Abstrak— CV Cempaka Tulungagung merupakan perusahaan SOP (Standard Operational Procedure) mengenai kemanan
manufaktur yang bergerak pada industri rokok. Perusahaan ini aset informasi agar risiko dari keamanan informasi dapat
menggunakan Teknologi Informasi dalam mendukung proses dikurangi atau dihindari. SOP dapat berguna untuk
bisnisnya, Tetapi pada perusahaan ini keamanan dari aset mendefinisikan seluruh konsep, teknik, dan persyaratan dalam
informasi tidak begitu diperhitungkan. CV Cempaka belum
menjalankan suatu proses yang dituliskan ke dalam suatu
memiliki peraturan maupun prosedur mengenai keamanan aset
informasi sehingga berdampak sering terjadinya permasalahan dokumen yang langsung dapat digunakan oleh pegawai
kehilangan data dan kerusakan pada beberapa komputer maupun karyawan yang bersangkutan dalam melaksanakan
perusahaan yang mengakibatkan proses bisnis terhambat. tugas dalam proses bisnisnya [2].
Sebelumnya sudah ada penelitian serupa mengenai
Dalam memenuhi kebutuhan keamanan aset informasi tersebut pembuatan Dokumen SOP yang menggunakan kerangka kerja
maka diperlukan adanya sebuah tata kelola dalam bentuk 27002:2013. Namun berdasarkan analisis penelitian terdahulu,
dokumen SOP (Standard Operating Procedure) keamanan aset belum ada yang melibatkan perusahaan dibidang industri
informasi untuk mengurangi adanya ancaman dan risiko serta rokok seperti halnya CV Cempaka. Juga terdapat beberapa
untuk mendukung penyelarasan pencapaian tujuan organisasi
kelemahan dalam dokumentasi tindakan, instruksi kerja dan
dalam proses bisnisnya. Metode penelitian yang digunakan yaitu
OCTAVE sebagai pengolah hasil informasi yang didapatkan dari kebijakan yang masih minim. Sehingga diperlukan adanya
wawancara dan FMEA digunakan untuk menghitung seberapa pembuatan dokumen SOP untuk mengatur dan membuat
tinggi dampak untuk perusahaan jika risiko itu terjadi dan proses TI di CV Cempaka lebih terstruktur, juga dapat
membuat ranking prioritas untuk masing-masing risiko. meningkatkan kualitas keamanan informasi yang ada.
Kemudian acuan dalam pengendalian risikoyang telah Pada penelitian yang dilakukan kali ini, kerangka kerja yang
diidentifikasi dengan menggunakan kerangka kerja akan digunakan adalah standard ISO/IEC 27002:2013 yang
ISO/IEC:27002:2013. berisi panduan penerapan keamanan informasi dengan
menggunakan bentuk-bentuk kontrol tertentu agar mencapai
Dalam penelitian ini, hasil akhir yang didapatkan adalah sebuah
sasaran kontrol yang ditetapkan [3]. ISO/IEC27002 tidak
dokumen SOP yang sesuai dengan kebutuhan keamanan informasi
bagi perusahaan CV Cempaka dengan acuan kontrol pada mengharuskan bentuk-bentuk kontrol yang tertentu tetapi
kerangka kerja ISO27002:2013, Selain SOP yang dihasilkan menyerahkan kepada pengguna untuk memilih dan
adapula dokumen pendukung seperti kebijakan, formulir dan menerapkan kontrol yang tepat sesuai kebutuhannya, dengan
instruksi kerja untuk mendukung implementasi dari SOP mempertimbangkan hasil analisa risiko yang telah dilakukan.
keamanan aset informasi.
II. DASAR TEORI
Kata Kunci— Keamanan Aset, Standart Operating Procedure,
Risiko, Manajemen Risiko, ISO 27002:2013 A. Kemanan Informasi
Keamanan Informasi adalah penjagaan informasi dari
I. PENDAHULUAN
seluruh ancaman yang mungkin terjadi dalam upaya untuk
sebagai acuan dalam memberikan rekomendasi mitigasi Bab ini berisikan tentang formulir-formulir yang
risiko terkait pengelolaan hak akses sistem atau berperan sebagai tools pendukung tiap prosedur yang
pengaturan username dan password pegawai. sedang dijalankan.
Klausul 11.2.3 Cabling security dan 11.2.4 Equipment
maintenance. Kontrol tersebut digunakan untuk G. Hasil Perancangan SOP
memitigasi risiko pada perusahaan yang disebabkan oleh Pada tabel 1 berikut menampilkan pemetaan dari perancangan
perangkat keras maupun jaringan yang dimiliki. Seperti SOP dengan formulir dan instruksi yang digunakan pada
kerusakan server, kerusakan PC, dan juga kerusakan setiap prosedur.
kabel LAN.
Tabel 1. Hasil perancangan dokumen SOP
Klausul 12.3.1. Information backup, 12.4.1 Event
Nama Dokumen No
logging, 12.4.2 Protection of log information, dan 12.4.3 Dokumen Terkait
SOP Dokumen
Administrator & Operator logs. Kontrol tersebut Kebijakan pengendalian hak
KB – 01
membahas mengenai pentingnya memiliki record akses
PO – 01 FM – 01 Formulir pengelolaan hak akses
aktivitas (log) pengguna atau administrator. Yang mana
Prosedur FM – 02 Formulir kontrak hak akses
informasi log tersebut harus disimpan secara berkala, dan pengelolaan hak Formulir log pengelolaan hak
dilindungi terhadap gangguan. Sehingga diharapkan akses FM – 03
akses
mampu memitigasi risiko seperti data hilang ataupun Instruksi Pembaruan Hak Akses
IN – 01
data tidak valid karena kelalaian administrator.
KB – 02 Kebijakan Kemanan Informasi
PO – 02
Formulir perbaikan sistem
Prosedur FM – 04
E. Penyesuaian dengan Kondisi Perusahaan informasi
pengelolaan
FM – 05 Formulir reset password
Dalam bagian ini, merupakan proses penyesuaian kontrol password
IN – 04 Instruksi Reset Password
yang sudah ditentukan dengan kondisi pada perusahaan yaitu
menyesuaikan aktivitas-aktivitas pada suatu KB – 02 Kebijakan Kemanan Informasi
kontrol dengan aktivitas praktik keamanan yang telah FM – 06 Formulir klasifikasi data
PO – 03 FM – 07 Formulir Log backup data
dilakukan oleh perusahaan agar dapat diimplementasikan
Prosedur backup Kebijakan pengelolaan
sepenuhnya oleh perusahaan, sehingga mendapatkan and restore FM – 08
rekomendasi pengendalian risiko yang tepat. hardware dan jaringan
IN – 02 Instruksi Backup Data
IN – 03 Instruksi Restore Data
F. Perancangan SOP Kebijakan pengelolaan
KB – 03
Format SOP akan dikembangkan sesuai dengan struktur hardware dan jaringan
PO – 04
standard dengan acuan dari peraturan Menteri Pendayagunaan Formulir pemeliharaan
Prosedur FM – 09
perangkat TI
Aparatur Negara dan Reformasi Birokrasi Republik Indonesia perawatan
FM – 10 Formulir berita acara kerusakan
mengenai pedoman penyusunan standar operasional prosedur hardware
Formulir laporan evaluasi
nomor 35 tahun 2012. Berdasarkan panduan tersebut, peneliti FM – 11
penggunaan fasilitas TI
merancang struktur dan konten dokumen SOP yang terdiri dari Kebijakan pengelolaan
5 bab, yaitu : KB – 03
PO – 05 hardware dan jaringan
Pendahuluan Prosedur Formulir pemeliharaan
FM – 09
Bab ini berisi mengenai tujuan dibuatnya dokumen SOP keamanan kabel perangkat TI
CV Cempaka, ruang lingkup SOP, dan juga evaluasi FM – 10 Formulir berita acara kerusakan
Kebijakan human resource
penilaian risiko yang dimiliki oleh CV Cempaka PO – 06 KB – 04
security
Prosedur
Kebijakan Formulir data pegawai
pengelolaan dan FM – 12
Bab ini berisi tujuan dibuatnya kebijakan, ruang lingkup pengembangan
Formulir evaluasi kegiatan
kebijakan, dan penjelasan secara detail aktivitas-aktivitas SDM FM – 13
pengembangan kompetensi
yang perlu dilakukan pada kebijakan tersebut
Prosedur H. Hasil Pengujian SOP
Bab ini berisi deskripsi umum prosedur, rincian prosedur Pengujian SOP dilakukan melalui dua cara yakni verifikasi
yang perlu dilakukan dan ditampilkan dalam bentuk dan validasi. Verifikasi dilakukan dengan cara wawancara
untuk memastikan kebenaran informasi yang terkandung
flowchart
dalam SOP, sedangkan validasi dilakukan dengan simulasi
Instruksi Kerja untuk mengetahui ketepatan SOP ketika implementasi dalam
Bab ini berisi tentang penjelasan secara detail mengenai kasus nyata. Rincian metode pengujian pada tabel 2.
instruksi yang harus dijalankan oleh pelaksana. Sehingga
prosedur mampu terlaksana dengan baik.
Formulir
JURNAL TEKNIK ITS Vol. 1, No. 1, (2017) ISSN: 2337-3539 4