maksud dari langkah ini adalah melakukan kegiatan identifkasi dan menentukan pilihan penanganan resiko jika resiko yang timbul tidak langsung diterima tetapi perlu dikelola lebih lanjut dengan menggunakan kriteria penerimaan yang telah ditentukan.
(23)
Langkahnya adalah mengidentifikasi atau menentukan pilihan pengolahan resikonya. Pilihan pengolahan resikonya dapat ditentukan sebagai berikut : 1) Menerima resiko dengan menerapkan kontrol keamanan yang sesuai 2) Menerima resiko dengan menggunakan kriteria resiko yang telah
ditetapkan
3) Menerima resiko dengan mentransfer resiko kepada pihak ketiga (Asuransi, vendor, supplier, atau pihak tertentu).
g) Memilih konrol objektif dan kontrol .
Pemilihan kontrol keamanan mengacu kepada tabel kontrol keamanan dalam dokumen ISO/IEC 27001 (Annex A) yang panduan implementasinya lebih detail dijelaskan pada dokuemen ISO 27002. Kontrol keamanan memiliki Kontrol Objektif dan Kontrol. Implementasi Objektif Kontrol dan Kontrol dapat mereferensi ke standar ISO17799/27002:2005 yang dapat dilihat lebih detail pada dokumen ISO/IEC 27002 (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005) (Sarno, 2009).
ISO/IEC 27002:2005 mendefinisikan 11 (sebelas) klausul, 39 Objektif Kontrol dan 133 Kontrol yang dapat diterapkan untuk membangun sistem manajemen keamanan informasi (SMKI) (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005). (Sarno, 2009). Klausul-klausul tersebut antara lain:
1) Kebijakan Keamanan (Security Policy)- Klausul 5
2) Organisasi Keamanan Informasi (Organization Of Information Security)- Klausul 6
(24)
4) Pengamanan terhadap SDM (Human Resources Security)- Klausul 8 5) Keamanan Fisik dan Lingkungan (Physical and Environmental Security)-
Klausul 9
6) Komunikasi dan Manajemen Operasional (Communication & Operation Management) – Klausul 10
7) Kontrol Akses (Access Control)- Klausul 11
8) Akuisisi Sistem Informasi, Pembangunan dan Pemeliharaan (Information System Acquition, Development and Maintenance)- Klausul 12
9) Manajemen Insiden Keamanan Informasi (Information Security Incident Management) – Klausul 13
10) Manajemen Kelangsungan Bisnis (Business Continuity Management) – Klausul 14
11) Kesesuaian (Complience) – Klasul 15
2. SMKI Implementasi (Do)
a. Membuat rencana untuk penanganan resiko
Dalam implementasi dan operasional SMKI penanganan resiko penting dilakukan karena untuk mengetahui seberapa penting keamanan informasi dalam sebuah perusahaan. Dalam melakukan rencana implementasi penanganan resiko dibutuhkan 2 tahapan yang harus dilakukan yaitu :
1) Mendefinisikan metode penilaian resiko 2) Identifikasi aset
3) Identifikasi resiko 4) Menilai resiko 5) Identifikasi kontrol
(25)
b. Mengimplementasikan rencana kontrol keamanan
Implementasi kontrol keamanan merupakan hal yang vital dalam SMKI. kontrol tersebut merupakan implementasi dari sistem keamanan yang disusun dalam SMKI dengan tujuan untuk menurunkan tingkat resiko yang harus diterima oleh organisasi jika terjadi kegagalan keamanan informasi sampai pada level yang bisa ditoleransi oleh organisasi. Beberapa persyaratan yang harus diprerhatikan oleh organisasi antara lain :
1) Kontrol keamanan yang dipiih harus benar-benar sesuai dan memenuhi kebutuhan organisasi.
2) Kontrol keamanan yang dipilih merupakan penilaian resiko (Risk Asessment) yang dilakukan oleh organisasi terhadap aset yang dimiliki. 3) Kontrol keamanan yang diterapkan harus diukur keefektifitasannya untuk
mengetahui apakah telah sesuai dan dapat memenuhi objektif kontrol yang telah ditetapkan.
c. Menentukan metode pengukuran keefektifitasan kontrol keamanan
Langkah menentukan metode pengukuran efektifitas kontrol keamanan ini meliputi :
1) Menentukan subjek yang akan diukur, mencakup : objektif kontrol dan kontrol keamanan
2) Menentukan ukuran atau satuan ukuran, mencakup : satuan jumlah dan satuan prosentase.
3) Menentukan kriteria/ kategori keefektifitasan . d. Mengelola operasi dan penyebaran ISMS
(26)
Langkah-langkah dalam tahapan mengelola dan mengeperasionalkan SMKI adalah melaksanakan proses Plan-Do-Check-Act (PDCA). Secara umum hal penting yang dilakukan dalam tahapan ini mencakup hal-hal berikut.
1) Menjalankan penanganan resiko SMKI berdasarkan kontrol yang telah dipilih
2) Selalu memelihara daftar ancaman (threat) dan kelemahan (vulnerability) terhadap SMKI
3) Mengoperasional SMKI
e. Mengimplementasikan prosedur dan intruksi kerja
Tahap ini organisasi harus mengimplementasikan hasil dokumen operasional yang telah dibuat seperti prosedur keamanan informasi dan instruksi kerja.
3. SMKIMonitoring (Check)
a. Monitoring dan tinjauan ISMS
Monitoring dilakukan untuk memantau pelaksanaan SMKI dengan memperhatikan 10 subjek utama (Critical Success Factor)
b. Mengukur efektifitas kontrol keamanan yang digunakan
Tahapan ini merupakan implementasi klausul 4.2.3.c dalam ISO/IEC 27001 yang dilakukan untuk peninjuan ulang efektifitas kontrol keamanan yang dioilih oleh organisasi. Pengukuran yang dilakukan mencakup langkah-langkah berikut.
1) Identiikasi kontrol keamanan yang akan diukur 2) Bagaimana cara pengukurannya
3) Berapa kali pengukuran yang akan dilakukan 4) Ukuran efektifitas yang didefinisikan
(27)
5) Identifikasi data pengukuran yang akan diambil analisa dan buat prosedur pelaporannya
6) Pelaksanaan pengukuran
c. Melaksanakan pengukuran ISMS dalam operasi
Model kedewasaan SMKI akan membantu organisasi dalam menentukan seberapa manfaatkah (berdayaguna) dan bagaimana kesusaian SMKI yang telah diterapkan terhadap apa yang telah diharapkan.
d. Melaksanakan audit internal
Audit merupakan proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti dan dievaluasi secara objektif untuk menentukan apakah telah memenuhi kriteria pemeriksaan (Audit) yang telah ditetapkan.
e. SMKI Pemeliharaan (Act)
a. Menerapkan dan memasukkan ke dalam praktek perbaikan identifikasi b. Melaksanakan tindakan korektif dan pencegahan
c. Berkomunikasi dengan semua pihak yang terkait dan berkepentingan dalam meningkatkan efektivitas ISMS (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005) (Sarno, 2009)
2.3Standard ISO:IEC 27002:2005 Code Of Practice for ISMS
ISO/IEC 27002 berisi panduan yang menjelaskan contoh penerapan keamanan informasi dengan menggunakan bentuk-bentuk kontrol tertentu agar mencapai sasaran kontrol yang ditetapkan. Bentuk-bentuk kontrol yang disajikan
(28)
seluruhnya menyangkut 11 area pengamanan sebagaimana ditetapkan dalam ISO/IEC 27001.
ISO/IEC27002 tidak mengharuskan bentuk-bentuk kontrol yang tertentu tetapi menyerahkan kepada pengguna untuk memilih dan menerapkan kontrol yang tepat sesuai kebutuhannya, dengan mempertimbangkan hasil kajian risiko yang telah dilakukannya. Pengguna juga dapat memilih kontrol di luar daftar kontrol yang dimuat standar ini sepanjang sasaran kontrolnya dipenuhi. (ISO/IEC, ISO/IEC 27002 Code of practice for Information Security Management, 2007) ISO 27002:2005 memiliki 133 kontrol dan 11 klausul yang terdaftar antara lain :
1. Security Policy.
2. Organizing Information Security. 3. Asset Management.
4. Human Resources Security.
5. Physical and Environmental Security.
6. Communications and Operations Management. 7. Access Control.
8. Information Systems Acquisition, Development and Maintenance. 9. Information Security Incident Management.
10.Business Continuity Management. 11.Compliance.
2.4Standar Operasional Prosedur (SOP)
Standart Operational Procedure (SOP) adalah dokumen yang berisi langkah-langkah yang memuat prosedur secara rinci, tahap demi tahap dan secara
(29)
sistematis yang harus dilakukan dalam kegiatan rutin atau berulang-ulang dalam kegiatan sebuah organisasi. SOP juga dilengkapi dengan referensi, lampiran, formulir, diagram dan alur kerja (flow chart ).SOP sering juga disebut sebagai manual SOP yang digunakan sebagai pedoman untuk mengarahkan dan mengevaluasi suatu pekerjaan. Implementasi SOP yang baik, akan menunjukkan konsistensi hasil kinerja, hasil produk dan proses pelayanan yang mengacu pada kemudahan pengguna (Tathagati, 2014). Di dalam sebuah prosedur, harus terdapat unsur-unsur sebagai berikut.
1. Judul
2. Fungsi/ Unit kerja prosedur yang bertanggung jawab 3. Fungsi/ Unit kerja yang terkait dalam prosedur 4. Tujuan prosedur
5. Lingkup aktifitas yang dicakup dalam prosedur tersebut
6. Rentang waktu yang diperlukan untuk melaksanakan prosedur tersebut 7. Indikator dan ukuran keberhasilan pelaksanaan proses dalam prosedur 8. Definisi istilah dan akronim yang digunakan dalam pembuatan prosedur 9. Dokumen terkait atau lampiran-lampiran
10. Siapa yang menyiapkan prosedur
11. Siapa yang memeriksa dan menyetujui prosedur 12. Tanggal pengesahan
(30)
Te tuka p oses ya g aka di uat p osedu ya
Apakah p osedu eksisti g ?
Gu aka p osedu
eksisti g se agai efe e si Ca a efe e si Te tuka atasa /li gkup
p oses Susu defi isi istilah ya g aka
digu aka
Defi isika pihak te kait pe a ggu gja a p oses, da peja at ya g e yetujui p osedu
Tetapka i put da output p oses
Tetapka i dikato ke e hasila
Buat diag a ali kasa
Wa a a a de ga peke ja ku i da pihak te kait
Buat diag a ali detail
Buat a asi p osedu
P osedu disahka oleh peja at ya g e e a g Apakah p osedu sudah sesuai ?
Tidak
Ya
Ya
Tidak
Gambar 2.4. Diagram Alir Penyusunan SOP
Penyusunan prosedur biasanya diawali dengan pembuatan diagram alir (flowchart) . diagram alir biasanya dibuat di awal untuk kemudian direvisi dan dikembangkan berdasarkan hasil diskusi dan wawancara dengan para pengguna dan pihak yang terlibat. (Tathagati, 2014). Diagram alir bisa dijadikan prosedur tersendiri atau menjadi lampiran narasi prosedur. Simbol-simbol pada diagram alir dapat dilihat pada Tabel 2.
(31)
Tabel. 2.7. Simbol pada Diagram Alir
No Simbol Nama Fungsi
1 Terminal Memulai dan mengakhiri
sebuah proses
2 Proses Aktivitas yang dilakukan
sebuah fungsi / unit kerja/ jabatan , bisa berupa kegiatan atau perhitungan. Proses ini menghasilkan barang, jasa, konsep, dokumen ,saran, dan sebagainya.
3 Keputusan Menggambarkan proses
pengambilan keputusan yang diambiloleh unit / kerja/ jabatan. Hasilnya bisa berupa “Ya” atau “Tidak”.
4 Dokumen Data yang berbentuk
informasi, bisa bisa dalam bentuk dokumen tertulis atau file komputer. Bisa merupakan hasil sebuah proses, atau merupakan masukan proses.
5 Penghubung Penghubung digunakan jika
diagram alir tidak dapat ditampung dalam satu bagian atau satu halaman , menunjukkan
penyambungan ke bagian lain atau halaman lain.
6 Anak Panah Menunjukkan arah aliran
dari suatu kegiatan ke kegiatan lain, atau
menunjukkan arah pilihan yang dapat diambil.
(32)
No Simbol Nama Fungsi
7 Masukan /
Keluaran
Masukan atau keluaran yang bukan berbentuk dokumen, data, barang, atau jasa.
8 Prosedur /
Instruksi Kerja
Menunjukkan prosedur / instruksi kerja yang sudah baku dan harus diikuti, dijadikan landasan atau ditindaklanjuti.
2.5Instruksi Kerja
Instruksi kerja merupakan dokumen yang mengatur secara rinci dan jelas urutan suatu aktifitas yang hanya melibatkan satu fungsi saja sebagai pendukung. Di dalam dokumen instruksi kerja biasanya merinci langkah demi langkah urutan sebuah aktivitas yang bersifat spesifik atau bersifat teknis.
Perbedaan mendasar antara prosedur dan instruksi kerja adalah pada ruang lingkup aktivitas yang diatur. Prosedur dibuat untuk mengatur sebuah proses atau aktivitas yang melibatkan banyak pihak serta menerangkan apa, krnapa, dimana, kapan, siapa dan bagaimana prosedur tersebut dilaksanakan. Sedangkan instruksi kerja berlaku pada lingkup terbatas, seperti pada fungsi atau departemen tertentu, individu tertentu, peralatan tertentu, atau aktivitas tertentu (misalnya menerangkan tentang rincian pelaksanaan satu aktifitas tertentu dalam prosedur) (Tathagati, 2014)
(33)
2.6Penilaian Resiko (Risk Asessment)
Penilaian Resiko (Risk Asessment) adalah langkah atau tahap pertama dari proses manajemen resiko. Penilaian resio bertujuan untuk mengetahui ancaman-ancaman (threat) dari luar yang berpotensi menggangu keamanan informasi organisasi dan potensial kelemahan (vulnerability) yang mungkin dimiliki oleh informasi di organisasi (Sarno, 2009). Metode penilaian resiko terdiri dari enam tahapan yaitu :
1. Identifikasi Aset
2. Identifikasi ancaman (threat)
3. Identifikasi Kelemahan (vulnerability) 4. Menentukan kemungkinan ancaman 5. Analisa dampak
6. Menentukan nilai resiko
2.7Asessment Kontrak Kinerja (ICR)
Assessment kontrak kinerja pada ICR adalah landasan penilaian kontrak kinerja PT PJB untuk setiap unit yang dijadikan acuan untuk mengetahui kondisi suatu perusahaan saat ini dengan menghasilkan nilai maturity di tiap semester. Asessmen ICR PT PJB di bagi menjadi dua bagian yaitu Asessment Kinerja Proses dan Assessment Kinerja Hasil. Assessment kinerja proses merupakan landasan penilaian yang berupa nilai maturity level untuk setiap semester, sedangkan Assessment kinerja hasil merupakan landasan penilaian yang berupa nilai yang berasal dari KPI (Key Performance Index) dan menghasilkan nilai target yang ingin dicapai oleh ICR (Putranto, 2013).
(34)
2.8 Information Capital Readiness (ICR)
Menurut PT PJB (2012), ICR merupakan suatu penilaian kontrak kinerja kesiapan informasi yang dimiliki oleh PT PJB yang mengatur masalah teknologi informasi dalam mengelola infrastructure, dan bussiness process management untuk keberlangsungan proses bisnisnya. Infrastructure menjelaskan tentang ketersediaan layanan dan kesiapan infrastruktur. Bussiness Process Management menjelaskan tentang peningkatan kompetensi pengguna dan konsistensi pengguna aplikasi TI (Putranto, 2013).
(35)
30
METODE PENELITIAN
3.1 Model Usulan
Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang akan dilakukan melalui 8 tahap sesuai dengan model perencanaan pada ISO/IEC 27001:2005. Tahapan penelitian yang akan dilakukan dalam penelitian ini sampai pada fase Perencanaan (Plan) karena pada fase Do, Check, dan Act hanya dapat dilakukan oleh pihak perusahaan dan organisasi terkait karena membutuhkan sangat panjang dalam melakukan implementasi dan monitoring terhadap hasil perencanaan yang telah dibuat sebelumnya. Gambar 3.1 dibawah adalah tahapan dalam melakukan penelitian perencanaan sistem manajemen keamanan informasi.
Metode Pe elitia
Tahap A al Pe geTahap a ga Tahap Akhir
Wa a ara
Studi Literatur O ser asi
Laya a pada ICR
Pe ilaia Risiko ISO
7 : 5
I struksi Kerja da Reka Kerja Ke ijaka da
Prosedur Kea a a
I for asi
Persetujua Ma aje e Me e tuka Rua g
Li gkup SMKI Melakuka Pe dekata Pe ilaia
Resiko Ide tifikasi Resiko A alisa da E aluasi
Resiko Ide tifikasi da A alisa
Pe a ga a Resiko Me etapka O jektif
Ko trol da Ko trol Me uat Ke ijaka
da Prosedur kea a a i for asi
Lapora Ases e Resiko
Prosedur I struksi Kerja Per asalaha pada
ICR Proses Bis is pada
ICR
Ke ijaka
Reka Kerja
(36)
3.2 Tahap Awal
Tahap awal dilakukan untuk pengumpulan data dan penggalian informasi agar memperoleh data yang dibutuhkan dalam menyelesaikan penelitian ini. Pengumpulan data dan penggalian informasi dilakukan dengan wawancara, studi literatur, dan observasi.
1. Wawancara
Wawancara dilakukan dengan supervisor teknologi dan informasi pada PT PJB UP Gresik mengenai kebutuhan yang akan dilakukan dalam pelaksanaan tugas akhir. Wawancara bertujuan untuk mengetahui informasi, dan kelemahan apa yang di dapat serta nantinya dapat memberikan solusi bagi permasalahan yang ada. Berikut adalah data-data yang didapat dari hasil wawancara yaitu :
a. Proses bisnis dalam ICR
b. Layanan yang terdapat pada ICR 2. Observasi
Observasi dilakukan pada proses bisnis dari ICR yang bertujuan untuk mendapatkan data tentang suatu masalah, sehingga diperoleh pemahaman yang telah diperoleh sebelummnya. Observasi yang dilakukan menghasilkan permasalahan yang terdapat pada ICR
3
. Studi LiteraturStudi literatur yang dilakukan yaitu dengan cara mencari studi literatur pada buku di perpustakaan, atau menggunakan internet. Dalam hal ini meliputi beberapa jenis studi literatur yang digunakan antara lain :
a. Penilaian Risiko ISO 27001:2005
(37)
3.3 Tahap Pengembangan
Tahap pengembangan dilakukan sesuai dengan langkah-langkah pada sistem manajemen keamanan informasi yang ada pada standar ISO/IEC 27001:2005 dan ISO/IEC 27002:2005 mengenai tahap perencanaan sistem manajemen keamanan informasi yang akan dijelaskan sebagai berikut:
1. Persetujuan Manajemen
Dalam tahapan menentukan komitmen manajemen dibutuhkan persetujuan komitmen perusahaan sebelum melaksanakan sistem manajemen keamanan informasi. Alur persetujuan komitmen manajemen digambarkan pada Gambar 3.2.
Wa a ara Teks Wa a ara
Per yataa Ko it e
Gambar 3.2. Tahapan Persetujuan Manajermen
2. Menentukan Ruang Lingkup SMKI
Menentukan ruang lingkup sangat diperlukan untuk pemenuhan dalam tahapan penelitian agar tujuan dokumen yang akan dihasilkan dapat dibuat dengan tepat sesuai dengan kebutuhan permasalahan keamanan informasi perusahaan. Ruang lingkup yang ditentukan berdasarkan kebutuhan organisasi dan aset yang dimiliki oleh perusahaan. Penetapan ruang lingkup ini harus didiskusikan dengan organisasi perusahaan terkait. Alur untuk menentukan ruang lingkup dapat dilihat pada Gambar 3.3.
(38)
Wa a ara Teks Wa a ara
Doku e Rua g Li gkup SMKI
Gambar 3.3. Alur Tahapan Ruang Lingkup SMKI 3. Melakukan Pendekatan Penilaian Resiko
Langkah berikutnya yaitu bagaimana cara melakukan penilaian resiko terhadap informasi yang dimiliki oleh PT PJB. Cara Penilaian resiko ini bergantung pada ruang lingkup yang telah dibentuk sebelumnya. Dalam tahap penilaian resiko terdapat dua hal yang harus dilakukan yaitu menentukan metode risk assessment dan menentukan kriteria penerimaan resiko yang telah disetujui oleh perusahaan. Adapun alur dalam tahapan ini dijelasakan pada Gambar 3.4.
Wa a ara Rua g Li gkup SMKI
Metode Risk Assess e t
Ktriteria Pe eri aa Resiko
Gambar 3.4. Tahapan Penentuan Cara Penilaian Resiko 4. Identifikasi Resiko
Identifikasi dilakukan untuk mengetahui seberapa besar dan identifikasi resiko apa yang akan diterima oleh PT PJB jika informasi unit mendapat ancaman atau gangguan pada pengamanan informasi. Identifikasi risiko terdiri dari identfikasi aset, nilai aset, nilai ancaman, dan dampak keamanan pada masing-masing aset. Tahapan identifkasi resiko ini akan dijabarkan pada Gambar 3.5.
(39)
Me gide tifikasi Aset
Me ghitu g Nilai Aset Me ghitu g Nilai A a a
Me gide tifikasi Da pak Kea a a Gambar 3.5. Tahapan Identifikasi Resiko 5. Analisa dan Evaluasi Resiko
Setelah melakukan identifikasi resiko, maka tahapan selanjutnya yaitu analisa dan evaluasi resiko ysng bertujuan untuk menganalisa hasil dari identifikasi resiko yang telah dibuat sebelumnya dan mengevaluasi apakah resiko dapat diterima sepenuhnya atau masih diperlukan pengolahan agar resiko dapat diterima dengan dampak yang bisa ditoleransi. Analisa dan evaluasi risiko terdiri dari tiga tahapan yaitu tahap pertama menghitung nilai BIA pada aset, tahap kedua mengidentifikasi level risiko yang telah dilakukan sebelumnya dengan melakukan wawancara serta menghasilkan pengukuran nilai pada dampak (impact) dan kemungkinan (probability) sesuai dengan pedoman umum manajemen risiko PT PJB nomor 128.K/D10/DIR/2014 (Bali, 2014), tahapan ketiga yaitu menentukan apakah risiko diterima atau tidak sesuai dengan kriteria penerimaan risiko yang ditetapkan. Alur dalam analisa dan evaluasi resiko dijelaskan pada Gambar 3.6.
Me e tuka Nilai BIA
Me gide tifikasi Le el Risiko
Me e tuka risiko diteri a atau tidak
(40)
6. Identifikasi dan Evaluasi Penanganan Resiko
Pada tahap ini PT PJB harus melakukan identifikasi dan evaluasi penanganan resiko apakah resiko yang timbul tidak langsung diterima tetapi perlu dikelola lebih lanjut dengan menggunakan kriteria penerimaan risiko yang sudah ditentukan pada saat tahap pendekatan penilaian resiko sesuai dengan keputusan perusahaan. Gambar 3.7 menjelaskan alur tahapan evaluasi resiko.
Me gide tifikasi Piliha Pe a ga a Risiko Pe a ga a Risiko Gambar 3.7. Tahapan Evaluasi Penanganan Resiko 7. Menetapkan Kontrol Objektif dan Kontrol
Tahapan ini dilakukan dengan tujuan menetapkan kontrol objektif dan kontrol yang sesuai dengan kebututuhan dan kondisi pada ICR berdasarkan ISO/IEC 27002. Kontrol ini dibutuhkan untuk mengelola set perusahaan yang memiliki nilai tinggi dalam permasalahan resiko yang ada pada ICR. Alur dari penetapan kontrol objektif dan kontrol dijelaskan pada Gambar 3.8.
Me etapka Ko trol O jektif da Ko trol
Piliha Pe a ga a Risiko Ko trol O jektif da ko trol
Gambar 3.8 . Tahapan Penetapan Kontrol Objektif dan Kontrol 8. Membuat Kebijakan dan Prosedur Keamanan Informasi dan Instruksi
Kerja
Penyusunan kebijakan dan prosedur disusun dengan memperhatikan sasaran kontrol yang telah dipilih sesuai dengan kontrol objektif dan kontrol yang
(41)
dalam ICR. Kebijakan dan prosedur disini berfungsi sebagai panduan bagi PT PJB agar unit PT PJB Gresik dapat memenuhi kriteria ICR. Sedangkan instruksi kerja bertujuan untuk merincikan satu aktivitas tertentu yang ada dalam prosedur. Tahapan dalam penyusunan SOP dan Instruksi kerja dijelaskan pada Gambar 3.9.
O jektif ko trol da ko trol
Ke ijaka kea a a i for asi Ide tifikasi ke utuha ke ijaka da prosedur
Pe uata ke ijaka da prosedur
E aluasi ke ijaka da prosedur
Prosedur kea a a i for asi I struksi kerja da Reka kerja
Gambar 3.9. Tahapan pembuatan kebijakan dan prosedur
3.4 Tahap Akhir
Tahap terakhir yang di lakukan adalah menentukan hasil dari proses – proses yang telah dilaksanakan pada tahap pengembangan yang telah dilakukan sebelumnya dan akan menghasilkan keluaran sebagai berikut.
1. Laporan Assesmen Resiko
Laporan asessmen resiko adalah laporan yang memuat langkah pada tahap perencanaan SMKI dari langkah 3 sampai 5 yang memuat pendekatan penilaian resiko, identifikasi resiko, analisis dan evaluasi resiko, analisis dan evaluasi penanaganan risiko, menetapkan kontrol objektif dan kontrol.
(42)
2. Kebijakan
Kebijakan adalah pernyataan resmi dari PT PJB UP Gresik yang merefleksikan komitmen yang dijasikan sebagai landasan utama dan aktivitas utama dalam bagian dan fungsi PT PJB UP Gresik.
3. Prosedur
Standar Operasional Prosedur (SOP) adalah dokumen prosedur keamanan informasi yang dihasilkan pada perencanaan sistem manajemen keamanan informasi dan bertujuan sebagai pedoman untuk mengarahkan langkah kerja yang harus dilakukan oleh PT PJB UP Gresik.
4. Instruksi Kerja
Instruksi kerja memuat hasil rinci dari prosedur yang telah dibuat sehingga intruksi kerja merupakan dokumen kompleks yang lebih detail dari prosedur.
5. Rekam Kerja
Rekam kerja adalah dokumen terdokumentasi yang dilakukan untuk melaksanakan dan memudahkan jejak telusur dalam kegiatan sistem manajamen keamanan informasi.
(43)
38
Pada Bab IV ini akan membahas hasil analisis dalam pembuatan perencanaan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB UP Gresik. Hasil yang didapatkan dari masing-masing metode dari tahap awal, tahap pengembangan, dan tahap akhir adalah sebagai berikut.
4.1Tahap Awal
Tahap awal dilakukan dengan cara melakukan wawancara, studi literatur, dan observasi. Dari hasil tahap awal tersebut menghasilkan output pada wawancara berupa layanan pada ICR dan permasalahan pada ICR, sedangkan pada observasi berupa proses bisnis pada ICR. Studi literatur yang dibutuhkan meliputi studi literatur sistem manajemen keamanan informasi, ISO/IEC 27001:2005, ISO/IEC 27002:2010, dan cara pembuatan prosedur.
4.1.1 Wawancara
a. Proses Bisnis ICR
Dalam proses bisnis pada ICR yaitu menentukan nilai target semester yang dilakukan oleh assesor dengan melakukan asessment ICR. Asessment ICR terdiri dari penilaian kinerja hasil dan kinerja proses. Hasil dari assessment ICR tetrsebut nantinya akan diberikan kepada pihak bidang kinerja PJB kemudian diserahkan kepada direksi utama PT PJB. Hasil asessment tersebut dapat dijadikan rekomendasi dalam strategi pengembangan sistem dalam jangka waktu panjang. Nilai target yang terdapat dalam asessment ICR akan dijadikan acuan dalam perbaikan sistem untuk ke depannya. ICR memiliki dua bagian utama
(44)
yaitu infrastructure dan application. Pada infrastruktur mencakup beberapa area terdiri dari standarisasi network, kesiapan data center, kesiapan pengamanan informasi, dan toolsmonitoring dan troubleshooting. Aplikasi memiliki beberapa area diantaranya aplikasi core business, aplikasi helpdesk, dan pelatihan key user. Gambaran proses bisnis pada ICR dapat dilihat pada Gambar 4.1.
Gambar 4.1. Proses Bisnis ICR b. Layanan ICR
Pada hasil wawancara pada Lampiran 1 mengenai layanan pada ICR dapat disimpulkan bahwa layanan IT yang mencakup area-area yang terdapat di dalamnya yaitu infrastruktur dan aplikasi. Detil layanan pada ICR akan dijelaskan pada Tabel 4.1
(45)
Tabel 4.1 Layanan ICR
No Bagian Area Layanan
1. Infrastruktur
Standarisasi Network
a. Kelengkapan Patch Panel
b. Manajemen user c. Manajemen hardware Kesiapan Data Center
a. Access control b. Security monitoring
c. Cable management
Kesiapan Pengamanan Informasi
a. Autentifikasi user b. Ketersediaan antivirus
dan firewall Ketersediaan
toolsmonitoring dan troubleshooting
Aplikasi Toolsmonitoring (Aplikasi Whatsup, Aplikasi IP Centry, dan Network Analyzer) 2. Aplikasi
Aplikasi Core Business
a. Ellipse (MIMS) b. Navitas (Energi Management)
c. Sistem Manajemen Perusahaan (E-SMP)
d. Portal Knowledge
Management
e. Aplikasi Monitoring Pengadaan (AMP)
Aplikasi Helpdesk
a.
Aplikasi Corvu b. Aplikasi Helpdesk
4.1.2 Observasi
a. Permasalahan pada ICR
Permasalahan yang terdapat pada ICR yaitu dalam melakukan asesmen kontrak kinerja, ICR membutuhkan kriteria-kriteria yang dapat mendukung peningkatan target untuk asesmen di tiap semesternya. Salah satu kriteria yang
(46)
belum terpenuhi pada ICR yaitu kriteria tentang pengamanan informasi. ICR belum dapat mengelola bagaimana merencanakan sebuah sistem keamanan informasi yang baik dan sesuai standar sehingga ICR membutuhkan panduan sebuah perencanaan sistem manajemen keamanan informasi agar kriteria dapat terpenuhi serta sistem keamanan informasi yang ada pada ICR dapat dikelola dan dikembangkan dengan baik. Detil hasil wawancara masalah ICR dapat dilihat pada Lampiran 2.
4.1.3 Studi Literatur
a. Penilaian Risiko berdasarkan ISO 27001:2005
Penilaian risiko yang dilakukan menurut ISO 27001:2005 memiliki beberapa tahapan yang harus dilakukan yaitu melakukan identifikasi risiko (identifikasi aset, menghitung nilai aset, menghitung nilai ancaman dan kelemahan aset, dan mengidentifikasi dampak keamanan informasi sesuai dengan kerahasiaan, keutuhan, dan ketersediaan), melakukan analisa dan evaluasi risiko (analisa dampak bisnis (BIA), mengidentifikasi level risiko, dan menetapkan apakah risiko diterima atau tidak), melakukan analisa dan penanganan risiko, serta menetapkan kontrol objektif dan kontrol berdasarkan ISO 27002:2010 bagi aset yang memiliki level risiko lebih tinggi.
b. Pembuatan Kebijakan dan Prosedur Keamanan Informasi
Kebijakan dan prosedur keamanan informasi dibuat berdasarkan pemilihan kontrol objektif dan kontrol pada salah satu aset yang memiliki level risiko lebih tinggi. Kontrol objektif dan kontrol pada ISO 27002:2010 dipilih sesuai dengan ancaman dan kelemahan yang ada pada aset. Penulisan kebijakan dan prosedur dibuat sesuai dengan ketentuan format yang ada perusahaan, jika
(47)
perusahaan tidak memiliki format tertentu maka dapat menggunakan format bebas.
c. Pembuatan Instruksi Kerja dan Rekam Kerja
Instruksi kerja dibuat apabila dalam proses prosedur membutuhkan langkah pengerjaan yang lebih rinci dan jelas, maka instruksi kerja dapat dibuat mengacu pada prosedur terkait. Rekam kerja dibuat apabila prosedur atau instruksi kerja membutuhkan dokumentasi langsung dalam setiap kegiatan yang dilakukan, maka rekam kerja akan dibutuhkan dan menjadi lampiran terkait dari prosedur atau instruksi kerja.
4.2Tahap Pengembangan
Tahap pengembangan merupakan tahapan inti yang dilakukan pada penelitian tugas akhir ini. Pada subbab 3.3 telah menjelaskan proses dari tahap pengembangan yaitu mendapatkan persetujuan manajemen, menentukan ruang lingkup SMKI, melakukan pendekatan penilaian risiko, identifikasi risiko, analisa dan evalusi risiko, identifikasi dan penanganan risiko, menetapkan kontrol objektif dan kontrol, dan membuat prosedur keamanan informasi. Tahap pengembangan dalam prosesnya akan menghasilkan output berupa dokumen perencanaan sistem manajemen keamanan informasi.
4.2.1 Persetujuan Manajemen
Persetujuan manajemen dilakukan dengan cara melakukan wawancara dengan bagian SINFO yaitu manajer IT mengenai komitmen manajemen pada PT PJB. Hasil dari wawancara dapat dilihat pada Lampiran 3 dan kesimpulan hasil wawancara yang didapat yaitu PT PJB memiliki sebuah komitmen manajemen yang telah tertuang dalam pernyataan lampiran kebijakan manajemen nomor
(48)
063.K/020/DIR/2015 yang telah ditandatangani oleh top manajemen PT PJB mengenai visi misi, tujuan dan kompetensi inti dari organisasi dalam mengimplementasikan PJB Integrated Management System untuk menjalankan seluruh proses manajemen yang sesuai dengan standar nasional maupun standar internasional dari tiap unit. Kebijakan manajemen PT PJB dapat dilihat pada Lampiran 4. Dalam kebijakan manajmen tersebut PT PJB memberikan kewenangannya melalui kebijakan sistem manajemen yang tertuang ke dalam beberapa poin yaitu :
1. Menerapkan PJB-IMS secara konsisten, serta menyediakan informasi, sumber daya dan kerangka kerja dalam penyusunan dan peninjauan terhadap tujuan dan sasaran untuk meningkatkan kinerja secara berkelanjutan.
2. Mematuhi peraturan perundangan dan ketentuan lain yang berlaku terkait dengan PJB-IMS.
3. Menggunakan sumberdaya energi dan sumberdaya alam lainnya secara efisien dan bijaksana melalui pengembangan kompetensi sumber Daya Manusia dalam pengendalian operasi dan pemeliharan yang optimal guna mendukung peningkatan kinerja PJB mencapai “Bussiness Excellence”. 4. Mengelola proses bisnis sesuai prinsip-prinsip Good Corporate Governance
(GCG) secara sistemantis untuk mencapai optimalisasi life cycle activity dan life cycle cost dalam peningkatan ketersediaan, kehandahalan, dan efisensi pembangkit serta mendukung Supply Chain Management yang terkait dengan persyaratan standar guna menjamin kepuasan pelanggan dan stakeholder lainnya.
(49)
5. Mencegah terjadinya pencemaran lingkungan, kecelakaan kerja dan penyakit akibat kerja dengan mengendalikan aspek dan dampak lingkungan serta bahaya potensial keselamatan dan kesehatan kerja pada tiap kegiatan.
Dari poin-poin yang tertulis diatas keamanan informasi terletak pada poin pertama dan keempat yaitu dalam menyediakan informasi dan sumber daya yang dapat mendukung proses kinerja secara berkelanjutan serta mengelola proses bisnis sesuai dengan prinsip Good Corporate Governance (GCG) dalam peningkatan ketersediaan dan kehandahalan pembangkit (unit). Dalam pernyataan tersebut terlihat bahwa informasi merupakan hal yang penting terutama dalam hal keamanan yang bertujuan untuk melindungi aset, fasilitas, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab yang merupakan salah satu Sistem Manajemen Keamanan dan prinsip dari Good Corporate Governance (GCG) dalam meningkatkan proses bisnis PT PJB.
4.2.2 Menentukan Ruang Lingkup SMKI
Menentukan ruang lingkup SMKI dilakukan dari hasil wawancara yang dilakukan oleh staf SINFO pada Lampiran 5 diperoleh suatu informasi bahwa dalam buku pedoman kontrak kinerja unit lingkup teknologi informasi PT PJB berada pada sub direktorat sumber daya manusia teknologi informasi yaitu berada pada bagian Information Capital Readiness (ICR). ICR mengatur semua tentang penyediaan layanan yang menangani teknologi informasi PT PJB UP Gresik termasuk dalam hal pengamanan informasi karena pengamanan informasi merupakan salah satu kriteria utama dalam melakukan asessment pada ICR. Dalam menentukan ruang lingkup SMKI membutuhkan kebutuhan yang dimiliki oleh ICR dan aset-aset yang terdapat pada ICR sebagai berikut.
(50)
A. Kebutuhan ICR
Kebutuhan yang ada pada ICR yaitu dapat dibedakan menjadi dua area yaitu dari segi infrastruktur dan aplikasi yang akan ditunjukkan pada Tabel 4.2.
Tabel 4.2 Kebutuhan ICR
Area Bagian
Infrastruktur
Keamanan network yang meliputi kelengkapan patch panel, kelengkapan kabel, manajemen user, dan manajemen hardware
Keamanan data center meliputi rack system, centralized UPS, cooling system, access control, pemadam kebakaran, security monitoring, dan segmentasi network
Keamanan informasi yang meliputi autentifikasi user, kesediaan DNS lokal, antivirus & firewall, dan IPS
Aplikasi
Pelatihan aplikasi core business bagi key user.
Mencatat permasalahan IT ke dalam aplikasi helpdesk
B. Aset pada ICR
Aset yang dimiliki pada ICR terdiri dari beberapa bagian yaitu aset perangkat keras, aset perangkat lunak, aplikasi, aset infrastruktur, dan aset data atau informasi yang dapat dilihat pada Tabel 4.3.
Tabel 4.3. Aset ICR
Jenis Aset Aset
Perangkat Komputer
PC Server Server Farm
Perangkat Jaringan Storage Area Network Sistem Operasi
Network Devices Windows Server Jaringan
(51)
Jenis Aset Aset
Local Area NetworkWireless-LAN (LAN Aplikasi
Aplikasi Core Business Aplikasi Helpdesk
Aplikasi Toolsmonitoring Tools Antivirus dan Firewall Database Oracle
Fasilitas
Rack System Cooling System Raised Floor Jaringan
kabel FO Patch Panel Listrik Centralized UPS Keamanan
Backup Genset Pemadam kebakaran IPS
Ruang lingkup kegiatan ICR terdiri dari dua bagian yaitu Infrastructure dan Application. Berikut ini akan dijelaskan bagian-bagian yang terdapat di dalam ICR yaitu Infrastructure dan Application :
1. Infrastucture
Sasaran utama bidang infrastruktur TI yaitu menyediakan infrastruktur TI yang handal dalam rangka menjamin ketersediaan (availibility) & performance layanan teknologi informasi, sehingga dapat beroperasi secara optimal dalam mendukung proses bisnis PT. PJB. Infrastruktur merupakan hal yang sangat penting dan berfungsi sebagai serangkaian sistem TI yang saling terkait dalam rangka menjalankan layanan teknologi informasi. Infrastuktur pada aspek ICR yang terdiri atas beberapa bagian yaitu :
(52)
a. Standarisasi Network
Standarisasi network dalam infrastruktur ICR menangani cakupan area beberapa jaringan yang ada pada PT PJB UP Gresik meliputi kelengkapan Patch Panel, standar terminasi, kelengkapan kabel, manajemen user, diagram topologi (dokumen topologi), dan manajemen hardware.
b. Kesiapan Data Center
Kesiapan data center dalam ICR mencakup beberapa area yaitu rak system, centralized UPS, cooling system, access control, pemadam kebakaran, security monitoring, raised floor, dan segmentasi network.
c. Kesiapan Pengamanan Informasi
Kesiapan pengamanan informasi pada ICR mencakup area dari autentifikasi user, kesediaan DNS lokal, antivirus & firewall, dan IPS
d. Ketersediaan Tools Monitoring dan Troubleshooting
Ketersediaan tools monitoring dan troubleshooting ini mengamati pendokumentasian dari tools monitoring dan troubleshooting.
2. Application
Aplikasi merupakan alat penyelarasan secara efisien suatu organisasi dengan keinginan dan kebutuhan organisasi dan berupaya untuk melakukan perbaikan proses secara berkelanjutan. Penggunaan IT dalam proses bisnis akan mempercepat proses dan efisiensi biaya. Peningkatan konsistensi penggunaan aplikasi TI bertujuan untuk meningkatkan budaya penggunaan TI dalam proses bisnis perusahaan dengan cara menjamin setiap transaksi TI dilakukan dengan benar sesuai dengan prosedur yang berlaku, sehingga data yang masuk ke dalam sistem benar dan akurat. Dalam aplikasi terdapat tiga hal yang di assesment yaitu :
(53)
a) Pelatihan aplikasi bagi b) Terdapat aplikasi tools monitoring.
c) Mencatat permasalahan IT ke dalam aplikasi helpdesk.
Dari penjelasan assessment aplikasi diatas dapat ditarik kesimpulan bahwa aplikasi membutuhkan pelatihan aplikasi core business bagi key user dan memasukkan data ke dalam aplikasi helpdesk. Aplikasi core business dalam PT PJB diantaranya adalah Aplikasi Ellipse (MIMS), Navitas (Energi Management), Sistem Manajemen Perusahaan (E-SMP), Portal Knowledge Management, Aplikasi Monitoring Pengadaan (AMP), dan Aplikasi PBViews. Aplikasi Ellipse digunakan untuk manajemen asset dengan mengintegrasikan modul – modul aplikasi. Aplikasi Navitas digunakan untuk memanajemen informasi operasi unit pembangkit. Aplikasi E-SMP digunakan sebagai alat bantu pengadministrasian dan persetujuan dalam proses pengaturan dokumen-dokumen ISO. Aplikasi Portal Knowledge management digunakan untuk pintu gerbang menuju informasi yang terbaru selain akses untuk aplikasi internal PJB. Aplikasi AMP digunakan untuk monitoring pengadaan. Aplikasi Portal Knowledge management digunakan untuk pintu gerbang menuju informasi yang terbaru selain akses untuk aplikasi internal PJB. Aplikasi PBViews digunakan untuk pengukuran kinerja yang difokuskan pada pengukuran kegiatan yang berkontribusi untuk mencapai tujuan organisasi. Sedangkan aplikasi helpdesk terdiri dari dua aplikasi pendukung yaitu aplikasi Corvu dan aplikasi Helpdsk. Aplikasi untuk toolsmonitoring yaitu aplikasi Whatsup, aplikasi IP Centry, dan Network Analyzer. Ruang lingkup SMKI dapat dilihat pada Gambar 4.2.
(54)
Ruang Lingkup SMKI
Infrastructure Aplication
Standarisasi Network
Kesiapan Data Center
Kesiapan Pengamanan
Informasi
Tools Monitoring dan Troubleshooting
Lingkup ICR
Memasukkan data ke dalam
aplikasi helpdesk
Pelatihan aplikasi core busniess bagi key user
Gambar 4.2. Ruang Lingkup SMKI
4.2.3 Menentukan Pendekatan Penilaian Risiko
A. Metode Risk Asessment
Metode yang digunakan dalam penilaian risiko pada ICR PT PJB UP Gresik yaitu menggunakan metode kualitatif dengan cara melakukan brainstroming, wawancara, analisis dan historis, pengamatan, survei, teknik delphi, dan checkslist. Metode kualitatif dipilih berdasarkan dengan Surat Keputusan Direksi no 128. K/D10/DIR/2014 tentang Penerapan Manajemen Risiko di Lingkungan PT PJB yang mengarah kepada standar COSO dan ISO 31000 tentang Manajemen Risiko. Detil wawancara dalam melakukan pendektan penilaian risiko dapat dilihat pada Lampiran 6 dan SK Direksi no 128. K/D10/DIR/2014 dapat dilihat pada Lampiran 7.
Metode kualitatif pada penilaian risiko di lingkungan PT PJB dipilih karena mempunyai keuntungan diantaranya :
a) Relatif lebih mudah untuk dilakukan b) Mudah dikomunikasikan kepada organisasi
(55)
c) Tidak membutuhkan perhitungan analisis data yang besar.
B. Kriteria Penerimaan Risiko
Kriteria dalam penerimaan risiko PT PJB telah ditetapkan berdasarkan Surat Keputusan Direksi no 128. K/D10/DIR/2014 tentang Penerapan Manajemen Risiko di Lingkungan PT PJB. SK Direksi tersebut dibuat bedasarkan referensi dari standar COSO dan ISO 31000. Kriteria penerimaan risiko dalam PT PJB dibagi menjadi 4 bagian diantaranya yaitu :
1. Risiko diterima (Risk Acceptance) yaitu risiko diterima dengan segala dampaknya dan risiko tersebut tidak menggangu proses bisnis dalam organisasi.
2. Risiko direduksi (Risk Reduction) yaitu risiko direduksi atau dikontrol apabila risiko yang dihasilkan masih dapat ditanggulangi dengan menggunakan kontrol-kontrol yang ada.
3. Risiko dihindari atau Ditolak (Risk Avoid) yaitu risiko ditolak atau dihindari yaitu memutuskan untuk tidak melakukan aktivitas yang mengandung risiko sama sekali. Dalam memutuskan untuk melakukannya, maka harus dipertimbangkan potensial keuntungan dan potensial kerugian yang dihasilkan oleh suatu aktivitas.
4. Risiko dialihkan kepada pihak ketiga (Risk Transfer) yaitu berbagi risiko dengan pihak lain atau pihak (termasuk kontrak dan pembiayaan risiko) .
Perkiraan penerimaan risiko yaitu ditentukan apabila level risiko yang dihasilkan bernilai Low, maka risiko tersebut diterima (Risk Acceptance) dan tidak memerlukan pengolahan risiko lebih lanjut. Sedangkan untuk level risiko yang bernilai Medium dan High, maka risiko tersebut perlu mendapatkan pengolahan
(56)
risiko dengan menetapkan perlakuan risiko yaitu dengan menetapkan kontrol terhadap risiko (Risk Reduction), risiko dihindari atau ditolak (Risk Avoid), dan risiko dialihkan kepada pihak ketiga (Risk Transfer).
4.2.4 Identifikasi Risiko
Identifikasi risiko berdasarkan ISO 27001 pada PT PJB UP Gresik dilakukan dengan beberapa langkah sebagai berikut.
A. Identifikasi Aset
Identifikasi aset pada PT PJB UP Gresik bertujuan untuk menentukan aset-aset yang ada pada information capital readiness (ICR) pada bagian infrastuktur dan aplikasi. Berdasarkan hasil observasi yang dilakukan pada manajer SINFO, maka aset pada ICR PT PJB UP Gresik dapat digolongkan menjadi beberap jenis seperti aset perangkat keras (hardware), aset perangkat lunak (software), aset infrastruktur, dan aset informasi. Identifikasi jenis aset pada ICR dapat dilihat pada Tabel 4.4.
Tabel 4.4. Identifikasi Aset
No Jenis Aset Aset
1
Aset Perangkat Keras (Hardware)
Perangkat Komputer PC Server Server Farm
Perangkat Jaringan Storage Area Network
2 Aset Perangkat Lunak (Software) Sistem Operasi Network Devices Windows Server Jaringan Windows
Wide Area Network (WAN) Local Area Network (LAN Wireless-LAN
(57)
No Jenis Aset Aset
Ellipse (MIMS)
Navitas ( Energi Management) Sistem Manajemen Perusahaan (E-SMP)
Portal Knowledge Management
Aplikasi Monitoring Pengadaan
(AMP)
Aplikasi Helpdesk
Aplikasi Toolsmonitoring :
App. Whatsup App. IP Centry Network Analyzer Tools Antivirus dan Firewall Database Oracle
3 Aset Infrastruktur Fasilitas Rack System Cooling System Raised Floor
Jaringan kabel FO
Patch Panel
Listrik Centralized UPS
Keamanan
Backup Genset
Pemadam kebakaran IPS
Aset Data dan Informasi
Database tabel User dan Password
Materi training Pelatihan aplikasi Core Bussiness
B. Menghitung Nilai Aset
Setelah melakukan identifikasi aset, langkah selanjutnya adalah melakukan perhitungan nilai aset berdasarkan pada pendekatan aspek keamanan informasi yaitu kerahasiaan (confidentiality), keutuhan (integrity) dan
(58)
ketersediaan (availiability). Penilaian aset berdasarkan kriteria dari aspek diatas dapat dijelaskan pada Tabel 2.1 kriteria kerahasiaan (confidentiality), Tabel 2.2 kriteria keutuhan (integrity), dan Tabel 2.3 kriteria ketersediaan (availability). Setelah mendefinisikan kriteria sesuai dengan aspek keamanan informasi, maka langkah selanjutnya yaitu melakukan perhitungan nilai aset dengan menggunakan persamaan matematis pada rumus 2.1 yaitu Nilai Aset (NS) = NC + NI + NA
Keterangan :
NC = Nilai Confidentialy NI = Nilai Integrity NA = Nilai Availability
Dari hasil wawancara dan observasi yang dilakukan diperoleh nilai dari masing-masing aset pada ICR yang dapat dilihat pada Tabel 4.5.
Tabel 4.5. Nilai Aset ICR
No Aset Kriteria (NC+NI+NA) Nilai Aset NC NI NA
1. PC 2 0 1 3
2. Server 4 4 4 12
3. Storage Area Network 3 3 4 10
4. Network Devices 2 2 1 5
5. Windows Server 2 2 3 7
6. Windows 1 2 1 4
7. Wide Area Network (WAN) 2 3 3 8
8. Local Area Network (LAN 1 2 2 5
9. Wireless-LAN 1 3 1 5
10. Server Farm 1 2 1 4
11. Patch Panel 0 2 1 3
12. Ellipse (MIMS) 3 2 3 8 13. Navitas ( Energi Management) 2 2 3 7
(59)
No Aset Kriteria (NC+NI+NA) Nilai Aset 14. (E-SMP) Sistem Manajemen Perusahaan 3 3 2 8 15. ManagementPortal Knowledge 3 3 4 10
16. Pengadaan (AMP) Aplikasi Monitoring 3 3 2 8 17. Aplikasi Helpdesk 2 1 1 4 18. App. Whatsup 2 1 1 4 19. App. IP Centry 2 1 2 5 20. Network Analyzer 2 2 2 6 21. Antivirus dan Firewall 0 2 1 3
22. Firewall 3 3 3 9
23. Oracle 3 4 4 11
24. Rack System 1 0 1 2
25. Cooling System 1 0 2 3
26. Raised Floor 1 0 1 2
27. kabel FO 3 3 2 8
28. Centralized UPS 1 3 2 6
29. Backup Genset 1 0 1 2
30. Pemadam kebakaran 0 0 2 2
31. IPS 1 2 3 6
32. tabel User dan Password 2 2 1 5 33. Pelatihan aplikasi core bussiness 0 0 0 0
C.Mengidentifikasi Ancaman dan Kelemahan terhadap Aset
Tahapan selanjutnya setelah menghitung nilai aset yaitu mengidentifikasi ancaman dan kelemahan dari tiap aset yang telah diidentifikasi sebelumnnya. Dalam mengidentifikasi ancaman (threat) dan kelemahan (vulnerable) yang terdapat pada aset dapat dibuat tabel yang dinamakan tabel kemungkinan kejadian (Probality of Occurrance). Sebelum membuat tabel kemungkinan kejadian maka langkah sebelumnya yaitu menentukan rerata nilai probalitas. Rentang nilai dari probalitas yang telah ditentukan yaitu sebagai berikut.
(60)
LOW : nilai rerata probalitas 0,0 – 0,4
MEDIUM: nilai rerata probalitas 0,5 – 0,7
HIGH : nilai rerata probalitas 0,8 – 1,0
Setelah menentukan rerata nilai probalitas, maka dapat dihitung nilai ancaman dari suatu aset dengan menggunakan rumus yang terdapat pada rumus 2.2 yaitu Nilai Ancaman (NT) = ∑PO / ∑Ancaman
dimana :
∑ PO : Jumlah rerata probabilitas (Probability of Occurance) ∑ Ancaman : Jumlah Ancaman
Dibawah ini merupakan contoh dari perhitungan nilai ancaman pada aset PC dapat dilihat pada Tabel 4.8.
1.Nilai ancaman terhadap aset PC dapat dilihat pada Tabel 4.6. Tabel 4.6 . Nilai Ancaman PC
No Ancaman Jenis Probabilitas Probabilitas Rerata
1 Pencurian PC Ancaman Low 0,1
2 Serangan Virus Kelemahan High 0,8 3 Gangguan Perangkat Keras Ancaman Low 0,2 4 Akses Ilegal Ancaman Medium 0,5 Jumlah Ancaman= 4 Jumlah rerata Prob 1,6 NT (PC) = ∑PO / ∑Ancaman
= 1,6 / 4 = 0,4
Nilai ancaman untuk aset PC adalah 0,4 .
Detil nilai ancaman dapat dilihat pada Lampiran 9 dan rekap dari nilai ancaman pada masing-masing aset dapat ditunjukkan pada Tabel 4.7.
(61)
Tabel 4.7. Nilai Ancaman masing-masing Aset
No Aset Nilai Ancaman
1 PC 0,4
2 Server 0,74
3 Storage Area Network 0,34
4 Network Devices 0,175
5 Windows Server 0,63
6 Windows 0,46
7 Wide Area Network (WAN) 0,53
8 Local Area Network (LAN 0,325
9 Wireless-LAN 0,56
10 Server Farm 0,55
11 Aplikasi Sistem Manajemen Pengamanan (SMP) 0,55
12 Ellipse (MIMS) 0,64
13 Navitas ( Energi Management) 0,43 14 Sistem Manajemen Perusahaan (E-SMP) 0,5
15 Portal Knowledge Management 0,47
16 Aplikasi (AMP) Monitoring Pengadaan 0,43 17 Aplikasi Helpdesk 0,3
18 App. Whatsup 0,43
19 App. IP Centry 0,33
20 Network Analyzer 0,4
21 Antivirus 0,45
22 Firewall 0,55
23 Oracle 0,63
24 Rack System 0,35
25 Cooling System 0,15
26 Raised Floor 0,3
27 kabel FO 0,7
28 Centralized UPS 0,5
29 Backup Genset 0,475
30 Pemadam kebakaran 0
31 IPS 0,67
32 tabel User dan Password 0,4 33 Pelatihan aplikasi core bussiness 0,45
(62)
D.Identifikasi Dampak jika terjadi Kegagalan Aspek Keamanan Informasi (CIA)
Mengidentifiasi dampak jika terjadi kegagalan aspek keamanan informasi yang dilakukan dengan mengidentifikasi dampak dari masing-masing aset sesuai dengan aspek keamanan informasi yaitu Kerahasiaan (Confidentiality), Keutuhan (Integrity), dan Ketersediaan (Availability).Berikut adalah salah satu identifikasi dampak dari tiga aset pada ICR. Detil dampak keamanan informasi dapat dilihat pada Lampiran 10.
1. Dampak keamanan informasi PC ditunjukkan pada Tabel 4.8. Tabel 4.8. Dampak Keamanan Informasi pada PC
Kategori Dampak
Kerahasiaan Jika data yang terdapat pada PC diakses tanpa ijin dapat menyebabkan kerugian seperti kehilangan data utama, perubahan informasi yang dikases secara ilegal, dan kerahasiian dari data-data utama dapat diketahui oleh pihak luar yang tidak bertanggungjawab dapat menggangu dan memberikan kerugian bagi individu yang bersangkutan, proses bisnis bagi SINFO, dan proses bisnis intrernal PT PJB.
(Referensi: ISO/IEC 27002:2005, menurut Garfinkel dan Spafford). Keutuhan Jika PC mengalami kerusakan atau terkena virus, data dan informasi
yang ada di dalam PC dapat rusak (corupt) akibatnya informasi yang
ada di dalam PC menjadi tidak utuh dan akurat. (Referensi: ISO/IEC 27002:2005, menurut Garfinkel dan Spafford).
Ketersediaan Jika PC tidak dapat mengotorifikasi hak akses dari pemilik PC , maka pengguna (pemilik PC) tidak dapat mengakases data dan informasi yang berada pada PC.
(63)
2. Dampak keamanan informasi Server ditunjukkan pada Tabel 4.9. Tabel 4.9. Dampak Keamanan Informasi pada Server
Kategori Dampak
Kerahasiaan Jika data server tidak memiliki access control, maka akan menimbulkan
dampak kerugian finansial yang sangat besar bagi unit PJB dan PT PJB internal akibat pencurian data dan kehilangan data yang terdapat pada server disalahgunakan oleh pihak yang tidak bertanggung jawab. (Referensi: ISO/IEC 27001:2005, ISO/IEC 27002:2005, dan TIA 942). Keutuhan Jika server mengalami kerusakan, maka semua data yang terdapat di
dalam PC dapat menjadi corupt bahkan hilang akibatnya informasi yang dihasilkan tidak utuh dan valid.
(Referensi: ISO/IEC 27001:2005, ISO/IEC 27002:2005, dan TIA 942). Ketersediaan Data dan informasi yang disediakan oleh server harus selalu tersedia
kapanpun ketika diakses oleh pengguna PT PJB UP Gresik karena apabila data tersebut tidak dapat diakses akan menggangu kelancaran proses bisnis bagi organisasi (divisi) dan pimpinan PT PJB UP Gresik akibatnya aplikasi core business tidak dapat diakses oleh semua unit PT
PJB.
(Referensi: ISO/IEC 27001:2005, ISO/IEC 27002:2005, dan TIA 942). 3. Dampak keamanan informasi Storage Area Network pada Tabel 4.10.
Tabel 4.10. Dampak Keamanan Informasi pada Storage Area Network
Kategori Dampak
Kerahasiaan Jika storage diakses oleh pihak yang tidak bertanggung jawab bukan
pada pemilik hak akses sesungguhnya dapat menimbulkan dampak yang sangat besar karena data yang terdapat pada penyimpanan tersebut dapat rusak atau hilang akibatnya data utama pada aplikasi core business atau aplikasi-aplikasi lain dapat hilang atau disalahgunakan
oleh pihak yang tidak bertanggung jawab. (Referensi: ISO/IEC 27002:2005).
(1)
84
Gambar 4.7. Form Pelaporan Insiden 4.4 Pembahasan
Dari hasil tahapan dalam perencanaan sistem manajemen keamanan informasi pada ICR menunjukkan bahwa pada proses penilaian risiko hasil yang didapat yaitu terdapat lima aset dalam ICR yang memiliki level risiko paling tinggi dengan nilai Medium yaitu pada aset Server, Wide Area Network (WAN), App.Ellipse, Oracle, dan Kabel Fyber Optic. Level risiko pada masing-masing aset mendefinisikan pengukuran nilai tersendiri sesuai dengan pedoman umum manajemen risiko PT PJB yaitu server memiliki level risiko sebesar 35,52 dengan tingkat medium yang berarti bahwa dampak bisnis yang akan ditimbulkan dapat merusak database/aplikasi dan server itu sendiri dengan kemungkinan kejadian
(2)
pada jangka waktu 1 tahun , WAN memiliki level risiko sebesar 16,96 dengan tingkat medium pada dampak bisnis yang akan ditimbulkan dapat menggangu aktifitas LAN unit atau kantor pusat dengan kemungkinan kejadian pada jangka waktu 1 tahun, app.Ellipse memiliki level risiko sebesar 20,48 dengan tingkat medium dengan dampak bisnis yang akan ditimbulkan dapat merusak infrastruktur WAN PJB dengan kemungkinan kejadian pada jangka waktu 1 tahun, oracle memiliki level risiko sebesar 27,72 dengan tingkat medium yang menjelaskan bahwa dampak bisnis yang akan ditimbulkan dapat merusak infrastruktur WAN PJB dengan kemungkinan kejadian pada jangka waktu 1 tahun, dan kebel FO memiliki level risiko 22,4 dengan tingkat medium yang berarti bahwa dampak bisnis yang akan ditimbulkan dapat merusak infrastruktur WAN PJB dengan kemungkinan kejadian pada jangka waktu 1 tahun.
Dalam perencanaan sistem manajemen keamanan informasi pada ICR menghasilkan dokumen-dokumen perencanaan yang meliputi laporan asesmen risiko ( identifikasi risiko, analisa dan evaluasi risiko, analisa penanganan risiko, dan pemilihan kontrol objektif dan kontrol), kebijakan, prosedur, instruksi kerja, dan rekam kerja. Kebijakan yang dihasilkan dalam hasil tugas akhir ini terdapat lima kebijakan diantaranya keamanan fisik, kebijakan pengendalian akses, kebijakan penggunaan layanan jaringan, kebijakan backup, dan kebijakan manajemen insiden. Prosedur yang dihasilkan dalam tugas akhir meliputi prosedur backup database, prosedur pengendalian akses, dan prosedur manajemen insiden keamanan informasi. Sedangkan instruksi kerja dan rekam kerja dihasilkan dari prosedur atau instruksi kerja yang terdapat pada dokumen terkait atau lampiran yang dihasilkan dari hasil diskusi dengan pihak SINFO. Instruksi kerja yang
(3)
86
didapatkan antara lain instruksi kerja disaster recovery plan, instruksi kerja pelaporan insiden, instruksi kerja analisis dan investigasi, instruksi kerja penanganan insiden, dan instruksi kerja pembuatan tiket helpdesk. Rekam kerja yang dihasilkan terdiri dari form pelaksanaan backup, form pelaporan insiden, form penanganan insiden, form penghapusan hak akses, checklist pelaksanaan DRP, dan checklist kelengkapan DRP.
(4)
87 5.1 Kesimpulan
Berdasarkan proses perencanaan sistem manajemen keamanan informasi pada ICR PT PJB UP Gresik, maka dapat ditarik beberapa kesimpulan sebagai berikut:
1. Perencanaan sistem manajemen keamanan informasi telah berhasil dilakukan pada ICR dan menghasilkan dokumen perencanaan sistem keamanan informasi meliputi laporan asesmen risiko, kebijakan, prosedur, instruksi kerja, dan rekam kerja.
2. Laporan asesmen risiko yang dilakukan pada ICR menghasilkan nilai level risiko dari masing-masing aset yang memiliki nilai paling tinggi dalam kategori Medium yaitu aset Server, Wide Area Network (WAN), App. Ellipse, Oracle, dan Kabel Fyber Optic yang memiliki penanganan risiko yang lebih utama dibanding dengan aset-aset lainnya karena risiko pada aset tersebut menimbulkan dapat yang berdampak besar bagi kelancaran proses bisnis PT PJB UP Gresik.
3. Level risiko yang dihasilkan pada laporan asesmen risiko yang memiliki nilai paling tinggi dengan tingkat medium terletak pada aset server sebesar 35,52 yang berarti bahwa dampak bisnis yang akan ditimbulkan dapat merusak database/aplikasi dan server itu sendiri dengan kemungkinan kejadian terjadi pada jangka waktu 1 tahun dan nilai terendah pada level risiko terletak pada aset WAN sebesar 16,96 tingkat medium yang menjelaskan pada dampak
(5)
88
bisnis dapat menggangu aktifitas LAN unit atau kantor pusat dengan kemungkinan kejadian terjadi pada jangka waktu 1 tahun.
5.2 Saran
Saran yang diberikan dalam pengembangan sistem manajemen keamanan informasi pada ICR PT PJB UP Gresik yaitu untuk melanjutkan pelaksanaan sistem manajemen keamanan informasi sampai ke dalam tahap implementasi, pemantauan, dan pemelihaaran berdasarkan ISO 27001:2005.
(6)
89
DAFTAR PUSTAKA
Bali, P. P. 2014. Pedoman Umum Manajemen Risiko PJB. Surabaya: PT PJB.
HUMPHREYS, E. 2007. Implementing the ISO/IEC 27001 Information Security
Management System. ARTECH HOUSE.
ISO/IEC. 2005. ISO/IEC 27001 Information security management system -
Requirements. Switzerland: ISO/IEC.
ISO/IEC. 2007. ISO 27002 Code of practice for Information Security
Management. Switzerland: ISO/IEC.
Nasional, B. S. 2009. SNI ISO/IEC 27001 TeknologI Informasi- Teknik
Keamanan- Sistem Manajemen Keamanan Informasi- Persyaratan. Jakarta: Badan Standaridasi Nasional .
Putranto, R. S. 2013. Perancangan Tata Kelola Service Operation Teknologi Informasi Pada Information Capital Readiness PT. PJB UPHT Gresik. Surabaya: STIKOM SURABAYA.
Sarno, R. 2009. Sistem Manajemen Keamanan Informasi berbasis ISO 27001. Surabaya: ITSPress.
Tathagati, A. 2014. Step by Step membuat SOP Standard Operating Procedure. Yogyakarta: EFATA PUBLISHING.