Saran Analisis Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan Sumber Daya Manusia Berdasarkan ISO 27001 pada Sistem TKK PT. Pos Indonesia.

80 Universitas Kristen Maranatha 3. Divisi TI pada PT. Pos Indonesia telah memahami pengelolaan dan pemeliharaan aset serta memberikan perlindungan yang tepat terhadap aset di dalam organisasi, namun penerapannya masih kurang efektif karena belum adanya penilaian terhadap aset-aset organisasi. Hal tersebut sesuai dengan visi dan misi perusahaan untuk menyediakan layanan yang handal dan terpercaya kepada pelanggan dan seluruh pemagku kepentingan. Dengan hasil analisis diatas dapat disimpulkan bahwa GAP kesesuaian antara proses pada PT. Pos Indonesia dan proses dalam ISO 27001:2005 menyangkut Pengelolaan Aset Informasi sangat kecil sehingga perbaikan atau perubahan pada proses ini bisa dilakukan paling akhir. 4. Divisi TI pada PT. Pos Indonesia telah memahami pengelolaan sumber daya manusia baik sebelum dipekerjakan, selama bekerja maupun telah berakhir atau terjadi perubahan pekerjaan di dalam organisasi, namun kurang efektif karena kurangnya kepedulian terhadap keamanan informasi. Hal tersebut sesuai dengan visi dan misi perusahaan untuk menyediakan layanan yang handal dan terpercaya kepada pelanggan dan seluruh pemagku kepentingan. Dengan hasil analisis diatas dapat disimpulkan bahwa GAP kesesuaian antara proses pada PT. Pos Indonesia dan proses dalam ISO 27001:2005 menyangkut Keamanan Sumber Daya Manusia cukup besar sehingga kepentingan untuk melakukan perbaikan atau perubahan perlu dilakukan terlebih dahulu pada proses ini.

4.2 Saran

Penerapan SMKI Sistem Manajemen Keamanan Informasi pada PT. Pos Indonesia dapat mengacu pada persyaratan standarisasi sesuai dengan ketentuan pada SMKI ISO 27001:2005 sebagai implementasinya. Untuk itu aspek keamanan harus memenuhi kriteria CIA confidentially, integrity, availability. Untuk mencapai aspek tersebut maka perlu diperhatikan beberapa hal yang penting yaitu adanya kontrol, monitoring, auditing, dan 81 Universitas Kristen Maranatha pemahaman tentang dampak, ancaman dan vulnerabilitas pada PT. Pos Indonesia. Kontrol pada pada pokok masalah yang diambil adalah kebijakan keamanan, organisasi keamanan informasi, pengelolaan aset dan keamanan sumber daya manusia. Berikut ini adalah saran dari hasil analisis yang dilakukan pada BAB 3. Referensi penulisan dokumen ISO 27001:2005 dapat dilihat pada lampiran U untuk Policy, lampiran V untuk Procedure, lampiran W untuk Work Instruction, dan lampiran X untuk Record Schedule. 1. Pembuatan dokumen SMKI ini bersifat strategis yang memuat komitmen yang dituangkan dalam bentuk kebijakan, standar, sasaran dan rencana terkait pengembangan development, penerapan implementation, dan peningkatan improvement sistem manajemen keamanan informasi. Berikut ini adalah dokumen yang sesuai dengan kontrol yang diambil: A. Security Policy Doc 5.1 B. Internet Acceptable Usage Policy Doc 7.2 2. Pembuatan prosedur dan panduan ini dikembangkan secara internal oleh PT. Pos Indonesia sebagai penyelenggara publik dan memuat cara menerapkan kebijakan yang telah ditetapkan serta menjelaskan penanggung jawab kegiatan. Dokumen ini bersifat operasional. Berikut ini adalah dokumen yang sesuai dengan kontrol yang diambil : A. Management Review Of The Information Security Policy Doc 5.2 B. Information Security Committee Doc 6.1 C. Information Security Co-Ordination Doc 6.2 D. Authorizing New Information Processing Facilities Doc 6.4 E. Confidentiality Agreements Doc 6.5 F. Internal Independent Review Procedure Doc 6.7 G. External Parties Doc 6.8 H. Inventory And Ownership Of Assets Doc 7.1 I. Rules For Use Of E-Mail Doc 7.3 82 Universitas Kristen Maranatha J. Information Security Classification Guideliness Doc 7.6 K. Telecommunications Procedure Doc 7.11 L. Personel Screening Procedure Doc 8.1 3. Pembuatan dokumen petunjuk teknis, instruksi kerja dan formulir yang digunakan untuk mendukung pelaksanaan prosedur tertentu sampai ke tingkatan teknis. 4. Dokumen Record Schedule berisi bukti objektif yang menunjukan seberapa baik kegiatan yang dilakukan atau apa hasil benar-benar tercapai. 83 Universitas Kristen Maranatha DAFTAR PUSTAKA [1] A. Susanto, dalam Sistem Informasi Manajemen Konsep dan Pengembangannya, Bandung, Lingga Jaya, 2000, p. 19. [2] J. Hartono, dalam Pengenalan Komputer, Yogyakarta, Andi Offset, 2000, p. 683. [3] E. Sutanta, dalam Sistem Informasi Manajemen, Yogyakarta, Graha Ilmu, 2003, p. 4. [4] E. Sutanta, dalam Sistem Informasi Manajemen, Yogyakarta, Graha Ilmu, 2003, p. 10. [5] J. Hartono, dalam Pengenalan Komputer, Yogyakarta, Andi Offset, 2000, p. 692. [6] E. Sutanta, dalam Sistem Informasi Manajemen, Yogyakarta, Graha Ilmu, 2003, p. 17. [7] A. Susanto, dalam Sistem Informasi Manajemen Konsep dan Pengembangannya, Bandung, Lingga Jaya, 2000, p. 18. [8] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, Bandung: PT. Insan Infonesia, 2006. [9] B. S. Nasional, Teknologi Informasi - Teknik Keamanan - Sistem Manajemen Keamanan Informasi- Persyaratan, 2009. [10] 27001, ISOIEC, ISO27002 Gap Analysis Audit Tool, Geneva: Governance Ltd, 2005. [11] Sugiono, dalam Metode Penelitian Kuantitaif, Kualitatif, dan RD, Bandung, Alfabeta, 2012, p. 93. [12] Sugiono, dalam Metode Penelitian Kuantitatif, Kualitatif, dan RD, Bandung, Alfabeta, 2012, p. 94. [13] Sugiono, Metode Penelitian Kuantitatif, Kualitatif, dan RD, Bandung: Alfabeta, 2012. 84 Universitas Kristen Maranatha [14] Sugiono, dalam Metode Penelitian Kuantitatif, Kualitatif, dan RD, Bandung, Alfabeta, 2012, p. 95. [15] [Online]. Available: http:www.posindonesia.co.idindex.phpprofil- perusahaansejarah-pos. [Diakses 15 March 2013]. [16] [Online]. Available: http:www.posindonesia.co.idindex.phpprofil- perusahaanvisi-misi-dan-moto. [Diakses 15 March 2013]. [17] 27001, ISOIEC, Checklist Template 2005 - Rec 8.2a - Termination HR v1.2, Geneva: Governance Ltd, 2005. [18] 27001, ISOIEC, ISMS Documentation Toolkit - Contents and Change History v6, Geneva: Governance Ltd, 2005. [19] 27001, ISOIEC, Policy Template - Doc 5.1 v1.2, Geneva: Governance Ltd, 2005. [20] 27001, ISOIEC, Policy Template 2005 - Doc 7.2 - IAUP v1.1, Geneva: Governance Ltd, 2005. [21] 27001, ISOIEC, Procedure Template 2005 - Doc 5.1 - Management Reviews v1.2, Geneva: Governance Ltd, 2005. [22] 27001, ISOIEC, Procedure Template 2005 - Doc 6.1 - Informations Security Committee v1.1, Geneva: Governance Ltd, 2005. [23] 27001, ISOIEC, Procedure Template 2005 - Doc 6.2 - Informations Security Cordination v1.1, Geneva: Governance Ltd, 2005. [24] 27001, ISOIEC, Procedure Template 2005 - Doc 6.4 - Authorization Of Facilities v1.1, Geneva: Governance Ltd, 2005. [25] 27001, ISOIEC, Procedure Template 2005 - Doc 6.5 - Confidentiality v2.1, Geneva: Governance Ltd, 2005. [26] 27001, ISOIEC, Procedure Template 2005 - Doc 6.7 - Independent Review v1.1, Geneva: Governance Ltd, 2005. [27] 27001, ISOIEC, Procedure Template 2005 - Doc 6.8 - External Parties v1.1, Geneva: Governance Ltd, 2005. [28] 27001, ISOIEC, Procedure Template 2005 - Doc 7.1 - Asset Inventory 85 Universitas Kristen Maranatha v1.1, Geneva: Governance Ltd, 2005. [29] 27001, ISOIEC, Procedure Template 2005 - Doc 7.11 - Telecommunications v1.1, Geneva: Governance.Ltd, 2005. [30] 27001, ISOIEC, Procedure Template 2005 - Doc 7.3 - E-mail Rules v1.1, Geneva: Governance Ltd, 2005. [31] 27001, ISOIEC, Procedure Template 2005 - Doc 7.6 - Classifications v1.1, Geneva: Governance Ltd, 2005. [32] 27001, ISOIEC, Procedure Template 2005 - Doc 8.1 - Screening v1.1, Geneva: Governance Ltd, 2005. [33] 27001, ISOIEC, Schdule Template 2005 - Rec 7.1B - Software Log, Geneva: Governance Ltd, 2005. [34] 27001, ISOIEC, Schedule Template 2005 - Rec 6.6A - Authorities and Key Suplliers, Geneva: Governance Ltd, 2005. [35] 27001, ISOIEC, Schedule Template 2005 - Rec 7.1A - Hardware Assets, Geneva: Governance Ltd, 2005. [36] 27001, ISOIEC, Schedule Template 2005 - Rec 7.1C - Information Asset Database v1.2, Geneva: Governance Ltd, 2005. [37] 27001, ISOIEC, Schedule Template 2005 - Rec 7.1D - Intangible Assets Database v1.2, Geneva: Governance Ltd, 2005. [38] 27001, ISOIEC, Work Instruction Template 2005 - Doc 6.6 - Contact with Authorities v1.1, Geneva: Governance Ltd, 2005. [39] 27001, ISOIEC, Work Instruction Template 2005 - Doc 7.10 - Photocopiers v1.1, Geneva: Governance Ltd, 2005. [40] 27001, ISOIEC, Work Instruction Template 2005 - Doc 7.4 - Surf Control v1.1, Geneva: Governance Ltd, 2005. [41] 27001, ISOIEC, Work Instruction Template 2005 - Doc 7.5 - Mailbox Size Limits v1.1, Geneva: Governance Ltd, 2005. [42] 27001, ISOIEC, Work Instruction Template 2005 - Doc 7.7 - Mail Authorities v1.1, Geneva: Governance Ltd, 2005. 86 Universitas Kristen Maranatha [43] 27001, ISOIEC, Work Instruction Template 2005 - Doc 7.8 - Voice Mail v1.1, Geneva: Governance Ltd, 2005. [44] 27001, ISOIEC, Work Instruction Template 2005 - Doc 7.9 - Fax Machines v1.2, Geneva: Governance Ltd, 2005. [45] 27001, ISOIEC, Work Instruction Template 2005 - Doc 8.3 - Employee Termination v1.1, Geneva: Governance Ltd, 2005. [46] 27001, ISOIEC, Policies and procedures diagram v2, Geneva: Governance Ltd, 2005.