Anda di halaman 1dari 11

INDONESIAN TREASURY REVIEW

JURNAL PERBENDAHARAAN, KEUANGAN NEGARA DAN KEBIJAKAN PUBLIK

MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM APLIKASI


KEUANGAN TINGKAT INSTANSI (SAKTI) KEMENTERIAN KEUANGAN

Eko Supristiowadi
Direktorat Jenderal Perbendaharaan
Yudho Giri Sucahyo
Universitas Indonesia

Alamat Korespondensi: ecxo.doc@gmail.com

INFORMASI ARTIKEL ABSTRAK


The aim of this study is to make information security risk
Diterima Pertama
management for SAKTI. The reason behind the study is
05 Mei 2017
SAKTI still does not have any tool to ensure the
availability and continuity of SAKTI services. In order to
Dinyatakan Diterima
make information security risk management for SAKTI,
28 Maret 2018
this study using the guidelines from several framework
such as of ISO 27005 and NIST SP 800-30. The output of
KATA KUNCI
this study is the security risk management information
SAKTI, manajemen risiko keamanan informasi, ISO
for SAKTI, that contains process of risk identification,
27005, NIST SP 800-30
selection of controls to mitigate risk, and acceptance of
risk by risk owners.
KLASIFIKASI JEL
O300
Penelitian ini bertujuan untuk menyusun manajemen
risiko keamanan informasi Sistem Aplikasi Keuangan
Tingkat Instansi (SAKTI). Hal yang melatarbelakangi
dilakukannya penelitian ini adalah karena SAKTI belum
memiliki perangkat yang dapat memastikan
keberlangsungan dan ketersediaan layanan SAKTI.
Penelitian ini menggunakan beberapa standar seperti
ISO 27005 dan NIST SP 800-30. Keluaran dari
penelitian ini adalah sebuah manajemen risiko
keamanan informasi SAKTI, yang di dalamnya terdapat
proses identifikasi risiko, pemilihan kontrol untuk
memitigasi risiko, dan penerimaan risiko oleh pemilik
risiko.

Halaman 23
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM APLIKASI Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
KEUANGAN TINGKAT INSTANSI (SAKTI) KEMENTERIAN KEUANGAN
Halaman 24 Eko Supristiowadi

1. PENDAHULUAN diperuntukkan bagi spending unit atau dalam hal


ini Satuan Kerja Kementerian Negara/Lembaga.
Salah satu wewenang Menteri Keuangan
Aplikasi SPAN dan SAKTI adalah aset sistem
dalam pengelolaan keuangan negara adalah
informasi yang penting bagi Kementerian
menetapkan sistem akuntansi dan pelaporan
Keuangan. SPAN dan SAKTI menjadi penting
keuangan negara. Berdasarkan Peraturan Presiden
karena kedua aplikasi tersebut berkaitan erat
Nomor 71 tahun 2010 tentang Sistem Akuntansi
dengan pengelolaan APBN, mulai dari perencanaan
Pemerintah, yang di dalamnya ditetapkan bahwa
hingga pelaporan. Tidak berfungsinya aplikasi
penerapan akuntasi berbasis akrual paling lama 4
SPAN dan SAKTI dapat berimplikasi pada tidak
(empat) tahun setelah Tahun Anggaran 2010, maka
cairnya dana APBN, baik untuk pembiayaan
terdapat kewajiban bagi Menteri Keuangan untuk
proyek, operasional Kementerian, sampai kepada
menyukseskan penerapan akuntansi berbasis
pembayaran gaji pegawai negeri. Selain dapat
akrual selambat-lambatnya tahun 2015.
berdampak pada proses pencairan dana, hal
Atas kewajiban ini, Kementerian Keuangan penting lain yang dapat terdampak atas tidak
membuat sebuah langkah untuk mengakomodasi berfungsinya SPAN dan SAKTI adalah pelaporan
terlaksananya sistem akuntansi berbasis akrual. keuangan berbasis akrual yang tidak dapat
Langkah yang dilakukan untuk menyukseskan dilaksanakan.
penerapan akuntansi berbasis akrual adalah
Melihat peran penting dari aplikasi SPAN dan
dibuatnya sebuah program bernama Program
SAKTI tersebut, maka perlu ada mekanisme yang
Reformasi Penganggaran dan Perbendaharaan
dapat membuat aplikasi SPAN dan SAKTI selalu
Negara atau RPPN, yang tertuang di dalam
tersedia untuk digunakan. Menurut Gibson (2011)
Keputusan Menteri Keuangan Nomor
salah satu mekanisme yang dapat dilakukan agar
72/KMK.05/2009 tentang Program Reformasi
aset informasi tetap tersedia pada saat akan
Penganggaran dan Perbendaharaan Negara.
digunakan adalah dengan penerapan manajemen
Adapun salah satu manfaat Program RPPN risiko keamanan informasi.
sebagaimana yang tertuang di dalam KMK Nomor
Berdasarkan latar belakang tersebut, maka
72/KMK.05/2009 adalah terwujudnya tahapan
sebagai langkah awal penelitian, dilakukan
transisi penerapan sistem akuntansi dari basis kas
pengumpulan fakta di lapangan terkait pelaksanaan
ke akrual. Salah satu cara yang kemudian
manajemen risiko di SPAN dan SAKTI. Berdasarkan
ditempuh untuk dapat merealisasikan manfaat
observasi di Direktorat Sistem Informasi dan
tersebut adalah berupa pembentukan Tim RPPN
Teknologi Perbendaharaan (SITP) Ditjen
yang tertuang di dalam Keputusan Menteri
Perbendaharaan, dan Pusat Sistem Informasi dan
Keuangan Nomor 203/KMK.01/2010 tentang Tim
Teknologi Keuangan (PUSINTEK), Setjen
RPPN. Di dalam Tim RPPN terdapat Tim Kortek,
Kementerian Keuangan, yang dilakukan selama
yaitu Tim Koordinasi Teknis yang melibatkan
kurang lebih 1 bulan, diperoleh fakta bahwa pada
beberapa unit Eselon I di Kementerian Keuangan,
aplikasi SPAN telah diterapkan manajemen risiko,
antara lain Ditjen Anggaran, Ditjen
yang tertuang di dalam dokumen Matriks Risiko
Perbendaharaan, dan Sekretariat Jenderal
dan Pengendalian SPAN, sementara pada SAKTI
Kementerian Keuangan (PUSINTEK). Tim Kortek
belum ditemukan adanya pelaksanaan manajemen
bertugas untuk melakukan koordinasi dan evaluasi
risiko.
dalam penyusunan, implementasi, dan monitoring
reformasi sistem perbendaharaan dan anggaran, Adanya fakta bahwa SAKTI belum memiliki
khususnya dalam rangka pelaksanaan manajemen risiko, penelitian ini dilakukan dengan
pengembangan Sistem Perbendaharaan dan tujuan untuk membuat manajemen risiko
Anggaran Negara (SPAN), seperti yang tertuang di khususnya terkait keamanan informasi yang sesuai
dalam SK Tim Kortek terakhir di tahun 2015, guna dengan kebutuhan SAKTI. Dengan demikian, baik
mendukung penerapan akuntansi berbasis akrual. data maupun aplikasinya, SAKTI dapat selalu
tersedia untuk digunakan oleh organisasi yang
Menurut Sudarto (2012), SPAN adalah
membutuhkannya.
bagian dari Integrated Financial Management
Information System (IFMIS), dan melalui IFMIS
pengelolaan keuangan mulai dari budget process,
budget execution process, sampai dengan the 2. KERANGKA TEORI
accounting and reporting process dapat terotomasi 2.1 Risiko dan Manajemen Risiko
menggunakan sebuah sistem atau aplikasi. Selain
aplikasi SPAN, terdapat aplikasi lain yang Menurut Kouns dan Minoli (2010), risiko
dikembangkan dalam kaitannya dengan adalah kemungkinan kerugian atau kehilangan.
pengembangan SPAN yaitu Sistem Aplikasi Lebih lanjut dijelaskan bahwa risiko adalah
Keuangan Tingkat Instansi (SAKTI), yang sesuatu yang merupakan perkalian antara
kemungkinan terjadi dan dampak yang
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
APLIKASI KEUANGAN TINGKAT INSTANSI (SAKTI)
KEMENTERIAN KEUANGAN Halaman 25
Eko Supristiowadi

ditimbulkan dari sebuah kejadian yang tidak c. Risk Treatment


diinginkan. Adapun manajemen risiko, menurut Dalam rangka untuk mengurangi dampak atau
Gibson (2011), adalah sebuah praktek kemungkinan dari risiko yang telah
mengidentifikasi, menilai, mengendalikan, dan diidentifikasi, maka langkah selanjutnya yang
memitigasi risiko. harus dilakukan adalah menerapkan kontrol.
Terkait proses penerapan kontrol, penelitian
Pendorong utama risiko adalah adanya
ini menggunakan proses mitigasi risiko yang
ancaman dan kerentanan. Melalui manajemen
terdapat di NIST SP 800-30. Adapun kontrol
risiko organisasi dapat mengidentifikasi ancaman
yang diterapkan dapat bersifat preventive atau
dan kerentanan yang ada dan mengambil tindakan
detective.
yang tepat untuk mengantisipasinya, sehingga
dapat mengurangi potensi kerugian yang timbul d. Risk Acceptance
dari adanya risiko. Manajemen risiko bukan
Proses untuk menerima risiko berdasarkan
bertujuan untuk mengeliminasi risiko, akan tetapi
selera risiko dari pemilik risiko, baik dengan
menurunkan nilai risiko dengan menerapkan
penetapan kontrol maupun tidak.
pengendalian yang sesuai, sehingga risiko dapat
diterima oleh organisasi. e. Risk Communication
2.2 Informasi Sharing informasi terkait risiko yang telah
diidentifikasi, yang dilakukan oleh pemilik
Menurut ISO (2005), informasi merupakan bisnis terhadap seluruh stakeholder yang
aset penting bagi organisasi seperti halnya aset- memiliki kaitan dengan bisnis yang ada.
aset lain yang dimiliki sebuah organisasi.
Informasi dapat berwujud dalam berbagai bentuk. f. Risk Monitoring and Review
Apapun bentuk informasi, atau bagaimanapun Kegiatan yang berkesinambungan untuk terus
informasi tersebut disampaikan atau disimpan, mengidentifikasi kerentanan, dan ancaman,
harus terjaga dan terlindungi. yang dari waktu ke waktu mengalami
2.3 Keamanan Informasi perubahan

Menurut Whitman dan Mattord (2012) Gambar 1. Manajemen Risiko Keamanan


keamanan informasi adalah mekanisme untuk Informasi ISO 27005
melindungi kerahasiaan, integritas, dan
ketersediaan aset informasi, baik dalam
penyimpanan, pengolahan, maupun transmisi.
Kemanan risiko dapat tercapai melalui penerapan
kebijakan, pendidikan, pelatihan dan kesadaran,
serta teknologi.
2.4 Proses Manajemen Risiko Keamanan
Informasi
Proses manajemen risiko keamanan
informasi yang dilakukan pada penelitian ini
menggunakan proses manajemen risiko yang
terdapat di ISO 27005. Berikut ini adalah
penjabaran dari masing-masing proses manajemen
risiko keamanan informasi yang ada di ISO 27005.
a. Context Establishment
Penetapan konteks manajemen risiko
keamanan informasi berisi mengenai kriteria
dasar penilaian risiko, ruang lingkup dan
batasan, dan organisasi manajemen risiko.
b. Risk Assessment
Penilaian risiko terdiri dari kegiatan
identifikasi aset, identifikasi ancaman, dan Sumber: ISO, (2011)
identifikasi kerentanan. Risiko yang telah
teridentifikasi kemudian diurutkan sesuai 2.5 Standar Penyusunan Manajemen Risiko
nilai prioritas yang didapat dari matriks Keamanan Informasi
risiko.
Terdapat beberapa standar yang dijadikan
panduan dalam menyusun manajemen risiko
keamanan informasi SAKTI. Berikut ini adalah
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM APLIKASI Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
KEUANGAN TINGKAT INSTANSI (SAKTI) KEMENTERIAN KEUANGAN
Halaman 26 Eko Supristiowadi

beberapa standar tersebut:


a. ISO 27001 Tabel 1. Perbandingan Standar Manajemen Risiko
Menurut International Organization for Keamanan Informasi
Standardization (ISO), ISO 27001 adalah
standar yang berisi mengenai persyaratan Standar
yang dibutuhkan dalam penyusunan sistem COSO RMF ISO 27005 NIST SP
800- 30
manajemen keamanan informasi.
Area Organisasi Aktivitas Khusus Khusus
b. ISO 27002 secara SDLC terkait terkait
Menurut International Organization for keseluruhan keamanan keamana
informasi TI n
Standardization (ISO), ISO 27002 adalah informas
standar yang memberikan panduan untuk i TI
standar keamanan informasi organisasi dan
Alur atau Ada 8 Ada 3 fase Ada 8 Ada 9
praktik pengelolaan keamanan informasi komponen komponen pelaksa komponen langkah
termasuk pemilihan, implementasi dan pelaksana manajemen naan manajemen penilaian
pengelolaan pengendalian dengan an risiko, dan manajemen risiko risiko
mempertimbangkan lingkungan risiko manajeme lebih bersifat risiko kerja dan
n risiko sebagai tujuh
keamanan informasi organisasi. pengendalian langkah
perenca
c. ISO 27005 naan
Menurut International Organization for mitigasi
Standardization (ISO), ISO 27005 adalah risiko
standar yang berisi panduan dalam menyusun Keseuaian Teknologi Lebih Terkait Berisi
manajemen risiko keamanan informasi.
dengan Informasi kepada dengan penilaian
d. NIST SP 800-26 Manajemen termasuk di manaje manaje risiko dan
Menurut National Institute of Standards and Risiko dalam men men mitigasi
risiko
Technology (NIST), NIST SP 800-26 adalah Keamanan ERM, namun risiko risiko
tidak dibahas teknologi
standar yang berisi pertanyaan untuk Informasi pada keamanan
secara detail nformasi
kegiatan self assessment di sebuah organisasi. sisi informasi
Self assessment tersebut bertujuan untuk SDLC
mengetahui status terkini dari program
keamanan informasi di sebuah organisasi.
2.7 Kerangka Teoritis
e. NIST SP 800-30
Menurut National Institute of Standards and Berdasarkan studi literatur yang dilakukan,
Technology (NIST), NIST SP 800-30 adalah maka dapat disusun kerangka teoritis penelitian
standar yang berisi panduan untuk sebagaimana terlihat pada gambar 2.
melakukan penilaian risiko di sebuah Gambar 2. Kerangka Teoritis
organisasi.
f. NIST SP 800-53
Menurut National Institute of Standards and
Technology (NIST), NIST SP 800-53 adalah
standar yang berisi mengenai prosedur
penilaian keamanan informasi sekaligus
kontrol keamanan yang dapat diterapkan di
sistem informasi dan organisasi.

2.6 Perbandingan Standar Manajemen Risiko


Keamanan Informasi
Sebelum diputuskan standar manajemen
risiko keamanan informasi yang akan digunakan
dalam penelitian ini, terlebih dahulu dilakukan
perbandingan berbagai standar manajemen risiko
keamanan informasi yang ada. Adapun hasil
perbandingan standar dalam penelitian ini dapat
dilihat pada Tabel 1.

Penjelasan atas kerangka teoritis di atas adalah


sebagai berikut:
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
APLIKASI KEUANGAN TINGKAT INSTANSI (SAKTI)
KEMENTERIAN KEUANGAN Halaman 27
Eko Supristiowadi

1. ISO 27005 dan PMK Nomor 479/KMK.01/2010 Gambar 3. Alur Penelitian


digunakan sebagai dasar dalam menyusun
Manajemen Risiko Keamanan Informasi SAKTI.
2. Untuk setiap proses penyusunan manajemen
risiko, berikut adalah dasar yang digunakan
terkait proses-proses tersebut:
a. Penetapan Konteks
Di dalam proses penetapan konteks,
terdapat beberapa subproses yang menjadi
bagian dari penetapan konteks, yaitu:
- Kriteria Dasar
Dalam menentukan kriteria dasar,
digunakan PMK Nomor 12/PMK.09/2016
sebagai dasar penyusunan.
- Ruang Lingkup dan Batasan
Penentuan ruang lingkup dan batasan,
menggunakan PMK Nomor
223/PMK.05/2015 sebagai dasar.
- Organisasi Manajemen Risiko Keamanan
Informasi
Dasar yang digunakan dalam membuat
organisasi manajemen risiko keamanan
informasi adalah PMK Nomor
234/PMK.01/2015.
b. Penilaian Risiko Penjelasan alur penelitian adalah sebagai berikut:
Di dalam penilaian risiko, terdapat 1. Kegiatan awal yang dilakukan dalam penelitian
beberapa subproses di dalamnya, yaitu: ini adalah melakukan observasi di Direktorat
- Identifikasi Aset Sistem Informasi dan Teknologi
Dalam mengindentifikasi aset, standar Perbendaharaan (SITP) Ditjen Perbendaharaan,
yang digunakan sebagai panduan adalah khususnya pada Subdit Pengelolaan Sistem
ISO 27005. Informasi Eksternal (PSIE), dan Pusat Sistem
- Daftar Kerentanan Informasi dan Teknologi Keuangan
NIST SP 800-26, NIST SP 800-53, dan ISO (PUSINTEK), Setjen Kementerian Keuangan.
27005 digunakan sebagai panduan dalam Observasi dilakukan kurang lebih selama 1
mengidentifikasi kerentanan pada SAKTI. bulan untuk mengetahui ada tidaknya
- Daftar Ancaman pelaksanaan manajemen risiko pada SAKTI.
Daftar Ancaman diambil dari beberapa 2. Berdasarkan hasil observasi awal yang
contoh ancaman yang ada di standar ISO dilakukan dan diketahui bahwa SAKTI belum
27005, dan NIST SP 800-30 Revision 1. memiliki manajemen risiko, maka penelitian ini
c. Penanganan Risiko mengangkat masalah tentang belum adanya
Dalam menerapkan penanganan pada risiko manajemen risiko pada SAKTI.
yang telah diidentifikasi, standar yang
dijadikan panduan adalah ISO 27002, NIST 3. Langkah berikutnya dalam penyusunan
SP 800-3, dan NIST SP 800-53. manajemen risiko keamanan informasi SAKTI
d. Penerimaan Risiko adalah pengumpulan data. Beberapa cara yang
Penerimaan risiko adalah batas toleransi dapat digunakan untuk mengumpulkan data
sebuah risiko dapat diterima oleh pemilik yaitu wawancara, dan studi dokumentasi (Yin,
organisasi, baik setelah mendapat 2011).
penanganan atau tanpa perlu penanganan. Beberapa pihak yang menjadi narasumber
dalam wawancara yang dilakukan pada
penelitian ini antara lain:
a. Kasubdit Pengelolaan Transformasi
3. METODOLOGI PENELITIAN Teknologi Informasi (PTTI), Dit. SITP.
3.1 Alur Penelitian Informasi yang diperoleh dari wawancara
dengan Kasubdit PTTI Dit. SITP adalah
Alur penelitian dari penelitian ini terdapat terkait dengan pelaksanaan manajemen
pada Gambar 3. proyek SAKTI.
b. Kasubdit Pengelolaan Sistem Informasi
Eksternal (PSIE), Dit. SITP.
Informasi yang diperoleh dari wawancara
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM APLIKASI Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
KEUANGAN TINGKAT INSTANSI (SAKTI) KEMENTERIAN KEUANGAN
Halaman 28 Eko Supristiowadi

dengan Kasubdit PSIE Dit. SITP adalah 3.2 Daftar Pertanyaan


terkait dengan ada atau tidaknya
Pertanyaan yang diajukan kepada narasumber
manajemen risiko pada SAKTI, dan seberapa
dalam penelitian ini bertujuan untuk menggali
penting manajemen risiko SAKTI perlu
informasi mengenai kerentanan/kelemahan yang
dibuat jika ternyata SAKTI belum memiliki
terkait dengan SAKTI.
manajemen risiko.
Adapun daftar pertanyaan disusun
c. Kepala Subbagian Manajemen Risiko dan
menggunakan panduan standar NIST SP 800-26.
Kelangsungan TIK PUSINTEK
NIST SP 800-26 adalah standar yang berisi
Informasi yang diperoleh dari wawancara
mengenai panduan self assessment keamanan
dengan Kasubbag Manajemen Risiko dan
informasi pada teknologi informasi.
Kelangsungan TIK PUSINTEK adalah terkait
Terdapat tiga domain besar pembagian daftar
penerapan manajemen risiko di Data Center
pertanyaan yang terdapat di dalam NIST SP 800-
(DC) dan Disaster Recovery Center (DRC)
26, yaitu:
Kementerian Keuangan, yang merupakan
1. Management Control
lokasi hosting aplikasi SAKTI.
Management control fokus pada manajemen
d. Staf Operasional Subbagian Manajemen
sistem keamanan teknologi informasi dan
Risiko dan Kelangsungan TIK PUSINTEK
manajemen risiko pada sistem.
Informasi yang diperoleh dari wawancara
Pada management control, terdapat lima
yang dilakukan adalah kepastian bahwa
subdomain pertanyaan, yaitu:
SAKTI belum memiliki manajemen risiko.
a. Risk Management
4. Setelah pengumpulan, langkah awal Risk Management fokus pada penilaian
penyusunan manajemen risiko keamanan risiko. Pada subdomain risk management ini,
informasi adalah penentuan kriteria dasar, terdapat + 11 pertanyaan terkait risiko.
ruang lingkup dan batasan, serta organisasi b. Review of Security Control
manajemen risiko. Review of Security Control fokus pada
Output dari langkah awal ini adalah kriteria pelaksanaan evaluasi berkala terkait
dampak, kriteria kemungkinan, kriteria penanganan risiko. Pada subdomain review
pemeringkatan risiko, kriterian penerimaan of security control terdapat + 8 pertanyaan.
risiko, ruang lingkup dan batasan, dan c. Life Cycle
organisasi manajemen risiko. Life Cycle fokus pada siklus sistem teknologi
informasi. Pada subdomain life cycle
5. Berdasarkan kriteria dasar yang telah disusun,
terdapat + 27 pertanyaan.
yang selanjutnya dilakukan adalah melakukan
d. Authorize Processing
penilaian risiko.
Authorize Processing fokus pada keamanan
Penilaian risiko dimulai dari identifikasi aset,
pada sebuh sistem. Pada subdomain
identifikasi kerentanan, dan identifikasi
authorize processing terdapat + 11
ancaman. Output dari langkah ini adalah daftar
pertanyaan seputar otorisasi.
risiko.
e. System Security Plan
6. Dari daftar risiko yang ada, kemudian dilakukan System Security Plan fokus pada
evaluasi atas risiko-risiko tersebut. untuk perencanaan terkait pemenuhan kebutuhan
kemudian ditentukan risiko mana saja yang keamanan sebuah sistem. Pada subdomain
menjadi risiko prioritas. Output dari langkah system security plan terdapat + 6
pemrioritisasian risiko ini adalah daftar risiko pertanyaan.
prioritas. 2. Operational Control
Operational control fokus pada mekanisme yang
7. Terhadap risiko yang telah teridentifikasi dan
terutama diterapkan dan dilaksanakan oleh
diprioritaskan, langkah yang dilakukan
staff/pegawai. Pada operational control,
kemudian adalah menerapkan kontrol guna
terdapat sembilan subdomain pertanyaan,
mengurangi dampak dan kemungkinan risiko
yaitu:
yang ada. Output dari penerapan penangangan
a. Personnel Security
risiko ini adalah daftar mitigasi risiko.
Personnel Security fokus pada pengguna dari
8. Proses yang berikutnya dilakukan setelah sebuah seistem. Pada subdomain personnel
menerapkan kontrol risiko adalah penerimaan security terdapat + 14 pertanyaan.
risiko. Proses penerimaan risiko ini melibatkan b. Physical Security
peran serta dari pemilik bisnis. Output dari Physical Security fokus pada sisi
kegiatan ini adalah daftar penerimaan risiko. infrastruktur dan fasilitas pendukung
sebuah sistem. Pada subdomain physical
security terdapat + 26 pertanyaan.
c. Production, Input/Output Controls
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
APLIKASI KEUANGAN TINGKAT INSTANSI (SAKTI)
KEMENTERIAN KEUANGAN Halaman 29
Eko Supristiowadi

Production, Input/Output Controls fokus c. Audit Trails


pada help desk bagi pengguna dan prosedur Audit Trails terkait dengan penyimpanan
penanganan media. Pada subdomain ini, catatan aktivitas sistem berdasarkan sistem
terdapat + 13 pertanyaan. atau proses aplikasi dan aktivitas pengguna.
d. Contigency Planning Pada subdomain audit trails terdapat + 10
Contigency Planning fokus pada pertanyaan.
keberlangsungan proses bisnis organisasi Secara total, jumlah pertanyaan yang terdapat di
pada saat terjadi gangguan. Terkait dalam NIST SP 800-26 adalah + 255 pertanyaan,
contigency planning terdapat + 19 dan seluruh pertanyaan tersebut digunakan untuk
pertanyaan. menilai kerentanan/kelemahan pada SAKTI.
e. Hardware and Systems Software
Maintenance
Hardware and Systems Software 4. HASIL PENELITIAN
Maintenance fokus pada pemantauan terkait Adapun penyusunan manajemen risiko
pemasangan dan update perangkat keras keamanan informasi pada SAKTI adalah sebagai
dan lunak untuk memastikan sistem berikut:
berfungsi sesuai dengan yang diharapkan.
Pada subdomain ini terdapat + 23 4.1 Penetapan Konteks
pertanyaan. Penetapan konteks adalah proses awal yang
f. Data Integrity dilakukan untuk menentukan baseline atau
Data Integrity fokus pada perlindungan data dasar dari seluruh proses penyusunan
dari kerusakan baik secara tidak disengaja manajemen risiko keamanan informasi
maupun dengan sengaja. Terkait subdomain SAKTI. Beberapa proses penetapan konteks
data integrity terdapat + 13 pertanyaan. adalah sebagai berikut:
g. Documentation
Documentation berisi uraian tentang a. Kriteria Dasar
perangkat keras, perangkat lunak, kebijakan, Menurut ISO 27005, yang termasuk
standar, prosedur, dan persetujuan yang kriteria dasar dalam menyusun
terkait dengan sistem. Pada subdomain manajemen risiko keamanan informasi
documentation terdapat + 16 pertanyaan. adalah kriteria dampak, kriteria
h. Security Awareness, Training, and Education kemungkinan, kriteria pemeringkatan
Security Awareness, Training, and Education risiko, dan kriteria penerimaan risiko.
fokus pada kesadaran keamanan, pelatihan, Menurut PMK Nomor 12/PMK.09/2016,
dan pendidikan meningkatkan keamanan. beberapa kriteria dasar dijelaskan sebagai
Pada subdomain ini terdapat + 6 pertanyaan. berikut:
i. Incident Response Capability - Kriteria dampak adalah menentukan
Incident Response Capability fokus pada level dampak suatu risiko dengan
kemampuan organisasi untuk merespon mengestimasikan nilai besaran dampak
insiden. Terkait subdomain ini terdapat + 11 negatif suatu risiko untuk satu periode
pertanyaan. ke depan.
- Kriteria kemungkinan adalah
3. Technical Control menentukan level kemungkinan
Technical control fokus pada sistem komputer terjadinya suatu risiko dengan
yang digunakan oleh staf. Pada technical mengestimasikan nilai peluang
control, terdapat tiga subdomain pertanyaan, keterjadian suatu risiko untuk satu
yaitu: periode ke depan.
a. Identification and Authentication - Kriteria pemeringkatan risiko adalah
Identification and Authentication adalah menyusun peringkat risiko dari nilai
terkait dengan tindakan teknis yang risiko tertinggi hingga ke nilai terendah
mencegah orang yang tidak berwenang - Kriteria penerimaan risiko adalah
(atau proses yang tidak sah) memasuki penentuan pada nilai risiko berapa risiko
sebuah sistem teknologi informasi. Pada dapat diterima, baik dengan penanganan
subdomain ini terdapat + 18 pertanyaan. maupun tanpa penanganan.
b. Logical Acccess Control Semua kriteria tersebut, didasarkan pada
Logical Access Control terkait dengan selera risiko yang dimiliki oleh pemilik
mekanisme berbasis sistem yang digunakan bisnis/risiko yang diidentikkan dengan
untuk menentukan siapa atau apa yang Peratuan Menteri Keuangan Nomor
memiliki akses ke sumber daya sistem yang 12/PMK.09/2016 tentang Penerapan
spesifik dan jenis transaksi dan fungsi yang Manajemen Risiko di Lingkungan
diijinkan. Subdomain logical access control Kementerian Keuangan.
memiliki + 29 pertanyaan.
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM APLIKASI Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
KEUANGAN TINGKAT INSTANSI (SAKTI) KEMENTERIAN KEUANGAN
Halaman 30 Eko Supristiowadi

b. Ruang Lingkup dan Batasan Tabel 2 Prioritisasi Risiko


Pelaksanaan manajemen risiko keamanan
informasi pada penelitian ini dibatasi Kode Level Nilai
No Kemungkinan
Risiko Dampak Risiko
hanya untuk SAKTI.
1 R1 4 2 8
c. Organisasi Manajemen Risiko 2 R15 4 2 8
Keamanan Informasi 3 R2 2 3 6
Mengacu kepada PMK Nomor 4 R7 3 2 6
12/PMK.09/2016, dan disesuaikan dengan 5 R10 3 2 6
6 R11 3 2 6
unit yang bertanggung jawab terhadap 7 R12 3 2 6
pengembangan dan pengimplementasian 8 R13 3 2 6
SAKTI, maka organisasi manajemen risiko 9 R14 3 2 6
keamanan informasi SAKTI berada pada 10 R27 3 2 6
level eselon II. Adapun yang menjadi Ketua 11 R16 2 2 4
12 R17 2 2 4
manajemen risiko keamanan informasi 13 R20 2 2 4
SAKTI adalah Direktur Sistem Informasi 14 R24 2 2 4
dan Teknologi Perbendaharaan. 15 R25 2 2 4
16 R26 2 2 4
4.2 Penilaian Risiko 17 R28 2 2 4
18 R29 2 2 4
a. Identifikasi aset
19 R36 2 2 4
Aset menurut ISO 27005 dibagi menjadi 20 R4 1 2 2
dua yaitu, aset primer dan sekunder. 21 R8 2 1 2
Aset primer adalah proses/kegiatan/bisnis 22 R22 2 1 2
utama dan informasi dari sebuah 23 R31 2 1 2
24 R33 2 1 2
organisasi.
25 R30 1 1 1
Aset sekunder adalah hardware, software,
network, staff, sites, dan struktur
Adapun penjelasan kode risiko pada Tabel 2 adalah
organisasi.
sebagai berikut:
Aset yang berhasil diidentifikasi terkait
1. R1 adalah risiko tidak beroperasinya SAKTI
SAKTI adalah 14 aset primer, dan 27 aset
2. R15 adalah risiko aplikasi SAKTI tidak dapat
sekunder.
dioperasikan
b. Daftar kerentanan 3. R2 adalah risiko komputer yang
Identifikasi kerentanan pada penelitian ini mengoperasikan SAKTI tidak dapat digunakan
menggunakan daftar pertanyaan yang 4. R7 adalah risiko segala dampak yang
terdapat dalam NIST SP 800-26. Jumlah ditimbulkan dari adanya eksploitasi ancaman
pertanyaan yang ditanyakan kepada terhadap kerentanan
pemilik bisnis berjumlah 219 butir. 5. R10 adalah risiko kerugian negara
6. R11 adalah risiko aplikasi SAKTI tidak dapat
c. Daftar ancaman
dioperasikan
Daftar ancaman pada penelitian ini
7. R12 adalah risiko data hilang, rusak, atau
didasarkan pada daftar ancaman yang ada
disebarluaskan oleh orang yang tidak
di NIST SP 800-30 dan ISO 27005, yang
bertanggung jawab
dikonsultasikan dengan pemilik bisnis.
8. R13 adalah risiko kerugian negara
d. Daftar Risiko 9. R14 adalah risiko dokumen hilang, rusak, atau
Dari identifikasi kerentanan dan ancaman disebarluaskan oleh orang yang tidak
yang ada, risiko yang berhasil bertanggung jawab
teridentifikasi adalah 36 risiko. 10. R27 adalah risiko tidak beroperasinya KPPN
11. R16 adalah risiko pencurian data, aplikasi
4.3 Evaluasi Risiko
SAKTI tidak dapat dioperasikan
Evaluasi risiko adalah proses 12. R17 adalah risiko kerugian negara, pencurian
pemrioritisasian risiko. Pemrioritisasian risiko data, aplikasi SAKTI tidak dapat dioperasikan
dilakukan dengan mengurutkan nilai risiko 13. R20 adalah risiko aplikasi SAKTI tidak dapat
terbesar hingga terkecil. Dari total 36 risiko yang digunakan, hilang atau rusaknya data, dan
berhasil diidentifikasi, pada Tabel 2 disampaikan kerugian negara
25 risiko yang disusun berdasarkan prioritas 14. R24 adalah risiko hilang atau rusaknya data
risiko. SAKTI, dan aplikasi SAKTI tidak dapat
digunakan
15. R25 adalah risiko hilang atau rusaknya data
SAKTI, dan aplikasi SAKTI tidak dapat
dioperasikan
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
APLIKASI KEUANGAN TINGKAT INSTANSI (SAKTI)
KEMENTERIAN KEUANGAN Halaman 31
Eko Supristiowadi

16. R26 adalah risiko hilang atau rusaknya data juga risiko yang memiliki nilai risiko di atas nilai
SAKTI, dan aplikasi SAKTI tidak dapat penerimaan risiko yang telah dimitigasi.
dioperasikan Penerimaan risiko diputuskan oleh pihak yang
17. R28 adalah risiko tidak beroperasinya KPPN memiliki kapasitas dalam mengambil keputusan
18. R29 adalah risiko tidak beroperasinya KPPN terkait risiko yang ada.
19. R36 adalah risiko hilang atau rusaknya data,
dan aplikasi SAKTI tidak dapat digunakan Tabel 4 Penerimaan Risiko
20. R4 adalah risiko beberapa kegiatan No Kode Risiko Status Penerimaan
pengelolaan keuangan negara tidak dapat 1 R1 Dimitigasi
dilakukan 2 R15 Dimitigasi
21. R8 adalah risiko kerugian negara, dan aplikasi 3 R2 Dimitigasi
SAKTI tidak dapat dioperasikan 4 R7 Dimitigasi
22. R22 adalah risiko hilang atau rusaknya data 5 R10 Dimitigasi
6 R11 Dimitigasi
23. R31 adalah risiko tidak beroperasinya KPPN 7 R12 Dimitigasi
24. R33 adalah risiko bangunan mengalami 8 R13 Dimitigasi
kebakaran, dan 9 R14 Dimitigasi
25. R30 adalah risiko aplikasi SAKTI tidak dapat 10 R27 Dimitigasi
dijalankan. 11 R16 Dimitigasi
12 R17 Dimitigasi
4.4 Penanganan Risiko 13 R20 Dimitigasi
14 R24 Dimitigasi
Setelah risiko diperingkatkan, langkah 15 R25 Dimitigasi
selanjutnya adalah menetapkan kontrol untuk 16 R26 Dimitigasi
setiap risiko yang ada. Pada penelitian ini, jenis 17 R28 Dimitigasi
18 R29 Dimitigasi
kontrol yang diterapkan merujuk kepada NIST SP
19 R36 Dimitigasi
800-30, yaitu bersifat preventive atau detective, 20 R4 Diterima
karena SAKTI saat ini masih dalam tahap piloting, 21 R8 Diterima
dan belum beroperasi secara penuh. Adapun 22 R22 Diterima
kontrol yang diterapkan untuk masing-masing 23 R31 Diterima
risiko didasarkan pada ISO 27002 dan NIST SP 24 R33 Diterima
25 R30 Diterima
800-53. Tabel 3 menjelaskan tentang pihak yang
bertanggung jawab atau person in charge (PIC)
penerapan kontrol.
Tabel 3 PIC Penerapan Kontrol 5. KESIMPULAN
No Penanggung Kode Risiko Berdasarkan pembahasan yang telah
Jawab Penerapan dilakukan, berikut ini adalah beberapa hal yang
Kontrol dapat disimpulkan, yaitu:
1 Subdit PSIE R1, R15, R2, R7, R10, R11, 1. SAKTI memiliki peran yang sangat penting
R12, R13, R14,R27, R16, R17, dalam menunjang proses pengelolaan
R20, R24, R25, R26, R28, R29,
R36 keuangan negara, sehingga menjadi sebuah
keharusan agar SAKTI memiliki perangkat
2 Subdit PI R1, R15, R2, R7, R10, R11,
R12, R13, untuk menjamin ketersediaan layanan SAKTI.
R14, R27, R16, R17, R20, R24, Salah satu perangkat yang dapat digunakan
R25, R26, R28, R29, R36 untuk menjamin ketersediaan layanan SAKTI
3 Subdit PTTI R15, R7, R10, R11, adalah dengan penerapan manajemen risiko
R12, R13, R14, R27, keamanan informasi.
R24, R25, R28, R29, 2. Berdasarkan observasi yang dilakukan,
4 PUSINTEK R1, R15, R2, R7, R10, R11, ditemukan bahwa SAKTI belum memiliki
R12, R13, perangkat untuk menjamin ketersediaan
R27, R16, R17, R20,
layanan yang ada.
R28, R29
3. Pada penelitian ini, perangkat yang dibuat
5 Seksi Layanan R1, R20, untuk menjamin ketersediaan layanan SAKTI
Pengguna pada
Subdit PSIE adalah manajemen risiko keamanan
informasi.
4. Proses penyusunan manajemen risiko
4.5 Penerimaan Risiko keamanan informasi pada SAKTI berupa
Proses penerimaan risiko adalah sebuah penetapan konteks, identifikasi aset,
proses yang dilakukan untuk menerima risiko yang identifikasi kerentanan, identifikasi ancaman,
ada. Risiko yang diterima bukan saja risiko yang identifikasi risiko, dan pemilihan kontrol
sesuai dengan kriteria penerimaan risiko, namun terhadap risiko, berpedoman pada ISO
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM APLIKASI Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
KEUANGAN TINGKAT INSTANSI (SAKTI) KEMENTERIAN KEUANGAN
Halaman 32 Eko Supristiowadi

27005, NIST SP 800-26, NIST SP 800-53, dan Kimball, R., & Ross, M. (2013). The Data Warehouse
NIST SP 800-30. Toolkit: the Definitive Guide to Dimensional
5. Penyusunan manajemen risiko keamanan Modelling Third Edition. Indianapolis:
informasi SAKTI yang dilakukan pada Wiley.
penelitian ini telah berhasil mengidentifikasi
Kusek, J., & Rist, R. (2004). Ten Steps to a Results-
25 skenario risiko, dan menetapkan pihak
Based Monitoring and Evaluation System. .
yang bertanggung jawab untuk memitigasi
Washington, DC: The World Bank.
risiko yang ada.
Liu, X., & Luo, X. (2010). A Data Warehouse
Solution for e-Government. International
Journal of Research and Reviews in Applied
6. KETERBATASAN Sciences 4(1), 101-105.
Terdapat beberapa keterbatasan dalam
Menteri Keuangan. (2015). Peraturan Menteri
penelitian ini, sehingga disarankan pada
Keuangan Republik Indonesia Nomor
penelitian selanjutnya untuk melakukan hal hal
234/PMK.01/2015 Tentang Organisasi
sebagai berikut:
dan Tata Kerja Kementerian Keuangan.
1. Perlu dilakukannya analisis biaya manfaat
terhadap kontrol yang diterapkan. Mundy, J., & Thornthwaite, W. K. (2011). The
2. Perlu dijabarkan lebih detail terkait jadwal Microsoft Data Warehouse Toolkit With
pengimplementasian kontrol di masing- SQL Server 2008 R2 and the Microsoft
masing risiko yang ada. Pada penelitian ini, Business Intelligence Toolset Second
jadwal disusun secara global tanpa Edition. Indianapolis: Wiley Publishing,
menyebutkan tanggal awal dan akhir. Inc.
3. Perlu dianalisis lebih lanjut terkait dengan
Poz, M., Gupta, N., Quain, E., & Soucat, A. (2009).
risiko residu. Pada penelitian ini, risiko
Handbook on Monitoring and Evaluation of
residu tidak dianalisis lebih lanjut karena
Human Resources for Health. Geneva:
pemilik bisnis yang saat ini menjabat sebagai
World Health Organization.
pihak yang bertanggung jawab atas SAKTI,
menerima semua risiko residu yang ada. Rainardi, V. (2008). Building a Data Warehouse
With Examples in SQL Server. New York:
Apress.
DAFTAR PUSTAKA Reeve, A. (2013). Managing Data In Montion: Data
Albertetti, F., & Stoffel, K. (2012). From Police Integration Best Practice Techniques and
Reports to Data Marts: a Step Towards a Technologies. Waltham: Morgan Kaufmann.
Crime Analysis Framework. 5th Republik Indonesia. (2013). Peraturan Pemerintah
International Workshop on Computational Republik Indonesia Nomor 45 Tahun 2013
Forensics, Tsukuba, 48-59. Tentang Pelaksanaan Anggaran
Direktorat Sistem Perbendaharaan. (2013). Modul Pendapatan dan Belanja Negara.
Spending Review - Modul Penyuluh Republik Indonesia. (2015). Peraturan Menteri
Perbendaharaan Edisi 2013. Jakarta: Keuangan Nomor 234/PMK.01/2015
Direktorat Sistem Perbendaharaan. Tentang Organisasi dan Tata Kerja
Giordano, A. (2011). Data Integration Blueprint and Kementerian Keuangan. Jakarta:
Modelling: Techniques for a Scalable and Kementerian Keuangan.
Sustainable Architecture. Boston: IBM Republik Indonesia. (2015). Pokok-pokok Proses
Press. Penyusunan Anggaran Belanja
Inmon, W. (2005). Building The Data Warehouse Kementerian Negara/Lembaga. Jakarta:
Fourth Edition. Indianapolis: Wiley Direktorat Jenderal Anggaran.
Publishing. Sarka, D., Lah, M., & Jerkic, G. (2012). Implementing
Kanwil Ditjen Perbendaharaan Provinsi Kepulauan Data Warehouse With Microsoft SQL Server
Riau. (2015). Kajian Fiskal Regional 2012. California: Microsoft Press.
Provinsi Kepulauan Riau Tahun 2015. Seah, B., & Selan, N. (2014). Design and
Tanjungpinang: Kanwil Ditjen Implementation of Data Warehouse with
Perbendaharaan Provinsi Kepulauan Riau. Data Model using Survey-based Services
Kementerian Keuangan. (2015). Peraturan Menteri Data. 2014 Fourth International Conference
Keuangan Nomor 234/PMK.01/2015 on Innovative Computing Technology
Tentang Organisasi dan Tata Kerja (INTECH), 58-64.
Kementerian Keuangan.
MANAJEMEN RISIKO KEAMANAN INFORMASI PADA SISTEM Indonesian Treasury Review Vol.3, No.1, 2018, Hal 23-33
APLIKASI KEUANGAN TINGKAT INSTANSI (SAKTI)
KEMENTERIAN KEUANGAN Halaman 33
Eko Supristiowadi

Sherman, R. (2015). Business Intelligence Vermooy, R., Qiu, S., & Juanchu, X. (2003). Voices
Guidebook: From Data Integration to For Change: Participatory Monitoring and
Analytics. Waltham: Morgan Kaufmann. Evaluation in China. Kunming. Yunnan
Science and Technology Press.
The Data Management Association. (2009). The
DAMA Guide To The Data Management Wijaya, R., & Pudjoatmodjo, B. (2015). An Overview
Study Body of Knowledge (DAMA-DMBOK and Implementation of Extraction-
Guide). New Jersey: Technics Publications, Transformation-Loading (ETL) Process in
LLC. Data Warehouse (Case Study: Department
of Agriculture). 2015 3rd International
United Nations Development Programme. (2002).
Conference on Information and
Handbook on Monitoring and Evaluating
Communication Technology (ICoICT), 70-
for Results. New York: UNDP Evaluation
74.
Office.

Anda mungkin juga menyukai