Audit Keamanan Informasi Menggunakan SNI ISO 27001:2009 pada Institut Teknologi Nasional.

(1)

v Universitas Kristen Maranatha

ABSTRAK

Teknologi Informasi sangat memegang peranan penting dalam berbagai kegiatan,termasuk bagi Institut Teknologi Nasional (ITENAS). Banyak kemudahan yang ditawarkan dalam penggunaan teknologi informasi. Dibalik semua kemudahan teknologi informasi yang ditawarkan terdapat banyak sekali ancaman. Untuk mengatasi ancaman terhadap keamanan informasi adalah dengan menerapkan Sistem Manajemen Keamanan Informasi (SMKI). SNI ISO 27001:2009 adalah salah satu model pendukung keamanan informasi. Laporan ini membahas tentang Audit Keamanan Informasi menggunakan SNI ISO 27001:2009 pada Institut Teknologi Nasional, yang meliputi beberapa proses di dalam SNI ISO 27001:2009 diantaranya adalah Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset dan Keamanan Sumber Daya Manusia. Dari hasil audit dan dilakukan analisis memperoleh kesimpulan diantaranya Pada klausul 5.1 terkait dengan kebijakan keamanan informasi merupakan klausul yang paling utama, karena pada klausul 5.1 merupakan isi dari keseluruhan klausul mulai dari klausul 5 sampai dengan klausul 15.Pihak rektorat ITENAS sudah mengetahui serta memahami pengelolaan keamanan informasi di dalam maupun diluar organisasi, tetapi masih belum sepenuhnya dilakukan dengan baik. ITENAS sudah memahami pentingnya pemeliharaan aset serta perlindungan terhadap aset dengan dibuatnya SIMAS. ITENAS juga sudah memahami cara pengelolaan sumberdaya manusia sebelum dipekerjakan, selama bekerja, yang sudah diberhentikan atau jika terjadi perubahan pekerjaan, tetapi belum semua bisa diterapkan.


(2)

vi Universitas Kristen Maranatha

ABSTRACT

Information technology plays an important role in a variety of activities , including the National Institute of Technology ( ITENAS ) . Many of the conveniences offered in the use of information technology . Behind all the conveniences of information technology has to offer there are a lot of threats . To address the threats to information security is to implement an Information Security Management System ( ISMS ) . ISO 27001:2009 is one model of supporting information security . This report discusses the use of the Information Security Audit of ISO 27001:2009 at National Institute of Technology , which includes some of the processes in the ISO 27001:2009 include Security Policy , Organization of Information Security , Asset Management and Human Resource Security . From the results of the audit and analysis At the conclusion of which clause 5.1 relating to information security policy is the most important clause , as in clause 5.1 is the content of the whole clause from clause to clause 5 15.Pihak rector ITENAS already know and understand the management of security information inside and outside the organization , but still not completely done. ITENAS already understand the importance of asset maintenance and protection of the assets with the establishment of Asset Management Information System . ITENAS also have to understand how human resource management, pre-employment , during the work , which has been dismissed or if there is a change of work , but not all can be applied.


(3)

vii Universitas Kristen Maranatha

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

ABSTRAK ... v

ABSTRACT ... vi

DAFTAR ISI ... vii

DAFTAR GAMBAR ... x

DAFTAR TABEL ... xi

DAFTAR LAMPIRAN ... xiii

DAFTAR SINGKATAN ... xiv

BAB 1. PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian ... 3

1.5 Sumber Data ... 4

1.6 Sistematika Penyajian ... 4

BAB 2. KAJIAN TEORI ... 6

2.1 Pengertian Audit ... 6

2.2 Pengertian Sistem Informasi ... 6

2.3 Pengertian Audit Sistem Informasi... 7

2.4 Jenis Cybercrime ... 8

2.5 Kelemahan Keamanan TI ... 10

2.6 Keamanan Informasi ... 11

2.7 Aspek Keamanan Informasi ... 13

2.8 Manajemen Keamanan Informasi ... 14

2.9 Standarisasi Sistem Manajemen Keamanan Informasi ... 17

2.9.1 SMKI Berdasarkan ISO/IEC 27001 ... 18


(4)

viii Universitas Kristen Maranatha

2.10 Dokumentasi Sistem Manajemen Keamanan Informasi ... 23

2.11 Alasan Pemilihan ISO/IEC 27001 ... 25

2.12 Manfaat Implementasi SNI ISO 27001 ... 26

2.13 Panduan Membangun SMKI ... 26

2.14 Sasaran Pengendalian dan Pengendalian ... 29

2.15 GAP Analisis ... 37

2.16 Panduan Implementasi ... 41

BAB 3. ANALISIS ... 60

3.1 Profil ITENAS... 60

3.1.1 Arti Lambang ITENAS ... 60

3.1.2 Visi, Misi, dan Tujuan Pendidikan ITENAS ... 61

3.1.3 Struktur Organisasi ITENAS ... 61

3.1.4 Struktur Organisasi UPT TIK ITENAS ... 62

3.1.5 Rektorat ITENAS ... 62

3.1.6 Fasilitas Pendukung Pembelajaran ... 63

3.2 Tahapan Dalam Menganalisis SMKI ... 64

3.2.1 Dokumen Yang dibutuhkan dalam SMKI ... 65

3.2.2 Analisis Kuesioner Awarness ... 68

3.2.3 Analisis Kuesioner Compliant ... 68

3.2.4 Analisis Action Required ... 70

3.3 Analisis Proses SNI ISO/IEC 27001:2009 Pada ITENAS ... 72

3.3.1 Analisis Kebijakan Keamanan ... 73

3.3.2 Analisis Organisasi Keamanan Informasi ... 75

3.3.3 Analisis Organisasi Keamanan Informasi ( Pihak Eksternal ) ... 83

3.3.4 Analisis Tanggung Jawab Terhadap Aset ... 86

3.3.5 Analisis Klasifikasi Informasi ... 90

3.3.6 Analisis Keamanan SDM Sebelum Dipekerjakan ... 92

3.3.7 Analisis Keamanan SDM Selama Bekerja ... 96

3.3.8 Analisis SDM Saat Pengakhiran atau Perubahan Pekerjaan ... 99

BAB 4. SIMPULAN DAN SARAN ... 103

4.1 Simpulan ...103


(5)

ix Universitas Kristen Maranatha DAFTAR PUSTAKA ... 107


(6)

x Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 2.1 ISO/IEC 27001 Family ... 18

Gambar 2.2 Prinsip PDCA ... 22

Gambar 2.3 Struktur Dokumentasi SMKI ... 23

Gambar 3.1 Struktur Organisasi ITENAS... 62

Gambar 3.2 Struktur Organisasi UPT TIK ITENAS ... 62


(7)

xi Universitas Kristen Maranatha

DAFTAR TABEL

Tabel 2.1 Sasaran Pengendalian Kebijakan Keamanan ... 30

Tabel 2.2 Sasaran Pengendalian Organisasi Keamanan Informasi ... 30

Tabel 2.3 Sasaran Pengendalian Pengelolaan Aset ... 33

Tabel 2.4 Sasaran Pengendalian Keamanan SDM ... 34

Tabel 2.5 Tabel GAP Analisis ... 37

Tabel 3.1Kesimpulan Kuesioner Awarness... 68

Tabel 3.2 Kesimpulan Kuesioner Compliant ... 69

Tabel 3.3 Kesimpulan Action required ... 71

Tabel 3.4 Dokumentasi Kebijakan Keamanan Informasi ... 74

Tabel 3.5 Kajian Kebijakan Keamanan Informasi ... 75

Tabel 3.6 Komitmen Manajemen Terhadap Keamanan Informasi ... 76

Tabel 3.7 Koordinasi Keamanan Informasi ... 77

Tabel 3.8 Pembagian tanggung jawab keamanan informasi... 77

Tabel 3.9 Proses otorisasi untuk fasilitas pengolahan informasi ... 78

Tabel 3.10 Perjanjian Kerahasiaan ... 79

Tabel 3.11 Kontak dengan pihak berwenang ... 80

Tabel 3.12 kontak dengan kelompok khusus ... 81

Tabel 3.13 Kajian Independen Terhadap Keamanan Informasi ... 82

Tabel 3.14 Identifikasi resiko terkait pihak ekstenal ... 84

Tabel 3.15 Penekanan keamanan ketika berhubungan dengan pelanggan . 84 Tabel 3.16 Penekanan Keamanan Perjanjian ... 85

Tabel 3.17 Inventaris Aset ... 87

Tabel 3.18 Kepemilikan Aset ... 88

Tabel 3.19 Penggunaan Aset Yang Dapat Diterima ... 89

Tabel 3.20 Pedoman Klasifikasi ... 90

Tabel 3.21 Pelabelan dan Penanganan Informasi ... 91

Tabel 3.22 Peran dan Tanggung Jawab ... 92

Tabel 3.23 Penyaringan ... 94

Tabel 3.24 Syarat dan Aturan Kepegawaian... 95


(8)

xii Universitas Kristen Maranatha

Tabel 3.26 Kepedulian, Pendidikan dan Pelatihan Keamanan Informasi ... 97

Tabel 3.27 Prosedur Kedisiplinan ... 98

Tabel 3.28 Tanggung Jawab Pengakhiran Pekerjaan ... 99

Tabel 3.29 Pengembalian Aset ... 100


(9)

xiii Universitas Kristen Maranatha

DAFTAR LAMPIRAN

LAMPIRAN A. DOKUMEN KEBIJAKAN PENGELOLAAN SI ... 111

LAMPIRAN B. SURAT PERJANJIAN KERJASAMA ... 123

LAMPIRAN C. SISTEM INFORMASI (SIMAS) ... 125

LAMPIRAN D. SOP INVENTARISASI ASET DAN BARANG ... 126

LAMPIRAN E. SURAT KONTRAK KERJA KARYAWAN ... 130

LAMPIRAN F. PEMBENTUKAN TIM KERJA SI ... 135

LAMPIRAN G. SURAT PHK ... 136

LAMPIRAN H. KUESIONER KOMPLIANT ... 137

LAMPIRAN I. LAMPIRAN WAWANCARA ... 143

LAMPIRAN J. KUESIONER AWARENESS ... 151

LAMPIRAN K. REFERENSI DOKUMEN POLICY ... 153

LAMPIRAN L. REFERENSI DOKUMEN PROCEDURE ... 158

LAMPIRAN M. LAMPIRAN REKOMENDASI WORK INSTRUCTION ... 188


(10)

xiv Universitas Kristen Maranatha

DAFTAR SINGKATAN

Singkatan Arti

ITENAS Institut Teknologi Nasional

UPT Unit Pelaksana Teknis

SNI Standar Nasional Indonesia

ISO International Organization for Standaritation

IEC International Electrotechnical Commision

TI Teknologi informasi

TIK Teknologi Informasi Komunikasi

SMKI Sistem Manajemen Keamanan Informasi


(11)

103 Universitas Kristen Maranatha

BAB 4.

SIMPULAN DAN SARAN

4.1 Simpulan

Simpulan yang dapat diambil dari hasil analisis SNI ISO/IEC 27001:2009 menggunakan proses Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset dan Keamanan Sumber Daya Manusia adalah sebagai berikut :

1. Pada klausul 5.1 terkait dengan kebijakan keamanan informasi merupakan klausul yang paling utama, karena pada klausul 5.1 merupakan isi dari keseluruhan klausul mulai dari klausul 5 sampai dengan klausul 15. Untuk saat ini pihak manajemen ITENAS sebenarnya sudah mengetahui serta memahami terkait dengan keamanan informasi, hanya saja belum terdapat suatu kebijakan khusus terkait dengan keamanan informasi. Pihak manajemen yaitu pihak rektorat masih belum terlalu memfokuskan pada pentingnya subuah keamanan informasi, tetapi lebih banyak di fokuskan pada kegiatan akademik. Meskipun ITENAS belum menerapkan kebijakan keamanan informasi, tetapi sudah terdapat dokumen kebijakan pengelolaan sistem informasi ITENAS yang secara tidak langsung telah menunjang dalam penerapan keamanan informasi. Kemudian untuk kaji ulang keamanan informasi masih belum terdapat dikarenakan belum ada prosedur khusus terkait dengan kebijakan keamanan informasi.

2. Pihak manajemen ITENAS yaitu rektorat ITENAS sudah mengetahui serta memahami pengelolaan keamanan informasi di dalam maupun diluar organisasi, tetapi masih belum sepenuhnya dilakukan dengan baik terutama pada eksternal organisasi. Pihak rektorat telah menunjuk UPT-TIK sebagai pengelola teknologi informasi dan komunikasi ITENAS. Rektorat juga telah melakukan koordinasi terkait dengan keamanan informasi sesuai dengan hak akses dan kewenangan masing-masing. Pembagian tanggung jawab terhadap keamanan informasi juga sudah ditetapkan oleh Rektorat, tetapi kurangnya koordinasi dan keterbatasan waktu untuk melakukan sosialisasi masih menjadi kendala UPT-TIK


(12)

104

Universitas Kristen Maranatha sehingga masih terdapat saling lempar tanggung jawab jika terjadi masalah yang menyangkut keamanan informasi. Untuk perjanjian kerahasiaan dan pedoman pelaksanaan teknis keamanan informasi yang mengatur tentang sangsi jika terjadi pelanggaran juga belum ada. Untuk Tim khusus Telah dibentuk tim yang menangani pengembangan dan pengelolaan sistem informasi, tetapi kurangnya sosialisasi menjadi kendala dalam melakukan kontak dengan tim tersebut. Kaji ulang mengenai keamanan informasi juga belum terdapat. Untuk keamanan informasi oleh pihak eksternal masih kurang baik dikarenakan Belum terdapat identifikasi resiko kontrol terkait dengan pihak ke tiga, Penekanan keamanan ketika berhubungan dengan pelanggan dan Penekanan keamanan perjanjian. Akan tetapi sebagian yang berkaitan dengan keamanan informasi organisasi sudah dituangkan di dalam dokumen kebijakan pengelolaan sistem informasi.

3. ITENAS sudah memahami pentingnya pemeliharaan aset serta perlindungan terhadap aset dengan dibuatnya SIMAS (Sistem Informasi Manajemen Aset). Aset juga sudah ditentukan kepemilikannya dan siapa yang bertanggung jawab atas aset tersebut. Akan tetapi aset yang dilindungi masih mencakupi aset fisik, layanan dan aset piranti lunak, Untuk aset informasi belum. Untuk pedoman klasifikasi informasi sudah ada tetapi klasifikasi informasi hanya lebih ditekankan kepada hak akses, tidak ada klasifikasi khusus terkait dengan aset informasi. Kemudian untuk Pelabelan dan penanganan keamanan informasi masih belum ada sehingga terkadang pihak pengguna berinisiatif sendiri untuk memperbaikinya, dan terkadang melibatkan pihak luar tanpa seijin pihak pimpinan. Sehingga dapat berpotensi terjadinya kebocoran informasi penting dan rahasia yang dapat merugikan pihak ITENAS.

4. ITENAS sudah memahami cara pengelolaan sumberdaya manusia sebelum dipekerjakan, selama bekerja, yang sudah diberhentikan atau jika terjadi perubahan pekerjaan. Tetapi belum semua dilakukan dan diterapkan. Aturan dan tanggung jawab sudah diberikan kepada


(13)

105

Universitas Kristen Maranatha pegawai,proses seleksi karyawan juga sudah dilakukan, untuk syarat dan aturan kepegawaian juga sudah diberikan tetapi dalam hal keamanan informasi masih belum dijelaskan secara detail. Pihak manajemen juga telah mencoba merumuskan suatu aturan dalam bentuk dokumen kebijakan pengelolaan sistem informasi, namun isi dokumen masih menitik beratkan pada petunjuk pelaksana teknis, belum pada keamanan informasi. Pelatihan dan pendidikan terkait dengan keamanan informasi masih dalam tahap perencanaan. Untuk proses dan sangsi terkait kedisiplinan masih belum diterapkan. Tanggung jawab untuk melaksanakan pengakhiran pekerjaan atau perubahan pekerjaan sudah berjalan dengan baik. Pengembalian aset dan penghapusan hak akses juga sudah dilakukan.

4.2 Saran

Saran dari Tugas Akhir ini dibagi menjadi dua yaitu : 1. Untuk pihak ITENAS :

a. ITENAS untuk saat ini harus lebih meningkatkan keamanan informasi dan yang paling utama yaitu membuat suatu kebijakan keamanan informasi terkait dengan klausul 5, mengingat pentingnya suatu Informasi dengan cara menerapkan tata kelola standarisasi sesuai dengan Sistem Manajemen Keamanan Informasi yaitu SNI ISO 27001:2009.

b. Menyesuaikan sasaran pengendalian dan pengendaliannya, antara lain Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset dan Keamanan Sumber Daya Manusia.

i. Kebijakan keamanan

Sasaran dalam proses ini adalah untuk memberikan arahan manajemen dan dukungan untuk keamanan informasi menurut persyaratan bisnis dan hukum serta regulasi yang relevan.


(14)

106

Universitas Kristen Maranatha Sasaran dalam proses ini adalah untuk mengelola keamanan informasi didalam maupun diluar organisasi.

iii. Pengelolaan aset.

Sasaran dalam proses ini adalah untuk mencapai dan memelihara perlindungan yang sesuai terhadap aset organisasi serta memastikan bahwa informasi menerima tingkat perlindungan yang tepat.

iv. Keamanan sumber daya manusia

Sasaran dalam proses ini adalah untuk memastikan bahwa pegawai serta pengguna sistem beserta pihak-pihak lain yang berkepentingan di dalam pengelolaan atau perbaikan sistem memahami tanggung jawab sesuai dengan perannya yang bertujuan untuk mengurangi resiko pencurian, kecurangan atau penyalahgunaan fasilitas, serta kepedulian terhadap ancaman dan masalah di dalam keamanan informasi.

c. Referensi penerapan dokumen SNI ISO 27001:2009 pada ITENAS disesuaikan dengan dokumen tamplate pada ISO 27002 Meliputi kebijakan, prosedur, instruksi kerja, dan penjadwalan. Dokumen tamplate disertakan pada Lampiran K,L,M dan N.

2. Untuk peneliti ke depan :

a. Untuk penyusunan selanjutnya bagi yang berminat melanjutkan Tugas Akhir Audit keamanan informasi menggunakan SNI ISO 27001:2009 studi kasus pada ITENAS dapat melanjutkan klausul selanjutnya yaitu klausul 9 keamanan fisik dan lingkungan, klausul 10 manajemen komunikasi dan operasi, klausul 11 kontrol akses, klausul 12 akuisisi sistem informasi, pembangunan dan pemeliharaan, klausul 13 manajemen kejadian keamanan informasi, klausul 14 manajemen kelangsungan bisnis, dan klausul 15 kepatuhan.


(15)

107

Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1] A. A. Jusuf, Jasa Audit dan Assurance, Salemba Empat, 2011.

[2] S. Agoes, AUDITING, Jakarta: Fakultas Ekonomi Universitas Indonesia, 2004.

[3] k. p. Mulyadi, Auditing Buku 1 dan 2, Jakarta: Salemba Empat, 1998. [4] S. Alter, Information System: Foundation of E-Business, Prentice Hall,

2002.

[5] A. M. Mukhtar, Audit Sistem Informasi, Rineka Cipta, 1999.

[6] R. Weber, Information System Control and Audit, california: Hall Bussines Publishing, 1999.

[7] S. Gondodiyoto, Audit Sistem Informasi (+ Pendekatan CobIT), Mitra Wacana Media, 2010.

[8] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, Bandung: PT Insan Komunikasi / Infonesia, 1999.

[9] D. Stiawan, "Kebijakan Sistem Informasi Manajemen Keamanan," 2009. [10] Tim Direktorat Keamanan Informasi, Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik, KOMINFO, 2011.

[11] R. Sarno, Sistem Manajemen Keamanan Informasi (Berbasis ISO 27001), ITS Press, 2010.

[12] Badan Standardisasi Nasional, Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan, 2009.

[13] M. N. Hidayat, "Kajiam Tata Kelola Keamanan Informasi Berdasarkan Information Security Management System (ISMS) IS0 27001:2005 Untuk Outsorcing Teknologi Informasi Pada PT. Kereta Api Indonesia,"

Fakultas Ilmu Komputer Universitas Indonesia, 2011.


(16)

108

Universitas Kristen Maranatha INFORMASI NASIONAL DALAM KERANGKA e-GOVERNMENT," 2009. [15] ISO/IEC 27001, ISO27002 2005 Gap Analysis & Audit Tool, Geneva:

Governance Ltd 2005, 2005.

[16] E. B. Bhuana, "Analisis Pengendalian Manajemen Keamanan Informasi Berdasarkan Kebijakan, Organisasi, Aset dan SDM pada Unit PT.KAI Berbasis ISO/IEC 27001:2005," 2013.

[17] Institut Teknologi Nasional, "Sejarah Itenas," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 4 Mei 2013].

[18] Institut Teknologi Nasional, "Visi dan Misi," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 14 Mei 2012].

[19] Institut Teknologi Nasional, "Struktur Organisasi," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 14 Mei 2013].

[20] Institut Teknologi Nasional, "Rektorat Itenas," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 6 Mei 2013].

[21] Institut Teknologi Nasional, "Fasilitas ITENAS," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 8 mei 2013].

[22] ISO/IEC 27001, Policies and procedures diagramv2, Geneva: Governance Ltd 2005, 2005.

[23] ISO/IEC 27001, POLICY template 2005 - DOC 5.1v1.2, Geneva: Governance Ltd 2005v1.2, 2005.

[24] ISO/IEC 27001, POLICY template 2005 - DOC 7.2 - IAUP v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[25] ISO/IEC 27001, PROCEDURE template 2005 - DOC 5.2 - Management reviewsv1.2, Geneva: Governance Ltd 2005v1.2, 2005.

[26] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.1 Information Security Committee v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [27] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.2 Information


(17)

109

Universitas Kristen Maranatha [28] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.4 Authorization of

facilities v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[29] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.5 Confidentiality v2.1, Geneva: Governance Ltd 2005v1.2, 2005.

[30] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.7 Independent review v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[31] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.8 External parties v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[32] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.1 - Asset inventory v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[33] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.3 - E-mail rules v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[34] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.6 - classifications v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[35] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.11 - Telecommunications v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [36] ISO/IEC 27001, PROCEDURE template 2005 - DOC 8.1 Screening v1.1,

Geneva: Governance Ltd 2005v1.2, 2005.

[37] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 6.6 - Contact with authorities v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [38] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.4 - surf

control v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[39] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.5 - Mailbox size limits v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [40] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.7 Mail

v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[41] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.8 - Voice mail v1.1, Geneva: Governance Ltd 2005v1.2, 2005.


(18)

110

Universitas Kristen Maranatha [42] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.9 - Fax

machines v1.2, Geneva: Governance Ltd 2005v1.2, 2005.

[43] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.10 - Photocopiers v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[44] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 8.3 Employee termination v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [45] ISO/IEC 27001, SCHEDULE template 2005 - REC 6.6A - Authorities and

key suppliers, Geneva: Governance Ltd 2005v1.2, 2005.

[46] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1A - Hardware assets, Geneva: Governance Ltd 2005v1.2, 2005.

[47] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1B - Software log, Geneva: Governance Ltd 2005v1.2, 2005.

[48] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1C - Information asset database, Geneva: Governance Ltd 2005v1.2, 2005.

[49] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1D - Intangible assets, Geneva: Governance Ltd 2005v1.2, 2005.

[50] ISO/IEC 27001, CHECKLIST template 2005 - REC 8.2a - Temination HR v1.2, Geneva: Governance Ltd 2005v1.2, 2005.


(1)

Universitas Kristen Maranatha pegawai,proses seleksi karyawan juga sudah dilakukan, untuk syarat dan aturan kepegawaian juga sudah diberikan tetapi dalam hal keamanan informasi masih belum dijelaskan secara detail. Pihak manajemen juga telah mencoba merumuskan suatu aturan dalam bentuk dokumen kebijakan pengelolaan sistem informasi, namun isi dokumen masih menitik beratkan pada petunjuk pelaksana teknis, belum pada keamanan informasi. Pelatihan dan pendidikan terkait dengan keamanan informasi masih dalam tahap perencanaan. Untuk proses dan sangsi terkait kedisiplinan masih belum diterapkan. Tanggung jawab untuk melaksanakan pengakhiran pekerjaan atau perubahan pekerjaan sudah berjalan dengan baik. Pengembalian aset dan penghapusan hak akses juga sudah dilakukan.

4.2 Saran

Saran dari Tugas Akhir ini dibagi menjadi dua yaitu : 1. Untuk pihak ITENAS :

a. ITENAS untuk saat ini harus lebih meningkatkan keamanan informasi dan yang paling utama yaitu membuat suatu kebijakan keamanan informasi terkait dengan klausul 5, mengingat pentingnya suatu Informasi dengan cara menerapkan tata kelola standarisasi sesuai dengan Sistem Manajemen Keamanan Informasi yaitu SNI ISO 27001:2009.

b. Menyesuaikan sasaran pengendalian dan pengendaliannya, antara lain Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset dan Keamanan Sumber Daya Manusia.

i. Kebijakan keamanan

Sasaran dalam proses ini adalah untuk memberikan arahan manajemen dan dukungan untuk keamanan informasi menurut persyaratan bisnis dan hukum serta regulasi yang relevan.


(2)

Universitas Kristen Maranatha Sasaran dalam proses ini adalah untuk mengelola keamanan informasi didalam maupun diluar organisasi.

iii. Pengelolaan aset.

Sasaran dalam proses ini adalah untuk mencapai dan memelihara perlindungan yang sesuai terhadap aset organisasi serta memastikan bahwa informasi menerima tingkat perlindungan yang tepat.

iv. Keamanan sumber daya manusia

Sasaran dalam proses ini adalah untuk memastikan bahwa pegawai serta pengguna sistem beserta pihak-pihak lain yang berkepentingan di dalam pengelolaan atau perbaikan sistem memahami tanggung jawab sesuai dengan perannya yang bertujuan untuk mengurangi resiko pencurian, kecurangan atau penyalahgunaan fasilitas, serta kepedulian terhadap ancaman dan masalah di dalam keamanan informasi.

c. Referensi penerapan dokumen SNI ISO 27001:2009 pada ITENAS disesuaikan dengan dokumen tamplate pada ISO 27002 Meliputi kebijakan, prosedur, instruksi kerja, dan penjadwalan. Dokumen tamplate disertakan pada Lampiran K,L,M dan N.

2. Untuk peneliti ke depan :

a. Untuk penyusunan selanjutnya bagi yang berminat melanjutkan Tugas Akhir Audit keamanan informasi menggunakan SNI ISO 27001:2009 studi kasus pada ITENAS dapat melanjutkan klausul selanjutnya yaitu klausul 9 keamanan fisik dan lingkungan, klausul 10 manajemen komunikasi dan operasi, klausul 11 kontrol akses, klausul 12 akuisisi sistem informasi, pembangunan dan pemeliharaan, klausul 13 manajemen kejadian keamanan informasi, klausul 14 manajemen kelangsungan bisnis, dan klausul 15 kepatuhan.


(3)

Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1] A. A. Jusuf, Jasa Audit dan Assurance, Salemba Empat, 2011.

[2] S. Agoes, AUDITING, Jakarta: Fakultas Ekonomi Universitas Indonesia, 2004.

[3] k. p. Mulyadi, Auditing Buku 1 dan 2, Jakarta: Salemba Empat, 1998. [4] S. Alter, Information System: Foundation of E-Business, Prentice Hall,

2002.

[5] A. M. Mukhtar, Audit Sistem Informasi, Rineka Cipta, 1999.

[6] R. Weber, Information System Control and Audit, california: Hall Bussines Publishing, 1999.

[7] S. Gondodiyoto, Audit Sistem Informasi (+ Pendekatan CobIT), Mitra Wacana Media, 2010.

[8] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, Bandung: PT Insan Komunikasi / Infonesia, 1999.

[9] D. Stiawan, "Kebijakan Sistem Informasi Manajemen Keamanan," 2009. [10] Tim Direktorat Keamanan Informasi, Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik, KOMINFO, 2011.

[11] R. Sarno, Sistem Manajemen Keamanan Informasi (Berbasis ISO 27001), ITS Press, 2010.

[12] Badan Standardisasi Nasional, Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan, 2009.

[13] M. N. Hidayat, "Kajiam Tata Kelola Keamanan Informasi Berdasarkan Information Security Management System (ISMS) IS0 27001:2005 Untuk Outsorcing Teknologi Informasi Pada PT. Kereta Api Indonesia," Fakultas Ilmu Komputer Universitas Indonesia, 2011.


(4)

Universitas Kristen Maranatha INFORMASI NASIONAL DALAM KERANGKA e-GOVERNMENT," 2009. [15] ISO/IEC 27001, ISO27002 2005 Gap Analysis & Audit Tool, Geneva:

Governance Ltd 2005, 2005.

[16] E. B. Bhuana, "Analisis Pengendalian Manajemen Keamanan Informasi Berdasarkan Kebijakan, Organisasi, Aset dan SDM pada Unit PT.KAI Berbasis ISO/IEC 27001:2005," 2013.

[17] Institut Teknologi Nasional, "Sejarah Itenas," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 4 Mei 2013].

[18] Institut Teknologi Nasional, "Visi dan Misi," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 14 Mei 2012].

[19] Institut Teknologi Nasional, "Struktur Organisasi," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 14 Mei 2013].

[20] Institut Teknologi Nasional, "Rektorat Itenas," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 6 Mei 2013].

[21] Institut Teknologi Nasional, "Fasilitas ITENAS," 2012. [Online]. Available: http://www.itenas.ac.id. [Accessed 8 mei 2013].

[22] ISO/IEC 27001, Policies and procedures diagramv2, Geneva: Governance Ltd 2005, 2005.

[23] ISO/IEC 27001, POLICY template 2005 - DOC 5.1v1.2, Geneva: Governance Ltd 2005v1.2, 2005.

[24] ISO/IEC 27001, POLICY template 2005 - DOC 7.2 - IAUP v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[25] ISO/IEC 27001, PROCEDURE template 2005 - DOC 5.2 - Management reviewsv1.2, Geneva: Governance Ltd 2005v1.2, 2005.

[26] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.1 Information Security Committee v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [27] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.2 Information


(5)

Universitas Kristen Maranatha [28] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.4 Authorization of

facilities v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[29] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.5 Confidentiality v2.1, Geneva: Governance Ltd 2005v1.2, 2005.

[30] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.7 Independent review v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[31] ISO/IEC 27001, PROCEDURE template 2005 - DOC 6.8 External parties v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[32] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.1 - Asset inventory v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[33] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.3 - E-mail rules v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[34] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.6 - classifications v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[35] ISO/IEC 27001, PROCEDURE template 2005 - DOC 7.11 - Telecommunications v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [36] ISO/IEC 27001, PROCEDURE template 2005 - DOC 8.1 Screening v1.1,

Geneva: Governance Ltd 2005v1.2, 2005.

[37] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 6.6 - Contact with authorities v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [38] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.4 - surf

control v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[39] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.5 - Mailbox size limits v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [40] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.7 Mail

v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[41] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.8 - Voice mail v1.1, Geneva: Governance Ltd 2005v1.2, 2005.


(6)

Universitas Kristen Maranatha [42] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.9 - Fax

machines v1.2, Geneva: Governance Ltd 2005v1.2, 2005.

[43] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 7.10 - Photocopiers v1.1, Geneva: Governance Ltd 2005v1.2, 2005.

[44] ISO/IEC 27001, WORK INSTRUCTION template 2005 - DOC 8.3 Employee termination v1.1, Geneva: Governance Ltd 2005v1.2, 2005. [45] ISO/IEC 27001, SCHEDULE template 2005 - REC 6.6A - Authorities and

key suppliers, Geneva: Governance Ltd 2005v1.2, 2005.

[46] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1A - Hardware assets, Geneva: Governance Ltd 2005v1.2, 2005.

[47] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1B - Software log, Geneva: Governance Ltd 2005v1.2, 2005.

[48] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1C - Information asset database, Geneva: Governance Ltd 2005v1.2, 2005.

[49] ISO/IEC 27001, SCHEDULE template 2005 - REC 7.1D - Intangible assets, Geneva: Governance Ltd 2005v1.2, 2005.

[50] ISO/IEC 27001, CHECKLIST template 2005 - REC 8.2a - Temination HR v1.2, Geneva: Governance Ltd 2005v1.2, 2005.