Audit Teknologi Informasi Menggunakan Framework ISO 27002 dan Cobit 5.

KATA PENGANTAR

Puji syukur penulis panjatkan kepada Ida Sang Hyang Widhi
Wasa/Tuhan Yang Maha Esa, karena berkat Asung Kerta Wara Nugraha Nyalahkami berdua dapat menyelesaikan laporan dengan judul Audit Teknologi
Informasi Menggunakan Framework ISO 27002 dan Cobit 5 pada Badan
Kepegawaian Daerah Kabupaten Gianyar dapat diselesaikan tepat pada waktunya.
Ucapan terima kasih kami sampaikan kepada Badan Kepegawaian
Daerah Kabupaten Gianyar Khususnya Sub Bagian Data dan Administrasi
Kepegawaian atas kesediaannya memberikan data dan informasi . Teman-teman
serta semua pihak yang turut serta membantu terselesaikannya laporan ini.
Penulis sangat menyadari laporan ini masih banyak kekurangan namun,
penulis berharap semoga laporan ini dapat menjadi salah satu referensi bagi para
pemerhati teknologi informasi, yang pada akhirnya dapat bermanfaat bagi kita
semua.

Denpasar, Desember 2015

Penulis

i


ABSTRAK
Dengan terbitnya Keputusan Menteri Dalam Negeri Nomor 17 Tahun
2000 tentang Sistem Informasi Manajemen Kepegawaian Departemen Dalam
Negeri dan Pemerintah serta Instruksi Presiden Republik Indonesia no 3 Tahun
2003 tentang Kebijakan dan Strategi Nasional Pengembangan E-Government,
telah memberikan sebuah landasan hukum untuk penggunaan teknologi informasi
dalam pengolahan data kepegawaian atau lebih dikenal sebagai Sistem Informasi
Kepegawaian (SIMPEG) pemerintahan.
Sistem Informasi Kepegawaian Daerah (SIMPEG) sangat membantu
dalam pemenuhan akan kebutuhan informasi pada Badan Kepegawaian Daerah
Kabupaten Gianyar. Namun seiring meningkatnya penggunaannya maka dirasa
perlu adanya peningkatan perhatian pada unsur keamanan dan penerapan
teknologi informasi itu sendiri. Untuk itu perlu dilakukan audit untuk menilai
tingkat

kematangan

(Maturity

Level)


sejauh

mana

proses

manajemen

pengendalian akses pada Badan Kepegawaian Daerah Kabupaten Gianyardilihat
dari 2 metode audit yaitu ISO 27002 dan Cobit 5.
Metode yang digunakan pada pengamatan ini adalah metodologi
kualitatif

sedangkan metode

pengumpulan

datanya


dilakukan

dengan

Interview/wawancara dan kuisioner dengan narasumber yang telah ditentukan.
Hasil dari pengelitian ini didapatkan bahwa nilai tingkat kematangan
menggunakan framework ISO 27002 adalah , secara keseluruhan SIMPEG
memiliki nilai kematangan 2.49 (2) sehingga sesuai dari Cobit Maturity Score
berarti Badan Kpegeawian Daerah Kabupaten Gianyar, khususnya mengenai
program SIMPEG, telah melakukan tata kelola IT tetapi belum terdefinisi dan
terdokumentasi dengan baik, sehingga perlu untuk ditingkatkan.

ii

DAFTAR ISI

KATA PENGANTAR ............................................................................................. i
ABSTRAK .............................................................................................................. ii
DAFTAR ISI .......................................................................................................... iii
DAFTAR TABLE ................................................................................................... v

DAFTAR GAMBAR ............................................................................................. vi
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1

Latar Belakang ......................................................................................... 1

1.2

Tujuan ....................................................................................................... 2

1.3

Mannfaat ................................................................................................... 2

1.4

Batasan ..................................................................................................... 3

BAB II ..................................................................................................................... 4

TINJAUAN PUSTAKA ......................................................................................... 4
2.1

Profil Pemerintahan .................................................................................. 4

2.2

Struktur Departemen ................................................................................ 4

2.3

Visi dan Misi ............................................................................................ 4

2.4

ISO 27002 ................................................................................................. 4

2.5

COBIT 5 ................................................................................................... 7


2.6

Pengukuran Tingkat Kematangan (Maturity Level) ................................. 9

2.7

Pemetaan control ISO 27002:2013 ke Cobit 5 ....................................... 10

BAB III ................................................................................................................. 12
METODOLOGI .................................................................................................... 12
3.1

Subyek dan Obyek audit ......................................................................... 12

3.2

Metode pengumpulan data ..................................................................... 13

3.3


Metode Maturty Level ............................................................................ 14

BAB IV ................................................................................................................. 16
PEMBAHASAN ................................................................................................... 16
4.1

ISO 27002 ............................................................................................... 16

BAB V................................................................................................................... 26
KESIMPULAN DAN SARAN ............................................................................. 26
5.1

Kesimpulan ............................................................................................. 26

iii

5.2

Saran ....................................................................................................... 26


DAFTAR PUSTAKA ........................................................................................... 27
LAMPIRAN .......................................................................................................... 28

iv

DAFTAR TABLE

Tabel 1. Pemetaan control A9 ISO 27002:2013 dengan enabler Cobit 5 .......... 11
Tabel 2. Objek Audit ........................................................................................... 12
Tabel 3. Klausul ISO Untuk Penelitian ............................................................... 13
Tabel 4. Desain perhitungan tingkat kematangan ............................................... 15
Table 5. Kriteria penilaian .................................................................................. 15
Table 6. Kuisioner .............................................................................................. 28

v

DAFTAR GAMBAR

Gambar 1. Struktur organisasi ........................................................................ 4

Gambar 2. Langkah-langkah manajemen resiko keamanan informasi ............ 6
Gambar 3. Domain proses COBIT 5 ................................................................ 8
Gambar 4. Prinsip-prinsip COBIT 5 ................................................................ 8
Gambar 5. COBIT 5 maurity score ................................................................. 9
Gambar 6. Grafik Maturity Level ISO 27002 .................................................. 25

vi

BAB I
PENDAHULUAN
1.1

Latar Belakang
Reformasi birokrasi merupakan upaya berkelanjutan yang setiap

tahapannya memberikan perubahan atau perbaikan birokrasi kearah yang lebih
baik, birokrasi setiap saat dituntut dapat melakukan perubahan atau melakukan
pelayanan yang semudah mungkin, secepat mungkin terutama dalam terobosan
mendekatkan diri terhadap pelayanan yang maksimal terhadap PNS maupun
terhadap masyarakat. Beberapa langkah yang sudah dilaksanakan antara lain telah

ditetapkan Peraturan Presiden

nomor 81 Tahun 2010 tentang Grand Design

Reformasi Birokrasi 2010-2015 dan disusul dengan terbitnya Permenpan 7, 8, 9,
10, 11, 12, 13, 14, 15 Tahun 2011 yang pada intinya bahwa sejalan dengan
tuntutan dinamika perubahan, berbagai aspek telah melakukan reformasi di
berbagai bidang dan reformasi birokrasi pemerintahan daerah menyangkut aspek
urusan, kelembagaan, personil, keuangan daerah, peraturan daerah, pelayanan
publik, pengawasan, dan lain-lain. Karena itu sebagai aparatur yang mengelola
pemerintahan dan yang mengendalikan pemerintahan melakukan pendekatanpendekatan tertentu dalam pelayanan, harus dilakukan untuk menuju pelayanan
yang optimal.
Berdasarkan Instruksi Presiden Nomor 3 Tahun 2003 Tentang Penerapan
e-goverment (pemanfaatan Teknologi Informasi) maka pemerintah Kabupaten
Gianyar dalam hal ini Badan Kepegawaian Daerah sebagai lini depan, telah
mengembangkan dan menggunakan Teknologi Informasi berupa aplikasi
Sistem

Informasi


menyelenggarakan

Manajemen
dan

Kepegawaian

menyediakan

serta

(SIMPEG) dalam rangka

memelihara

informasi

data

pegawai. Sistem Informasi Manajemen Kepegawaian (SIMPEG) sendiri
dimulai berdasarkan Keputusan Menteri Dalam Negeri Nomor 45 Tahun 1992
tentang Pokok-Pokok Kebijaksanaan Sistem Informasi Manajemen Departemen
Dalam Negeri dan Pemerintah Daerah (SIMDAGRI/SIMDA), yang dilanjutkan
Keputusan Menteri Dalam Negeri Nomor 140 Tahun 1997 tentang Rencana Induk
Pengembangan Sistem Informasi Manajemen Departemen Dalam Negeri dan
Pemerintah Daerah dan ditegaskan dengan Keputusan Menteri Dalam Negeri

1

Nomor 17 Tahun 2000 tentang Sistem Informasi Manajemen Kepegawaian
Departemen Dalam Negeri dan Pemerintah.
SIMPEG juga bertujuan untuk mendukung sistem manajemen PNS yang
rasional dan pengembangan SDM Aparatur Pemerintah. Dengan demikian
diharapkan SIMPEG dapat memberikan informasi tentang keadaan pegawai
(profil kepegawaian) secara cepat, tepat, akurat, serta ketelitian dan kebenaran
informasi (validitas) yang dihasilkan. SIMPEG sangat penting dalam memberikan
pelayanan kepada seluruh personalia/PNS yang ada karena pegawai merupakan
aset penting penyelenggaraan pemerintahan yang perlu dikelola dengan baik.
Pengelolaan pegawai yang baik dalam lingkup kecil akan meningkatkan kinerja
pegawai dan dalam lingkup yang lebih besar dan akan membawa perbaikan
kinerja pemerintahan secara keseluruhan. Mengingat pentingnya pengelolaan data
pegawai tersebut maka peningkatan kualitas pengelolaan kepegawaian melalui
implementasi

SIMPEG

merupakan salah

satu

prioritas dalam

tahapan

pengembangan e-government.
Dengan semakin meningkatnya penggunaan SIMPEG dalam setiap proses
pelayanan kepegawaian, maka dirasa perlu adanya peningkatan perhatian pada
unsur keamanan dalam penerapan SIMPEG itu sendiri. Untuk itu perlu dilakukan
sebuah upaya audit untuk menilai sejauh mana tingkat kematangan (Maturity
Level) pada proses manajemen pengendalian akses pada Badan Kepegawaian
Daerah Kabupaten Gianyar.Hal ini dilihat dengan mempergunakan 2 framework
yaitu yaitu ISO 27002 dan Cobit 5.
1.2

Tujuan
Tujuan dari penelitian ini adalah menilai penerapan keamanan informasi

pada SIMPEG telah berjalan sejauh mana dilihat dari Control dari ISO
27002dengan tingkat kematangan (maturity level) Cobit 5 .
1.3

Mannfaat
Manfaat dari dilaksanakannya audit ini adalah hasilnya diharapkan dapat

dijadikan referensi untuk menilai tingkat keamanan informasipadaBadan
Kepegawaian Daerah Kabupaten Gianyarberdasarkan standar ISO 27002 dan

2

Cobit 5 sehingga stakeholder yang terkait dapat mengambil kebijakan yang
sesuai.
1.4

Batasan

Batasan pada audit ini adalah:
1. Standart yang digunakan adalah ISO 27002 dengan pemilihan klausul A.9
Access control, dan penentuan maturity level dengan menggunakan Cobit
5.
2. Keamanan yang diteliti adalah keamanan pada SIMPEG – server yang
terpasang pada BKD Kabupaten Gianyar.

3

BAB II
TINJAUAN PUSTAKA

2.1

Profil Pemerintahan
Badan Kepegawaian Daerah Kabupaten Gianyar merupakan salah satu

SKPD (Satuan Kerja Perangkat Daerah) pada Kabupaten Gianyar

yang

mempunyai tugas pokok melaksanakan pelayanan dalam bidang kepegawaian di
Lingkungan Pemerintah Kabupaten Gianyar.

2.2

Struktur Departemen

Gambar 1. Struktur Organisasi

2.3

Visi dan Misi
Visi dari Badan Kepegawaian Daerah Kabupaten Gianyar adalah

terwujudnya aparatur pemerintah kabupaten Gianyar yang berdedikasi tinggi dan
berkompeten

dalam

melaksanakan

tugas.

Sedangkan

misi

dari

Badan

Kepegawaian Daerah Kabupaten Gianyar adalah Mengembangkan sistem
pengelolaan kepegawaian yang efektif dan efisien.Meningkatkan profesionalisme
aparatur dalam rangka mewujudkan good governance.
2.4

ISO 27002
Standar ISO 27002 menetapkan petunjuk dan prinsip umum untuk inisiasi,

implementasi, pemeliharaan dan peningkatan manajemen keamanan informasi
pada sebuah organisasi. Tujuan secara garis besar pada standar ini menyediakan

4

petunjuk umum pada tujuan manajemen keamanan informasi yang biasanya
diterima. Tujuan kontrol dan kontrol standar internsional ini dimaksudkan untuk
dimplementasikan untuk memenuhi persyaratan yang diidentifikasi oleh penilaian
resiko. Standar internasional ini dapat berfungsi sebagai petunjuk praktis untuk
mengembangkan standar keamanan organisasional dan praktik manajemen
keamanan efektif dan membantu untuk membangun kepercayaan diri pada
aktivitas antar organisasional. Standar ini berisi 14 klausa kontrol keamanan yang
secara bersama berisi 114 kategori keamanan utama dan satu klausul pengantar
memperkenalkan penilaian resiko dan perlakuan. Masing-masing klausa terdiri
dari sejumlah kategori keamanan utama. Masing-masing kategori keamanan
utama terdiri dari tujuan kontrol yang menyatakan apa yang ingin dicapai dan satu
atau lebih kontrol yang dapat diterapkan untuk mencapai tujuan kontrol. Deskripsi
kontrol ditulis terstruktur yang terdiri control,

Implementation guidance dan

Other Infromation. Keempat belas kontrol dalam ISO 27002:2013 yaitu :
1) Information Security Policies
2) Organization of Information Security
3) Human Resource Security
4) Asset Management
5) Asset Control
6) Cryptography
7) Physical and Environmental Security
8) Operations Security
9) Communications Security
10) System Acquisition, Development, and Maintenance
11) Supplier Relationship
12) Information Security Incident Management
13) Information Security Aspect of Business Continuity Management
14) Compliance
Sebelum mengimplementasikan ISO 27002 perlu dilakukan penilaian resiko
keamanan informasi pada suatu organisasi. ISO 27002 mengatur mengenai
penilaian resiko ini. Penilaian resiko sebaiknya mengidentifikasi, menghitung dan
memprioritaskan resiko terhadap kriteria untuk resiko yang bisa diterima dan

5

tujuan yang relevan dengan organisasi. Hasil penilaian resiko sebaiknya
memberikan petunjuk dan menetapkan tindakan manajemen yang tepat dan
prioritas

untuk

mengelola

resiko

keamanan

informasi

dan

untuk

mengimplementasikan control yang dipilih untuk melindungi terhadap resiko ini.
Proses penilaian resiko dan pemilihan control mungkin membutuhkan sejumlah
tindakan untuk mencakup bagian sistem informasi yang berbedabeda dari individu
atau organisasi.

Gambar 2. Langkah-langkah manajemen resiko keamanan informasi
Penilaian resiko keamanan informasi dilakukan dengan melakukan identifikasi
aset informasi, setelah aset informasi diidentifikasi dilakukan evaluasi terhadap
niai

aset

informasi,

evaluasi

ancaman,

evaluasi

vulnerabilities

dan

mengidentifikasi rencana perlindungan yang ada. Setelah evaluasi dilakukan
tlangkah selanjutnya melakukan evaluasi resiko, memilih perlindungan, dan
kemudian dipilih apakah resiko disetujui atau tidak. Resiko disetujui jika resiko
tersebut tidak menimbulkan dampak yang mengakibatkan biaya yang besar bagi
organisasi. Jika resiko tidak disetujui, diulangi langkah memilih perlindungan.
Setelah resiko disetujui langkah selanjutnya membuat kebijakan keamanan sistem
teknologi informasi dan langkah terakhir merencanakan keamanan teknologi
informasi. Perlu diingat bahwa tidak ada seperangkat kontrol dapat mencapai
keamanan

yang

lengkap

dan

tindakan

manajemen

tambahan

harus

6

diimplementasikan untuk memonitor, mengevaluasi dan meningkatkan efisiensi
dan efektifitas control keamanan untuk mendukung tujuan organisasi (ISO27002,
2013).
2.5

COBIT 5

Control Objectives for Information and related Technology (COBIT) adalah

sekumpulan dokumentasi best practice untuk IT governance yang dapat
membantu auditor, manajemen dan pengguna untuk menjembatani gap antara
resiko bisnis, kebutuhan kontrol dan permasalahan teknis lainnya. COBIT
dikembangkan oleh IT Governance Institute, yang merupakan bagian dari
Information SystemAudit and Control Association (ISACA). COBIT saat ini yang

dipakai yaitu COBIT 5.0 yang merupakan versi terbaru dari COBIT sebelumnya
yaitu COBIT 4.1.

COBIT 5 terbagi ke dalam 2 area yaitu governance dan

manajemen. Kedua area ini total terdiri dari 5 domain dan 37 proses yaitu sebagai
berikut :


Governance of Enterprise IT



Management of Enterprise IT

 Evaluate, Direct and Monitor (EDM) – 5 proses
 Align, Plan and Organise (APO) – 13 proses

 Build, Acquire and Implement (BAI) – 10 proses

 Deliver, Service and Support (DSS) – 6 proses

 Monitor, Evaluate and Assess (MEA) – 3 proses

7

Gambar 3. Domain Proses COBIT 5
COBIT 5 memperlihatkan informasi dan teknologi yang terkait untuk
diatur dan dikelola secara holistik untuk seluruh pemerintahan, mengambil penuh
proses bisnis secara end-to-end dan area fungsional dari tanggung jawab, dengan
mempertimbangkan pemangku kepentingan (stakeholder )TI di internal maupun
eksternal.

Gambar 4. 5 Prinsip COBIT 5

8

Gambar 5. COBIT 5 Maurity Score

2.6

Pengukuran Tingkat Kematangan (Maturity Level)
Maturity model adalah suatu metode untuk mengukur level pengembangan

manajemen roses, yang berarti adalah mengukur sejauh mana kapabilitas
manajemen

tersebut.

Seberapa

agusnya

pengembangan

atau

kapabilitas

manajemen tergantung pada tercapainya tujuan-tujuan COBIT yang . Sebagai
contoh adalah ada beberapa proses dan sistem kritikal yang membutuhkan
manajemen keamanan yang lebih ketat dibanding proses dan sistem lain yang
tidak begitu kritikal. Di sisi lain, derajat dan kepuasan pengendalian yang
dibutuhkan untuk diaplikasikan pada suatu proses adalah didorong pada selera
resiko Enterprise dan kebutuhan kepatuhan yang diterapkan.
Penerapan yang tepat pada tata kelola TI di suatu lingkungan Enterprise,
tergantung pada pencapaian tiga aspek maturity (kemampuan, jangkauan dan
kontrol). Peningkatan maturity akan mengurangi resiko dan meningkatkan
efisiensi, mendorong berkurangnya kesalahan dan meningkatkan kuantitas proses
yang dapat diperkirakan kualitasnya dan mendorong efisiensi biaya terkait dengan
penggunaan sumber daya TI.
Maturity model dapat digunakan untuk memetakan :




Status pengelolaan TI pemerintahan pada saat itu.



Status standart industri dalam bidang TI saat ini (sebagai pembanding)



pembanding)

status standart internasional dalam bidang TI saat ini (sebagai

strategi pengelolaan TI pemerintahan (ekspetasi pemerintahan terhadap
posisi pengelolaan TI pemerintahan)

9

Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi 6 level :




Level 0(Non-existent); organisasi belum standar IT



tanpa rencana .



kelola IT, tetapi belum terdefinisi dan terdokumentasi .



prosedur baku terdokumentasi yang telah disosialisasikan .

Level 1(Initial Level); organisasi melakukan penerapan IT secara reaktif

Level 2(Repeatable Level); pada level ini, Organisasi melakukan tata

Level 3(Defined Level); pada level ini, 3(Organisasi telah memiliki

Level 4(Managed Level); Pada level ini, 4(Organisasi telah memiliki
sejumlah indikator dan ukuran kuantitatif sasaran kinerja implementasi



IT.
Level

5(Optimized

Level);

Pada

level

ini,

5(organisasi

telah

mengimplementasikan tata kelola TIK dengan sangat baik.

Perhitungan Index Maturity Level :

2.7

Pemetaan control ISO 27002:2013 ke Cobit 5
Sebelum penggunaan ISO 27002:2013 dengan Cobit 5 maka perlu

dipetakan antara kontrol ISO 27002:20013 dengan enabler Cobit 5. Sesuai dengan
penelitian sebelumnya, kontrol A9 (access control) pada ISO 27002:2013 dapat
dipetakan dengan enabler cobit sesuai tabel 1.

10

Tabel 1. Pemetaan control A9 ISO 270002:2013 dengan enabler Cobit 5
ISO 27002:2013 A.9 Access Control
A.9.1.1 Access Control policy
A.9.1.2 Access to network and network service
A.9.2.1 User registration and de-registration
A.9.2.2 User Access provisioning
A.9.2.3 Privilege management
A.9.2.4 Management of secret authentication
information users
A.9.2.5 Review of user access rights
A.9.3.1 Use of secret authentication information
A.9.4.1 Information access restriction
A.9.4.2 Secure log-on procedures
A.9.4.3 Password management
A.9.4.4 use of previleged utility programs
A.9.4.5 Access control to program source co

Cobit 5 Enabler
PO2 Define the information
architecture
PO3 Determine technological
direction
AI2 Acquire and maintain
application software
DS5 Ensure system security

11

BAB III
METODOLOGI

Metode audit yang dilakukan bersifat kuantitatif yang menggunakan
model kematangan (Maturity Models) dan tingkat kesadaran dan harapan terhadap
proses kegiatan teoknologi informasi yang ada dan juga dimungkinkan untuk
perbaikan ke depannya.
3.1

Subyek dan Obyek audit
Subyek yang ingin diaudit adalah SIMPEG pada Badan Kepegawaian

Daerah Kabupaten Gianyar yang dikhususkan pada pengendalian akses. Obyek
yang ingin diaudit adalah sebagai berikut :
Tabel 2. Obyek Audit
No
1
2

Posisi
Sekretariat BKD
Bidang Administrasi
Kedudukan Hukum dan
Kesejahteraan Pegawai

3

Bidang Formasi dan
Pengembangan Pegawai

4
5

Bidang Mutasi Pegawai
Bidang Pendidikan dan
Pelatihan

Jabatan
Pejabat JFU
Pejabat Struktural

Jumlah
2
3

(JFT) Pranata Komputer
(JFT) Operator Komputer
Pejabat JFU

2
4
3

Pejabat JFU
Pejabat JFU

4
2

Total

20

Pemilihan Obyek Audit diatas didasarkan pada persolan / aparatur yang
bersentuhan secara langsung dengan SIMPEG pada kegiatan pelayanan seharihari. Adapun unsur-unsur yang terlibat terdiri dari Jabatan Fungsional Umum
(Staf), Jabatan Fungsional tertentu yang terdiri dari Pranata Komputer (System
Analis / Programmer) dan Operator Komputer, serta Pejabat Struktural. Khusus
pejabat struktural kami mengambil contoh hanya pada

Bidang Administrasi

Kedudukan Hukum dan Kesejahteraan Pegawai karena pejabat pada bidang inilah
yang sering bersentuhan dengan SIMPEG.

12

3.2

Metode pengumpulan data
Metode pengumpulan data yang dignakan dalam pengelitian ini adalah

kuisioner, Observasi, wawancara, dan studi pustaka.
a. Kuisioner
Untuk kuisioner kami mempergunakan google form sebagai alatnya. Hal ini
disebabkan google form mampu memberikan kenyamanan bisa diakses dari mana
saja dan pada saat kapan saja.Disamping itu google form menawarkan tool analisa
sederhana yang mampu menampilkan hasil survei secara infografik.
Materi yang dipasang pada google form mengambil bahan dari kontrol A9
dari ISO 27002:2013 dengan tingkat kematangan (maturity level) dari Cobit 5.
Tabel 3. Klausul ISO Untuk Penelitian
ISO 27002:2013 A.9 Access Control
A.9.1.1 Access Control policy
A.9.1.2 Access to network and network service
A.9.2.1 User registration and de-registration
A.9.2.2 User Access provisioning
A.9.2.3 Privilege management
A.9.2.4 Management of secret authentication information users
A.9.2.5 Review of user access rights
A.9.3.1 Use of secret authentication information
A.9.4.1 Information access restriction
A.9.4.2 Secure log-on procedures
A.9.4.3 Password management
A.9.4.4 use of previleged utility programs
A.9.4.5 Access control to program source co

b. Wawancara
Wawancaa adalah sebuh proses memperoleh keterangan untuk tujuan
penelitian dengan cara tanya jawab sambil bertatap muka antara pewawancara
dengan responden atau orang yang diwawancarai, dengan atau tanpa
menggunakan pedoman wawancara.
Wawancara yang dilakukan adalah wawancara sistematik, yaitu wawancara
yang dilakuakan dengan terlebih dahulu pewawancara telah mempersiapkan
pedoman tertulis tentang apa yang hendak ditanyakan kepada responden.

13

Pedoman wawancara tersebut digunakan oleh pewawancara sebagai alur yang
harus diikuti, mulai dari awal sampai akhir wawancara.
c. Observasi
Observasi atau pengamatan adalah kegiatan keseharian manusia dengan
menggunakan pancaindra mata sebagai alat bantu utamanya selain panca indra
lainnya seperti telinga, penciuman, mulut, dan kulit. Oleh karena itu, observasi
adalah kemampuan seseorang mengamati – melalui hasil kerja panca indra mata
serta dibantu dengan panca indra lainnya.
Observasi yang dilakukan adalah observasi berstruktur, di mana peneliti telah
mengetahui aspek atau aktivitas yang akan diamati, yang relevan dengan masalah
dan tujuan penelitian karena peneliti telah terlebih dulu mempersiapkan materi
pengamatan dan instrumen yang akan digunakan. Observasi jenis ini biasanya
disebut juga dengan pengamatan sistematik, di mana peneliti secara lebih leluasa
dapat menentukan perilaku apa yang akan diamati pada awal kegiatan
pengamatan, agar permasalahan dapat dipecahkan.
d. Kepustakaan dan dokumen tertulis
Untuk mendapatkan pemahaman mengenai subyek dan obyek yang diteliti,
penulis mempelajari buku teks dan sumber-sumber informasi yang relevan dengan
topik penelitian. Selain itu, dokumen-dokumen yang berkaitan dengan penerapan
otomasi di Badan Kepegawaian Daerah Kabupaten Gianyar juga diteliti, seperti
Standar Operasional Prosedur (SOP), dan lain-lain.
3.3

Metode Maturty Level
Untuk hasil jawaban dari kuesioner tingkat kematangan, akan tersedia 6

pilihan jawaban dengan nilai 0 – 5. Selanjutnya, akan diambil rata-rata dari bobot
jawaban setiap kegiatan proses pengendalian akses dari setiap responden untuk
mengetahui tingkat kematangan keseluruhan. Tabel dan Tabel merupakan desain
tabel penilaian maturity level yang akan digunakan pada penelitian ini.

14

Tabel 4. Desain Perhitungan Tingkat Kematangan
Aktivitas Tingkat Kematangan
0

1

2

3

Jumlah
4

5

Tingkat
Kematangan

Rata-rata

Tabel 5. Kriteria Penilaian
0 – 0.50

Level 0

0.51 – 1.50

Level 1

1.51 – 2.50

Level 2

2.50 – 3.50

Level 3

3.51 – 4.50

Level 4

4.51 – 5.00

Level 5

15

BAB IV
PEMBAHASAN

Setelah melakukan proses audit terhadap subjek dan objek audit maka
didapatkan hasil evaluasi dari kuisoner dan wawancara dengan perincian sebagai
berikut :
4.1

ISO 27002

a.

Access Control policy



Dari data diatas diperoleh nilai kematangan 2.33 (2) sehingga sesuai dari
cobit maturity score berarti repeatable but intuitive sehingga perlu untuk
to improve



Sehingga kesimpulannya Access control policy belum ada dokumen
dengan kondisi organisasi telah melakukan tata kelola IT, tetapi belum
terdefinisi dan terdokumentasi, sehingga perlu untuk ditingkatkan

16

b.

Access to network and network service



Dari data diatas diperoleh nilai kematangan 2.53 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya Access to network and network service sudah
ada dokumen dengan kondisi Organisasi telah memiliki prosedur baku
terdokumentasi yang telah disosialisasikan, sehingga dapat diterima

c.

User registration and de-registration

17



Dari data diatas diperoleh nilai kematangan 2.5 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya User registration and de-registration sudah ada
dokumen dengan kondisi Organisasi telah memiliki prosedur baku
terdokumentasi yang telah disosialisasikan, sehingga dapat diterima

d.

User Access provisioning



Dari data diatas diperoleh nilai kematangan 2.6 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya User Access provisioning sudah ada dokumen
dengan kondisi Organisasi telah memiliki prosedur baku terdokumentasi
yang telah disosialisasikan, sehingga dapat diterima

18

e.

Privilege management



Dari data diatas diperoleh nilai kematangan 2.38 (2) sehingga sesuai dari
cobit maturity score berarti repeatable but intuitive sehingga perlu untuk
to improve



Sehingga kesimpulannya Privilege management belum ada dokumen
dengan kondisi organisasi telah melakukan tata kelola IT, tetapi belum
terdefinisi dan terdokumentasi, sehingga perlu untuk ditingkatkan

f.

Management of secret authentication information users

19



Dari data diatas diperoleh nilai kematangan 2.73 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya Management of secret authentication information
users sudah ada dokumen dengan kondisi Organisasi telah memiliki
prosedur baku terdokumentasi yang telah disosialisasikan, sehingga dapat
diterima

g.

Review of user access rights



Dari data diatas diperoleh nilai kematangan 2.5 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya Review of user access rights sudah ada dokumen
dengan kondisi Organisasi telah memiliki prosedur baku terdokumentasi
yang telah disosialisasikan, sehingga dapat diterima

20

h.

Use of secret authentication information



Dari data diatas diperoleh nilai kematangan 2.45 (2) sehingga sesuai dari
cobit maturity score berarti repeatable but intuitive sehingga perlu untuk
to improve



Sehingga kesimpulannya Use of secret authentication information belum
ada dokumen dengan kondisi organisasi telah melakukan tata kelola IT,
tetapi belum terdefinisi dan terdokumentasi, sehingga perlu untuk
ditingkatkan

i.

Information access restriction

21



Dari data diatas diperoleh nilai kematangan 2.35 (2) sehingga sesuai dari
cobit maturity score berarti repeatable but intuitive sehingga perlu untuk
to improve



Sehingga kesimpulannya Information access restriction belum ada
dokumen dengan kondisi organisasi telah melakukan tata kelola IT, tetapi
belum terdefinisi dan terdokumentasi, sehingga perlu untuk ditingkatkan

j.

Secure log-on procedures



Dari data diatas diperoleh nilai kematangan 2.55 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya Secure log-on procedures sudah ada dokumen
dengan kondisi Organisasi telah memiliki prosedur baku terdokumentasi
yang telah disosialisasikan, sehingga dapat diterima

22

k.

Password management



Dari data diatas diperoleh nilai kematangan 2.68 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya Password management sudah ada dokumen
dengan kondisi Organisasi telah memiliki prosedur baku terdokumentasi
yang telah disosialisasikan, sehingga dapat diterima

l.

use of previleged utility programs

23



Dari data diatas diperoleh nilai kematangan 2.28 (2) sehingga sesuai dari
cobit maturity score berarti repeatable but intuitive sehingga perlu untuk
to improve



Sehingga kesimpulannya use of previleged utility programs belum ada
dokumen dengan kondisi organisasi telah melakukan tata kelola IT, tetapi
belum terdefinisi dan terdokumentasi, sehingga perlu untuk ditingkatkan

m.

Access control to program source code



Dari data diatas diperoleh nilai kematangan 2.58 (3) sehingga sesuai dari
cobit maturity score berarti defined sehingga acceptable



Sehingga kesimpulannya Access control to program source code sudah
ada dokumen dengan kondisi Organisasi telah memiliki prosedur baku
terdokumentasi yang telah disosialisasikan, sehingga dapat diterima

24

A.9.4.5

A.9.1.1
5

A.9.1.2

4
3

A.9.4.4

A.9.2.1

2
1

A.9.4.3

A.9.2.2
Hasil Audit

0

A.9.4.2

A.9.2.3

A.9.4.1

A.9.2.4
A.9.3.1

A.9.2.5

Gambar 6. Grafik Maturity Level ISO 27002
Dari keseluruhan proses AUDIT pada BKD Kab. Gianyar beberapa sudah
ada dokumen, dan disosialisasikan, tetapi, sebagian besar masih belum ada
dokumennya. sehingga perlu untuk ditingkatkan agar memenuhi standar ISO
27002:2013
Meskipun belum mampu memenuhi standar ISO 27002:2013, secara
keseluruhan SIMPEG memiliki nilai kematangan 2.49 (2) sehingga sesuai dari
cobit maturity score berarti BKD Kab Gianyar khususnya mengenai program
SIMPEG, telah

melakukan tata kelola IT, tetapi belum terdefinisi dan

terdokumentasi dengan baik, sehingga perlu untuk ditingkatkan

25

BAB V
KESIMPULAN DAN SARAN

5.1

Kesimpulan
Dari hasil penelitian dan kajian perancangan audit sistem informasi yang

telah penulis lakukan, maka dapat diambil kesimpulan sebagai berikut :


Dari keseluruhan proses AUDIT pada BKD Kab. Gianyar beberapa sudah
ada dokumen, dan disosialisasikan, tetapi, sebagian besar masih belum ada
dokumennya. sehingga perlu untuk ditingkatkan agar memenuhi standar
ISO 27002:2013



Meskipun belum mampu memenuhi standar ISO 27002:2013, secara
keseluruhan SIMPEG memiliki nilai kematangan 2.49 (2) sehingga sesuai
dari cobit maturity score berarti BKD Kab Gianyar khususnya mengenai
program SIMPEG, telah melakukan tata kelola IT, tetapi belum terdefinisi
dan terdokumentasi dengan baik, sehingga perlu untuk ditingkatkan

5.2

Saran
Saran-saran yang dapat diberikan terkait dengan penelitian ini adalah

kontrol terhadap penganan dan masalah agar ditingkatkan dan didokumentasikan
agar langkah-langkah penanganan menjadi lebih cepat dan tanggap.

26

DAFTAR PUSTAKA
(AWARE et al., 2005; “Bakuan Audit keamanan Informasi Kemenpora,” 2012, “INTERNATIONAL STANDARD ISO/IEC 27002,” 2013; Maria, 2005; Ramadhana, n.d.; Telematika, 2012)

Aware, w.t.a., documentation, t.p.s., logical, c., 2005. Information technology–
security techniques–information security management systems–
requirements.
Bakuan audit keamanan informasi kemenpora, 2012. . Kementrian pemuda dan
olahraga repub. Indones.
International standard iso/iec 27002, 2013.
Maria, m., 2005. Iso 27002 vs cobit informatioan security planning. Isaca crisc.
Ramadhana, m.a., n.d. Pembuatan perangkat audit internal ti berbasis resiko
menggunakan iso/iec 27002: 2007 pada proses pengelolaan data studi
kasus digital library its.
Telematika, d.j.a., 2012. Panduan penerapan tata kelola keamanan informasi bagi
penyelenggara pelayanan publik.

27

LAMPIRAN

Tabel 6. Kuisioner.
No
1

Pertanyaan
Seberapa jauh kebijakan

0 1

2

3

4 5 Jumlah Kematangan

5

7

8

43

2,15

10 10

50

2,5

10 10

50

2,5

5 13

51

2,55

8 12

52

2,6

1

4 13

48

2,4

1

7 12

51

2,55

7 13

53

2,65

control akses ke SIMPEG
telah dikembangkan
berdasarkan persyaratan
keamanan?
2

Seberapa besar control
akses ke SIMPEG telah
dipertimbangkan dalam
kebijakan organisasi?

3

Seberapa besar user dapat
mengakses networkdan
network service(jaringan
internet, LAN, dll)

4

Seberapa besar pengaruh

2

terhadap sistem jika user
mengakses network dan
network service?
5

Untuk menjadi user
SIMPEG apakah harus
melalui registrasi?

6

Apakah user dapat deregistration?

7

Seberapa mudah
mengakses program
SIMPEG?

8

Seberapa besar kebutuhan
peralatan/spek computer
untuk menggunakan

28

No

Pertanyaan

0 1

2

3

4 5 Jumlah Kematangan

SIMPEG
9

Apakah sudah diberlakukan

2

7 11

49

2,45

8

46

2,3

5 13

51

2,55

2 18

58

2,9

2

6 12

50

2,5

1

8 11

50

2,5

2

5 13

51

2,55

4

5 11

47

2,35

2

8 10

48

2,4

3

8

46

2,3

pembagian hak-akses user
SIMPEG?
10

Seberapa baik

2 10

pemberlakuan hak-akses
yang sudah berjalan
11

Seberapa besar

2

pengamanan akses ke
SIMPEG, sudah diamankan
dengan password?
12

Seberapa jauhkah tingkat
keamanan password yang
telah diterapkan SIMPEG

13

Apakah ada dokumen yang
menjelaskan kebijakan
pembagian hak akses pada
SIMPEG

14

Apakah ada dokumen yang
mengatur tentang hak akses
pada SIMPEG

15

Apakah ada metode khusus
untuk menentukan
pengguna yang login?

16

Apakah SIMPEG dapat
mengenali user yang login?

17

Apakah setiap user dapat
mengakses semua data?

18

Apakah secara fisik ada

9

pembatasan akses terhadap

29

No

Pertanyaan

0 1

2

3

4 5 Jumlah Kematangan

informasi yang dihasilkan
SIMPEG?
19

Ketika masuk ke SIMPEG,

1

6 13

52

2,6

10 10

50

2,5

2 17

56

2,8

17

51

2,55

1 12

7

46

2,3

3

9

8

45

2,25

2

8 10

48

2,4

5 15

55

2,75

apakah perlu memasukan
user dan password?
20

Ketika keluar dari program
dan ingin masuk lagi,
apakah perlu mengetik
password kembali?

21

Apakah user bisa

1

mengganti password
sendiri?
22

Apakah password anda bisa 3
dilihat oleh user lain?

23

Apakah ada program untuk
merubah hak-akses?

24

Perubahan hak-akses bisa
dilakukan dengan
menghubungi admin?

25

Apakah setiap user bisa
melihat source code
program?

26

Apakah source code
program bisa diakses dari
sembarang tempat?
Rata-Rata

2,49

30