Anda di halaman 1dari 18

Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government

Ahmad Budi Setiawan

KAJIAN KESIAPAN KEAMANAN INFORMASI INSTANSI PEMERINTAH


DALAM PENERAPAN E-GOVERNMENT

STUDY OF GOVERNMENT INFORMATION SECURITY READINESS IN IMPLEMENTING OF


E-GOVERNMENT

Ahmad Budi Setiawan


Puslitbang APTIKA & IKP, Badan Litbang SDM Kominfo
Jl. Medan Merdeka Barat No. 9. Jakarta 10110
e-mail: ahma003@kominfo.go.id
Naskah diterima tanggal 4 Oktober 2013, direvisi tanggal 23 Oktober 2013, disetujui tanggal 18 November 2013

Abstract

This study aims to observe the readiness of Implementation Information Security Governance either in government
agencies or regional ministerial level for the implementation of e-government. The analysis in this study was done by
mapping the information security aspects of Indonesian e-Government Ranking index (index PeGI). The results of this
study had concluded that using a framework of information security aspects index that is mapped to the Indonesian
e-Govenment Ranking index is helpful to see the readiness of government information security.

Keywords: Information Security Governence, Readiness, Indexes KAMI, Indexes PeGI

Abstrak

Kajian ini bertujuan untuk melihat tentang kesiapan penerapan Tata Kelola Keamanan Informasi pada instansi Pemerintah
baik tingkat kementerian atau daerah dalam rangka implementasi e-government. Analisis dalam kajian ini dilakukan
dengan memetakan aspek keamanan informasi terhadap indeks Pemeringkatan e-Government Indonesia. Hasil dari studi
ini menyimpulkan bahwa dengan menggunakan kerangka kerja aspek pada indeks keamanan informasi yang dipetakan
terhadap indeks Pemeringkatan e-Government Indonesia sangat membantu untuk melihat kondisi kesiapan keamanan
informasi pada instansi pemerintah.

Kata Kunci: Tata Kelola Keamanan Informasi, Kesiapan, Indeks KAMI, Indeks PeGI

109
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

PENDAHULUAN Dalam penyelenggaraan tata kelola


TIK, faktor keamanan informasi merupakan
aspek yang sangat penting untuk diperhatikan
Latar Belakang mengingat kinerja tata kelola TIK akan
terganggu jika informasi sebagai salah satu
Internet merupakan sebuah media objek utama tata kelola TIK mengalami
pertukaran informasi dan data yang terbuka, masalah berupa gangguan dan ancaman
artinya internet dapat diakses oleh siapa saja, yang menyangkut aspek kerahasiaan
kapan saja dan darimana saja. Dengan berbagai (confidentiality), keutuhan (integrity) dan
kecanggihan sarana komunikasi modern ketersediaan (availability)3. Adanya ancaman
tersebut, internet sangat rentan terhadap terhadap sumber daya informasi tersebut
serangan sistem informasi. Tanpa adanya membutuhkan adanya sebuah tata kelola
sistem keamanan terhadap informasi membuat keamanan informasi di setiap organisasi/
sistem informasi yang dimiliki individu, instansi tidak terkecuali instansi penyelenggara
organisasi bahkan instansi pemerintahan pelayanan publik milik pemerintah. Dengan
menjadi sangat rentan terhadap adanya upaya- demikian perlu ditingkatkan kesiapan dan
upaya penyerangan sistem informasi1. kewaspadaan terhadap ancaman serangan
Semakin tingginya nilai (value) internet keamanan informasi pada instansi pemerintah
bagi masyarakat, maka semakin tinggi juga terutama pada infrastrutur kritis milik
resiko, ancaman serta gangguan terhadap pemerintah.
sumber daya informasi maupun interaksi yang Pemerintah Indonesia melalui
dilakukan antar pengguna. Ancaman terhadap Kementerian Komunikasi dan Informatika
sumber daya informasi dan interaksi antar telah menghimbau kepada seluruh instansi
pengguna pada dasarnya diakibatkan oleh pemerintah terutama instansi pemerintah
berbagai kelemahan yang dieksploitasi oleh penyelenggara pelayanan publik dan instansi
pelaku dengan tujuan menguasai/ mengambil pemerintah yang memiliki infrastruktur
alih aset yang bernilai tersebut. Kelemahan vital untuk meningkatkan kesadaran akan
(vulnerability) dapat berupa force majeur pentingnya keamanan informasi. Himbauan
(bencana alam dan kerusuhan) maupun kepada instansi pemerintah penyelenggara
kekurangan pada sistem dan kelalaian manusia pelayanan publik, baik di lingkungan pusat
di dalam mata rantai keamanan. maupun daerah dilakukan melalui berbagai
Saat ini, penggunaan TIK di lingkungan cara, mulai dari sosialiasasi maupun
Penyelenggara Pelayanan Publik terus bimbingan teknis (bimtek). Di samping itu,
mengalami pertumbuhan, sejalan dengan pemerintah juga telah mengeluarkan regulasi
kebutuhan penyediaan pelayanan publik yang atau kebijakan yang terkait dengan penerapan
cepat, andal dan aman. Penggunaan TIK tata kelola keamanan informasi dilingkungan
yang makin kompleks dapat menyebabkan instansi pemerintah. Regulasi atau kebijakan
kerawanan dan ancaman Keamanan Informasi, yang telah dikeluarkan tersebut baik berupa
yang meliputi aspek kerahasiaan, keutuhan, Undang-Undang, Surat Keputusan Menteri
dan ketersediaan layanan, sehingga dapat Komunikasi dan Informatika, Peraturan
mengganggu kinerja Penyelenggara Pelayanan Menteri Komunikasi dan Informatika hingga
Publik. Peran sumber daya informasi dan Surat Edaran Menteri Komunikasi dan
TIK semakin penting bagi upaya peningkatan Informatika.
kualitas layanan sebagai salah satu realisasi Sasaran regulasi, kebijakan dan
tata kelola pemerintahan yang baik (Good upaya yang dilakukan pemerintah melalui
Corporate Governence)2. Kementerian Komunikasi dan Informatika

110
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

tersebut adalah untuk terwujudnya penerapan Perspektif masyarakat tentang Teknologi


tata kelola keamanan informasi di lingkungan Informasi dan Komunikasi telah bergeser
instansi pemerintah baik tingkat pusat maupun dari Nilai Aset Bersih (NAB)4 ke Nilai
daerah. Dalam menerapkan tata kelola Aset Informasi. Dalam konteks keamanan
keamanan informasi di lingkungan instansi informasi, informasi diartikan sebagai sebuah
pemerintah dibutuhkan kesiapan baik yang aset yang sangat bernilai dan harus dilindungi.
mencakup beberapa aspek, di antaranya; Hal ini dapat bermakna bahwa informasi
infrastruktur, perencanaan, dana/finansial dalam sebuah perangkat PC atau infrastruktur
dan kesiapan sumber daya manusia. Dengan TIK bahkan menjadi lebih berharga dari
demikian, kajian ini ditujukan untuk menggali pada infrastruktur TIK tersebut secara fisik.
dan mengevaluasi sejauh mana kesiapan instansi Dengan demikian, hilang atau rusaknya
pemerintah untuk menerapkan tata kelola sebuah informasi berharga dapat menyebabkan
keamanan informasi. Adapun permasalahan kerugian besar. Seiring dengan meningkatnya
dalam kajian ini adalah; Bagaimana kesiapan nilai aset informasi, maka semakin besar
keamanan informasi pada instansi pemerintah. keinginan orang untuk mendapatkan akses
ke informasi dan mengendalikannya. Maka
Tinjauan Pustaka muncullah individu atau kelompok yang
menggunakan aset informasi demi berbagai
Jumlah pengguna internet di Indonesia
tujuan dan mengerahkan segala upaya untuk
menempati urutan ke-4 terbesar di wiliyah
mendapatkan aset informasi dengan berbagai
Asia (Internet World Stats, 2011). Bergesernya
cara.
kebutuhan masyarakat dari tradisional ke
layanan data, mendorong meningkatnya Strategi keamanan informasi
jumlah pengguna internet. Tingginya menentukan arah semua kegiatan keamanan
penggunaan internet dan makin maraknya informasi. Komponen regulasi dan kebijakan
keterkaitan internet dengan kehidupan sehari- keamanan informasi adalah dokumen rencana
hari mengakibatkan frekuensi serangan tingkat tinggi dari keamanan informasi seluruh
serta kejahatan Cyber semakin meningkat. organisasi. Kebijakan berisi kerangka kerja
Kejahatan-kejahatan Cyber, atau yang dikenal untuk membuat keputusan spesifik, seperti
dengan istilah cybercrime, dapat berupa rencana keamanan fisik dan administratif.
pencurian data identitas (Sumber Daya ini merupakan rumusan untuk mengatasi
Informasi), pembajakan account (email, IM, permasalah Keamanan Informasi Nasional.
social network), penyebaran malware dan Dengan adanya peraturan dan strategi maka
malicious code, fraud, spionase industri, akan mempertegas serta memperjelas cara
penyanderaan sumber daya informasi kritis, untuk mengatasi permasalahan keamanan
serta cyberwarfare atau perang dalam dunia informasi.
maya. Sistem informasi yang terakses melalui Dalam penerapan TIK, faktor keamanan
internet sangat rentan terhadap adanya informasi merupakan aspek yang sangat
upaya-upaya penyerangan keamanan sistem penting diperhatikan mengingat kinerja tata
informasi, seperti Malicious Ware (Virus, kelola TIK akan terganggu jika informasi
Worm, Spyware, Key logger, Trojan, BotNet, sebagai salah satu objek utama tata kelola TIK
etc), DOS, DDOS, Account Hijack, Spam, mengalami masalah keamanan informasi yang
Phishing, Identity Theft, Web Defaced, Data menyangkut kerahasiaan (confidentiality),
Leakage/Theft, Web Transaction Attack, keutuhan (integrity) dan ketersediaan
Misuse of IT Resources, Hacktivist, Cyber (availability). Tujuan utama dari Tata Kelola
Espionage, Attack Control System, Cyber War, keamanan informasi pada organisasi/ instansi
Country National Security pemerintah adalah untuk mengurangi dampak

111
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

yang merugikan instansi sampai pada tingkatan fisik dan teknis yang banyak digunakan
yang bisa diterima oleh instansi.  Keamanan di dunia. Standar haruslah sesuai dengan
informasi mencakup semua jenis informasi, lingkungan TIK yang umum.
baik fisik dan elektronik. Pada implementasi Standar keamanan informasi harus
sehari-hari dalam instansi, keamanan informasi khusus dan spesifik sehingga dapat diterapkan
melindungi semua aset informasi terhadap ke semua bidang keamanan informasi.
resiko kehilangan, pemutusan operasional, Organisasi Internasional untuk Standarisasi
salah pemakaian, pemakai yang tidak berhak telah mengembangkan sejumlah standar
ataupun kerusakan informasi. tentang Information Security Management
Tata Kelola Keamanan Informasi dalam Systems (ISMS) atau Sistem Manajemen
sebuah korporasi atau organisasi apapun di Keamanan Informasi (SMKI) baik dalam
aplikasikan dalam wujud sebuah sistem, yaitu bentuk persyaratan maupun panduan. Standar
ISMS (information security management ISMS yang paling terkenal adalah ISO/IEC
system) atau Sistem Manajemen Keamanan 27001 dan ISO/IEC 27002 serta standar-
Informasi. Konsep utama ISMS untuk standar terkait yang diterbitkan bersama oleh
suatu organisasi adalah untuk merancang, ISO dan IEC. Information Security Forum juga
menerapkan, dan memelihara suatu rangkaian menerbitkan suatu ISMS lain yang disebut
terpadu proses dan sistem untuk secara efektif Standard of Good Practice (SOGP) yang
mengelola keamanan informasi dan menjamin lebih berdasarkan praktik dari pengalaman
kerahasiaan, integritas, serta ketersediaan mereka. Kerangka Manajemen Teknologi
aset-aset informasi serta meminimalkan risiko Informasi (TI) lain seperti COBIT dan ITIL
keamanan informasi. juga menyentuh masalah-masalah keamanan
Komponen Kebijakan keamanan walaupun lebih terarah pada kerangka Tata
informasi yang tercakup dalam tata kelola Kelola secara umum. Dari standar seri ISO
keamanan informasi adalah arahan startegis 27000 hingga September 2011, standar ISO/
dalam pelaksanaan manajemen risiko IEC 27001: 2005 telah diadopsi Badan
keamanan informasi pada sebuah organisasi. Standarisasi Nasional (BSN) sebagai Standar
Kebijakan berisi kerangka kerja untuk Nasional Indonesia (SNI) berbahasa Indonesia
membuat keputusan spesifik, seperti rencana bernomor SNI ISO/IEC 27001: 2009. Pada
keamanan fisik dan administratif. Strategi struktur keseluruhan proses SMKI diterapkan
keamanan informasi akan menentukan arah model PLAN-DO-CHECK-ACT (PDCA).
semua kegiatan keamanan informasi. Dengan Dalam sebuah pelayanan publik yang
adanya peraturan dan strategi maka akan diselenggarakan oleh pemerintah, TIK
mempertegas serta memperjelas cara untuk merupakan sebagai pendukung layanan agar
mengatasi permasalahan keamanan informasi. layanan dapat disampaikan dengan efektif dan
Setiap elemen dalam mewujudkan kemanan efisien. Hal ini dikemukakan dalam penelitian
informasi harus mengacu pada standar yang dilakukan oleh Saheer Al-Jaghoub,
keamanan yang telah ditetapkan. Hussein Al-Yaseen and Mouath Al-Hourani
(Saheer, Hussein & Mouath, 2010) yang
Setiap elemen harus mengacu pada
menyimpulkan bahwa TIK adalah instrument
standar keamanan yang telah ditetapkan dalam
yang bermanfaat dan mampu meningkatkan
mewujudkan kemanan informasi. Standar
efektivitas dan efisiensi layanan pemerintah.
keamanan informasi harus khusus dan spesifik
Meskipun demikian, dalam peneltian tersebut
sehingga mereka dapat diterapkan ke semua
juga disampaikan mengenai munculnya isu-
bidang keamanan informasi. Setiap negara isu, seperti keamanan, privasi dan penerimaan
perlu mengembangkan standar sesudah menjadi hambatan dalam adopsi layanan
menganalisis standar keamanan administratif, e-government. Dengan demikian dibutuhkan

112
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

perhatian khusus mengenai hal tersebut dalam TI, akuntabilitas dan tindakan organisasi, untuk
pengembangan e-government. memastikan pencapaian tujuan. Departement
Terkait dengan kajian tentang kebijakan of Broadband, Communications and the
Tata Kelola Keamanan Informasi, dalam Digital Economy, Australia mendefinisikan
penelitian berikutnya yang dilakukan oleh Tata Kelola Keamanan Informasi sebagai
Rossouw Von Solms, Kerry-Lynn Thomson, penetapan dan penegakan budaya keamanan
dan Prosecutor Mvikeli Maninjwa (Solms, TI untuk memberikan jaminan bahwa tujuan
Thomson, & Maninjwa, 2011), menyebutkan bisnis dan persyaratan para stakeholder
bahwa; Praktik Tata Kelola Keamanan (pemangku kepentingan) akan perlindungan
Informasi yang komprehensif harus dilakukan informasi terus dipenuhi (Department of
oleh organisasi. Tata Kelola Keamanan Broadband Communications, and the Digital
Informasi terdiri dari kegiatan langsung dan Economy- Australia, 2009).
kontrol yang harus dilakukan pada semua
tingkat (level) manajemen, yaitu: tingkat
strategis, taktis, dan operasional. Kebijakan
yang berada di masing-masing tingkatan harus
terwakili di Arsitektur Kebijakan Tata Kelola
Keamanan Informasi atau yang dikenal dengan
istilah Information Security Policy Architecture
(ISPA) pada sebuah organisasi. Namun dalam
banyak kasus, kebijakan tata kelola keamanan
informasi tidak termasuk dalam kebijakan
yang berada di tingkat operasional. Gambar 1. Konsep IT Security Government

IT Governance Institute (ITGI, 2003) Secara sederhana, tata kelola keamanan


menunjukkan bahwa tata kelola TI berkaitan TI digunakan untuk memastikan bahwa semua
dengan penyampaian nilai TI bagi bisnis fungsi keamanan manajemen TI dirancang,
dan mitigasi risiko TI. Nilai TI didorong diimplementasikan dan beroperasi secara
oleh keselarasan strategis TI dengan tujuan efektif. Seperti semua mekanisme tata kelola,
bisnis, mitigasi risiko TI disampaikan dengan tata kelola keamanan TI harus didorong oleh
menanamkan akuntabilitas ke dalam organisasi. tingkat risiko untuk organisasi. Tata Kelola
Lebih lanjut lagi, menurut Tenver A. Zia TI dan tata kelola keamanan mengandung
(Zia, 2010), hal ini menyebabkan lima area sejumlah atribut yang sama dengan Tata
fokus utama tata kelola TI. Dua di antaranya Kelola Keamanan TI. Perbedaan fokus pada
adalah hasil, yaitu: penyampaian nilai TI dan Tata Kelola TI dan Tata Kelola Keamanan
manajemen risiko. Tiga fokus lainnya adalah menghasilkan kegiatan/aktivitas yang saling
pendorong, antara lain: keselarasan strategis, tumpang tindih, dan dengan perbedaan ini
manajemen sumber daya, dan manajemen diyakini bahwa kerangka kerja Tata Kelola
kinerja. Dalam rangka untuk memberikan Keamanan TI tidak hanya didorong dari sudut
keamanan di layanan manajemen TI dan pandang TI.
tata kelola TI, keselarasan strategis TI dan
manajemen risiko harus ditangani dengan baik. Penelitian lainnya yang dilakukan oleh
Yi Han, Yoshiaki Hori, Kouichi Sakurai
Meskipun ada banyak karakteristik (Han, Hori, & Sakurai, 2008) menyebutkan
untuk tata kelola keamanan TI, namun sulit bahwa evaluasi pra-Kebijakan keamanan
untuk dikontekstualisasikan. Best Practice Informasi berfokus pada evaluasi kebijakan
menyatakan bahwa tata kelola keamanan TI keamanan sebelum kebijakan ditegakkan.
mendefinisikan inti prinsip-prinsip keamanan Evaluasi kebijakan keamanan sebelum

113
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

penegakan bertujuan untuk menganalisis dilakukan untuk mempelajari berbagai


adanya kesenjangan. Dengan demikian, untuk teori yang relevan mencakup teori untuk
mengisi kesenjangan tersebut, dilakukanlah mengkaji kesiapan keamanan informasi
evaluasi pra- kebijakan keamanan yang pemerintah.
berfokus pada evaluasi kebijakan keamanan • Tahap 2, pengumpulan dan analisis data.
sebelum penegakan kebijakan. Sebagian besar Setelah diperoleh model pengkajian yang
penelitian berfokus pada evaluasi setelah cocok, dilakukan pengumpulan data
kebijakan keamanan informasi. Evaluasi berikut analisis data untuk mengetahui
setelah kebijakan diterapkan memang sangat kondisi kesiapan keamanan informasi
penting. Namun jika evaluasi pra-kebijakan pada instansi pemerintah. Data lainnya
diterapkan juga dilakukan, maka kinerja yang dibutuhkan adalah data hasil
keamanan pasti akan terarah dan lebih baik. assesment indeks PeGI (Pemeringkatan
Hal ini sejalan dengan penelitian yang E-Government Indonesia). Data pelengkap
dilakukan oleh Jean-Christophe Carbonel, lainnya adalah data laporan insiden
CISA (Carbonel, 2008), yang menyebutkan keamanan informasi dari ID-CERT dan
bahwa untuk mengevaluasi dan mengukur tata data laporan monitoring insiden keamanan
kelola keamanan TI, sebuah evaluasi dengan informasi dari Id-SIRTII.
maturity model (CMMI) adalah alat perbaikan • Tahap 3, rekomendasi strategi peningkatan
yang baik, karena mengkristal ke dalam istilah kesiapan keamanan informasi pada
yang mudah dipahami dan mudah untuk instansi pemerintah. Berdasarkan data
dilakukan tindakan praktis. Oleh karena itu, kondisi tersebut dilakukan gap analysis
maturity model membantu untuk memahami dengan kondisi ideal, selanjutnya akan
dan menyebarluaskan konsep tersebut dengan disusun strategi dan alternatif kebijakan
memberi materi, dan menempatkan dalam peningkatan kesiapan keamanan informasi
jangkauan setiap manajer. pemerintah.
Dalam melakukan penelitian ini, data
Metode Penelitian
dikumpulkan dengan cara:
Penelitian ini adalah penelitian evaluatif • Studi Literatur
mengenai kesiapan penerapan tata kelola Studi literatur dilakukan untuk
keamanan informasi dengan metode penelitian mempelajari berbagai dokumen/
kualitatif. Tujuan penelitian ini adalah referensi yang terkait dengan tema
untuk menghasilkan sebuah rekomendasi penelitian untuk dijadikan acuan.
terkait dengan keamanan informasi pada
instansi pemerintah. Data yang digunakan • Wawancara pejabat pengelola dan
untuk melihat kondisi keamanan informasi document review
pemerintah saat ini adalah data hasil assesment Proses ini dilakukan untuk mendapatkan
indeks PeGI (Pemeringkatan E-Government gambaran terkini/kondisi mengenai objek
Indonesia). Data pelengkap lainnya adalah penelitian. Dalam penelitian ini, proses
data laporan insiden keamanan informasi dari ini dilakukan juga untuk mengetahui visi-
ID-CERT dan data laporan monitoring insiden misi, strategi serta tujuan jangka panjang
keamanan informasi dari Id-SIRTII. Adapun keamanan informasi pemerintah.
penjelasan masing-masing tahapan penelitian • Wawancara mendalam dengan pakar
secara sistematis dijelaskan pada penjelasan Wawancara dengan pakar bertujuan
berikut: untuk mendapatkan pandangan dari pakar
• Tahap 1, pendefinisian masalah dan secara teknis mengenai kondisi kesiapan
tinjauan literatur. Pada tahap ini keamanan informasi.

114
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

Gambar 2. Bagan Metodologi Penelitian

Analisis dan interpetasi data HASIL DAN PEMBAHASAN


menggunakan metode analisis kualitatif.
Teknik analisis ini dilakukan menggunakan
Tata Kelola Keamanan Informasi
pendekatan logika induktif, di mana penarikan
kesimpulan dibangun berdasarkan pada hal-hal Pemerintah Indonesia telah mengeluarkan
khusus atau data di lapangan yang bermuara Panduan Penerapan Tata Kelola Keamanan
pada kesimpulan-kesimpulan umum. Analisis Informasi bagi Penyelenggara Pelayanan
data kualitatif adalah upaya yang dilakukan Publik yang berisikan juga aspek keamanan
dengan cara mengorganisasikan data dengan informasi. Panduan ini mengacu pada SNI
memilah-milahnya menjadi satuan yang dapat ISO/IEC 27001 yang diterbitkan tahun 2009
dikelola kemudian mensintesanya (Bogdan & dan merupakan versi Indonesia dari ISO/IEC
Biklen, 1982). Kemudian berdasarkan proses 27001:2005. Standar tersebut berisi spesifikasi
tersebut, ditemukan apa yang penting dan atau persyaratan yang harus dipenuhi dalam
apa yang dapat dipelajari untuk menunjang membangun Sistem Manajemen Keamanan
keputusan. Survei pada Penelitian ini dilakukan Informasi (SMKI).
di Kota Jakarta, Bandung dan Surabaya. Sebagai Standar ini bersifat independen terhadap
sumber data, Penelitian dilakukan dengan produk teknologi informasi, mensyaratkan
melibatkan instansi pusat, yaitu Direrktorat penggunaan pendekatan manajemen berbasis
Keamanan Informasi dan Id-SIRTII. Adapun risiko, dan dirancang untuk menjamin agar
instansi daerah yang dilibatkan adalah Dinas kontrol-kontrol keamanan yang dipilih mampu
Kominfo Prov. Jawa Barat dan Dinas Kominfo melindungi aset informasi dari berbagai risiko
Prov. Jawa Timur. dan memberi keyakinan tingkat keamanan
bagi pihak yang berkepentingan. Standar
ini dikembangkan dengan pendekatan

115
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

proses sebagai suatu model bagi penetapan, untuk pelayanan publik. SMKI diterapkan
penerapan, pengoperasian, pemantauan, tinjau dengan tujuan untuk manajemen resiko demi
ulang (review), pemeliharaan dan peningkatan terciptanya tata kelola IT yang baik (good IT
suatu SMKI. Pendekatan proses mendorong Governence). Indeks KAMI mensyaratkan
pengguna menekankan pentingnya: penetapan sasaran kontrol dan kontrol-
1. Pemahaman persyaratan keamanan kontrol keamanan informasi meliputi 11 area
informasi organisasi dan kebutuhan pengamanan sebagai berikut:
terhadap kebijakan serta sasaran • Kebijakan keamanan informasi
keamanan informasi • Organisasi keamanan informasi
2. Penerapan dan pengoperasian kontrol • Manajemen aset
untuk mengelola risiko keamanan • Sumber daya manusia menyangkut
informasi dalam konteks risiko bisnis keamanan informasi
organisasi secara keseluruhan
• Keamanan fisik dan lingkungan
3. Pemantauan dan tinjau ulang kinerja dan
efektivitas SMKI, dan • Komunikasi dan manajemen operasi
4. Peningkatan berkelanjutan berdasarkan • Akses kontrol
pada pengukuran tingkat ketercapaian • Pengadaan/akuisisi, pengembangan dan
sasaran pemeliharaan sistem informasi
Indeks KAMI merupakan implementasi • Pengelolaan insiden keamanan informasi
Kebijakan Penerapan Tata Kelola/ Sistem • Manajemen kelangsungan usaha
Manajemen Keamanan Informasi (SMKI) (business continuity management)
bagi Penyelenggara Sistem Elektronik • Kepatuhan

Tabel 1. Cakupan Dokumen Kerangka Kerja Keamanan Informasi

No Nama Dokumen Cakupan Dokumen


1 Kebijakan Keamanan Informasi Menyatakan komitmen manajemen/pimpinan instansi/lembaga menyangkut pengamanan informasi
yang didokumentasikan dan disahkan secara formal.

2 Organisasi, peran dan Uraian tentang organisasi yang ditetapkan untuk mengelola dan mengoordinasikan aspek keamanan
tanggungjawab keamanan informasi dari suatu instansi/lembaga serta uraian peran dan tanggung jawabnya. Organisasi
informasi pengelola keamanan informasi tidak harus berbentuk unit kerja terpisah

3 Panduan Klasifikasi Informasi Berisi tentang petunjuk cara melakukan klasifikasi informasi yang ada di instansi/lembaga dan disusun
dengan memperhatikan nilai penting dan kritikalitas informasi bagi penyelenggaraan pelayanan
publik, baik yang dihasilkan secara intenal maupun diterima dari pihak eksternal. Klasifikasi informasi
dilakukan dengan mengukur dampak gangguan operasional, jumlah kerugian uang, penurunan
reputasi dan legal manakala terdapat ancaman menyangkut kerahasiaan (confidentiality), keutuhan
(integrity) dan ketersediaan (availability) informasi.

4 Kebijakan Manajemen Risiko Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi aset, kelemahan, ancaman
TIK dan dampak kehilangan aspek kerahasiaan, keutuhan dan ketersediaan informasi termasuk jenis
mitigasi risiko dan tingkat penerimaan risiko yang disetujui oleh pimpinan.

5 Kerangka Kerja Manajemen Berisi komitmen menjaga kelangsungan pelayanan publik dan proses penetapan keadaan bencana
kelangsungan Usaha (Business serta penyediaan infrastruktur TIK pengganti saat infrastruktur utama tidak dapat beroperasi agar
Continuity Management) pelayanan publik tetap dapat berlangsung bila terjadi keadaan bencana/k darurat. Dokumen ini
juga memuat tim yang bertanggungjawab (ketua dan anggota tim), lokasi kerja cadangan, skenario
bencana dan rencana pemulihan ke kondisi normal setelah bencana dapat diatasi/berakhir.
6 Kebijakan Penggunaan Sumber Berisi aturan penggunaan komputer (desktop/laptop/modem atau email dan internet).
daya TIK

116
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

Dalam Panduan Penerapan Tata Kelola Indeks Keamanan Informasi (Indeks


Keamanan Informasi bagi Penyelenggara KAMI) merupakan sebuah test penjembatan
Pelayanan Publik yang dikeluarkan oleh untuk kepatuhan terhadap SNI ISO IEC
Direktorat Keamanan Informasi, Direktorat 27001-2009. Indeks KAMI dimulai pada
Jenderal Aplikasi Informatika kontrol yang tahun 2011. Pelaksanaan pemeringkatan
meliputi 11 area pengamanan tersebut keamanan informasi pemerintah dengan
disederhanakan untuk dijadikan cakupan Indeks KAMI pada tahun tersebut diutamakan
dokumen yang pada umumnya dibangun untuk pemerintah pusat. Lima area evaluasi
sebagai kelengkapan kerangka kerja keamanan ini merupakan rangkuman kontrol-kontrol
informasi. Cakupan tersebut antara lain keamanan sebagaimana dijelaskan dalam ISO/
dijelaskan pada Tabel 1. ISO 27001:2005 dengan mempertimbangkan
Lebih lanjut, kondisi keamanan yang karakteristik kondisi penerapan sistem
dievaluasi pada indeks KAMI meliputi 5 (lima) manajemen keamanan informasi, khususnya
area berikut: instansi/lembaga penyelenggara pelayanan
publik di Indonesia. Area evaluasi ini akan
1. Tata Kelola Keamanan Informasi terus disempurnakan sesuai peningkatan
2. Manajemen Risiko Keamanan Informasi kepedulian dan kematangan penerapan tata
3. Kerangka Kerja Pengelolaan Keamanan kelola keamanan informasi di lingkungan
Informasi penyelenggara pelayanan publik.
4. Pengelolaan Aset Informasi
5. Teknologi Keamanan Informasi

Gambar 3. Diagram Chart Indeks KAMI

Pemetaan Aspek Keamanan Informasi ke instansi yang memiliki Pelayanan Publik


Indeks PEGI dengan memanfaatkan sistem infomasi.
Hasil evaluasi indeks KAMI merupakan Dengan demikian, evaluasi indeks KAMI
dokumen rahasia Negara yang tidak dapat tidak dilakukan sepenuhnya pada instansi
disebar luaskan. Objek yang dievaluasi pemerintah.
dalam indeks KAMI tidak menggambarkan Dalam kajian ini, untuk mendapatkan
keseluruhan kondisi keamanan informasi data mengenai kondisi kesiapan keamanan
pada sebuah instansi Pemerintah baik pusat informasi pada pemerintah, digunakan data
maupun daerah. Hal ini disebabkan oleh mentah yang diambil dari hasil Pemeringkatan
karena evaluasi diterapkan pada unit sebuah e-Government Indonesia (PeGI). Data

117
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

pemeringkatan yang digunakan adalah data a. Pengelola Risiko; mengenali, menilai


PeGI termutakhir, yaitu data PeGI tahun 2011. dan mengendalikan risiko termasuk
Hal ini didasarkan bahwa tata kelola keamanan melakukan analisis nilai dari aset,
informasi merupakan bagian dari tata kelola besaran ancaman terhadap aset-aset
teknologi informasi secara keseluruhan. dan tingkat kerawanan setiap aset
Penilaian PeGI mengacu kepada Inpres terhadap ancaman
3/2003. Pada Inpres 3/2003, kebijakan b. Pengelola Keamanan TI (IT
merupakan pilar dari Kerangka Arsitektur Security Manager); memastikan
e-Government, selain penataan sistem terjaganya kerahasiaan, integritas dan
manajemen dan proses kerja, pemahaman ketersediaan dari aset-aset, informasi,
tentang kebutuhan publik, dan pemapanan data dan layanan TI
peraturan dan perundang-undangan. Indeks c. Tim Insiden Besar (Major Incident
PeGI terdiri dari 5 (lima) dimensi dalam Team); tim yang dibentuk khusus
menilai penerapan e-Government pada instansi untuk menanggani insiden/ masalah
pemerintah dan dalam pemeringkatannya. yang besar bisa terdiri dari pimpinan
Adapun kelima dimensi Pemeringkatan dan tenaga ahli tertentu biasanya
e-Government Indonesia (PeGI), adalah di bawah koordinasi dari manajer
sebagai berikut insiden (incident manager)
1. Kebijakan, aspek kebijakan dalam PeGI; d. Pengelola Insiden (Incident
• Proses Kebijakan: Pengelolaan Manager); bertanggung jawab atas
kebijakan TIK yang baik implementasi yang efektif dari
keseluruhan proses manajemen
• Visi dan Misi: Kebijakan yang
insiden atau incident management
memuat visi dan misi TIK
serta bertugas menjalankan prosedur
• Strategi Penerapan: Strategi penerapan pelaporan melakukan eskalasi dari
kebijakan TIK penangganan insiden, bila tidak dapat
• Pedoman: Acuan-acuan untuk teratasi sesuai dengan tingkat layanan
penerapan kebijakan TIK yang disepakati
• Prosedur: Prosedur untuk menjalankan e. Pengelola Permasalahan (Problem
kebijakan TIK Manager); bertanggung jawab pada
• Keputusan: Kebijakan terkait TI pengendalian siklus penangganan
ditetapkan dengan keputusan menteri/ masalah tujuan utamanya adalah
pimpinan lembaga/ kepala daerah mencegah terjadinya masalah dan
• Skala Prioritas: Kebijakan TIK meminimalisir dampak dari masalah
memuat prioritas implementasi TIK yang tidak bisa dihindari dan
mengumpulkan dan menyediakan
• Manajemen Risiko/ Evaluasi:
informasi mengenai masalah masalah
Kebijakan untuk menerapkan
yang dikenal dan cara penangganannya
manajemen risiko/evaluasi, baik
oleh internal maupun pihak yang 3. Infrastruktur, aspek yang dievaluasi
independen. dalam PeGI terkait dengan dimensi
infrastruktur;
2. Kelembagaan, Peran-peran dalam
Pengorganisasian Informasi dalam • Ketersediaan infrastruktur (dalam
Kerangka Penyediaan Layanan terkait spesifikasi dan jumlah yang sesuai
dengan keamanan informasi (manajemen dengan kebutuhan)
risiko) menurut ITIL v3 yang diadopsi • Kondisi infrastruktur (dalam kesiapan
dalam PeGI; berfungsi sesuai dengan kebutuhan)

118
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

• Adanya penerapan tata kelola d. Implementasi Master Plan TIK,


infrastruktur (inventarisasi, poin yang dievaluasi: Master Plan
pengawasan, perawatan, tata cara dijabarkan dalam rencana kerja yang
pemanfaatan). lebih detil, dokumentasi rencana kerja
4. Aplikasi, dalam Kerangka Kerja PeGI, detil dan evaluasi dan revisi rencana
terdapat 10 (sepuluh) sub dimensi untuk kerja Master Plan
Dimensi Aplikasi, yaitu: Situs (home e. Pembiayaan, aspeknya yang dievaluasi
page), Aplikasi fungsional pelayanan antara lain: Unsur Pembiayaan
publik, Aplikasi fungsional administrasi dalam Dokumen RPJM atau RKPD,
dan manajemen umum, Aplikasi Kesesuaian jumlah pembiayaan dan
fungsional administrasi legislasi, Penyerapan anggaran pembiayaan
Aplikasi fungsional manajemen
Kesiapan Keamanan Informasi Pemerintah
pembangunan, Aplikasi fungsional
Berdasarkan PeGI
manajemen keuangan, Aplikasi
fungsional manajemen kepegawaian, Pelaksanaan PeGI merupakan kegiatan
Dokumentasi, Inventarisasi Aplikasi evaluasi terhadap pengembangan dan
TIK, dan Interoperabilitas aplikasi pemanfaatan TIK pada instansi-instansi
pemerintahan pusat maupun daerah. Evaluasi
5. Perencanaan, aspek penilaian PeGI untuk
didasarkan pada pelaksanaan dan kesiapan
dimensi perencanaan;
infrastruktur TIK pada instansi pemerintah
a. Pengorganisasian/Fungsi, poin yang yang dievaluasi. Evaluasi dilakukan dengan
dievaluasi: Adanya unit/elemen dalam menilai peta kondisi pemanfaatan TIK
Pemerintah yang bertanggung jawab yang disasarkan pada dimensi kebijakan,
atas pengembangan Rencana Induk kelambagaan, infrastruktur, aplikasi dan
TIK dan Evaluasi terhadap Rencana perencanaan. Dalam kajian kesiapan keamanan
Induk informasi pemerintah ini, data PeGI yang
b. Mekanisme perencanaan Master Plan digunakan adalah hasil PeGI termutakhir saat
TIK, poin yang dievaluasi: Mekanisme kajian ini dilakukan, yaitu PeGI tahun 2011.
penyusunan rencana TIK yang baku Pada Pemeringkatan e-Government Indonesia
baku, kepatuhan terhadap mekanisme, (PeGI), sistem pemberian peringkat (rating)
dan keterlibatan stakeholders untuk instansi pemerintah yang dilakukan
assessment untuk masing-masing dimensi dan
c. Dokumen Master Plan, poin yang
secara keseluruhan adalah sebagai berikut:
dievaluasi: Adanya dokumen Master
Plan yang lengkap, Pelaksanaan 3,60 ≤ SANGAT BAIK ≤ 4,00
Master Plan, serta apakah Master 2,60 ≤ BAIK < 3,60
Plan tersebut digunakan sebagai
1,60 ≤ KURANG < 2,60
acuan implementasi TIK
1,00 ≤ SANGAT KURANG < 1,60

119
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

Tabel 2. Data Hasil Evaluasi PeGI Tingkat Kementerian

Dimensi Rata-
No. Departemen Kategori
rata
Kebijakan Kelembagaan Infrastruktur Aplikasi Perencanaan

1 DEPDIKNAS 3.41 3.25 3.39 3.25 3.56 3.37 Baik

2 DEPKEU 3.25 3.47 3.57 3.38 2.92 3.32 Baik

3 DEP PU 3.29 3.13 3.05 3.46 3.58 3.30 Baik

4 DEPHAN 2.83 2.84 3.14 2.86 3.50 3.03 Baik

5 DEPPERIN 3.25 3.07 2.67 3.33 2.33 2.93 Baik

6 BAPPENAS 2.71 2.67 2.81 3.08 3.08 2.87 Baik

7 DEPNAKERTRANS 2.84 2.70 2.57 2.59 3.06 2.75 Baik

8 DEPSOS 2.83 2.80 3.05 3.00 1.92 2.72 Baik

9 DEP ESDM 2.46 3.07 2.57 2.92 2.50 2.70 Baik

10 KEMENEGRISTEK 2.54 2.60 2.86 3.42 2.08 2.70 Baik


11 DEPHUB 2.63 2.80 2.43 2.63 2.92 2.68 Baik

12 DEPKOMINFO 2.63 2.67 2.62 3.00 2.42 2.67 Baik

13 DEPKUMHAM 3.02 2.65 2.29 2.56 2.75 2.65 Baik


KEMENEG KOP
14 UKM 2.25 2.60 2.62 3.00 2.08 2.51 Kurang

15 DEPTAN 2.42 2.60 2.67 2.56 2.17 2.48 Kurang

16 DEPDAG 1.93 2.08 2.69 2.80 2.40 2.38 Kurang

17 DEPKES 2.44 2.40 2.68 2.72 1.63 2.37 Kurang

18 DEPAG 2.29 2.47 2.33 3.08 1.58 2.35 Kurang

19 KEMENEG BUMN 1.58 2.00 2.24 3.38 1.92 2.22 Kurang

20 KEMENEG PAN 1.63 1.90 2.57 2.57 1.88 2.11 Kurang

21 KEMENEG KLH 1.83 2.13 2.51 1.89 1.83 2.04 Kurang

22 DEPBUDPAR 1.88 1.93 2.43 1.92 1.75 1.98 Kurang

23 DEPDAGRI 1.97 1.85 2.32 2.00 1.56 1.94 Kurang

24 DEPHUT 1.54 2.00 2.14 2.21 1.50 1.88 Kurang

25 KEMENEG PDT 1.50 1.53 1.81 2.15 2.00 1.80 Kurang

26 KEMENPERA 1.38 1.87 2.00 2.38 1.33 1.79 Kurang

27 KEMENPORA 1.54 2.07 1.57 1.88 1.58 1.73 Kurang

  Rata-rata 2.37 2.49 2.58 2.74 2.29 2.49 Kurang

120
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

Tabel 3. Data Hasil Evaluasi PeGI Tingkat Provinsi

Dimensi Nilai
No. Provinsi Rata- Kategori
Kebijakan Kelembagaan Infrastruktur Aplikasi Perencanaan
rata
1 Jawa Barat 2.96 3.40 3.33 2.97 3.20 3.17 Baik
2 Jawa Timur 2.96 3.20 3.00 3.00 3.33 3.10 Baik
D.I. Nanggroe Aceh
3 2.96 3.13 2.95 2.87 2.80 2.94 Baik
Darusalam
4 DKI Jakarta 3.29 2.73 2.57 2.67 3.20 2.89 Baik
5 D.I. Yogyakarta 2.88 2.87 2.76 2.93 2.73 2.83 Baik
6 Sumatera Selatan 2.71 2.67 3.05 2.47 3.00 2.78 Baik
7 Jambi 2.63 2.53 2.43 2.47 3.00 2.61 Baik
8 Papua 2.75 2.53 2.81 2.30 2.13 2.50 Kurang
9 Kalimantan Barat 2.42 2.53 2.48 2.50 2.20 2.43 Kurang
10 Riau 2.17 2.33 2.14 2.23 1.93 2.16 Kurang
11 Sumatera Utara 1.88 2.40 2.29 2.13 2.07 2.15 Kurang
12 Jawa Tengah 1.71 2.40 2.38 2.33 1.53 2.07 Kurang
13 Kalimantan Timur 2.00 2.13 2.10 2.03 1.80 2.01 Kurang
Nusa Tenggara
14 2.54 1.87 1.71 1.73 2.00 1.97 Kurang
Barat
15 Kalimantan Tengah 2.17 1.67 1.95 1.83 2.20 1.96 Kurang
16 Bali 2.33 2.40 2.00 1.93 1.13 1.96 Kurang
17 Lampung 1.96 2.27 1.67 1.87 1.60 1.87 Kurang
Kepulauan Bangka
18 2.08 2.13 1.29 1.50 2.20 1.84 Kurang
Belitung
19 Bengkulu 1.67 2.07 1.43 1.50 1.33 1.60 Kurang
Nusa Tenggara
20 1.67 1.60 1.48 1.70 1.40 1.57 Sangat Kurang
Timur
21 Sulawesi Barat 1.04 2.00 1.62 1.37 1.27 1.46 Sangat Kurang
22 Sumatera Barat 1.33 1.20 1.48 1.83 1.00 1.37 Sangat Kurang
23 Kepulauan Riau 1.25 1.67 1.00 1.43 1.40 1.35 Sangat Kurang
24 Sulawesi Tengah 1.08 1.53 1.33 1.03 1.00 1.19 Sangat Kurang
25 Sulawesi Selatan 1.04 1.07 1.00 1.00 1.00 1.02 Sangat Kurang
  RATA-RATA 2.14 2.25 2.09 2.06 2.02 2.11 Kurang

Penilaian Mengenai Kondisi Keamanan tata kelola pemerintahan yang baik (Good
Informasi Pemerintah Governance). Implementasi tersebut juga
berdampak pada kesiapan keamaman informasi
Secara umum, kesiapan keamanan pemerintah. Penilaian pada instansi pemerintah
informasi pada instansi pemerintah baik pusat tersebut antara lain pada aspek; perencanaan,
maupun daerah masih dinilai kurang memenuhi kebijakan, kelembagaan dan infrastruktur.
harapan. Walaupun demikian, ada beberapa
instansi baik pusat maupun daerah yang sudah Untuk aspek perencanaan, dengan
memiliki inisiatif yang baik dalam menerapkan melihat total skor kumulatif pada instansi
tata kelola TI sebagai wujud implementasi pemerintahan tingkat pusat sebesar 2,29 dan

121
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

instansi pemerintahan daerah sebesar 2,02, untuk pemerintah daerah sebesar 2, 25. Hal
memperlihatkan bahwa perencanaan sistem ini menunjukkan bahwa banyaknya instansi
pada instansi pemerintah belum memiliki pemerintah pusat dan daerah yang belum
mekanisme perencanaan Master Plan TIK yang menerapkan strategi kelembagaan untuk
baik mencakup mekanisme implementasinya. mengelola TIK termasuk keamanan TIK yang
Hal ini juga mencakup aspek pendanaan mencakup penanganan insiden keamanan
terhadap infrastruktur TIK untuk mendukung informasi dengan baik.
penerapan tata kelola TIK pada instansi Untuk aspek infrastruktur, masih
pemerintah. Penilaian terhadap aspek tersebut banyak instansi pemerintah baik pusat
juga memperlihatkan kurangnya kesiapan maupun daerah yang perlu memperhatikan
dalam perencanaan tata kelola TIK yang juga penerapan tata kelola infrastruktur TIK yang
mencakup kesiapan keamanan informasi meliputi; inventarisasi, perawatan dan tata
pemerintah. cara pemanfaatan. Ketersediaan infrastruktur,
Dalam hal kebijakan, total skor kumulatif dalam hal spesifikasi dan jumlah yang sesuai
pada instansi pemerintahan tingkat pusat dengan kebutuhan untuk menunjang kinerja
sebesar 2,37 dan instansi pemerintahan daerah masih kurang diperhatikan pada banyak
sebesar 2,14. nilai tersebut masih berada di instansi pemerintah baik pusat maupun daerah.
bawah nilai rata-rata untuk kategori baik. Hal ini juga meliputi ketersediaan infrastruktur
Aspek ini mencakup penilaian yang meliputi untuk kebutuhan pengamanan informasi yang
adanya pedoman, prosedur dan strategi belum diterapkan secara maksimal. Kondisi
penerapan tata kelola TIK yang juga mencakup kesiapan ini tampak dengan capaian nilai rata-
prosedur dan kebijakan untuk menerapkan rata kumulatif untuk instansi pemerintah pusat
manajemen risiko. Dengan total nilai rata-rata sebesar 2,58 dan untuk pemerintah daerah
kumulatif pada aspek kebijakan tersebut, dapat sebesar 2,09.
disimpulkan bahwa masih banyak instansi Sebagai pelengkap dalam kajian ini,
pemerintah yang belum memiliki kesiapan maka dilakukan wawancara mendalam yang
pada aspek kebijakan untuk menerapakan tata melibatkan para pakar dibidang keamanan
kelola TIK yang baik dan tata kelola keamanan informasi sebagai proses penilaian pakar
informasi. (expert judgement) untuk menilai kondisi
Aspek kelembagaan mencakup kesiapan keamanan informasi pada instansi
penilaian terhadap adanya kelembagaan yang pemerintah. Berikut ini adalah rangkuman
bertujuan untuk mengorganisir pengelolaan hasil penilaian pakar dalam menilai kondisi
TIK termasuk dalam hal penanganan insiden keamanan informasi pada instansi pemerintah;
keamanan informasi pada instansi pemerintah. Ir. Hogan Kusnadi, M.Sc, CISA, CISM,
Penilaian ini juga mencakup ketersediaan CISSP-ISSAP, SSCP:
sumber daya manusia yang bertanggung jawab
untuk mengelola sarana dan prasarana TIK pada • Awareness mengenai manajemen resiko/
instansi pemerintah berikut pengorganisiran tata kelola keamanan informasi pada
tanggungjawab masing-masing pegawai. instansi pemerintah umumnya berasal
Hal ini berdampak pada pendelegasian dari tingkat operational IT pada instansi
tanggungjawab pengelolaan TIK termasuk pemerintah dan berjalan sudah cukup
dalam hal pengelolaan keamamanan informasi baik. Namun, dari sisi governance (tata
yang mencakup penanganan jika terjadi pamong) masih besar gap yang ada antara
insiden keamanan informasi. Total nilai rata- best practice dengan yang sudah berjalan.
rata kumulatif yang dicapai pada instansi Masalah IT dan Information Security
pemeritahan pusat adalah sebesar 2,49 dan pada instansi pemerintah cenderung
dilepaskan ke pihak IT Operational.

122
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

IT masih dianggap sebagai bagian yang pendanaan (sistem anggaran yang sangat
terpisah dari upaya pencapaian visi/misi kaku)
organisasi
• Peran IT harus ditingkatkan baik Ir. Rinaldi Munir, MT :
secara struktur maupun kebijakan. • Keamanan informasi yang disinggung
Hal ini diperlukan agar kebijakan di dalam tata kelola hanya 3 aspek saja
yang dikeluarkan dalam bidang TIK yaitu kerahasiaan (confidentiality),
khususnya keamanan informasi dapat keutuhan (integrity), dan ketersediaan
dijadikan landasan hukum yang kuat bagi (availability). Menurut William Stalling,
instansi pemerintah baik pusat maupun layanan keamanan juga meliputi:
daerah dalam menerapkan tata kelola otentikasi (authentication), kontrol
TI dan tata kelola keamanan informasi. akses (access control), otorisasi, dan
Dengan kelemahan sistem seperti itu, anti-penyangkalan (non-repudiation).
maka kesiapan instansi publik dalam Seharusnya semua layanan keamanan
menghadapi insiden keamanan informasi tercakup di dalam tata kelola itu.
patut dipertanyakan. • Keamanan informasi tidak hanya untuk
data/informasi dalam bentuk digital,
Ir. Iwan Sumantri, CEH : tetapi seharusnya juga mencakup data/
• Penerapan tata kelola keamanan informasi informasi dalam bentuk cetak/ hard
adalah bagian dari penerapan tata kelola copy.
TIK. Pemerintah pusat yang terkait • Model penerapan kebijakan keamanan
dengan regulasi TIK Nasional, dalam hal informasi di tingkat nasional maupun
ini adalah Kementerian Kominfo telah daerah seharusnya tidak jauh berbeda
memberikan perhatian khusus terhadap karena insiden keamanan informasi dapat
permasalahan keamanan informasi terjadi di mana saja. Hanya saja untuk
terkait dengan banyaknya insiden tingkat pusat perlu model yang lebih
keamanan informasi dan mengingat kuat karena Instansi Pusat menyimpan
asset informasi pada instansi pemerintah informasi yang lebih strategis. Setiap
adalah hal yang sangat penting. instansi daerah yang terhubung dengan
• Kementerian Kominfo telah instansi pusatnya memiliki protokol
mensosialisasikan tentang kesadaran keamanan informasi yang unik.
akan keamanan informasi (information • Insiden keamanan informasi antara lain
security awareness) pada instansi pencurian data penting (hard copy dan
pemerintah baik pusat maupun daerah soft copy), penyadapan, penyalaghunaan
dan mengeluarkan panduan tata kelola password, pencurian PIN, deface,
keamanan informasi bagi penyelenggara phising, serangan virus dan worm, denial
pelayanan publik. of services (DOS), distributed denial of
• Sebagian besar pemerintah pusat service (DDOS), penyalahgunaan email,
maupun daerah sudah menerapkan Tata pembajakan akun, hacking, dan lain-
Kelola TIK, dengan kapasitas yang lain. Sebagian besar insiden keamanan
berbeda, sesuai dengan kondisi SDM dan informasi di dunia, termasuk di Indonesia,
dukungan Pimpinan. Kesiapan keamanan jarang dipublikasikan, sebab dapat
informasi pada instansi pemerintah pusat memberikan “negative publicity” bagi
dan daerah sangat beragam dan terdapat instansi yang terkena serangan. Instansi
berbagai kendala. Kendala yang umum memilih diam atau menyelesaikan
adalah; SDM, Komitmen Pimpinan dan sendiri masalah keamanan yang terjadi.

123
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

• Dari beberapa laporan insiden keamanan penanggung jawab dalam hal tata kelola
informasi yang dilaporkan ke ID-CERT TIK, seperti CIO (Chief Information
dan Id-SIRTII, maka dapat disimpulkan Officer) dan juga penanggung jawab yang
bahwa penyedia layanan informasi khusus di bidang keamanan informasi,
di instansi pemerintah masih rentan seperti CISO (Chief Information Security
terhadap serangan. Banyak situs web Officer)
dan sistem online ketika dirancang tidak • Pemerintah perlu membentuk struktur
memperhitungkan aspek keamanan yang kelembagaan tim respon insiden
kuat sehingga sistem mudah dijebol. seperti CERT khusus untuk instansi
Masalah menjadi lebih berat karena pemerintahan mulai dari tingkat pusat
instansi publik tidak punya standard hingga instansi daerah untuk menangani
prosedur recovery setiap terjadi insiden adanya insiden keamanan informasi
keamanan informasi, misalnya apa yang dan tim respon yang terbentuk dapat
harus dilakukan, kemana dilaporkan, dan bekerjasama dengan CERT lainnya.
sebagainya.
Dengan melihat hasil penilaian kesiapan
• Dengan kelemahan sistem seperti itu, keamanan informasi pemerintah berdasarkan
maka kesiapan instansi publik dalam pemetaan aspek keamanan informasi ke indeks
menghadapi insiden keamanan informasi PeGI, baik secara keseluruhan maupun untuk
patut dipertanyakan. tiap-tiap aspek, secara umum terlihat bahwa
umumnya instansi pemerintahan baik pusat
DR. Ronny Wuisan, M.Kom : maupun daerah kurang memenuhi standar
• Hal terpenting dalam kaitan penerapan penilaian. Dapat disimpulkan bahwa kondisi
kemanan informasi adalah membangun kesiapan keamanan informasi pada instansi
kesadaran akan keamanan informasi. pemerintah masih kurang memenuhi harapan
Selanjutnya adalah membuat prosedur dan belum siap menghadapi adanya ancaman
dan kebijakan yang terkait dengan insiden keamaman informasi. Walaupun
pengelolaan keamanan informasi. Setelah demikian, beberapa instansi pemerintah baik
itu membuat kelembagaan kemanan pusat maupun daerah yang memiliki skor
informasi untuk dapat menerapkan tata penilaian dengan kategori baik. Hal ini juga
kelola keamanan informasi. menunjukan instansi tersebut telah menerapkan
tata kelola TIK mencakup tata kelola keamanan
• Dalam membuat kebijakan dan
informasi dengan baik.
operasional secara teknis dalam hal
penerapan tata kelola kemanan informasi
pada instansi pemerintah, diharapkan
pemerintah dapat merangkul pihak PENUTUP
akademisi karena pihak akademisi
memiliki banyak sumber daya manusia Simpulan
yang memahami dan mendalami
Berdasarkan hasil kajian yang telah
permasalahan TIK dan keamanan
dilakukan, maka dapat diambil beberapa
informasi. Pihak akademisi akan
kesimpulan aspek tata kelola keamanan
memberikan telaahan dan masukan/
informasi adalah bagian dari lingkup tata kelola
rekomenasi teknis serta dapat melakukan
TIK secara umum. Dalam melihat kondisi
riset sebelum dan sesudah penerapan tata
kesiapan keamanan informasi pemerintah
kelola keamanan informasi dilakukan.
baik pusat maupun daerah dapat digunakan
• Pada tiap-tiap instansi pemerintah baik data PeGI yang dipetakan berdasarkan aspek
pusat maupun daerah perlu dibentuk keamanan informasi.

124
Kajian Kesiapan Keamanan Informasi Instansi Pemerintah Dalam Penerapan E-Government
Ahmad Budi Setiawan

Sebagian besar instansi pemerintah baik Kementerian Kominfo. Dasar hukum tersebut
pusat maupun daerah sudah menerapkan Tata dapat dijadikan sebagai komitmen penerapan
Kelola TIK, namun dengan kapasitas yang tata kelola keamanan informasi termasuk
berbeda dan sesuai dengan kondisi SDM yang untuk mengatasi permasalahan/isu mengenai
tersedia dan adanya dukungan Pimpinan. pendanaan.
Kendala yang umum pada penerapan tata Dalam hal pemberlakukan kebijakan
kelaola TIK dan tata kelola keamanan khusus tentang keamanan informasi,
informasi di lingkungan pemerintah adalah; direkomendasikan agar Surat Edaran Menteri
SDM, Komitmen Pimpinan dan pendanaan Komunikasi dan Informatika Nomor: 5/
(sistem anggaran yang sangat kaku). SE/M.KOMINFO/07/2011 tentang Penerapan
Kebijakan, panduan dan sosialiasi terkait Tata Kelola Keamanan Informasi bagi
dengan keamanan informasi pada instansi Penyelenggara Pelayanan Publik yang
pemerintah yang dilakukan oleh Kementerian memberikan panduan tentang penerapan tata
Komunikasi dan Informatika melalui Direktorat kelola keamanan informasi bagi penyelenggara
Keamanan Informasi, Ditjen APTIKA saat pelayanan publik untuk dinaikkan tingkatan
ini belum mendatangkan hasil maksimal hukumnya agar dapat dijadikan landasan/
dengan belum diterapkannya tata kelola kelola dasar hukum yang kuat bagi setiap instansi
keamanan informasi secara maksimal pada pemerintah pusat maupun daerah.
instansi pemerintah pusat maupun daerah. Hal Pada setiap instansi pemerintah baik pusat
ini didasarkan dari hasil evaluasi PeGI yang maupun daerah perlu memiliki BCP (Business
menyebutkan bahwa nilai total rata-rata PeGI Continuity Plan) dan DRP (Disaster Recovery
pada instansi pusat maupun daerah adalah pada Plan) sebagai standard prosedur recovery
kategori “KURANG”. untuk mengantisipasi setiap terjadinya insiden
keamanan informasi. Model ststus infrastruktur
Saran
TIK yang sesuai dengan konsep pengamanan
Adapun rekomendasi yang dapat informasi juga perlu meninjau sisi ekonomi
diberikan sebagai hasil penelitian ini adalah dan disesuaikan dengan kebutuhan organisasi
dalam menerapkan tata kelola keamanan karena diperlukan investasi yang besar.
informasi dibutuhkan sebuah kesadaran, dasar
/ landasan hukum dan kebijakan yang cukup Pada setiap instansi pemerintah baik pusat
kuat, kelembagaan dan penanggung jawab, maupun daerah perlu memiliki mekanisme
sumber pendanaan, ketersediaan infrastruktur penanganan insiden keamanan informasi yang
dan teknologi yang digunakan, Sumber Daya ditunjang dengan bentuk kelembagaan yang
Manusia (SDM) yang memahami TIK dan akan menangani insiden tersebut.
keamanan informasi serta komitmen pimpinan. Untuk menunjang program dan kebijakan
Pada setiap instansi pemerintah baik keamanan informasi, baik pemerintah pusat
pusat maupun daerah perlu dibuat SK/ maupun daerah perlu membentuk peranan
keputusan pimpinan instansi tersebut terkait GCIO (Government Chief Information Officer)
dengan keamanan informasi sebagai dasar dan lebih spesifik lagi membentuk peranan
dan landasan untuk melakukan penerapan tata GCISO (Government Chief Information
kelola keamanan informasi yang mengacu pada Security Officer). Peranan GCISO dapat berada
panduan dan kebijakan yang dikeluarkan oleh pada peran level koordinatif dan pelaksana.

125
Jurnal Masyarakat Telematika dan Informasi
Vol. 4 No. 2 November 2013 Hal.: 109-126

DAFTAR PUSTAKA Zia, T. A. (2010). An Analytical study of IT security


governance and its adoption on Australian
Organisations. Australian information
Al-Jaghoub, S, Al-Yaseen, H., & Al-Hourani, security management conference (hal.
M. (2010). “Evaluation of awareness and 183). Perth: Proceedings of the 8th
acceptability of using e- Government Australian Information Security Mangement
services in developing countries: the Case of Conference, Edith Cowan University, Perth
Jordan” The Electronic Journal Information Western.
Systems Evaluation Volume 13 Issue 1 2010,
(pp1 - 8), available online at www.ejise.com Catatan Kaki:
Carbonel, J.-C. (2008). Assessing IT security 1. Hogan Kusnadi, Seminar Studi Kelembagaan
governance through a maturity model and CERT Nasional, 17/11/2011
the definition of a governance profile. 2. Panduan Penerapan Tata Kelola Keamanan
Information System Control Journal, Vol.2, Informasi bagi Penyelenggara Pelayanan
ISACA , 4. Publik. Direktorat Keamanan Informasi,
Department of Broadband Communications, and Direktorat Jenderal Aplikasi Informatika,
the Digital Economy- Australia. (2009). Kemkominfo. 2011
CIO, CISO and Practitioner Guidance. 3. Panduan Penerapan Tata Kelola Keamanan
Australia: DBCDE Press. Informasi bagi Penyelenggara Pelayanan
Han, Y., Hori, Y., & Sakurai, K. (2008). Security Publik
Policy Pre-evaluation towards Risk Analysis. 4. Keamanan Jaringan dan Keamanan
International Conference on Information Informasi dan Privasi, Akademi Esensi
Security and Assurance (hal. 415). IEEE. TIK untuk Pimpinan Pemerintahan. Ditjen
OECD. (2008). Building an institutional framework APTIKA, Kemkominfo dan UNESCAP/
for Regulatory Impact Analysis, guidance APCICT 2009
for policy maker. Paris: OECD Press.
Solms, R. V., Thomson, K.-L., & Maninjwa, M.
(2011). Information security governance
control through comprehensive policy
architectures. IEEE .

126

Anda mungkin juga menyukai