Anda di halaman 1dari 10

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 1, No. 12, Desember 2017, hlm. 1622-1631 http://j-ptiik.ub.ac.id

Evaluasi Tata Kelola Sistem Keamanan Teknologi Informasi Menggunakan


Framework COBIT 5 Fokus Proses APO13 dan DSS05
(Studi Pada PT Martina Berto Tbk)
Raja Gantino Mufti1, Suprapto2, Yusi Tyroni Mursityo3

Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: 1rajagantinomufti@gmail.com, 2spttif@ub.ac.id, 3yusi_tyro@ub.ac.id

Abstrak
PT Martina Berto Tbk adalah perusahaan manufaktur, pemasaran, penelitian dan pengembangan yang
ada di Martha Tilaar Group. Saat ini perusahaan telah menerapkan sistem dan teknologi informasi
dalam mendukung operasional perusahaan yang dilaksanakan oleh departemen Corporate IT. Tetapi,
terdapat beberapa kekurangan dalam penerapan tersebut khususnya dalam hal keamanan seperti
security incident yang kerap muncul serta serangan ke server perusahaan. Untuk mencegah hal-hal
tersebut terjadi lagi, maka perlu diketahui sejauh mana tata kelola sistem keamanan teknologi
informasi perusahaan dengan cara melakukan evaluasi, karena dengan adanya evaluasi dapat
dihasilkan rekomendasi berupa tindakan-tindakan apa yang harus dilakukan agar hal-hal tersebut tidak
terjadi lagi. Sehingga penelitian dilakukan untuk mengetahui Capability Level pada tata kelola sistem
keamanan teknologi informasi PT Martina Berto Tbk dengan menggunakan framework COBIT 5
domain proses APO13 dan DSS05. Data pada penelitian didapatkan dari wawancara, kuesioner dan
observasi. Hasil penelitian menunjukan Capability Level pada domain proses APO13 dan DSS05
berada pada level 1, sedangkan Capability Level yang diinginkan pada kedua domain proses adalah
level 2, sehingga menyisakan gap sebesar 1. Setelah mengetahui Capability Level saat ini dan yang
diinginkan, maka dibuatkan rekomendasi berdasarkan analisis SWOT. Rekomendasi yang diberikan
seperti pembentukan unit khusus keamanan informasi, membuat dokumen terkait pengelolaan dan
peningkatan keamanan informasi dan penaganan risiko keamanan informasi, membuat dokumen
standar operasional layanan keamanan serta melakukan pembaruan teknis teknologi informasi dan
pemantauan secara rutin.
Kata kunci: keamanan, framework COBIT 5, evaluasi tata kelola, PT Martina Berto Tbk

Abstract
PT Martina Berto Tbk is a manufacturing, marketing, research and development company within the
Martha Tilaar Group. Currently, the company has implemented systems and information technology
in support of corporate operations carried out by the Corporate IT department. However, there are
some deficiencies in the application, especially in terms of security, such as security incidents that
often arise and attacks to the corporate servers. To prevent these things from happening again, it is
necessary to know how far the governance of the company's information technology security system by
conducting an evaluation, because with the evaluation, recommendations in the form of what actions
should be done can be generated, so that security incidents won't happen again. The research was
conducted to determine the Capability Level on governance of information technology security
systems in PT Martina Berto Tbk using COBIT 5 framework process domain APO13 and DSS05. The
research data were obtained from interviews, questionnaires and observations. The results show the
Capability Level on the process domain APO13 and DSS05 are at level 1, while the desired Capability
Level in both process domains is level 2, leaving a gap of 1. After knowing the current and desired
Capability Level, then made a recommendation based on SWOT analysis. Recommendations are given
such as the establishment of a special unit of information security, making documents related to the
management and enhancement of information security and information security risk plotting, making
operational standard documentation of security services as well as updating technical information
technology and monitoring on a regular basis.

Fakultas Ilmu Komputer


Universitas Brawijaya 1622
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1623

Keywords: security, framework COBIT 5, evaluation of governance, PT Martina Berto Tbk

IT PT Martina Berto Tbk belum memiliki unit


1. PENDAHULUAN khusus yang berfokus pada aktivitas
PT Martina Berto Tbk adalah perusahaan pengamanan informasi, security incident juga
manufaktur, pemasaran, penelitian dan kerap muncul berupa broadcast dari salah satu
pengembangan yang ada di Martha Tilaar web server perusahaan serta ‘serangan’ yang
Group (Martha Tilaar, 2010a). Sebagai salah mengarah ke server perusahaan. Kondisi server
satu produsen kosmetik terbesar di Indonesia, perusahaan saat ini berada dalam posisi ip
PT Martina Berto Tbk dituntut untuk mengikuti public karena belum diimplementasikannya vpn
perkembangan teknologi yang ada. Salah (virtual private network) bagi yang ingin
satunya adalah Information Technology (IT) mengakses server. Perusahaan pernah
sebagai penunjang aktivitas perusahaan. Oleh menggunakan jasa freelancer audit security,
sebab itu, PT Martina Berto Tbk sudah tetapi kegiatan tersebut sudah tidak dilanjutkan
membentuk sebuah departemen Corporate IT oleh manajemen, serta departemen Corporate
untuk mengelola aktivitas IT baik di PT IT PT Martina Berto Tbk belum pernah
Martina Berto Tbk maupun di sister company melakukan evaluasi menggunakan framework
dalam Martha Tilaar Group. Semakin besar COBIT 5. Oleh karena itu, departemen
aktivitas IT yang dilakukan perusahaan, maka Corporate IT PT Martina Berto Tbk perlu
semakin besar pula tantangan keamanan diukur dan dievaluasi untuk mengetahui sejauh
informasi yang dihadapi perusahaan, tak mana departemen Corporate IT PT Martina
terkecuali perusahaan PT Martina Berto Tbk. Berto Tbk dalam mengelola keamanan
Berdasarkan hasil wawancara dengan Bapak informasi perusahaan. Kegiatan tersebut juga
Vincent Darmawan selaku Corporate IT digunakan untuk menghasilkan rekomendasi
Manager dan Bapak Arief Rama Syarif selaku dalam pencapaian tingkat kemampuan yang
Infrastructure Solution Manager perusahaan PT optimal, sehingga dapat membantu mencapai
Martina Berto Tbk yang dilampirkan dalam visi dan misi perusahaan.
Lampiran A, mengatakan bahwa keamanan Penelitian ini bertujuan untuk menilai
informasi merupakan prioritas penting bagi sejauh mana tingkat kemampuan atau
perusahaan. Oleh sebab itu perusahaan selalu Capability Level teknologi informasi fokus
melakukan backup data berdasarkan ISO 9001 keamanan informasi departemen Corporate IT
yang berfokus pada mutu IT, menyimpan data di PT Martina Berto Tbk dengan judul
dalam bentuk fisik di Mandiri Safe Deposit Box “Evaluasi Tata Kelola Sistem Keamanan
(SDB), menggunakan jasa hosting Dreamhost Teknologi Informasi Menggunakan Framework
dan menggunakan jasa Indonesia Internet COBIT 5 Fokus Proses APO13 dan DSS05
Exchange sebagai provider data center. (Studi Pada PT Martina Berto Tbk)”.
Perusahaan juga mengimplementasikan Diharapkan dengan penerapan evaluasi
mekanisme keamanan dari sisi physical berupa keamanan teknologi informasi tersebut dapat
membatasi hak akses, menggunakan mengukur Capability Level dan memberikan
fingerprint, memasang cctv, dan melakukan rekomendasi untuk perbaikan teknologi
body check di tempat penyimpanan informasi. informasi dari analisis kesenjangan atau gap
Serta mekanisme keamanan dari sisi software analysis dan analisis SWOT dari hasil evaluasi
berupa penggunaan sistem operasi open source, tersebut.
kewajiban menggunakan antivirus untuk sistem
2. LANDASAN KEPUSTAKAAN
operasi Windows, pembatasan hak akses
informasi berdasarkan departemen masing-
2.1. Landasan Kepustakaan
masing, menggunakan spamfilter dan
menggunakan dua mekanisme firewall dari Penelitian sebelumnya yang dilakukan oleh
Linux dan Mikrotik. Suryo, Fitroh dan Ratnawati pada Badan
Tenaga Nuklir Nasional (BATAN) adalah
Departemen Corporate IT PT Martina
mengaudit Pusat Pendayagunaan Informatika
Berto Tbk perlu dievaluasi karena mekanisme
dan Kawasan Strategis Nuklir (PPIKSN)
pengamanan tersebut belum tertuang kedalam
BATAN menggunakan framework COBIT 5
Standar Operasional Prosedur (SOP)
dengan domain APO proses APO13 dan
perusahaan. Selain itu, departemen Corporate

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1624

domain DSS proses DSS05. Hasil Capability 2. DSS05 – Manage Security Services.
Level yang didapatkan dari domain proses Melindungi informasi perusahaan untuk
APO13 dan DSS05 adalah 2 yaitu managed mempertahankan tingkat risiko keamanan
process yang menandakan bahwa proses informasi yang dapat diterima oleh
berhasil diimplementasikan dan produk kejanya perusahaan sesuai dengan kebijakan
sudah terbentuk, terkendali dan terpelihara. keamanan. Membangun dan memelihara
Level target yang ingin dicapai adalah 3 yaitu peran keamanan informasi dan hak akses
established process (Suryo, Fitroh, dan serta melakukan monitoring keamanan.
Ratnawati, 2014). Tujuan proses ini adalah memperkecil
dampak bisnis dari kerentanan keamanan
2.2. Cobit 5 informasi operasional dan insiden terkait.
Framework COBIT 5 merupakan IT a. DSS05.01 Protect against malware.
Governance framework versi terbaru yang b. DSS05.02 Manage network and
dikeluarkan oleh ISACA. COBIT 5 connectivity security.
menyediakan kerangka kerja komprehensif c. DSS05.03 Manage endpoint security.
yang membantu perusahaan mencapai d. DSS05.04 Manage user identity and
tujuannya dalam hal tata kelola dan manajemen logical address.
teknologi informasi perusahaan. Dengan kata e. DSS05.05 Manage physical access to
lain COBIT 5 membantu perusahaan IT assets.
menciptakan nilai yang optimal dari IT dengan f. DSS05.06 Manage sensitive
menjaga keseimbangan antara mewujudkan documents and output devices.
g. DSS05.07 Monitor the infrastructure
manfaat dan mengoptimalkan tingkat risiko dan
penggunaan sumber daya (ISACA, 2012b). for security-related events.
COBIT 5 terdiri dari 5 domain (Evaluate,
2.4. Capability Level
Direct and Monitor; Align, Plan and Organise;
Build, Acquire and Implement; Deliver, Service Capability Level setiap proses yang dinilai
and Support; Monitor, Evaluate and Assess) dinyatakan dalam level 0 sampai 5. Level 0
dengan total proses sebanyak 37 proses. adalah incomplete, level 1 adalah performed,
level 2 adalah managed, level 3 adalah
2.3. Fokus Proses established, level 4 adalah predictable, level 5
Fokus pada penelitian ini adalah dalam hal adalah optimizing. Setiap atribut dinilai
keamanan informasi sehingga domain APO menggunakan skala penilaian standard yang
pada proses APO13 dengan jumlah tiga sub- terdefinisi dalam standard ISO/IEC 15504
proses dan domain DSS pada proses DSS05 (ISACA, 2013). Gambar 1 menjelaskan skala
dengan jumlah tujuh sub-proses, proses-proses yang digunakan penilai selama penilaian untuk
tersebut dipilih karena menangani masalah membantu penilaian mereka terhadap
keamanan (ISACA, 2012a) : pencapaian saat ini.
1. APO13 – Manage Security. N Not Achieved 0 - 15% achievement
Mendefinisikan, mengoperasikan dan Partially
P >15% - 50% achievement
memantau sistem untuk manajemen Achieved
keamanan informasi. Tujuan proses ini L Largely Achieved >50% - 85% achievement
adalah menjaga dampak dan kejadian F Fully Achieved >85% - 100% achievement
Gambar 1. Capability Level COBIT 5
information security incident didalam
tingkat risiko yang dapat diterima
2.5. Analisis Gap
perusahaan. APO13 memiliki tiga sub-
proses, yaitu : Dalam bisnis analisis gap digunakan untuk
a. APO13.01 Establish and maintain an menentukan langkah-langkah apa yang perlu
information security management diambil untuk berpindah dari kondisi saat ini ke
system (ISMS). kondisi yang diinginkan atau keadaan masa
b. APO13.02 Define and manage an depan yang diinginkan. Analisis gap dapat juga
information security risk treatment diartikan sebagai perbandingan kinerja aktual
plan. dengan kinerja potensial atau yang diharapkan.
c. APO13.03 Monitor and review the Sebagai metoda, analisis gap digunakan sebagai
ISMS. alat evaluasi bisnis yang menitikberatkan pada

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1625

kesenjangan kinerja perusahaan saat ini dengan


kinerja yang sudah ditargetkan sebelumnya.
Analisis ini juga mengidentifikasi tindakan- Analisis Capability Level
tindakan apa saja yang diperlukan untuk
mengurangi kesenjangan atau mencapai kinerja
yang diharapkan pada masa datang (Adi, 2015). Analisis Gap

2.6. Analisis SWOT


Analisis SWOT
Menurut Rangkuti (2004) analisis SWOT
adalah identifikasi berbagai faktor secara
sistematis untuk merumuskan strategi Membuat Rekomendasi
perusahaan. Analisis ini didasarkan pada logika
yang dapat memaksimalkan kekuatan
(Strengths) dan peluang (Opportunities), namun Kesimpulan
secara bersamaan dapat meminimalkan
kelemahan (Weaknesses) dan ancaman
Selesai
(Threats). SWOT adalah singkatan dari
lingkungan internal Strengths dan Weaknesses
Gambar 2. Alur Kerja Penelitian
serta lingkungan eksternal Opportunities dan
Threats yang dihadapi dunia bisnis. Analisis 1. Melakukan studi literatur tentang COBIT 5
SWOT membandingkanantara faktor eksternal terutama domain APO pada proses APO13
peluang (Opportunities) dan ancaman (Threats) dan domain DSS pada proses DSS05,
dengan faktor internal kekuatan (Strengths) dan sejarah dan profil perusahaan PT Martina
kelemahan (Weaknesses). Berto Tbk dan departemen Corporate IT.
2. Menentukan subjek dan objek penelitian di
3. METODOLOGI PT Martina Berto Tbk.
Pada Gambar 2 dibawah ini adalah alur 3. Menentukan responden yang akan mengisi
kerja penelitian evaluasi. Dimulai dari studi kuesioner berdasarkan RACI Chart.
literatur sampai pengumpulan dan analisis data 4. Melakukan wawancara dan observasi di
serta pemberian kesimpulan. departemen Corporate IT dan pengambilan
data dengan menggunakan kuesioner
kepada responden yang sudah ditentukan.
Mulai 5. Mengevaluasi dan menganalisis data dari
kuesioner yang delah diisi.
6. Membuat analis gap dan analisis SWOT
Studi Literatur dari hasil kuesioner yang telah diisi.
7. Membuat rekomendasi dari hasil Evaluasi
Tata Kelola Sistem Keamanan Teknologi
Analisis RACI Chart
Informasi.

Pengumpulan Data 4. HASIL

Wawancara Kuesioner 4.1. Analisis RACI Chart


dan Tabel 1. RACI Chart APO13

Berdasarkan dari Tabel 1 di atas Chief


Information Security Officer memiliki nilai

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1626

Accountable tertinggi dengan jumlah 3, Chief pencapaian level 1 adalah Fully Achieved,
Information Officer, Head IT Administration pencapaian level 2 adalah Largely Achieved dan
dan Information Security Manager memiliki Partially Achieved, pencapaian level 3 adalah
nilai Responsible tertinggi dengan jumlah Fully Achieved dan Partially Achieved,
masing-masing 3. Berdasarkan fungsi RACI pencapaian level 4 dan 5 adalah Not Achieved.
Chart, Manager departemen Corporate IT
berperan sebagai Chief Information Security Tabel 3. Hasil Kuesioner Responden 1
Officer dan Chief Information Officer, Head Proses APO13
Programmer berperan sebagai Head IT Level
Level 2 Level 3 Level 4 Level 5
Administration dan Supervisor Infrastructure 1
PA PA PA PA PA PA PA PA PA
berperan sebagai Information Security
1.1 2.1 2.2 3.1 3.2 4.1 4.2 5.1 5.2
Manager. Sehingga dapat disimpulkan bahwa L L P P N P N N N
Manager departemen Corporate IT, Head
1
Programmer dan Supervisor Infrastructure
berkompeten menjadi responden dalam Proses DSS05
pengisian kuesioner pada domain APO proses Level
Level 2 Level 3 Level 4 Level 5
1
APO13. PA PA PA PA PA PA PA PA PA
Tabel 2. RACI Chart DSS05 1.1 2.1 2.2 3.1 3.2 4.1 4.2 5.1 5.2
F L P F P N N N N
1

Responden 2 didapatkan nilai Capability


Level pada domain APO proses APO13 dan
domain DSS proses DSS05 adalah level 1. Pada
Berdasarkan dari Tabel 2 di atas Head IT proses APO13 pencapaian level 1 adalah
Operations memiliki nilai Responsible tertinggi Largely Achieved, pencapaian level 2 adalah
dengan jumlah 7 diikuti oleh Information Largely Achieved dan Partially Achieved,
Security Manager dengan jumlah 6, sedangkan pencapaian level 3 dan 4 adalah Partially
Chief Information Security Officer memiliki Achieved, pencapaian level 5 adalah Not
nilai Accountable tertinggi dengan jumlah 6. Achieved. Sedangkan pada proses DSS05
Berdasarkan fungsi RACI Chart, Manager pencapaian level 1 adalah Fully Achieved,
departemen Corporate IT berperan sebagai pencapaian level 2 adalah Largely Achieved dan
Chief Information Security Officer, Head Partially Achieved, pencapaian level 3 dan 4
Programmer berperan sebagai Head IT adalah Partially Achieved, pencapaian level 5
Operations dan Supervisor Infrastructure adalah Not Achieved.
berperan sebagai Information Security Sedangkan responden 3 didapatkan nilai
Manager. Sehingga dapat disimpulkan bahwa Capability Level pada domain APO proses
Manager departemen Corporate IT, Head APO13 dan domain DSS proses DSS05 adalah
Programmer dan Supervisor Infrastructure level 1. Pada proses APO13 pencapaian level 1
berkompeten menjadi responden dalam adalah Largely Achieved, pencapaian level 2
pengisian kuesioner pada domain DSS proses adalah Partially Achieved dan Not Achieved,
DSS05. pencapaian level 3 adalah Partially Achieved,
pencapaian level 4 adalah Partially Achieved
4.2. Hasil Kuesioner dan Not Achieved, pencapaian level 5 adalah
Not Achieved. Sedangkan pada proses DSS05
Berdasarkan Tabel 3 dibawah dari
pencapaian level 1 adalah Fully Achieved,
responden 1 didapatkan nilai Capability Level
pencapaian level 2 adalah Largely Achieved dan
pada domain APO proses APO13 dan domain
Partially Achieved, pencapaian level 3 adalah
DSS proses DSS05 adalah level 1. Pada proses
Partially Achieved dan Not Achieved,
APO13 pencapaian level 1 adalah Largely
pencapaian level 4 dan 5 adalah Not Achieved.
Achieved, pencapaian level 2 adalah Largely
Achieved dan Partially Achieved, pencapaian
4.3. Hasil Wawancara dan Observasi
level 3 dan 4 adalah Partially Achieved dan Not
Achieved, pencapaian level 5 adalah Not Wawancara dan observasi dilakukan untuk
Achieved. Sedangkan pada proses DSS05 memverifikasi hasil kuesioner apakah sudah

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1627

sesuai dengan keadaan perusahaan saat ini dan Mandiri safe deposit box. Kegiatan tersebut
untuk menggali informasi yang lebih mendalam telah diatur dalam dokumen Prosedur Kerja
selain data dari kuesioner. Wawancara Baku ISO serta menggunakan penghancur
dilakukan kepada Manager departemen kertas untuk menghancurkan dokumen penting
Corporate IT PT Martina Berto Tbk. yang berkaitan dengan keamanan informasi
Dari hasil wawancara dan observasi, perusahaan.
didapati bahwa departemen Corporate IT telah
menjalankan pendekatan untuk mengelola 4.4. Hasil Capability Level
keamanan informasi, menjalankan teknologi Berdasarkan hasil dari kuesioner yang
dan bisnis proses yang aman dan sejalan dengan telah diisi oleh 3 responden dan wawancara
manajemen perusahaan. Namun kegiatan serta observasi yang dilakukan, maka dapat
tersebut belum terdokumentasi kedalam sebuah disimpulkan bahwa hasil dari Capability Level
dokumen perusahaan. Salah satu tindakan domain APO proses APO13 (manage security)
departemen Corporate IT dalam mengelola dan domain DSS proses DSS05 (manage
risiko keamanan informasi adalah dengan security services) yang masing-masing berada
melakukan “risk switching” ke perusahaan pada level 1 telah sesuai dengan keadaan yang
hosting services, dimana aspek keamanan sebenarnya di departemen Corporate IT PT
sangat diperhatikan, termasuk saran untuk Martina Berto Tbk.
tindakan keamanan (update patches, dll).
Dalam hal tindakan pencegahan dan Tabel 4. Ringkasan Penilaian Capability Level
penanggulangan sistem informasi dan teknologi
dari Malware, departemen Corporate IT belum Nama Proses Responden Capability Level
memiliki SOP yang membahas hal tersebut,
1 1
namun kegiatan tersebut sudah terlaksana APO13 2 1
dengan baik antara lain komputer menggunakan 3 1
sistem operasi open source yaitu openSuse, 1 1
penggunaan antivirus pada komputer berbasis DSS05 2 1
Windows, dan penggunaan firewall untuk 3 1
mengamankan informasi. Dalam hal mengelola
keamanan konektivitas, departemen Corporate Tabel 4 di atas menampilkan ringkasan
IT telah membuat instalasi jaringan yang tertata dari penilaian Capability Level yang didapatkan
untuk konektivitas setiap endpoint sesuai dari jawaban kuesioner oleh 3 responden yang
kebutuhan perusahaan. Serta mengkonfigurasi telah dipilih sebelumnya. Didapatkan hasil
peralatan jaringan dengan cara yang aman. Capability Level untuk proses APO13 berada
Dalam mengelola keamanan endpoint pada level 1 yaitu Performed dan proses DSS05
departemen Corporate IT telah melakukan berada pada level 1 yaitu Performed.
tindakan seperti membangun ruang server yang
sesuai dengan tujuan keamanan informasi, 4.5. Temuan Hasil Evaluasi
menggunakan sistem operasi berbasis open Sesuai dengan hasil dari kuesioner dan
source, meletakan data center di Indonesia wawancara serta observasi yang dilakukan
Internet Excange (IIX) dan menggunakan kepada pihak PT Martina Berto Tbk,
konfigurasi keamanan dalam aplikasi filtering didapatkan temuan sebagai berikut :
jaringan. Departemen Corporate IT juga telah 1. Belum adanya dokumen yang membahas
memastikan bahwa setiap pengguna memiliki pendekatan perusahaan untuk mengelola
hak akses yang sesuai dengan kebutuhan unit keamanan informasi, menjalankan
bisnisnya. Belum ada dokumen yang membahas teknologi dan bisnis proses yang aman dan
hal tersebut, namun kegiatan tersebut sudah sejalan dengan manajemen perusahaan.
diterapkan pada aplikasi perusahaan. 2. Tidak adanya unit khusus untuk
Tindakan yang dilakukan departemen menangani keamanan informasi.
Corporate IT dalam memantau akses ke 3. Dokumentasi pengelolaan risiko keamanan
infrastruktur adalah dengan memasang CCTV informasi baru dalam hal layanan hosting
dan perangkat fingerprint guna mengawasi dengan pihak ketiga saja, sedangkan
akses yang tidak sah. Dalam mengelola pengelolaan risiko keamanan informasi
dokumen sensitif, perusahaan menyimpan data yang lain belum ada dokumennya.
berharga termasuk physical backup ke dalam

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1628

4. Penilaian atau pengukuran untuk serta sejalan dengan manajemen


mengetahui sejauh mana keberhasilan perusahaan.
usaha peningkatan keamanan informasi 3. Memiliki dokumen tertulis yang berisi
tidak dilanjutkan perusahaan. rencana penanganan risiko keamanan
5. Belum selesainya dokumen SOP yang informasi yang menjelaskan bagaimana
mendefinisikan, mengatur dan memberikan risiko keamanan informasi dikelola dan
pedoman kegiatan dalam prosedur pengelolaan tersebut sejalan dengan
perlindungan sistem informasi dan strategi perusahaan, serta penanganan
teknologi dari malware, prosedur risiko keamanan informasi tersebut dapat
pengelolaan keamanan konektivitas, menjangkau seluruh aspek teknologi
prosedur pengelolaan keamanan endpoint informasi.
serta prosedur pengelolaan akses ke 4. Setiap aktivitas pengimplementasian
infrastruktur. peningkatan keamanan harus memiliki
6. Belum ada dokumen yang membahas hak dokumen business case keamanan
akses pengguna yang sesuai dengan informasi yang telah disetujui oleh
kebutuhan unit bisnisnya. Baru mengacu manajemen.
pada setiap aplikasi yang ada. 5. Memiliki program audit internal
keamanan, sebagai salah satu usaha untuk
5. PEMBAHASAN memantau dan menilai apakah
peningkatkan efektivitas prosedur dan
5.1. Analisis Gap kebijakan keamanan informasi yang secara
Berdasakan hasil wawancara didapati berkelanjutan sudah sesuai atau belum.
bahwa level yang ingin dicapai PT Martina Sedangkan kesenjangan atau gap DSS05
Berto Tbk adalah naik satu tingkat dari nilai yang dihasilkan antara level saat ini dan level
yang sudah ada pada setiap domain prosesnya. yang ingin dicapai adalah sebesar 1, maka yang
Tabel 5 menunjukan bahwa hasil Capability perlu dilakukan departemen Corporate IT PT
Level pada proses APO13 dan DSS05 adalah Martina Berto Tbk untuk mencapai target yang
bernilai 1 dan level yang ingin dicapai kedua diinginkan adalah :
proses tersebut adalah 2 sehingga menghasilkan 1. Memiliki dokumen kebijakan pencegahan
gap masing-masing sebesar 1. perangkat lunak berbahaya sebagai prinsip
dasar kegiatan perlindungan dari malware.
Tabel 5. Analisis Gap Keseluruhan Domain Proses Serta melakukan evaluasi potensi ancaman
Level saat Level di masa mendatang.
Proses Gap 2. Memiliki dokumen kebijakan keamanan
ini Target
APO13 1 2 1 konektivitas sebagai prinsip dasar kegiatan
DSS05 1 2 1 mengelola keamanan konektivitas. Serta
melakukan penetration test secara berkala
5.2. Analisis Capability Level untuk menilai kecukupan keamanan
Berdasakan Tabel 5 diatas menunjukan jaringan dan hasilnya didokumentasikan
bahwa kesenjangan atau gap APO13 yang dengan baik.
dihasilkan antara level saat ini dan level yang 3. Memiliki dokumen kebijakan keamanan
ingin dicapai adalah sebesar 1, maka yang perlu perangkat endpoint sebagai prinsip dasar
dilakukan departemen Corporate IT PT Martina kegiatan mengelola keamanan endpoint.
Berto Tbk untuk mencapai target yang 4. Memiliki dokumen tertulis yang berisi
diinginkan adalah : pembahasan pembagian hak akses
1. Memiliki suatu unit khusus yang memiliki pengguna sesuai dengan kebutuhan unit
tugas untuk merencanakan, memantau dan bisnisnya.
mengatur hal-hal yang berkaitan dengan 5. Memiliki dokumen SOP yang
manajemen keamanan informasi. mendefinisikan, mengatur dan memberikan
2. Memiliki dokumen tertulis yang berisi pedoman kegiatan dalam prosedur
perancangan, penerapan dan pemeliharaan perlindungan sistem informasi dan
suatu rangkaian prosedur terpadu dan teknologi dari malware, prosedur
kebijakan-kebijakan dalam mengelola pengelolaan keamanan konektivitas,
keamanan informasi, menjalankan prosedur pengelolaan keamanan endpoint
teknologi dan proses bisnis yang aman serta prosedur pengelolaan akses ke

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1629

infrastruktur, dan memantau kegiatan Tabel 7. Analisis SWOT DSS05


tersebut secara rutin. Strengths
6. Dari sisi teknis teknologi informasi,  Telah melakukan beberapa tindakan untuk melindungi
memiliki antivirus yang bukan free edition sistem informasi dan teknologi dari malware.
dan memiliki aplikasi antimalware  Telah membuat instalasi jaringan yang tertata dalam
pendukung, memiliki detektor suhu ruang rangka pengamanan konektivitas perusahaan.
 Telah melakukan beberapa tindakan dalam rangka
sever yang memberikan data real time, pengamanan perangkat endpoint.
memiliki CCTV digital yang lebih baik.  Telah ada pembagian hak akses pengguna pada
aplikasi-aplikasi perusahaan yang sesuai dengan
5.3. Analisis SWOT kebutuhan unit bisnisnya.
 Telah menggunakan beberapa perangkat pengamanan
Tabel 6 dibawah adalah hasil analisis untuk mengelola akses ke infrastruktur.
SWOT pada domain APO13.  Telah melakukan beberapa tindakan dalam mengelola
dokumen sensitif dan output devices.
Tabel 6. Analisis SWOT APO13  Telah melakukan beberapa tindakan pemantauan
infrastruktur seperti memasang perangkat otentifikasi
Strengths dan pengawasan, serta memanfaatkan pemantauan
 Memiliki kesadaran untuk menjalankan pendekatan infrastruktur dari pihak ketiga.
dalam mengelola keamanan informasi, menjalankan Weakness
teknologi dan proses bisnis yang aman dan sejalan
dengan manajemen perusahaan.  Belum ada dokumen tertulis yang membahas
 Pengelolaan resiko keamanan informasi sudah dimulai kebijakan pencegahan perangkat lunak berbahaya
perusahaan dengan melakukan risk switching dalam sebagai prinsip dasar dalam usaha perlindungan dari
hal hosting service dengan perusahaan pihak ketiga. malware, kebijakan keamanan konektivitas sebagai
 Adanya komunikasi tentang kebutuhan dan manfaat prinsip dasar dalam usaha mengelola keamanan
dari peningkatan keamanan informasi dalam internal konektivitas, kebijakan keamanan perangkat endpoint
meeting perusahaan. sebagai prinsip dasar dalam usaha mengelola
keamanan endpoint.
Weakness  Belum ada dokumen tertulis yang membahas tentang
 Belum ada unit khusus yang bertugas merencanakan, pembagian hak akses pengguna yang sesuai dengan
memantau dan mengatur hal-hal yang berkaitan kebutuhan unit bisnisnya.
dengan manajemen keamanan informasi.  Belum ada dokumen SOP yang mendefinisikan,
 Belum ada dokumen tertulis yang membahas mengatur dan memberikan pedoman kegiatan dalam
perancangan, penerapan dan pemeliharaan prosedur prosedur perlindungan sistem informasi dan teknologi
terpadu dan kebijakan terkait pengelolaan keamanan dari malware, pengelolaan keamanan konektivitas,
informasi, menjalankan teknologi dan proses bisnis pengelolaan keamanan endpoint serta pengelolaan
yang aman serta sejalan dengan manajemen akses ke infrastruktur.
perusahaan.  Terdapat beberapa kelemahan pada teknis teknologi
 Belum ada dokumen tertulis yang membahas rencana informasi yang menyangkut keamanan.
penanganan risiko keamanan informasi yang dapat Opportunities
menjangkau seluruh aspek teknologi informasi
perusahaan.  Banyaknya vendor perangkat lunak seperti anti-
 Tidak adanya kegiatan perusahaan untuk memantau malware dan yang lainnya yang tersedia saat ini yang
dan menilai peningkatan efektivitas pengelolaan memberikan pembaruan secara berkala dan harganya
keamanan informasi. terjangkau bagi perusahaan.
 Terdapat undang-undang yang mengatur tentang akses
Opportunities ilegal sebagai tanda dukungan dari pemerintah dalam
 Tersedianya berbagai macam framework atau usaha keamanan informasi.
kerangka kerja tata kelola keamanan teknologi Threats
informasi yang bisa digunakan perusahaan dalam
merencanakan pengelolaan keamanan informasinya.  Perangkat lunak berbahaya yang semakin modern
 Banyaknya perusahaan konsultan teknologi informasi banyak tersebar.
sebagai tempat untuk mengkonsultasikan usaha  Serangan dari luar kearah server perusahaan dengan
pengelolaan keamanan informasi perusahaan. tujuan memperoleh data dan informasi perusahaan
atau membawa perangkat lunak yang bersifat merusak.
Threats
 Masih kurangnya tenaga ahli teknologi informasi pada 5.4. Rekomendasi
bidang keamanan di Indonesia.
 Perusahaan kompetitor yang memiliki tata kelola Rekomendasi berdasarkan domain APO13.
keamanan informasi yang lebih memadai. 1. Membentuk suatu unit khusus yang
Tabel 7 dibawah adalah hasil analisis memiliki tugas untuk merencanakan,
SWOT pada domain DSS05. memantau dan mengatur hal-hal yang
berkaitan dengan manajemen keamanan
informasi.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1630

2. Membuat dokumen tertulis yang berisi pengelolaan keamanan konektivitas,


perancangan, penerapan dan prosedur pengelolaan keamanan endpoint
pemeliharaan suatu rangkaian prosedur serta prosedur pengelolaan akses ke
terpadu dan kebijakan-kebijakan dalam infrastruktur, dan memantau kegiatan
mengelola keamanan informasi, tersebut secara rutin.
menjalankan teknologi dan proses 6. Membeli antivirus bertipe full edition dan
bisnis yang aman serta sejalan dengan membeli aplikasi antimalware pendukung,
manajemen perusahaan. memperbarui detektor suhu ruang sever
3. Membuat dokumen tertulis yang berisi menjadi digital yang dapat memberikan
rencana penanganan risiko keamanan alarm perubahan suhu, memperbarui
informasi yang menjelaskan bagaimana resolusi CCTV menjadi digital dan
risiko keamanan informasi dikelola dan menaikan tingkat warna sehingga citra
pengelolaan tersebut sejalan dengan ruang aset IT terlihat lebih jelas.
strategi perusahaan, serta penanganan
risiko keamanan informasi tersebut 6. KESIMPULAN
dapat menjangkau seluruh aspek Berdasarkan dari hasil penelitian dan
teknologi informasi. analisis yang sudah dilakukan pada tata kelola
4. Membuat dan menyetujui dokumen sistem keamanan teknologi informasi di
business case keamanan informasi pada departemen Corporate IT PT Martina Berto
setiap aktivitas pengimplementasian Tbk, maka dapat diambil kesimpulan sebagai
peningkatan keamanan serta hasilnya berikut :
harus terdokumentasi. 1. Evaluasi dilakukan menggunakan
5. Menjalankan program audit internal framework COBIT 5 domain APO (Align,
keamanan, sebagai salah satu usaha Plan and Organize) pada proses APO13
untuk memantau dan menilai apakah yaitu manage security dan domain DSS
peningkatkan efektivitas prosedur dan (Deliver, Service and Support) pada proses
kebijakan keamanan informasi yang DSS05 yaitu manage security services.
secara berkelanjutan sudah sesuai atau Evaluasi dilakukan dengan melakukan
belum. penyebaran kuesioner kepada 3 orang
Rekomendasi berdasarkan domain DSS05. responden sebagai hasil analisis RACI
1. Membuat dokumen kebijakan pencegahan chart yang kemudian hasilnya divalidasi
perangkat lunak berbahaya sebagai prinsip dengan observasi dan wawancara.
dasar kegiatan perlindungan dari malware. 2. Tingkat kemampuan atau Capability Level
Serta melakukan evaluasi potensi ancaman dari hasil evaluasi tata kelola sistem
di masa mendatang. keamanan teknologi informasi di
2. Membuat dokumen kebijakan keamanan departemen Corporate IT PT Martina
konektivitas sebagai prinsip dasar kegiatan Berto Tbk adalah sebagai berikut :
mengelola keamanan konektivitas. Serta a. Tingkat kemampuan atau Capability
melakukan penetration test secara berkala Level domain APO pada proses
untuk menilai kecukupan keamanan APO13 (manage security) berada
jaringan dan hasilnya didokumentasikan pada level 1 yaitu performed process.
dengan baik. Hasil tersebut menunjukan bahwa
3. Membuat dokumen kebijakan keamanan proses yang terimplementasi telah
perangkat endpoint sebagai prinsip dasar mencapai tujuan prosesnya, dilakukan
kegiatan mengelola keamanan endpoint. tetapi belum ada manajemennya.
4. Membuat dokumen tertulis yang berisi b. Tingkat kemampuan atau Capability
pembahasan pembagian hak akses Level domain DSS pada proses
pengguna sesuai dengan kebutuhan unit DSS05 (manage security services)
bisnisnya. berada pada level 1 yaitu performed
5. Membuat dokumen SOP yang process. Hasil tersebut menunjukan
mendefinisikan, mengatur dan memberikan bahwa proses yang terimplementasi
pedoman kegiatan dalam prosedur telah mencapai tujuan prosesnya,
perlindungan sistem informasi dan dilakukan tetapi belum ada
teknologi dari malware, prosedur manajemennya.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1631

3. Setelah mengetahui hasil evaluasi yang Framework for the Governance and
menyatakan bahwa departemen Corporate Management of Enterprise IT. Rolling
IT PT Martina Berto Tbk berada pada level Meadows: ISACA. [ebook]
1 untuk proses APO13 dan DSS05, ISACA (2013) Self-assessment Guide: Using
instansi terkait ingin meningkatkan nilai COBIT 5. Rolling Meadows: ISACA.
Capability Level menjadi naik 1 level dari
Martha Tilaar, G. (2010a) Sejarah PT Martina
hasil yang telah dicapai saat ini pada kedua
Berto TBK. [Online] Tersedia di :
prosesnya. Untuk mencapai nilai
<http://www.martinaberto.co.id/compa
Capability Level yang diinginkan, maka
ny.php?page=history&lang=id>
diberikan rekomendasi sebagai berikut :
[Diakses 4 Februari 2017].
a. Capability Level domain APO pada
proses APO13 adalah level 1, Rangkuti, F. (2004) ANALISIS SWOT :
sedangkan Capability Level yang Teknik Membedah Kasus Bisnis.
ingin dicapai adalah level 2, dengan Jakarta: PT Gramedia Pustaka Utama.
hasil analisis gap bernilai 1. Untuk Suryo, S., Fitroh dan Ratnawati, S. (2014)
mencapai nilai Capability Level yang 'Evaluation of Information Technology
diinginkan, maka diperlukan Governance using COBIT 5
pembentukan unit khusus yang Framework Focus APO13 and DSS05
memanajemeni keamanan informasi, in PPIKSN-BATAN', IEEE 2014
membuat dokumen terkait International Conference on Cyber and
pengelolaan dan peningkatan IT Service Management (CITSM), pp.
keamanan informasi dan penaganan 13–16..
risiko keamanan informasi, serta
menjalankan program audit keamanan
untuk memantau dan menilai
peningkatan evektivitas manajemen
keamanan informasi.
b. Capability Level domain DSS pada
proses DSS05 adalah level 1,
sedangkan Capability Level yang
ingin dicapai adalah level 2, dengan
hasil analisis gap bernilai 1. Untuk
mencapai nilai Capability Level yang
diinginkan, maka diperlukan
pembuatan dokumen terkait
pembagian hak akses pengguna,
pembuatan dokumen yang berisi
kebijakan dan SOP dalam hal
perlindungan dari malware, keamanan
konektivitas, keamanan perangkat
endpoint dan pengelolaan akses ke
insfrastruktur, serta melakukan
pembaruan teknis teknologi informasi
dan pemantauan secara rutin.

DAFTAR PUSTAKA
Adi, S. (2015) Gap Analysis (Analisa
Kesenjangan) [Online] Tersedia di :
<http://sis.binus.ac.id/2015/07/28/gap-
analysis-analisa-kesenjangan/>
[Diakses 17 Februari 2017].
ISACA (2012a) COBIT 5 Enabling Processes.
Rolling Meadows: ISACA. [ebook]
ISACA (2012b) COBIT 5 A Business

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai