Anda di halaman 1dari 4

Jurnal TEKNOKOMPAK, Vol. 11, No. 2, 2017, 41-44.

ISSN 1412-9663 (print)

ANALISIS DAN PENERAPAN SISTEM


MANAJEMEN KEAMANAN INFORMASI SIMHP
BPKP MENGGUNAKAN STANDAR ISO 27001

Muhammad Bakri1), Nia Irmayana2)


1)2)
Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.Z.A. Pagaralam, No 9-11,
1)
Labuhanratu,Bandarlampung Email : muhammadbakri@teknokrat.ac.id ,
2)
nia.irmayana@yahoo.com

Abstrak kebutuhan informasi yang semakin signifikan, SIMHP


Kantor bagian Program dan Pelaporan (Prolap) telah dikembangkan secara mandiri oleh BPKP sejak
menggunakan beberapa sistem untuk melaporkan hasil Tahun 2000 . SIMHP digunakan sebagai acuan
pengawasan salah satunya Sistem Informasi Manajemen pembuatan rekapitulasi laporan hasil pengawasan (LHP)
Hasil Pengawasan (SIMHP). Kompleksitas pada bulanan yang terdiri dari Temuan Pemeriksaan (TP),
SIMHP harus dipandang dari berbagai sudut pandang, Temuan Pemeriksaan yang Sudah Ditindak Lanjuti
terutama aspek keamanan yang nantinya mendukung (TPL), Temuan Pemeriksaan yang Belum Ditindak
ketahanan aplikasi SIMHP tersebut. Salah satu Lanjuti (TPB), Tindak Lanjut Hasil Pengawasan dan
pengendalian yang secara khusus mengedepankan Hambatannya, Perkembangan Audit Investigasi Kasus
faktor keamanan informasi saat ini adalah ISO Tindak Pidana Korupsi (TPK), dan Hambatan
(Intenational Organization for Standardization) 27001. Kelancaran Pembangunan (HKP).
ISO 27001 merupakan standar untuk mengaudit
keamanan sebuah sistem informasi dan digunakan Sistem keamanan SIMHP memerlukan beberapa
sebagai acuan untuk menghasilkan dokumen (temuan pendekatan dalam penerapannya. Salah satu penerapan
dan rekomendasi). ISO 27001 memiliki kelebihan yaitu yang dapat dilakukan adalah dengan membangun
standar ini sangat fleksibel yang dikembangkan pengendalian yang fokus pada aspek yang terkandung
tergantung kebutuhan organisasi, tujuan organisasi, dalam keamanan. Pengendalian yang dimaksud adalah
persyaratan keamanan dan juga SNI ISO 27001 pengendalian perusahaan yang mengedepankan
menyediakan sertifikat implementasi Sistem Manajemen keterkaitan antara proses bisnis dengan langkah-langkah
Keamanan Informasi (SMKI) yang diakui secara keamanan. Saat ini terdapat beberapa kerangka kerja
nasional dan internasional yang disebut Information pengendalian keamanan yang dapat digunakan untuk
Security Management System (ISMS). Penelitian ini membangun pengendalian tersebut (Ermana, Tanuwijaya
berfokus pada penilaian dan pemetaan permasalahan and Mastan, 2013). Salah satu pengendalian yang secara
keamanan terhadap aset informasi pada SIMHP. khusus mengedepankan faktor keamanan informasi saat
Pendekatan tersebut akan digunakan sebagai pedoman ini adalah ISO (Intenational Organization for
dalam membuat rancangan model pengendalian Standardization) 27001 (Anarkhi, Ali and Kurnia, 2013).
keamanan informasi menggunakan ISO 27001.
ISO 27001 merupakan standar untuk mengaudit
Kata kunci: BPKP, Prolap, SIMHP, ISO 27001, keamanan sebuah sistem informasi dan digunakan
Keamanan Informasi sebagai acuan untuk menghasilkan dokumen (temuan
dan rekomendasi). ISO 27001 memiliki 133 kontrol
1. Pendahuluan keamanan informasi, dan pada pelaksanaannya
Kantor bagian Prolap menggunakan beberapa sistem untuk perusahaan dapat memilih kontrol mana yang paling
melaporkan hasil pengawasan yaitu Integrate Performance relevan dengan kondisi di lapangan (Wiryana et al.,
Management System (IPMS), Sistem Informasi Manajemen 2012). Namun pemilihan bukan pekerjaan yang mudah,
Hasil Pengawasan (SIMHP). IPMS merupakan sebuah karena banyak parameter yang harus dijadikan
sistem yang bertugas untuk mengolah data penyiapan bahan pertimbangan. ISO 27001 memiliki kelebihan yaitu
penyusunan rencana dan program kegiatan. SIMHP standar ini sangat fleksibel yang dikembangkan
merupakan alat atau aplikasi untuk mengolah data hasil tergantung kebutuhan organisasi, tujuan organisasi,
pengawasan yang meliputi hasil pengawasan berbasis audit persyaratan keamanan dan juga SNI ISO 27001
dan bermanfaat untuk menyediakan sertifikat implementasi Sistem Manajemen
kemudahan penyajian informasi kepada para Keamanan Informasi (SMKI) yang diakui secara
stakeholder. Salah satu fokus utama dalam pengelolaan nasional dan internasional yang disebut Information
hasil pengawasan di BPKP adalah SIMHP. SIMHP Security Management System (ISMS) (Kusuma, 2014).
memegang peran penting dalam pelaksaan kegiatan
pengawasan keuangan dan pembangunan Provinsi Tantangan selanjutnya adalah pemetaan kompleksitas
Lampung. Seiring perkembangan teknologi dan aset informasi yang terkait sistem pengolahan data hasil

41
Jurnal TEKNOKOMPAK, Vol. 11, No. 2, 2017, 41-44. ISSN 1412-9663 (print)

pengawasan dan berkaitan dengan masalah kepedulian Berdasarkan hasil pengendalian yang dirancang pada
terhadap keamanan aset informasi tersebut. Hal ini harus sistem manajemen keamananan informasi, maka
dinilai dengan pendekatan lain yang terkait. Penelitian dihasilkan temuan sebagai berikut.
ini berfokus pada penilaian dan pemetaan permasalahan
A. Dokumen Temuan
keamanan terhadap aset informasi pada SIMHP.
Pendekatan tersebut akan digunakan sebagai pedoman Klaus Kontrol Implement Justifikasi Unit Kerja
dalam membuat rancangan model pengendalian a asi
keamanan informasi menggunakan ISO 27001. Selain A.5 Security Policy
itu, pedoman penanganan terhadap ancaman keamanan A.5.1 Information Security Policy
informasi tersebut harus dirancang sesuai kebutuhan A.5.1. Informatio YA Membuat Manajemen
proses bisnis. 1 n Security dokumen Tertinggi
Policy kebijakan
Dokumen keamanan
2. Pembahasan informasi
Standar Internasional ini menetapkan persyaratan untuk A.5.1. Review of TIDAK Membuat Manajemen
penetapan, penerapan, pemeliharaan, dan perbaikan 2 the dokument Tetinggi
Sistem Manajemen Keamanan Informasi dalam konteks Informatio asi hasil
n security mereview
organisasi secara berkesinambungan. Standar ini juga policy kebijakan
mencakup persyaratan untuk assesment dan penanganan keamanan
kendali keamanan informasi yang disesuaikan dengan informasi
kebutuhan organisasi. Persyaratan standar ini bersifat A.6 Organization of Information Security
umum dan ditujukan untuk diaplikasikan pada semua A.6.1 Internal Organization
organisasi tanpa memperhatikan jenis, ukuran, dan A.6.1. Managem TIDAK Membuat Administra
sifatnya (BSI UK, 2014). Adapun Klausa dalam 1 ent dokument tor
ISO/IEC 27001: 2013 terdiri dari 7 Klausa yaitu: commitme asi
nt to komitmen
1. Klausa 4 Konteks Organisasi informatio manajeme
2. Klausa 5 Kepemimpinan n security n terhadap
3. Klausa 6 Perencanaan keamanan
informasi
4. Klausa 7 Pendukung
5. Klausa 8 Operasi B. Pemetaan Ruang Lingkup
6. Klausa 9 Evaluasi Kinerja Pemangku kepentingan yang relevan harus diidentifikasi
7. Klausa 10 Peningkatan dan harus berpartisipasi dalam mendefinisikan lingkup
pengendalian. Para pemangku kepentingan yang relevan
Dalam ISO/IEC 27001: 2013 terdiri dari:
mungkin internal atau eksternal ke unit organisasi,
14 Kontrol Area: area topik inti yang membahas tentang seperti manajer proyek, manajer sistem informasi, atau
aspek keamanan informasi, 34 Kontrol Tujuan: Tujuan pengambil keputusan keamanan informasi.
Pengendalian, 114 Kontrol: Kontrol berlaku untuk
Organisasi dapat mempertimbangkan membatasi jumlah
diimplementasikan pada Sistem Manajemen Keamanan
hasil pengendalian yang harus dilaporkan kepada
Informasi.
pengambil keputusan dalam jangka waktu tertentu untuk
Daftar area kontrol (Annex A): memastikan kemampuan nya untuk melakukan
perbaikan SMKI berdasarkan hasil pengendalian yang
1. A.5: Kebijakan Keamanan Informasi dilaporkan. Sebuah jumlah yang berlebihan yang
2. A.6: Keamanan Informasi Organisasi dilaporkan Hasil pengendalian akan berdampak pada
3. A.7: Keamanan sumber daya manusia kemampuan pembuat keputusan untuk memfokuskan
4. A.8: Pengelolaan Aset upaya dan memprioritaskan kegiatan perbaikan di masa
5. A.9: Akses Kontrol depan.
6. A.10: Cryptographic C. Kebijakan, Prosedur, Instruksi dan Dokumentasi
7. A.11: Keamanan Fisik dan lingkungan yang Belum Diterapkan (Rekomendasi)
8. A.12: Operasi keamanan
Berdasarkan hasil temuan-temuan audit keamanan
9. A.13: Komunikasi Keamanan
informasi, maka diperoleh beberapa kebijakan, prosedur,
10. A.14: Akuisisi sistem, pengembangan, dan instruksi yang perlu diterapkan pada BPKP Provinsi
dan pemeliharaan Lampung terutama pada kantor Sub Bagian Prolap
11. A.15: Supplier Relationship sebagai acuan pengamanan sistem informasi yang
12. A.16: Manajemen Insiden Keamanan Informasi terdapat pada Aplikasi SIMHP mengingat pentingnya
13. A.17: Aspek Keamanan Information of data-data yang terdapat di dalam aplikasi SIMHP.
Beberapa kebijakan, prosedur, dan instruksi tersebut
Business Continuity Management
adalah:
14. A.18: Kepatuhan

42
Jurnal TEKNOKOMPAK, Vol. 11, No. 2, 2017, 41-44. ISSN 1412-9663 (print)

1. Kebijakan clear desk and clear screen, 17. Dokumentasi penggunaan


a. Personal Computer maupun laptop harus
selalu dalam keadaan terkunci /logged off asset. D. Pengujian Atribut
dengan dilengkapi password ketika
Setiap atribut yang sudah ditentukan sebelumnya harus
pegawai meninggalkan meja. dilakukan pengujian terlebih dahulu apakah atribut
b. Layar komputer diarahkan dan diatur agar tersebut sudah sesuai dan dapat digunakan sebagai
orang lain yang tidak berkepentingan pengendalian dalam sistem manajemen keamanan
tidak dapat melihat apa yang sedang informasi. Salah satu pengujian yang dapat dilakukan
dikerjakan pegawai. adalah uji validasi sistem oleh ahli.
c. Log Off otomatis diatur dalam kondisi aktif, Validasi sistem oleh ahli dilakukan dengan mendemokan
sehingga layar monitor terkunci jika tidak ada sistem di depan Judgement Experts. Validasi sistem
aktivitas dalam periode waktu tertentu. dilakukan oleh 1 orang ahli yaitu ahli keamanan
d. Pastikan PC atau laptop sudah dalam informasi BPKP Lampung untuk menentukan kelayakan
keadaan mati ketika jam kerja berakhir. dokumen pengendalian sebelum diimplementasikan di
lapangan dan memberikan masukan untuk perbaikan
e. Untuk dokumen yang sudah tidak sistem.
terpakai, dihancurkan dengan mesin
penghancur (paper shredder) Dalam pengujian menggunakan expert judgement dibuat
dokumen pengendalian keamanan informasi berdasarkan
2. Kebijakan kepemilikan asset,
ISO 27001 dalam bentuk paper.
3. Kebijakan dan prosedur untuk melindungi
informasi yang berkaitan dengan interkoneksi Selain itu juga penjelasan peneliti tentang pengendalian
sistem informasi bisnis, dan keterkaitannya dengan pihak expert. Kemudian
pihak expert menganalisa dan memberi penilaian atau
4. Prosedur pemusnahan media yang tidak pendapat.
diperlukan,
5. Prosedur pemantauan penggunaan fasilitas 3. Kesimpulan
pengolahan informasi, Kesimpulan dari penelitian ini adalah sebagai berikut:
6. Prosedur pengamanan fasilitas log dan 1. Perancangan Sistem Manajemen Keamanan
informasi log hasil pemantauan dan Informasi (SMKI) yang dibuat meliputi
pengawasan dari gangguan dan akses yang keseluruhan proses SMKI.
tidak sah, 2. Telah dihasilkan katalog temuan-temuan SMKI
7. Prosedur perlindungan informasi, yang dibuat berdasarkan dari standar
8. Prosedur pemeliharaan peralatan untuk Internasional yang diterapkan oleh ISO
memastikan ketersediaan dan integritas 27001:2013.
layanan, 3. Pemataan telah dilakukan dengan cara
9. Prosedur pendaftaran dan pembatalan dalam mengidentifikasi artifak keamanan informasi
pemberian dan pencabutan akses terhadap pada SIMHP, melakukan kuisioner dan
seluruh layanan dan sistem informasi, wawancara terhadap Kepala Sub Bagian Prolap
10. Prosedur penanganan risiko terhadap informasi dan Administrator SIMHP.
organisasi dan fasilitas pengolahan informasi 4. Pemodelan SMKI telah dilakukan dengan cara
dari proses bisnis yang melibatkan pihak-pihak mengidentifikasi kendali-kendali keamanan
eksternal, informasi.
11. Dokumentasi sistem yang sudah terlindungi 5. Langkah pelaksanaan audit keamanan sistem
atas akses yang tidak sah, informasi dilakukan dengan pembuatan
12. Dokumentasi yang disesuaikan dan pernyataan, identifikasi asset informasi,
diproyeksikan untuk pemenuhan kapasitas pembuatan pertanyaan, penentuan kendali
mendatang, guna memastikan kinerja sistem, berdasarkan temuan-temuan SMKI.
13. Dokumentasi log audit untuk membantu
investigasi dimasa mendatang, Saran yang diberikan dari penelitian ini adalah sebagai
14. Dokumentasi dan melaporkan setiap kelemahan berikut:
atas sistem atau layanan, 1. Untuk penelitian berikutnya perlu dilakukan
15. Dokumentasi perjanjian untuk pertukaran penelitian terkait pengembangan pengendalian
informasi, lebih lanjut keamanan informasi dengan
16. Dokumentasi semua asset dengan jelas dan layanan teknologi informasi.
inventaris semua asset penting,

43
Jurnal TEKNOKOMPAK, Vol. 11, No. 2, 2017, 41-44. ISSN 1412-9663 (print)

2. Untuk penelitian berikutnya perlu dilakukan


penerapan secara menyeluruh pengendalian
Sistem Manajemen Keamanan Informasi di
Badan Pengawasan Keuangan dan
Pembangunan Provinsi Lampung.
3. Penelitian yang lebih lanjut atas penelitian ini
diharapkan dapat mendefinisikan ukuran-
ukuran performa yang lebih mendetil dari
sistem manajemen keamanan informasi untuk
Aplikasi SIMHP menurut maturity model
sehingga manajemen BPKP Perwakilan
Lampung dapat menilai apakah pengelolaan
keamanan informasi SIMHP sudah mencapai
performa yang diharapkan atau belum.

Daftar Pustaka
ANARKHI, P. G., ALI, A. H. N. AND KURNIA, I.
(2013) ‘Penyusunan Perangkat Audit Keamanan
Informasi Aplikasi Berbasis Web Menggunakan
ISO/IEC 27001 Klausul Kendali Akses’,
JURNAL TEKNIK POMITS, 1(1), pp. 1–5.
BSI UK (2014) ‘Moving from ISO/IEC 27001:2005 to
ISO/IEC 27001:2013’. United Kingdom: BSI.
ERMANA, F., TANUWIJAYA, H. AND MASTAN, I.
A. (2013) Audit Keamanan Sistem Informasi
Berdasarkan Standar ISO 27001 pada PT. BPR
Jatim. Surabaya.
KUSUMA, R. A. (2014) Audit Keamanan Sistem
Informasi Berdasarkan Standar SNI-ISO 27001.
Yogyakarta.
WIRYANA, I. M. ET AL. (2012) Bakuan Audit
Keamanan Informasi Kemenpora.

44

Anda mungkin juga menyukai