Abstrak
Kemajuan TIK, Teknologi Informasi dan Komunikasi membawa perubahan yang sangat mendasar
kepada cara pengelolaan data menjadi informasi. Dengan menggunanan SIM-Integrasi diharapkan
proses pengambilan keputusan bisa lebih akuntable, transparan, reliable, cepat, baik dan tepat.
SIM-Integrasi ini ditujukan untuk meningkatkan kinerja manajemen agar dapat bertahan diera
kompetisi seperti sekarang ini. SIM-Integrasi didesain agar dapat membantu pihak manajemen
untuk melakukan kegiatan sehari hari dalam hal manajemen Sumber daya Manusia, Manajemen
A kademik, Manajamen A set, Manajemen Keuangan, Manajemen, Manajemen bahan habis pakai.
Implementasi SIM-Integrasi terfokus kepada bagaimana SIM-Integrasi tersebut dapat berfungsi
sesuai dengan kriteria yang telah disepakati. Hasil desain SIM-Integrasi yang sekarang digunakan
belum sepenuhnya memberikan tingkat proteksi yang memadai. Karena itu, penelitian ini
memberikan solusi terhadap apa yang harus dilakukan oleh pihak manajemen PNJ untuk
mengamankan aset sistem informasi yang dikondisikan untuk SIM-Integrasi PNJ. Diperlukan
kebijakan dan prosedur yang lebih mendukung implementasi SIM-Integrasi dan pengamamannya.
Pengamanan dan pengendalian aset SIM-Integrasi meliputi lima domain yaitu Pengendalian akses
logikal. pengendalian dan pengamanan sistem jaringan, pengendalian lingkungan, pengendalian
akses pisikal, pengendalian penggunan PC/laptop. Untuk implementasi diperlukan kebijakan umum
tentang komitmen penggunaan dan pengamanan SIM-Integrasi, kebijakan dan prosedur tentang
Pengamanan aset SIM-Integrasi
SIM Integrasi, domain, akses, securtiy, ekposure
A bstract
Development of Information Communication and Technology has a huge impact on the way of
management tranforming data becomes information. Using Integrated Management Information
System (I-MIS), the process of decision-making can be easier and the result will be accountable, the
process will be tranparence and reliable, fast and accurate. I-MIS uses to increase the management
performance and to stay the competitive advanctage era. I-MIS consists of human resource
management, asset management, inventory management, academic management, and financial
management. The I-MIS has already exist in the Politeknik Negeri Jakarta (PNJ). This research
focus on the protection of I-MIS to find out what are the best wasy to protect the I-MIS from
internal and externat intruders. Based on CISA Manual, this research was designed. There are five
components need to be considered to implement the best way to protect the I-MIS. The five
components are Locical access exposure and control/Pengendalian akses logikal, Network
Infrastructure security/Pengendalian dan pengamanan sistem jaringan, Environmental exposure and
control/Pengendalian lingkungan, Physical access exposures and control/Pengendalian akses pisikal,
Personal computer Security/Pengendalian penggunan PC/Lapotop/Notesbook
3
Gambar 1. Ancam terhadap SIM-Integrasi
Sifat
ancaman
Kecelakaan Disengaja
Contoh Contoh
Ekternal Kehendak Hackers
Sumber Tuhan
Ancaman
Contoh Contoh
Polusi Sabotase
Internal
Tanggung jawab masalah keamanan SIM- Pengendalian askes secara logikal adalah
Integrasi terletak pada administrator pengendalian akan kemampuan masuk ke
keamanan sistem informasi. Bagi organisasi sistem informasi dengan menggunakan
yang besar dan mampu bisa mendudukan fasilitas atau sistem operasi atau infrastuktur
administrator keamanan ini dalam suatu telekomunikasi untuk membaca,
struktur organisasi resmi sedangkan untuk memodifikasi mengeksekusi file dan
organisasi kecil bisa mendelegasikan tugas menghapus data yang ada di suatu sistem
administrator keamanan sistem secara bergilir, informasi. Sedangkan pengendalian akses
misalnya direktur utama atau seorang akuntan pisik adalah membatasi akses secara pisik ke
atau salah satu wakil direktur. Dalam fasilitas sistem informasi.
organisasi yang menengah peran keamanan
sistem informasi dapat ditugaskan kepada Faktor kritis untuk sukses mengamankan
direktur sistem informasi. sistem informasi terletak pada komitmen
manajemen akan pentingnya proteksi sistem
Tugas utama dari adaministrator keamanan informasi karena untuk mengimplementasikan
sistem informasi adalah menjalankan program manajemen keamanan sistem informasi
keamanan sistem informasi diantarnya adalah dengan baik diperlukan kebijakan dan
secara reguler mereview kembali program prosedur dan organisasi yang diperlukan
keamanan untuk meyakinkan aset sistem pengesahan dari pihak manajemen.
informasi terlindungan dari berbagai ancaman
secara baik. Dalam program keamanan sistem Metode Penelitian
informasi dapat digunakan dua tipe proteksi I-MIS yang sedang dibangun akan melibatkan
yang dapat digunakan untuk menjaga aset semua unit dan jurusan yang ada di PNJ. PC
sistem informasi. Pertama proteksi terhadap yang tersebar di masing masing unit dan
akses ke sistem informasi secara pisik. Kedua jurusan tesebut akan di analisis terhadap
proteksi terhadap akses secara logikal keberadaan perangkat keras dan perangkat
terhadap sistem informasi. lunak yang saat ini digunakan untuk
mengetahui jumlah dan penggunaan PC,
kegunaan, pengamanan dan siapa saja yang
4
berhak menggunakan peralatan tersebut.
Disamping itu juga akan dikaji tingkat Kelima domain tersebut adalah
pengamanan yang ada. Untuk mendapatkan 1. Locical access exposure and control
informasi ini akan dilakukan survei dengan Dalam mengimpelementasikan desain dan
menggunakan kuesioner yang mencakup prosedur untuk proteksi SIM-Integrasi
keberadaan PC, sistem jaringan, kegunaan, pengendalian logikal merupakan cara atau alat
intensitas penggunaan, metode yang ada utama untuk memprotek semua sumber daya
untuk mengamankan perangkat keras dan yang ada pada SIM-Integrasi guna
perangkat lunak. Kesesuaian dengan domain meminimalkan kerugian sampai pada tingkat
pengamanan yang ada pada CISA review yang dapat diterima organisasi.
Manual merupakan indikator dari 2. Network Infrastructure security
keberhasilan survei ini. Hasil dari susrvei ini Sistem jaringan dan komunikasi (LAN,WAN)
adalah model, sistem dan prosedur yang harus termasuk program, file pendukung dan
ada dalam mengimplementasikan I-MIS agar peralatan yang terhubung ke sistem jaringan.
aman dan dapat digunakan tanpa ada Pengendalian terhadap sistem jaringan ini
gangguan. dapat dilakukan melalui network terminal
control dan menggunakan software khusus
Hasil dan pembahasan untuk pengendalian sistem jaringan dan
komunikasi
Gambar 2: Model Pengendalian dan 3. Environmental exposure and control
Pengamanan SIM-Integrasi Pengendalian lingkungan umumnya ditujukan
kepada pengendalian terhadap gangguan
ganguan yang sifatnya dari alam, misalnya
ganguan tegangan petir, tegangan dan arus
listrik, gempa bumi, letusan gunung api,
angin topan, keadaan cuaca yang luar biasa.
Situasi ini akan menimbulkan beberapa
masalah, salah satunya adalah kehilangan
sumber daya (listrik) yang akan berakibat
kepada gangguan jasa pelayanan SIM-
Integrasi.
4. Physical access exposures and control
Pemberian akses pisik ke SIM-Integrasi dapat
mengakibatkan kerugian, legal repercussion,
kehilangan kredibilitas dan kerugian
kompetitive. Kerugian tersebut bisa terjadi
Untuk menghadapai berbagai ancaman yang karena bencana alam dan karena kelalaian
ada pada suatu sistem informasi. Diperlukan manusia yang berakibat kepada akses secara
berbagai bentuk pengendalian agar ancaman tidak sah terhadap SIM-Integrasi.
tersebut dapat di minimalkan hingga pada 5. Personal computer
tingkat terendah. Security/Laptop/Notesbook
Dalam lingkungan sistem komputer yang
Model yang ada di gambar diatas mobile, adalah sangat umum jika data yang
mencerminkan pengendalian yang harus ada sensitip dibawa dalam notesbook dan CD atau
pada suatu sistem informasi manajemen yang Flashdisk dimana di laptop/notesbook
terintegrasi. Lima domain pengendalian yang tersebut sulit untuk menerapkan pengendalian
ada pada model tersebut pada tingkat minimal akses logikal dan pengendalian akses pisikal.
sudah harus diimplementasikan pada masing Untuk memprotek data sensitip di
masing aplikasi yang digunakan.
5
laptop/notesbook tersebut mensyaratkan • Kebijakan dan prosedur
pendekatan pengamanan berlapis pada akses pemakai SIM-Integrasi
logikal dan akses pisikal. • Dokumentasi otorisasi
• Kebijakan dan prosedur
KEBIJAKAN DAN PROSEDUR penghentian dan
Untuk dapat mengamankan asset SIM- rekkretmen pegawai di
Integrasi diperlukan kebijakan dari pimpinan SIM-Integrasi.
tertinggi dan prosedur untuk • Kebijakan dan proses
mengimplementasikan kebijakan tersebut. akses standard
Kebijakan tersebut antara lain:
2. Network Infrastructure Eksekutip
Kebijakan Pengendalian Keterangan security
dan Proteksi Aset SIM- Tersedianya
Integrasi. • Kebijakan dan prosedur
Kebijakan umum tentang mengenai diagram sistem
komitmen penggunaan jaringan.
dan pengamanan SIM- • Kebijakan dan prosedur
Integrasi pengamanan akses
• Komitmen tertulis dari Pimpinan remote/jarak jauh.
pimpinan terhadap dan badan • Kebijakan dan prosedur
penggunaan dan normatif mengenai infrastruktur
pengamanannya SIM tertinggi sistem jaringan dan SIM –
Integrasi dan prosedur Integrasi
penggunaannya. • Kebijakan dan prosedur
Kebijakan tentang pengembangan dan
Pengamanan SIM- perubahan
Integrasi • Kebijakan dan prosedur
1. Locical access exposure Eksekutip perubahan yang tidak di
and control otorisasi
Tersedianya • Kebijakan dan prosedur
• Kebijakan terulis, pengamanan secar logikal.
prosedur dan standard. 3. Environmental exposure Eksekutip
• Kebijakan tertulis and control
mengenai pengamanan Tersedianya
SIM-Integrasi. • Detektor anti api dan asap
• Kepedulian dan pelatihan • Pemadam kebakaran dan
tentang pengamanan Aset di inspeksi secara reguler
SIM-Intergasi. oleh aparat pengamanan
• Kebijakan dan prosedur kebakaran.
kepemilikan data • Penggunaan dinding,
• Kebijakan dan prosedur lantai, dan ruangan
pemilik data komputer anti api.
• Kebijakan dan prosedur • Pengatur daya dan arus
penanggung jawab data listrik
• Kebijakan dan prosedur • Adanya Busines
administrator keamanan Continuity Plan
SIM-Integrasi • Susunan pengkabelan,
6
panel listrik. yang bisa
• UPS/Generator membaca data
• Sistem evakuasi yang tersebut.
terdokumentasi dan telah o Respon cepat
di ujicobakan. terhadap terjadinya
• Pengotrol ruangan. pencurian
4. Physical access exposures Eksekutip laptop/notes
and control books.
• Tersedianya alat
pengaman akses ke
ruangan SIM-Integrasi. Kesimpulan
Pengamanan akses ke Lingkungan organisasi telah sangat
o Lokasi komputer mendukung penggunaan SIM-Integrasi.
pengendali SIM- Adanya sistem jaringan yang penggunaan
Integrasi belum optimal masih menyimpan potensi
o Ruangan printer besar untuk digunakan sebagai basis SIM-
o UPS/Generator Intergasi.
o Peralatan
komunikasi Pengguna dilevel pimpinan sudah penduli
o Tape Library dengan penggunaan sistem jaringan dan
o Ruangan backup komputer namun baru sebatas alat pengolah
di luar gedung infomasi. Diperlukan kebijakan dan prosedur
SIM-Integrasi. yang lebih mendukung implementasi SIM-
o Semua pintu Integrasi dan pengamamannya.
masuk
o Jendela kaca dan SIM-Integrasi memerlukan dukungan dari
dinding pimpinan dan jajarannya untuk di
o Dinding yang bisa implementasikan serta diamankan
dirobah posisinya penggunaannya dari berbagai potensi
o Ventilasi gangguan. Pengamanan dan pengendalian
5. Personal computer Eksekutip aset SIM-Integrasi meliputi lima domain yaitu
Security • Locical access exposure and
Tersedianya control/Pengendalian akses logikal
o Serial number dari • Network Infrastructure
masing masing security/Pengendalian dan pengamanan
lapotop/PC sistem jaringan
o Penggunaan lock • Environmental exposure and
pada masing control/Pengendalian lingkungan
masing laptop/PC • Physical access exposures and
o Backup terhadap control/Pengendalian akses pisikal
data secara reguler • Personal computer Security/Pengendalian
o Penggunaan penggunan PC/Lapotop/Notesbook.
enkripsi pada data Untuk dapat di implementasikannya SIM-
sensitip Integrasi dan pengamanannya diperlukan
o Password untuk kebijakan dan prosedur
sensitip data dan • Kebijakan umum tentang komitmen
hanya orang yang penggunaan dan pengamanan SIM-
diberi otorisasi Integrasi
7
• Kebijakan dan prosedur tentang dari pimpinan yang diikuti oleh prosedur
Pengamanan aset SIM-Integrasi untuk implementasinya. Dimulai dari
kebijakan umum tentang penggunaan SIM-
Integrasi hingga proseudur pengamaman
Saran SIM-Integrasi yang mengacu kepada lima
Untuk mengimplementasikan SIM-INtegrasi domain proteksi asset sistem informasi
diperlukan beberapa pijakan atau komitment
Daftar Acuan
[1] Masjono, Ali. (2008). “Teknik Audit Berbantuan Komputer”. Depok:UP2AI- Politeknik Negeri Jakarta
[2] Nilsen, Odd (2002). “Protection of Infomation Asset” SAN Institute InfoSec Reading Room
[3] ISACA (2007). “ Information System Audit and Control”; CISA Review Manual 2007.
[4]Weber, R (1999). “Infomation Systems Control and Audit” New Jersy: Prentice-Hall, Inc.
[5] Gondowiyoto, Sanyoto(2007) “Audit Sistem Informasi+Pendekatan CobIT” Edisi revisi, Jakarta: Mitra Wacana
Media.
[6] Hall, James A (2006) ”Sistem Informasi Akuntansi” buku 1,2 Jakarta:Salemba Empat.
[7] Hall, James A (2011)”Information Technology Auditing” Internatonal Edition, Third Edition, United States; South-
Western Cengage Learning.