Anda di halaman 1dari 10

JURNAL TEKNIK INFORMATIKA VOL.10 NO.

2, 2017 | 119

ANALISIS KEAMANAN INFORMASI DATA CENTER


MENGGUNAKAN COBIT 5

Iik Muhamad Malik Matin, Arini, Luh Kesuma Wardhani

Program Studi Teknik Informatika, Fakultas Sains dan Teknologi


Universitas Islam Negeri Syarif Hidayatullah Jakarta
iikmuhamadmalikmatin@mhs.uinjkt.ac.id, arini@uinjkt.ac.id; luhkesuma@uinjkt.ac.id

ABSTRAK

Data center pada sebuah institusi telah diamati dan dianalisa untuk mendapatkan deskripsi mengenai
keamamanan informasinya. Data center pernah mengalami insiden keamanan informasi berupa Shell
Injection. Akibatnya, beberapa situs web tidak dapat diakses beberapa saat. Insiden ini dapat
mempengaruhi proses bisnis institusi. Untuk menghindari masalah ini di masa depan, diperlukan audit
keamanan informasi. Audit ini dapat dilakukan dengan menggunakan framework COBIT 5. Dalam
penelitian ini, audit keamanan informasi dilakukan terhadap keamanan informasi data center dengan
fokus pada proses APO13 (Manage Security) dan DSS05 (Manage Security Service). Penelitian ini
Penelitian ini dilakukan melalui tahap Initiation, Planning the Assessment, Briefing, Data Collection,
Data Validation, Process Attribute Level dan Reporting the Result. Hasil penelitian ini diketahui
tingkat kemampuan APO13 dan DSS05 pada saat ini (As Is) bernilai 1,54 dan 1,68 atau pada level 2,
yang berarti proses APO13 dan DSS05 telah dilakukan dan dipelihara sesuai dengan rencana kerja.
Oleh karena itu tingkat berikutnya (to be) ditetapkan pada level 3. Untuk mencapai level 3, beberapa
rekomendasi diberikan untuk menutupi gap yang telah ditentukan dalam proses APO13 dan DSS05.
Data center harus membuat rencana kerja yang rinci, data center yang dikelola dengan baik dan
memiliki standar yang jelas untuk diterapkan agar dapat mencapai tujuan bisnis

Kata Kunci: COBIT 5, Data Center, Keamanan Informasi. DSS05, APO13

ABSTRACT

A data center of an institution was observed and analyzed in order to get description about its
information security. The data center had ever experienced incidents of information security which is
Shell Injection. As a result, some websites were not accessible for a moment. This incident can affect
business processes of the institution. In order to avoid this problem in the future, this institution needs
information security audit. This audit can be conducted by using Framework COBIT 5. In this
research, an information security audit was conducted to Data Center Information Security by using
Framework COBIT 5, focus on the process DSS05 (Manage Security Service) and APO13 (Manage
Security). This research was conducted through some stages of initiation, planning the assessment,
briefing, data collection, data validation, process attribute level and reporting the result. The research
result shows that the capability level of APO13 and DSS05 at this moment (as is) worth 1.54 and 1.68
or stays at level 2, which means process of APO13 and DSS05 had been done and maintained in
accordance with the work plan. Therefore the next level (to be) set at level 3. In order to achieve level
3, some recommendations provided to cover the gap that has been determined in the process APO13
and DSS05. The data center have to make a detail work plan, well managed data center and have clear
standard to be implemented in order to reach the business goal.

Keywords: COBIT 5, Data Center, Information Security. DSS05, APO13

DOI: 10.15408/jti.v10i2.7026

Iik Muhammad Malik Matin , dkk: Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
120 | JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017

I. PENDAHULUAN pendidikan, pelatihan kesadaran, dan teknologi


[3]). Pada perusahaan yang memiliki skala
Kemajuan Teknologi Informasi (TI) yang besar diperlukan menerapkan IT Governance
sangat pesat menjadikan TI sebagai aspek yang mencangkup keterlibatan seluruh
terpenting dalam pemenuhan kebutuhan stakeholder sesuai dengan proporsinya..
perusahaan. Adanya Teknologi Informasi (TI) Berdasarkan wawancara pada
dipandang dapat memberikan solusi terkait Koordinator Bidang Keamanan dan Data
proses-proses bisnis perusahaannya. Sehingga Center, telah terjadi serangkaian peretasan
banyak perusahaan yang memberikan banyak sebanyak 22 sejak beberapa tahun yang lalu.
sumber dayanya untuk meningkatkan efisiensi, Insiden paling besar adalah adanya serangan
efektivitas, dan kinerjannya dengan shell injection, yaitu penyusupan malware
mengandalkan Teknologi Informasi (TI). kedalam sistem sehingga mengakibatkan
Pentingnya Teknologi Informasi (TI) beberapa domain tidak dapat. Sealian itu,
dalam melakukan proses-proses bisnis tidak banyak laporan yang masuk kepada helpdesk
dapat terlepas dari aspek keamanan informasi. terkait dengan keamanan. namun, pusat
Kemananan informasi mutlak diperhatikan komputer tidak pernah melakukan audit audit
untuk menghindari terjadinya kebocoran- pada keamaman data center.
kebocoran rahasia pengguna dan informasi- Analisa keamanan informasi merupakan
informasi penting perusahaan sesuai dengan hal yang penting untuk menjamin keamanan
aspek-aspek tujuan keamanan informasi yang asset TI di sebuah institusi. sebuah framework
mencangkup Confidentiality, Integrity dan untuk dapat memetakan insiden apa saja yang
Availability. Untuk memastikan bahwa proses- kemungkinan terjadi terkait Keamanan
proses bisnis terhindar dari insiden-insiden Informasi dan bagaimana penanganan-
yang berkaitan dengan keamanan informasi penanganan agar kemungkinan insiden yang
maka setiap perusahaan memerlukan suatu terjadi dapat diantisipasi. Untuk itu, Pusat
penerapan Tata Kelola TI (IT Governance) Komputer dapat menggunakan sebuah
yang berkaitan dengan keamanan informasi. framework. Pusat Komputer dapat menerapkan
Islam memandang keamanan informasi framework Control Objective for Information
sebagai aset yang sangat penting dan berharga and Related Technology (COBIT) untuk
dalam mendapatkan pengetahuan dalam mengaudit keamanan data center.
rangka mencapai masyarakat yang makmur Control objectivre for Information and
dengan didukung menggunaan IT. Nabi Related Technology (COBIT) adalah
Muhammad telah menyampaikan bahwa seperangkat sumber daya yang berisi semua
seorang muslim harus selalu berkata tentang informasi yang dibutuhkan organisasi untuk
hal-hal baik atau lebih baik diam. Selain itu tata kelola TI dan kerangka kontrol. COBIT
bahwa muslim yang baik adalah muslim yang memberikan praktek yang baik diseluruh
baik ucapan maupun tindakannya tidak domain dan kerangka proses dalam struktur
merugikan orang lain. Islam meandang bahwa kelola logis untuk membantu mengoptimalkan
informasi dan komunikasi sebagai proses yang kemampuan TI dalam investasi dan
terdiri dari 3 fase aktivitas utama, yaitu memastikan bahwa TI berhasil dalam
pengumpulan, proses dan penyebaran. 3 fase memberikan kebutuhan bisnis [4].
inilah yang yang menjadi frame Analisa Dibandingkan dengan versi sebelumnya,
prinsip keamanan informasi dalam islam [1]. COBIT 5 lebih berorientasi pada prinsip
IT Governance merupakan bagian dari sehingga ada prinsip baru dalam tata kelola
proses tata kelola perusahaan yang terdiri dari Teknologi Informasi yaitu Governance of
proses manajemen, prosedur dan kebijakaan Enterprise IT (GEIT), COBIT 5 menyebutkan
yang ditetapkan dalam rangka memberikan secara spesifik bagian-bagian enablers,
suatu keputusan dan arahan pada layanan memiliki definisi model referensi proses yang
Teknlogi Informasi (TI) dan sumber daya baru dengan tambahan domain governance dan
termasuk pada pertimbangan resiko, kepatuhan beberapa proses baru yang merupakan
dan kinerja [2]. Keamanan Informasi adalah modifikasi dari proses sebelumnya dengan
melindungi kerahasiaan, integritas dan mengintegrasikan konten pada COBIT 4.1,
ketersediaan aset informasi, baik dalam Risk IT, dan Val IT, dan menyelaraskan dengan
penyimpanan, pengolahan, atau transmisi. itu best practice yang ada seperti ITIL V3 dan
dicapai melalui penerapan kebijakan, TOGAF.

Iik Muhammad Malik Matin , dkk : Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017 | 121

Dalam menentukan proses yang akan


dipilih untuk melakukan audit, COBIT 2. Integrity, Keaslian pesan yang dikrim
memberikan cara dengan pemetaan IT Goal melalui sebuah jaringan dapat dipastikan
terhadap proses-proses COBIT. Terdapat 17 IT bahwa informasi yang dikirim tidak
Goals yang terbagi menajdi 4 sektor yaitu dimodifikasi oleh orang yang tidak berhak
Financial, Customer, Internal, dan Learning dalam perjalanan informasi tersebut.
and Growth. Berdasarkan hasil analisa
permasalahan yang muncul pada penelitian ini, 3. Availability, ketersediaan berhubungan
maka sektor IT Goals yang paling sesuai dengan ketersediaan infromasi ketika
adalah sektor Internal dengan IT Goals ke dibutuhkan. Sistem informasi yang diserang
sepuluh yaitu Security of Information, atau dijebol dapat menghambat atau
Processing Infrastructure and Application. meniadakan akses informasi.
Pada IT Goals tersebut terdiri dari EDM03
(Memastikan Optimasi Risiko), APO12 2.3 Data Center
(Mengelola Risiko), APO13 (Mengelola Data center adalah suatu fasilitas khusus
Keamanan), BAI06 (Mengelola Perubahan), yang disusun untuk pengelolaan dan dukungan
dan DSS05 (Mengelola Layanan Keamanan). sumber daya komputer yang dianggap penting
Dalam penelitian ini, Analisa keamanan untuk satu atau lebih organisasi. dalam data
informasi data center menggunakan COBIT 5. center tertentu, mencakup struktur bangunan
Namun, setelah melakukan kuesioner pada khusus, struktur power backup, cooling system,
pihak Pusat Komputer maka ditentukan proses ruangan khusus (seperti pintu masuk dan ruang
domain yang dipilih yaitu APO13 (Mengelola komunikasi), lemari perangkat, struktur kabel,
Keamanan) dan DSS05 (Mengelola Layanan perangkat jaringan, sistem penyimpanan,
Keamanan). server, mainframe, aplikasi perangkat lunak,
sistem keamanan fisik, pusat pemantauan, dan
II. TINJAUAN PUSTAKA banyak sistem pendukung lainnya. Semua
sumber daya ini saling berinterkasi dan
2.1 IT Governance dikelola oleh petugas khusus [5].
IT Governance merupakan bagian dari
proses tata kelola perusahaan yang terdiri dari Layanan yang diberikan Data Center [6]:
proses manajemen, prosedur dan kebijakaan 1. Infrastruktur yang Menjamin
yang ditetapkan dalam rangka memberikan Keberlangsungan Bisnis
suatu keputusan dan arahan pada layanan Service tersebut harus memiliki kriteria
Teknologi Informasi (TI) dan sumber daya pemilihan lokasi data center, kuantifikasi
termasuk pada pertimbangan resiko, kepatuhan ruang data center, laying-out ruang dan
dan kinerja. [2]. instalasi data center, sistem elektrik yang
dibutuhkan, pengaturan infrastruktur jaringan
2.2 Information Security yang scalable, pengaturan sistem pendingan
Keamanan informasi adalah untuk dan fire suppression.
melindungi kerahasiaan, integritas dan
ketersediaan aset informasi, baik dalam 2. Infrastruktur Keamanan Data Center
penyimpanan, pengolahan, atau transmisi. Hal Service keamanan pada data center
ini dicapai melalui penerapan kebijakan, mencangkup fitur keamanan akses user (dapat
pendidikan, pelatihan dan kesadaran, dan berupa biometrik atau kartu akses), petugas
teknologi [3]. keamanan, gembok, access control list,
Dalam keamanan informasi saat ini telah firewall, IDS dan host IDS, fitur keamanan
berkembang menjadi tiga konsep utama yang pada Layer 2 (Datalink Layer) dan Layer 3
menjadi standar utama dalam industri (Network Layer) disertai dengan manajemen
keamanan yang disebut dengan CIA triangel keamanan.
yaitu:
1. Confidentiality, Merupakan usaha untuk 3. Optimasi Aplikasi
menjaga informasi dari pihak yang tidak Optimasi Aplikasi berkaitan dengan
berhak mengakses. Confidentiality protokol internet pada transport layer session
biasanya berhubungan dengan informasi layer untuk meningkatkan waktu respon suatu
yang diberikan kepada pihak lain. server. Transport layer adalah layer end-to-end

Iik Muhammad Malik Matin , dkk: Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
122 | JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017

yang paling bawah antara aplikasi sumber dan 3. Keamanan


tujuan, menyediakan end-to-end flow control, Keamanan pada Data center harus
end-to-end error detection and correction, dan dibangun seketat mungkin baik
congestion control tambahan. Sedangkan pengamanan secara fisik maupun non-fisik
session layer menyediakan riteri dialog, token agar mampu menyimpan berbagai aset
management dan sinkronisasi data. Berbagai perusahaan yang berharga dengan aman.
isu yang terkait dengan hal ini adalah load
balancing, caching, dan terminasi SSL, yang Aspek Perancangan Data Center yaitu [6]:
bertujuan untuk mengoptimalkan jalannya 1. Lokasi
suatu aplikasi dalam suatu sistem. Berada di luar radius mitigasi
bencana/gunung berapi (>15km), Tidak
4. Infrastruktur IP (internet protocol). berada dalam jalur patahan geologi.
Infrastruktur IP menjadi layanan utama
pada data center. Servis ini disediakan pada 2. Sarana Fasilitas
layer 2 dan layer 3. Layer 2 hubungan antara Generator listrik cadangan, catuan PKL
farms server dan perangkat layanan, dengan minimum 2 sumber daya
memungkinkan akses media, mendukung pembangkit yang berbeda untuk tier tinggi,
sentralisasi yang reliable, loop-free, UPS, dengan baterai berkapasitas memadai
predictabel, dan scalable. Sedangkan pada yang mampu menyediakan pasokan daya
layer 3 memungkinkan fast-convergence sebelum genset dihidupkan, pengatur
routed network. Layanan tambahan Intelligent udara (HVAC: Heating, Ventilation, and
Network Services meliputi fitur-fitur yang Air Conditioning) yang mampu menjaga
memungkinkan application services network- suhu dan kelembaban, sistem pentanahan,
wide, fitur yang paling umum adalah mengenai tahanan pentanahan terintegrasi <0,5ohm.
QoS (Quality of Services), multicast, private
LANS dan policy-based routing. 3. Komunikasi
Memiliki koneksi komunikasi data
5. Storage network lebih dari 1 sumber dengan lebih
Berkaitan dengan infrastruktur dari 1 operator untuk tier tinggi, Jika
penyimpanan adalah arsitektur SAN, fibre diperlukan, penyiapan koneksi komunikasi
channel switching, replikasi, backup serta data dapat menggunakan akses satelit,
archival. penyiapan jalur komunikasi untuk
kordinasi dan komando, misal
Kriteria perancangan data center setidaknya menggunakan Radio HF/SSB.
harus mencangkup sebagai berikut [6]: Pengamanan jalur komunikasi untuk
1. Availability menjaga confidentiality suatu data atau
Data center diciptakan untuk mampu informasi.
memberikan operasi yang berkelanjutan dan
terus-menerus bagi suatu perusahaan baik 2.4 COBIT 5
dalam keadaan normal maupun dalam COBIT 5 merupakan panduan generasi
keadaan terjadinya suatu kerusakan yang terbaru ISACA yang membahas tata kelola
berarti atau tidak. Data center harus dibuat manajemen TI. COBIT 1 dibuat berdasarkan
sebisa mungkin mendekati zero-failure pengalaman penggunaan COBIT selama lebih
untuk seluruh komponennya. dari 15 tahun oleg banyak perusahaan dan
pengguna di lingkungan bisnis, komunitas TI,
2. Scalability dan Flexibility risiko asuransi maupun keamanan [7].
Data center harus mampu beradaptasi Gambar 1 merupakan skema lima prinsip
dengan pertumbuhan kebutuhan yang cepat COBIT [7] :
atau ketika adanya servis baru yang harus 1. Meeting stakeholder needs, hal ini sangat
disediakan oleh data center tanpa penting untuk mendefinisikan dan
melakukan perubahan yang cukup berarti menghubungkan tujuan perusahaan dan IT-
bagi data center secara keseluruhan. related goals terbaik untuk mendukung
kebutuhan stakeholder.

Iik Muhammad Malik Matin , dkk : Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017 | 123

2. Covering the enterprise end-to-end, 2. Align, Plan and Organize (APO)


Perusahaan harus beralih dari managing IT Domain mencakup penggunaan informasi
as a cost menjadi managing IT as a asset, & teknologi dan bagaimana cara terbaik
dan manajer bisnis harus bertanggung untuk digunakan dalam perusahaan guna
jawab atas pengelolaan dan pengelolaan mencapai tujuan dan sasaran perusahaan.
aset terkait TI dalam fungsinya sendiri. Ini juga menyoroti bentuk organisasi dan
infrastruktur yang harus diambil untuk
3. Applying a single integrated framework, mencapai hasil optimal dan untuk
Dengan menggunakan kerangka tata kelola menghasilkan manfaat paling banyak dari
terpadu yang tunggal, organisasi dapat penggunaan TI. Tabel berikut
memberikan nilai optimum dari aset dan mencantumkan proses TI tingkat tinggi.
sumber daya TI mereka.
3. Build, Acquire and Implement (BAI)
4. Enabling a holistic approach, Governance Domain Build, Acquire and Implement
of Enterprise IT (GEIT) membutuhkan (BAI) mencakup identifikasi persyaratan
pendekatan holistik yang TI, memperoleh teknologinya, dan
memperhitungkan banyak komponen, juga menerapkannya dalam proses bisnis
dikenal sebagai enabler. Enabler perusahaan saat ini.
mempengaruhi apakah sesuatu akan
berhasil. COBIT 5 memiliki tujuh enabler 4. Deliver, Service and Support (DSS)
untuk meningkatkan GEIT, termasuk Berfokus pada aspek pengiriman teknologi
prinsip, kebijakan dan kerangka kerja; informasi. Ini mencakup bidang-bidang
proses; budaya; informasi dan orang. seperti pelaksanaan aplikasi dalam sistem
TI dan hasilnya, dan juga, proses dukungan
5. Separating governance from management, yang memungkinkan pelaksanaan sistem TI
Proses tata kelola memastikan bahwa ini efektif dan efisien.
tujuan dicapai dengan mengevaluasi
kebutuhan pemangku kepentingan, 5. Monitor, Evaluate and Assess (MEA)
menetapkan arah melalui prioritas dan Domain Monitor, Evaluate and Assess
pengambilan keputusan; dan memantau (MEA) berkaitan dengan strategi
kinerja, kepatuhan dan kemajuan. perusahaan dalam menilai kebutuhan
Berdasarkan hasil dari kegiatan tata kelola, perusahaan dan apakah sistem TI saat ini
manajemen bisnis dan TI kemudian masih sesuai dengan tujuan yang dirancang
merencanakan, membangun, menjalankan dan pengendalian yang diperlukan untuk
dan memantau kegiatan untuk memastikan mematuhi persyaratan peraturan.
keselarasan dengan arah yang ditetapkan. Pemantauan juga mencakup masalah
penilaian independen terhadap efektivitas
Model referensi Proses Model referensi sistem TI dalam kemampuannya untuk
proses COBIT 5 adalah penerus dari model memenuhi tujuan bisnis dan proses
proses COBIT 4.1 dengan model risiko TI dan pengendalian perusahaan oleh auditor
Val IT yang juga terintegrasi. Model proses internal dan eksternal.
pada COBIT 5 terdiri dari 32 proses
manajemen dan 5 proses tata kelola yang Dalam implementasinya, COBIT 5 terbagi
terhimpun dalam 5 domain [8] yaitu: menjadi 7 tahapan [9] yaitu:
1. Evaluate, Direct and Monitor (EDM) 1. Tahap 1, dimulai dari inisiatif melakukan
Tata kelola memastikan bahwa tujuan perubahan pada level manajemen
perusahaan dicapai dengan mengevaluasi eksekutid diwujudkan dengan kasus bisnis.
kebutuhan, kondisi dan pilihan pemangku
kepentingan; menetapkan arah melalui 2. Tahap 2, fokus pada pendefinisian ruang
prioritas dan pengambilan keputusan; dan lingkup implementasi atau perbaikan
memantau kinerja, kepatuhan dan kemajuan menggunakan pemetaan framework
terhadap arah dan tujuan yang disepakati. COBIT 5.

3. Tahap 3, menetapkan target peningkatan.


Diikuti oleh Analisa yang lebih dalam

Iik Muhammad Malik Matin , dkk: Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
124 | JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017

untuk mengidentifikasi sokusi yang paling tersebut adalah menjaga agar dampak dan
potensial. kejadian dari insiden masih berada dalam batas
resiko yang daat diterima perusahaan [11].
4. Tahap 4, merencanakan solusi praktis Sub proses pada APO13 sebagai berikut:
dengan mengidentifikasi proyek yang 1. APO13.1, Membangun dan Memelihara
didukung oleh kasus bisnis yang dapat SMKI
dibenarkan 2. APO13.2, Mendefinisikan dan Mengelola
rencana Penanganan Keamanan
5. Tahap 5, mengubah solusi dilakukan hari- Informasi.
perhari. Penetapan perhitungan dilakukan 3. APO13.3, Mengawasi dan Mengkaji
untuk memastikan kesesuaian dengan Sistem Manajemen Keamanan Informasi
ketercapaian bisnis dan pengukuran
kinerja 2.7 Proses DSS05 (Manage Security Service)
DSS05 mengenai melindungi informasi
6. Tahap 6, fokus pada operasi keberlanjutan perusahaan untuk mempertahankan tingkatan
dari pengelolaan manajemen dan dari keamanan Informasi yang dapat diterima
monitoring. oleh perusahaan sesuai dengan kebijaksanaan
keamanan. Menetapkan dan mempertahankan
7. Tahap 7, mengevaluasi kesuksesan, peran keamanan informasi dan hak akses dan
mengidentifikasi kebutuhan terhadap tata melakukan pengawasan keamanan. [11].
kelola atau manajemen dan kebutuhan Sub proses pada APO13 sebagai berikut:
untuk peningkatan secara terus menerus. 1. DSS05.1, melindungi Sistem dari
Malware
2. DSS05.2, mengelola Jaringan dan
Keamanan Konektivitas
3. DSS05.3, mengelola Keamanan Endpoint
4. DSS05.4, mengelola Identitas User dan
Akses Lojik
5. DSS05.5, mengelola Akses Fisik
Terhadap aset TI
6. DSS05.6, mengelola Dokumen Sensitif
dan Perangkat Output
7. DSS05.7, mengawasi Infrastruktur untuk
Kejadian Terkait Keamanan

Gambar 1. Prinsip COBIT 5 [7]

2.5 Process Assessment Model (PAM)


Model ini merupakan dasar untuk
penilaian kemampuan proses TI suatu
perusahaan pada COBIT 5 dan program
pelatihan dan sertifikasi bagi para penilai.
Proses penilaian ini dibuktikan dengan
mengaktifkan proses penilaian yang dapat
diandalkan, konsisten, dan berulang di bidang
tata kelola dan manajemen TI. Gambar. 2. Siklus implementasi COBIT 5

2.6 Proses APO13 (Manage Security)


Mendefinisikan, mengoperasikan dan
mengawasi sistem untuk manajemen
keamanan informasi. Tujuan dari proses

Iik Muhammad Malik Matin , dkk : Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017 | 125

III. METODOLOGI
1. Perangkat keras
Data untuk penelitian ini diperoleh dari Data center telah menerapkan sistem
wawancara dengan Koordinator dan keamanan termasuk sidik jari di pintu masuk
Keamanan Data Center. Dari koordinator kantor yang hanya bisa diakses oleh karyawan
keamanan didapatkan informasi tentang pusat komputer, doorlock otomatis sehingga
insiden yang terjadi di data center, tindakan tidak memungkinkan orang lain masuk ke data
apa yang telah dilakukan, penanganan center tanpa izin, selain sidik jari juga
informasi keamanan, kebijakan pusat komputer diaplikasikan ke Pintu masuk ruang data center
dan informasi lainnya yang mendukung yang hanya bisa diakses oleh koordinator
penelitian. Selain itu, pengamatan ke data keamanan dan data center dan satu orang staf,
center telah dilakukan ke data center yang dipasang CCTV untuk memantau data center
dipilih. Untuk mendapatkan data pendukung 24 jam.
tentang kejadian keamanan informasi di data
center, kami juga membagikan kuesioner 2. Perangkat Lunak
kepada beberapa responden dan memetakan Sistem komputer telah menerapkan perangkat
hasilnya ke dalam tabel RACI. Setelah data lunak antivirus di linux untuk mengantisipasi
diperoleh, beberapa tahap Analisa data akses malware yang masuk ke sistem di data
berdasarkan COBIT 5 Assessment Process center, dan firewall untuk menyaring akses
Activities (APA) dilakukan. jaringan, untuk mempertimbangkan
Tahapan Analisa data berdasarkan COBIT keselamatan serta mendeteksi aktivitas
5 Assessment Process Activities (APA) yang mencurigakan dalam suatu sistem.
terdiri dari [12]: Penentuan ruang lingkup diperoleh dari hasil
1. Initiation, tahapan ini bertujuan untuk pemetaan kebutuhan enterprise dengan
menjelaskan hasil identifikasi COBIT, maka diketahui proses yang sesuai
2. Planning The Assessment, tahapan dengan dengan kebutuhan adalah APO13 dan
melakukan penilaian yang bertujuan DSS05.
mendapatkan hasil evaluasi berupa
kuesioner yang berkaitan dengan ruang 4.2 Planning The Assessment
lingkup analisa Purposive sampling digunakan untuk
3. Briefing, tahapan ini dilakukan pemberian menentukan responden dengan pertimbangan
arahan terhadap responden. khusus sehingga dianggap layak menjadi
4. Data Collection, tahapan ini dilakukan responden. Sampel yang diambil adalah
pengumpulan bukti-bukti yang terdapat sampel yang memiliki peran dan tanggung
pada Pusat Komputer sebagai bahan jawab yang sesuai dengan objek yang diteliti.
penilaian Responden terpilih kemudian disesuaikan
5. Data Validation, pada tahap ini dilakukan dengan RACI dalam setiap proses.
untuk mengetahui kuesioner yang menjadi
bahan dalam menentukan capability level 4.3 Briefing
dan gap Briefing disajikan dengan bentuk input,
6. Process Atribute Level, tahap ini proses, keluaran proses DSS05 dan APO13,
dilakukan untuk mengetahui seberapa jadwal pelaksanaan kuesioner yang dimulai
jauh tingkat kapabilitas dan kelemahan pada tanggal 8 September sampai 9 September
yang perlu ditingkatkan 2016, pengumpulan kuesioner pada tanggal 26
7. Reporting The Result, hasil penentuan September 2016, rekapitulasi kuesioner mulai
capability level dan gap dilaporkan untuk tanggal 27-30 September 2016, dan
memberikan rekomendasi kepada melaporkan hasilnya pada tanggal 15 Oktober
perusahaan 2016. Jadwal kegiatan penelitian disajikan
pada Tabel 1.
IV. ANALISA
4.4 Data Collection
4.1 Initiation Pada tahap keempat peneliti melakukan
Dari hasil observasi diketahui data center pengumpulan data yang terdapat di Pusat
saat ini Pusat Komputer telah menerapkan Komputer yang dapat dijadikan bukti-bukti
keamanan yang terdiri dari: untuk memenuhi tingkat kapabilitas 1 di tiap-

Iik Muhammad Malik Matin , dkk: Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
126 | JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017

tiap proses yang telah dilakukan. Dari hasil


pengumpulan data yang dilakukan, Pusat Tabel 4. Kapabilitas APO13
Komputer telah memenuhi tingkat kapabilitas Kapabilitas
No Sub Proses
1 baik untuk proses APO13 maupun DSS05. Nilai Level
1 APO13.01 1,91 2
2 APO13.02 1,71 2
4.5 Data Validation
3 APO13.03 1,0 1
Pada tahapan kelima ini peneliti
Rata-rata 1,54 2
melakukan validasi data dari hasil kuesioner
yang telah didistribusikan kepada responden Perdasarkan Tabel 4 dapat diketahui
sesuai dengan pemetaan RACI Chart. Tujuan kondisi saat ini (as is) pada APO13 bernilai
dari tahap ini adalah untuk mengetahui hasil 1.54 atau kapabilitas level berada pada level 2
perhitungan kuesioner dan mendapatkan (managed). Artinya data center sudah dapat
evaluasi penilaian capability level. mengelola keamanan, merencanakan rencana
Jawaban kuesioner yang diperoleh dari kerja, memonitor dan memberikan laporan.
responden diidentifikasi dalam tabel di Bagan Untuk kapabilitas DSS05, dapat dilihat
RACI APO13 (Tabel 2) dan Bagan RACI pada Tabel 5, dengan nilai 1.7 (level 2), yang
APO13 (Tabel 3). artinya sudah memenuhi atribut level 1 and 2.
Tabel 1. Jadwal aktivitas penelitian Tabel 5. Kapabilitas DSS05
No Kegiatan Jadwal Capabilitas
1 Observasi 8 Juni-30 September No Sub Proses
Nilai Level
2016 1 DSS05.01 0,75 1
2 Pelaksanaan 8-9 September 2016 2 DSS05.02 2,11 2
Kuesioner 3 DSS05.03 1,88 2
3 Pengumpulan 26 September 2016 4 DSS05.04 1,87 2
Kuesioner 5 DSS05.05 1,64 2
4 Rekapitulasi 27-30 September 6 DSS05.06 1,70 2
Kuesioner 2016 7 DSS05.07 2,00 2
5 Laporan 15 Oktober 2016
Hasil 1,7 2

5.2 Pencapaian Pusat Komputer


V. HASIL DAN PEMBAHASAN Berdasarkan Benchmark Panduan data
center Kominfo maka untuk menghasilkan
5.1 Process Atribute Level tingkat kapabilitas 3, peneliti melakukan
Pada tahapan ini, ditentukan level, nilai pengamatan kelengkapan yang telah dicapai
kapabilitas tingkat kapabilitas dari hasil Pusat Komputer. Hasil pencapaian pada proses
kuesioner yang telah diperoleh dan APO13 dan DSS05 telah dideskripsikan pada
menentukan tingkat kapabilitas selanjutnya (to Tabel 6 dan 7.
be).
Tabel 2. Rekapitulasi APO13 Tabel 6. Pencapaian APO13
No Sub Proses Persentase Kondisi (As Is) Ketersediaan
1 APO13.1 58,33% 3 No Pencapaian
Ada Tidak Bukti
2 APO13.2 50% 3 1 Ya alat
3 APO13.3 60% 2 Pencegahan
pemadam
kebakaran
kebakaran
Tabel 3. Rekapitulasi jawaban DSS05 2 Penggunaan Ya
No Sub Proses Persentase Kondisi (As Is) listrik secara UPS
1 DSS05.1 58,33% 2 aman
2 DSS05.2 55,55% 3 3 Penggunaan Tidak
3 DSS05.3 55,55% 3 perangkat
4 DSS05.4 42,75%. 3 transmisi data
5 DSS05.5 42,85%. 3 optik
6 DSS05.6 60% 3 4 Pengangkatan Tidak
7 DSS05.7 60%. 3 beban berat

Iik Muhammad Malik Matin , dkk : Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017 | 127

Tabel 7. Pencapaian DSS05 3. Pusat Komputer direkomendasikan untuk


Ketersediaan memiliki SOP untuk mengatur
No Pencapaian
Ada Tidak Bukti pengangkatan beban berat.
1 Setiap jendela
memungkinkan Tabel 8. Penentuan gap
akses langsung Proses Keterangan Gap
Ya Teralis
ke data center,
APO13 Mengelola - Pusat Komputer telah
diberi pengaman
Keamanan memiliki sistem
fisik
pencegahan
2 Data center
kebakaran, namun
harus
belum memiliki
diamankan
prosedur pencegahan
selama 24 jam Tidak
kebakaran.
dengan paling
- Pusat Komputer telah
sedikit 1 orang
memiliki perangkat
petugas per shift
keamanan listrik
3 Perangkat
UPS namun belum
sistem pemantau
memiliki prosedur
visual (CCTV)
penggunaan listrik
harus dipasang
secara aman
untuk memantau
- Pusat Komputer
dan merekam
belum memiliki
setiap aktivitas
panduan keamanan
pada ruang Ya CCTV
terkait pengangkatan
komputer, ruang
beban berat.
mekanik dan
DSS05 Mengelola - Pusat Komputer
kelistrikan,
Layanan belum mengamankan
ruang
Keamanan data center selama
telekomunikasi
24 jam dengan paling
dan kawasan
sedikit satu orang per
kantor
shift.
4 Akses ke dalam
ruang komputer
menggunakan
perangkat yang Finger VI. KESIMPULAN
Ya
dikendalikan print
dengan Berdasarkan hasil analisa yang telah
mekanisme
otentifikasi
dilakukan pada thapan sebelumnya, maka
dapat disimpulkan pada proses APO13
(Mengelola Keamanan Informasi) dan DSS05
(Mengelola Layanan Keamanan) diketahui
5.3 Penentuan Gap
tingkat kapabilitas saat ini berada pada level 2
Pada tahap ketujuh, peneliti melakukan
pelaporan dari hasil evaluasi yang bertujuan (Managed Process) dengan nilai kapabilitas
masing-masing 1,54 dan 1,70 yaitu proses
untuk memberikan rekomendasi dalam
mengelola keamanan dan mengelola layanan telah dijalankan, dikontrol, dikelola dengan
keamanan. Berikut rekomendasi yang tepat. Yaitu direncanakan berdasarkan dengan
rencana kerja organisasi, dimonitor untuk
dihasilkan:
1. Pusat Komputer direkomendasikan hasilnya dilaporkan pada laporan akuntabilitas
organisasi dan disesuaikan sesuai dengan visi
memiliki prosedur untuk pencegahan
kebakaran seperti adanya SOP atau dan misi organisasi.
mekanisme jika terjadi kebakaran Setelah melakukan analisa keamanan
informasi data center, (Tabel 4 dan 5) pada
2. Pusat Komputer direkomendasikan untuk
memiliki prosedur untuk menangani proses APO13 (Mengelola Keamanan
Informasi) dan DSS05 (Mengelola Layanan
penggunaan listrik secara aman seperti
adanya SOP atau kebijakan ketika listrik Keamanan) diketahui tingkat kapabilitas saat
mati ini berada pada level 2 (Managed Process).
Maka ditetapkan nilai kapabilitas yang harus
dicapai selanjutnya berada pada level 3

Iik Muhammad Malik Matin , dkk: Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901
128 | JURNAL TEKNIK INFORMATIKA VOL.10 NO.2, 2017

(Established Process). Artinya proses telah [12] Isaca, COBIT 5: Foundation With Case
dijalankan dengan kebijakan-kebijakan yang Study (ITG-2531.10), USA: Isaca, 2012.
telah dibuat untuk mencapai hasil dari proses.
Untuk mencapai tingkat kapabilitas yang
diharapkan, Pusat Komputer harus menutup
gap dengan membuat kebijakan dengan detil,
dikelola dengan standar yang jelas sehingga
mampu mencapai tujuan. Selain itu, pada
tingkat kapabilitas ini Pusat Komputer harus
dapat mengimplementasikan kebijakan dan
standar yang dibuat.

REFERENSI

[1] Zulhuda, S. "Information Security In


The Islam Perspective: Principle and
Practices," Information and
Communication Technology for The
Muslim World (ICT4M), March 13,
2010.
[2] Van Grembergen, W. "Introduction to
the minitrack "IT governance and its
mechanisms" HICSS 2013," Proceedings
of the Annual Hawaii International
Conference on System Sciences, 2013.
[3] Whitman, M.E. "Principles of
Information Security," Course
Technology Whitman, M. E., & Mattord,
H. J. (2012). Principles of Information
Security. Course Technology, 2012, June
7, 2012.
[4] ITGI, IT Assurance Guide: Using
COBIT, USA: ITGI, 2007.
[5] Gustavo, S. Data Center Fundamentals,
Indanapolis: Cisco Press, 2014.
[6] Jayaswal, K. Administering Data
Centers: Servers, Storage, and Voice
Over IP, Indianapolis: Wiley Publishing,
Inc, 2006.
[7] Isaca, COBIT: A Business Framework
for the Governance and Management of
Enterprise IT, USA: Isaca, 2013.
[8] Isaca, COBIT 5: Enabling Process, USA:
Isaca, 2012.
[9] Isaca, COBIT 5: Implementation, USA:
ISaca, 2012.
[10] Isaca, Process Assessment Model: Using
COBIT 5, USA: ISaca, 2013.
[11] Isaca, COBIT 5: Enabling Processes,
USA: Isaca, 2012.

Iik Muhammad Malik Matin , dkk : Analisis… 119-128 p-ISSN 1979-9160 | e-ISSN 2549-7901

Anda mungkin juga menyukai