Anda di halaman 1dari 10

STANDARD OPERATING PROCEDURE (SOP) KEAMANAN DATABASE

(STUDI KASUS PERUSAHAAN XYZ)

Universitas Gunadarma
2014
DAFTAR ISI

Halaman

Halaman Judul .......................................................................................................... i


Daftar Isi ................................................................................................................... ii
PENDAHULUAN .................................................................................................... 1
Latar Belakang .......................................................................................................... 1
Rumusan Masalah…………………… ..................................................................... 2
State of The Art ......................................................................................................... 2
Tujuan Penulisan ……………………… .................................................................. 2
Sistematika Penulisan Makalah ………………………………………….……… 2
METODOLOGI……………………… .................................................................... 2
Hasil Analisa ............................................................................................................. 3
Analisa Kerawanan ................................................................................................... 3
Analisa Ancaman…………………………… .......................................................... 3
Analisa Resiko .......................................................................................................... 4
Analisa Keamanan .................................................................................................... 4
Simpulan ................................................................................................................... 7
DAFTAR PUSTAKA ............................................................................................... 8
STANDARD OPERATING PROCEDURE (SOP) KEAMANAN DATABASE
(STUDI KASUS PERUSAHAAN XYZ)

Syarifah Azharina Syafrudin


s_azharina@staff.gunadarma.ac.id

Abstraks
Dewasa ini peranan sistem informasi dalam perusahaan tidak dapat diragukan lagi.
Dukungannya dapat membuat sebuah perusahaan memiliki keunggulan kompetitif. Sumber
daya tersebut memerlukan perhatian khusus, karena semakin tinggi tingkat kebutuhan
perusahaan tersebut semakin tinggi pula proteksi keamanan yang harus diberikan agar
kelangsungan hidup perusahaan tetap terjaga. Untuk meningkatkan pemahaman mengenai
standard operating procedure keamanan suatu sistem informasi terutama database melalui
pengalaman langsung dengan melakukan analisis keamanan sistem informasi berdasarkan
beberapa domain keamanan. Penelitian ini menilai dari sudut pandang faktor efektivitas
sistem keamanan basis data dengan indikator keakurasian dan kelengkapan sistem dalam
memenuhi kebutuhan pengguna.

Kata kunci : Database, Kemanan Komputer, SOP

I. PENDAHULUAN Kebutuhan perusahaan bagi peningkatan


efisiensi dibebankan pada sumber daya
I.1. Latar Belakang teknologi informasi. Sumber daya tersebut
memerlukan perhatian khusus, karena
Keamanan merupakan hal krusial pada
semakin tinggi tingkat kebutuhan
bidang teknologi komputer, namun juga
perusahaan tersebut semakin tinggi pula
hal tersebut berdampak pada beberapa
proteksi keamanan yang harus diberikan
organisasi ataupun perusahaan pada
agar kelangsungan hidup perusahaan tetap
khususnya yang telah menggunakan
terjaga. Proteksi keamanan sistem
jaringan komputer. Organisasi dan
informasi khususnya keamanan database
perusahaaan tersebut membutuhkan jasa
pada perusahaan, dalam hal ini database
dari pihak berkemampuan tertentu dalam
Perusahaan XYZ Jakarta memerlukan
bidang kemanan jaringan komputer untuk
perhatian khusus, sehingga diperlukan
membantu menjaga sumber daya
Standard Operating Procedure (SOP)
perusahaan agar tetap berjalan dan
yang jelas.
sanggup melakukan kompetisi. Di saat ini
kebutuhan dan perminataan yang besar
ditempatkan pada keamanan komputer
sebagai bagian kesatuan bagi kesuksesan 1.3. State of The Art
sebuah perusahaan.
Sistem informasi saat ini merupakan
sistem informasi berbasis teknologi, yang
I.2. Rumusan Masalah berdasar pada media software dan
hardware, paperless dan optimalisasi
database. Penyediaan informasi berbasis 3.5. Operations Security
IT membutuhkan sumber daya software 3.6. Pengembangan Aplikasi dan
dan hardware yang baik, jaringan antar Sistem
departemen (fakultas) sebagai sarana 3.7. Disaster Recovery, pada
pertukaran informasi yang simultan, bagian ini akan dibahas
bandwidth yang memadai dan kemampuan tentang prosedur dalam
proteksi data yang tercakup didalamnya. Disaster Recovery
Baik dari kemungkinan kerusakan, akses 3.8. Physical Security, pada bagian
oleh pihak-pihak yang tidak berwenang, ini akan membahas tentang
maupun kendala human error dan disaster domain pengamanan fisik
recovery. (physical security) mencakup
unsur-unsur di sekitar
1.4. Tujuan Penulisan lingkungan fisik dan
mendukung infrastruktur yang
Untuk meningkatkan pemahaman
mempengaruhi confidentiality,
mengenai standard operating procedure
integrity dan availability
keamanan suatu sistem informasi terutama
sebuah sistem informasi.
database melalui pengalaman langsung
3.9. Audit Sistem Informasi
dengan melakukan analisis keamanan
4. Kesimpulan dan saran dari
sistem informasi berdasarkan beberapa
penulisan makalah
domain keamanan.
5. Daftar Pustaka
1.5.Sistematika Penulisan Makalah
Sistematika penulisan makalah adalah : II. METODOLOGI
1. Pada bagian 1 akan dibahas tentang Dalam konsep manajemen keamanan,
latar belakang penulisan makalah terdapat 3 konsep, yaitu :
2. Profil perusahaan yang meliputi - Konfidensialitas (Confidentiality),
struktur organisasi, proses bisnis, integritas (Integrity) dan
visi dan misi. availabilitas (availability)
3. Bagian 3 akan membahas pokok - Identifikasi, autentifikasi,
utama dari penulisan makalah yaitu akuntabilitas, autorisasi dan privasi
SOP keamanan database yang - Objek kontrol keamanan ( objective
meliputi : of security controls ).
3.1. Manajemen Keamanan yang
meliputi prosedur Konsep konfidensialitas adalah
penyimpanan dokumen dan menyangkut kerahasiaan dari suatu
manajemen risiko. informasi. Atau menjaga agar informasi
3.2. Sistem kontrol akses baik tidak diakses oleh orang-orang yang tidak
kontrol akses secara phisik, berhak. Konsep konfidensialitas
kontrol akses pada file dan diterapkan dengan pengklasifikasian
kontrol akses yang diterapkan informasi, penyimpanan dokumen dalam
pada aplikasi dan server lemari besi, pemberian hak akses pada
database. direktori file server dan kebijakan
3.3. Keamanan jaringan yang kemanan database lain yang akan
terdiri dari konfigurasi diterapkan.
jaringan, Authentication Konsep integritas memastikan agar
Database tentang user, modifikasi hanya dilakukan oleh orang
Gateaway, Attack yang memiliki hak akses dan bukannya
3.4. Cryptography Security dilakukan oleh pihak yang tidak berhak.
Architecture and Models
Konsep availabilitas memastikan agar adalah mengikuti operasional
informasi yang terdapat didalam database prosedur keamanan sistem
tersedia bila dibutuhkan. Atau availabilitas informasi.
menjamin bahwa database berjalan dengan
baik. Hal ini dilakukan dengan sistem Prosedur untuk pengklasifikasian dokumen
penyimpanan yang baik berupa kertas, adalah sebagai berikut:
1. Setiap pemilik dokumen
II.1. Klasifikasi Informasi diwajibkan untuk menuliskan /
Dalam pengklasifikasian dokumen mengecap pada awal dokumen
ini, dokumen meliputi dokumen mengenai klasifikasi dokumen (
umum, internal umum, internal divisi, umum, internal umum, internal
dan rahasia divisi atau rahasia).
2. Menuliskan / mengecap pada awal
II.2. Penyimpanan Dokumen dokumen tanggal penulisan atau
Dari segi phisik dokumen, terdapat 2 tanggal penerimaan dokumen
jenis dokumen, yaitu
1. Dokumen berupa kertas Prosedur untuk pengklasifikasian
2. Dokumen berupa file dokumen berupa file, adalah sebagai
berikut:
II.3. Prosedur Pengklasifikasian Dokumen 1. Setiap dokumen / file yang dibuat,
Elemen kunci dari pengklasifikasian diwajibkan untuk menuliskan hak
dokumen adalah sebagai berikut : akses, tanggal dibuat dan
1. Pemilik dimodifikasi, dan klasifikasi
Pemilik dokumen adalah yayasan, informasi (umum, internal umum,
rektor dan wakil rektor. Seorang internal divisi atau rahasia).
pemilik dokumen berkewajiban 2. Setiap divisi memiliki direktori
menentukan pengklasifikasian file. Dalam direktori file tersebut
informasi, merubah klasifikasi terdapat direktori yang sesuai
informasi secara periodik, dengan klasifikasi informasi
memberikan hak akses kepada tersebut. Jadi terdapat direktori
orang/divisi lain dan umum, direktori internal umum,
mendelegasikan kewenangan direktori internal divisi dan
kemananan dokumen kepada direktori rahasia. Setiap pemilik
kustodian. dokumen diwajibkan meletakkan
2. Kustodian file-file tersebut sesuai dengan
Pemilik informasi mendelegasikan klasifikasi informasinya.
tanggungjawab keamanan
dokumen pada kustodian dalam hal III. HASIL ANALISA
ini karyawan pada divisi Teknologi
Informasi. Tugas dari kustodian Manajemen risiko dimaksudkan untuk
yaitu: melakukan backup secara mengurangi risiko hingga mencapai
periodik, melakukan restorasi data sebuah tingkatan yang dapat diterima.
backup bila diperlukan dan Didalam manajemen risiko ini akan
memelihara catatan-catatan dilakukan Analisa risiko. Risiko adalah
informasi kebijakan potensial kerugian yang membutuhkan
pengklasifikasian proteksi. Untuk menganalisa risiko ini,
3. Pengguna akan dianalisa kerawanan (vulnerability)
Pengguna adalah orang-orang yang dan ancaman (threat) yang akan mungkin
boleh membaca dokumen tersebut. terjadi.
Kewajiban dari seorang pengguna
informasi diinginkan hanya boleh diakses
oleh orang-orang tertentu.
Jatuhnya informasi ke pihak saingan,
dalam hal ini dunia bisnis dapat
menimbulkan banyak kerugian bagi
pemilik informasi awal. Sebagai contoh,
banyak informasi dalam sebuah
perusahaan yang hanya diperbolehkan
diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti
misalnya informasi tentang produk yang
sedang dalam development,
algoritma-algoritma dan teknik-teknik
yang digunakan untuk menghasilkan
produk tersebut. Oleh disebabkan itu
keamanan dari dari sistem informasi yang
digunakan harus terjamin dalam batasan
tertentu.
Jaringan komputer, seperti LAN dan
Internet, memungkinkan untuk
menyediakan informasi secara cepat. Ini
Tujuan utama dari analisa risiko adalah salah satu alasan perusahaan atau
untuk menghitung dampak dari ancaman organisasi mulai berbondong-bondong
potensial. Sedangkan ancaman potensial membuat LAN untuk system informasinya
yang paling rawan terjadi adalah masalah dan menghubungkan LAN tersebut ke
yang berkaitan dengan tingkat keamanan Internet.
dalam sebuah akses jaringan komputer.

Informasi saat ini sudah menjadi sebuah


komoditi yang sangat penting.
“information-based society” adalah bentuk
hubungan sosial yang ada saat ini.
Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi
komersial (perusahaan), lembaga
pendidikan, lembaga pemerintahan,
maupun individual III.1. Analisa Kerawanan

Hal ini dimungkinkan dengan Kerawanan adalah jalan yang


perkembangan yang signifikan dan cepat potensial untuk menyerang.
di bidang teknologi komputer dan Kerawanan dapat terjadi karena
telekomunikasi. Penggunaan komputer sistem komputer dan jaringan (sistem
untuk menyimpan informasi yang sifatnya terbuka sehingga dapat
classified baru dilakukan di sekitar tahun memungkinkan diserang) atau dapat
1950-an. Sangat pentingnya nilai sebuah pula karena prosedur administratif.
informasi menyebabkan seringkali Kemungkinan-kemungkinan
kerawanan yang ada yaitu :
1.Lokasi bangunan. Bangunan 8.Pemakaian server secara bersama.
berada pada kompleks perkantoran. Dengan pemakaian server secara
Penjagaan dilakukan oleh satuan bersama, staff Teknologi Informasi
pengamanan kompleks haruslah selalu melakukan kontrol
2.Keamanan bangunan. Keamanan terhadap sistem secara keseluruhan
bangunan disini yaitu siapa saja dan prioritas hak yang diberikan
yang memegang kunci pintu. Yang pada masing-masing file.
boleh memegang pintu kunci
ruangan adalah setiap kepala
badan/biro/bagian yang III.2. Analisa Ancaman
bersangkutan. Satuan pengaman
Ancaman adalah sebuah tindakan atau
hanya memegang kunci pintu
kejadian yang memungkinkan tindakan
utama. Disini juga terpasang
yang melawan keamanan sistem informasi.
CCTV yang dapat mengamati
Ancaman-ancaman yang dapat terjadi :
ruangan pada tiap lantai. Rekaman
1.Virus
CCTV ini terdapat pada ruang
Hal ini diatasi dengan memberikan
server.
anti virus AVG free pada setiap PC
3.Pembagian ruangan setiap bagian
komputer. Setiap pengguna
Dengan adanya pembagian
komputer haruslah meng-update
ruangan, maka selain kunci yang
anti virus ini. Apabila memasukan
dipegang oleh kepala
disket, CD atau USB haruslah
badan/biro/bagian, juga hanya
men-scan-nya terlebih dahulu.
orang-orang tertentu yang boleh
2.Pegawai
masuk ke ruang tertentu. Seperti
Pegawai mempunyai akses
gudang hanya dapat dimasuki oleh
langsung ke sumber informasi
karyawan gudang, ruang keuangan
karena pekerjaannya. Tetapi
hanya boleh dimasuki oleh
adanya pegawai yang tidak puas,
karyawan keuangan, karyawan lain
dapat merusak sistem informasi
yang ingin berhubungan dengan
yang ada. Sehingga setiap pegawai
staf keuangan harus melalui loket
dapat dianggap sebagai ancaman
yang tersedia. Ruang server hanya
3.Mantan pegawai
boleh dimasuki oleh karyawan
Mantan pegawai mempunyai
divisi Teknologi Informasi.
pengetahuan mengenai seluk beluk
4.Meja karyawan yang
sistem informasi yang ada,
memungkinkan informasi tercecer.
sehingga hal ini patut diwaspadai
Meja karyawan diharuskan selalu
4.Hacker
bersih oleh dokumen-dokumen.
Hacker dapat datang dari luar
5.Lemari tempat penyimpanan
(internet) ataupun dari dalam. Dari
dokumen. Lemari tempat
luar dapat ditanggulangi dengan
penyimpanan dokumen harus
penempatan firewall.
selalu terkunci, dan tidak
5.Pesaing
ditinggalkan dalam keadaan tidak
Pesaing dapat saja mencoba untuk
terkunci
masuk dalam sistem informasi.
6.Pengklasifikasian dokumen .Setiap
6.Mahasiswa
dokumen haruslah diklasifikasikan
Mahasiswa yang datang juga dapat
agar menjamin integritas dan
dicurigai sebagai ancaman, karena
confidensialitas.
bila terdapat informasi yang
7.Hak akses. Diadakan aturan
tercecer dimeja, atau pada saat staff
terhadap hak akses bagi setiap
IT tidak berada ditempat,
karyawan.
mahasiswa dapat mencoba untuk
masuk ke dalam sistem informasi. Posisi kerawanan pada perusahaan
Karena dalam sistem informasi sangat tinggi dan sangat
terdapat data-data nilai mahasiswa. membahayakan terhadap
7.Tamu konfidensialitas, integritas,
Tamu terkadang ditempatkan di availabilitas dan atau akuntabilitas
dalam ruangan. Apabila tamu dari sistem informasi. Tindakan
tersebut tidak diawasi, dan terdapat untuk menghilangkan kerawanan
informasi yang tercecer, maka ini harus segera dilakukan.
informasi tersebut dapat diketahui
oleh tamu yang datang
8.Bencana alam
Bencana alam dapat merusak
bangunan dan penyimpanan
informasi yang ada. III.4. Analisa Keamanan
9.Kecerobohan Empat aspek keamanan komputer, yaitu
Yang termasuk kecerobohan privacy, integrity, authentication, dan
seperti tertumpah air, berserakan, availability. Selain keempat hal di atas,
jatuh tercecer dan lain-lain masih ada dua aspek lain yang juga sering
dibahas dalam kaitannya dengan electronic
commerce, yaitu access control dan
III.3. Analisa Risiko non-repudiation.
Risiko adalah kombinasi dari ancaman
(threat)dan kerawanan (vulnerability). Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang
Risiko dapat diukur secara kuantitatif dan
yang tidak berhak mengakses. Privacy
kualitatif. Dengan pendekatan kuantitatif,
lebih ke arah data-data yang sifatnya
risiko diukur dengan pendekatan secara
rahasia, sedangkan confidentiality
finansial. Dengan pendekatan kualitatif,
berhubungan dengan data yang diberikan
pendekatan dilakukan dengan
ke pihak lain untuk keperluan khusus dan
menggunakan “scoring system”.
hanya diperbolehkan untuk keperluan
Dalam hasil analisa ini, kami melakukan
tertentu tersebut.
pendekatan kualitatif sebagai berikut:
1. Rendah  Contoh hal yang berhubungan
Posisi kerawanan cukup rendah dengan privacy adalah e-mail
atau hal ini sangat jarang terjadi. seorang pemakai (user) tidak boleh
Tindakan untuk menghilangkan dibaca oleh administrator.
kerawanan ini akan diambil bila  Contoh confidential information
memungkinkan, tetapi faktor biaya adalah data-data yang sifatnya
juga mendapat perhatian untuk pribadi (seperti nama, tempat
menghilangkan kerawanan ini. tanggal lahir, social security
2. Medium number, agama, status perkawinan,
Posisi kerawanan pada perusahaan penyakit yang pernah diderita,
cukup tinggi terhadap nomor kartu kredit, dan sebagainya)
konfidensialitas, integrity, merupakan data-data yang ingin
availabilitas dan akuntanbiliatas diproteksi penggunaan dan
dari sistem informasi. Hal ini penyebarannya.
sangat mungkin terjadi. Tindakan
untuk menghilangkan kerawanan Integrity
ini sangatlah dianjurkan Aspek ini menekankan bahwa informasi
3. Tinggi tidak boleh diubah tanpa seizin pemilik
informasi. Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi dilakukan dengan menggunakan kombinasi
tanpa izin merupakan contoh masalah yang userid/password atau dengan menggunakan
harus dihadapi. mekanisme lain (seperti kartu, biometrics).

Availability Kontrol Identifikasi dan Otentikasi


Aspek availability atau ketersediaan Identifikasi adalah proses atau aksi yang
berhubungan dengan ketersediaan dilakukan oleh pengguna untuk
informasi ketika dibutuhkan. Sistem membuktikan siapa (identitas) dirinya
informasi yang diserang atau dijebol dapat kepada sistem. Otentikasi adalah verifikasi
menghambat atau meniadakan akses ke pengguna tersebut sesuai dengan identitas
informasi. Contoh hambatan adalah yang ada.
serangan yang sering disebut dengan
“denial of service attack” (DoS attack), Non-repudiation
dimana server dikirimi permintaan Penggunaan digital signature, certifiates,
(biasanya palsu) yang bertubitubi atau dan teknologi kriptografi secara umum
permintaan yang diluar perkiraan sehingga dapat menjaga aspek ini. Akan tetapi hal ini
tidak dapat melayani permintaan lain atau masih harus didukung oleh hukum legal
bahkan sampai down, hang, crash. dari status dari digital signature

Authentication SIMPULAN
Aspek ini berhubungan dengan metoda
Dengan memperhatikan metodologi yang
untuk menyatakan bahwa informasi
terdapat pada bab I dan hasil anilasa
betul-betul oleh orang yang berhak.
terhadap keamanan Perusahaan XYZ
Jakarta yang tedapat pada pab II, maka
Ada tiga hal yang dapat ditanyakan kepada
Standard Operating Procedure (SOP)
orang untuk menguji siapa dia:
keamanan database sangatlah diperlukan
• What you have (kartu Identitas)
untuk memudahkan dalam hal penanganan
• What you know (PIN atau
asset-aset database jika terjadi kerawanan
password)
dan ancaman yang tidak diinginkan. Selain
• What you are (dicontohkan dengan
itu juga dengan dibuatnya SOP, jika
sidik jari atau sidik retina)
sewaktu-waktu akan terjadi pergantian
Penggunaan teknologi smart card,
pimpinan terutama pimpinan bagian IT
saat ini kelihatannya dapat
maka pimpinan baru dengan mudah untuk
meningkatkan keamanan aspek ini.
mempelajari SOP keamanan database yang
Secara umum, proteksi authentication
ada.
dapat menggunakan digital
certificates. Dari hasil kesimpulan diatas maka kami
Authentication biasanya hanya bermaksud untuk membuat makalah
diarahkan kepada orang (user), tentang Standard Operating Procedure
namun tidak pernah ditujukan kepada (SOP) Keamanan Database Perusahaan
server atau mesin. XYZ Jakarta.

Access Control
Aspek ini berhubungan dengan cara
pengaturan akses kepada informasi. Hal ini IV. DAFTAR PUSTAKA
biasanya berhubungan dengan klasifikasi Eric Maiwald, Fundamental of Network
data (public, private, confidential, top Security, McGraw-Hill Technology
secret) & user (guest, admin, dsb.), Education, 2004.
mekanisme authentication dan juga Richard H Baker, Network Security,
privacy. Access control seringkali McGraw-Hill, 1996.
Ronald L Krutz, Russel Dean Vines, The
CISSP prep guide, Robert Ipsen, 2003
O’Brien, J.A., 2003 : Introduction to
Information Systems, McGraw-Hill
Spafford, E.H., 2001 : Challenge of Secure
Software, www.cerias.purdue.edu
Stallings, W.H., 2001 : Network Security
Essentials, Prentice-Hall
http://www.ilmukomputer.com

Anda mungkin juga menyukai