Anda di halaman 1dari 28

LAMPIRAN

KEPUTUSAN DIREKSI PT RESKA MULTI USAHA


NOMOR :
TANGGAL :

Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 1/28

I. TUJUAN
1.1. Akses ke aset yang terkait dengan Sistem Manajemen Keamanan Informasi (SMKI) harus
dikendalikan, baik akses secara logical maupun fisik Aset terkait dengan SMKI yang perlu
dikendalikan aksesnya mencakup informasi, fasilitas pengolahan informasi beserta
sarana pendukungnya.
1.2. Pengendalian akses kepada aset ini dilakukan untuk mencegah hilangnya aspek
kerahasiaan, integritas dan ketersediaan dari aset tersebut.
1.3. Selain itu pengendalian akses juga dilakukan untuk memastikan kepatuhan terhadap
prasyarat hukum dan kontraktual.
1.4. Kebijakan dan Prosedur ini ditetapkan untuk menjadi panduan untuk mengendalikan
akses ke aset terkait SMKI milik perusahaan
II. RUANG LINGKUP
2.1. Tata Letak Jaringan;
2.2. Network Devices;
2.3. Pengelolaan Akses;
2.4. Kriptografi.
III. DEFINISI
3.1. Pengendalian akses adalah fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berintegrasi dengan sistem dan sumber lainnya untuk melindungi
sistem dan sumber daya dari akses yang tidak berhak.

3.2. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami
gangguan dari pihak ketiga.

3.3. Sistem Manajemen Keamanan Informasi (SMKI) adalah sistem manajemen yang
diterapkan perusahaan untuk melindungi, mengelola dan mengamankan aset informasi
terhadap ancaman yang mungkin terjadi untuk menjamin kelangsungan bisnis
perusahaan.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 2/28

3.4. Admin Sistem adalah pemilik aplikasi (BPO) di Unit Sistem Informasi yang berwenang
untuk memberikan hak akses.

3.5. Network Devices adalah perangkat jaringan merupakan komponen-komponen yang


digunakan untuk menghubungkan komputer atau perangkat elektronik lainnya secara
bersama-sama sehingga mereka dapat berbagi (share) file atau sumber daya (resources)
seperti printer atau mesin fax.

3.6. Router adalah suatu perangkat keras pada jaringan komputer yang berfungsi untuk
menghubungkan beberapa jaringan, baik itu jaringan yang sama maupun jaringan yang
berbeda dari sisi teknologinya.

3.7. HRIS (Human Resources Information System) adalah aplikasi yang terhubung dengan
Aplikasi SAP HCM.

3.8. Secure shell atau SSH adalah protokol transfer yang memungkinkan penggunanya untuk
mengontrol sebuah perangkat secara remote atau dari jarak jauh melalui koneksi
internet.

3.9. Simple Network Management Protocol (SNMP) adalah protokol untuk menajemen
peralatan yang terhubung dalam jaringan IP (Internet Protocol).

3.10. Hackable adalah kemudahan untuk di Hacking atau diterobos system keamananya oleh
orang/pihak lain.

3.11. Jaringan adalah jaringan telekomunikasi yang memungkinkan komputer untuk saling
menukar data.

3.12. Diagram Jaringan atau skema jaringan adalah gambar dari hubungan perangkat-
perangkat di system jaringan.

3.13. Firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari
serangan virus, malware, spam, dan serangan jenis yang lainnya.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 3/28

3.14. Internet Protocol atau disebut IP adalah standart komunikasi data yang digunakan
dalam proses tukar menukar data dari satu computer ke computer lain didalam jaringan
internet.

3.15. Konsol adalah perangkat yang terhubung dengan jaringan.

3.16. Otentifikasi adalah tindakan membuktikan pernyataan, seperti identitas pengguna


sistem komputer.

3.17. Konfigurasi jaringan adalah kegiatan yang berhubungan dengan membangun dan
mempertahankan jaringan data.

3.18. IP Spoofing adalah jenis spoofing (mengakses secara illegal) dengan memanfaatkan IP
untuk menyembunyikan atau menyamarkan lokasi darimana asal mereka mengirim dan
menerima data secara online.

3.19. Internet Control Message Protocol (ICMP) adalah bagian dari Internet Protocol dimana
ICMP digunakan peralatan-peralatan yg terhubung melalui jaringan internet untuk
keperluan analisa jaringan.

3.20. Prompt adalah sebutan bagi tanda kesiapan sistem operasi berbasis antarmuka baris
perintah untuk menerima perintah dari pengguna.

3.21. Telnet adalah protokol aplikasi yang digunakan di internet atau jaringan area lokal untuk
menyediakan fasilitas komunikasi berorientasi teks interaktif dua arah menggunakan
koneksi terminal virtual

3.22. Virtual Local Area Network atau VLAN adalah sekumpulan perangkat yang ada di satu
atau lebih jaringan LAN dan dikonfigurasikan oleh perangkat lunak sehingga dapat
berkomunikasi antara satu dengan lainnya seolah-olah berada di saluran yang sama.

3.23. Local Area Network (LAN) adalah suatu jaringan komputer yang hanya mencakup
wilayah lokal.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 4/28

3.24. Access Control List (ACL) adalah daftar access control yang berisi perizinan serta data
kemana user akan diberikan izin.

3.25. IPS (Intrusion Prevention System) adalah sebuah perangkat jaringan atau perangkat
lunak yang berjalan di belakang firewall untuk mengidentifikasi dan memblokir
ancaman terhadap jaringan dengan menilai setiap paket yang melintas berdasarkan
protokol jaringan dalam aplikasi dan melakukan pelacakan ancaman terhadap
keamanan jaringan.

3.26. Virtual Private Network (VPN) layanan yang memungkinkan pengguna untuk mengakses
situs secara pribadi melalui server jaringan lain.

3.27. Bandwith adalah maksimal besar transfer yang dapat dilakukan pada satu waktu dalam
pertukaran data.

3.28. SLA (Service Level Agrement) adalah perjanjian tingkat layanan yang merupakan kontrak
penetapan dari serangkaian hasil persetujuan oleh satu pihak kepada pihak lain dalam
ranah bisnis.

3.29. Super User adalah user yang mempunyai hak admin maupun merubah konfigurasi dasar
dan mempunyai hak akses penuh terhadap system.
3.30. User adalah pengguna yang mempunyai hak terbatas terhadap sistem.
3.31. RDS (Reska Document System) adalah sistem untuk pembuatan surat internal (nota
dinas) maupun eksternal (surat keluar) yang berbasis web browser sehingga
meminimalisir penggunaan kertas
3.32. Berita Acara Serah Terima (BAST) adalah berkas yang menerangkan objek yang
diserahkan atau diterima pihak dalam satu persetujuan
3.33. Enkripsi adalah teknis yang mengonversikan informasi menjadi kode rahasia, sehingga
mengaburkan data yang dikirim, diterima, atau disimpan
IV. PENANGGUNG JAWAB

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 5/28

4.1. Vice President Quality Assurance, Risk Management and Information System and
Technology;
4.2. Manager Information System and Technology;
4.3. Junior Manager IT Planning, Maintenance and Administration;
4.4. Junior Manager IT Development;
4.5. Junior Manager Systems Application and Products in Data Processing (SAP);
4.6. Tim IT Helpdesk

V. REFERENSI
5.1. Undang-undangan nomor 19 Tahun 2003 tentang Badan Usaha Milik Negara.
5.2. Undang-Undang Nomor 40 Tahun 2007 tentang Perseroan Terbatas.
5.3. Anggaran Dasar PT Reska Multi Usaha yang pendiriannya dicatat dalam Akta Nomor 18
tanggal 02 Juli 2003, dibuat dihadapan Darwin Ginting, SH., M.H., Notaris di Kabupaten
Bandung, yang laporannya telah dicatat dalam database Sistem Administrasi
Kementerian Hukum dan Hak Asasi Manusia No. C-21011HT.01.01 TH.2003 tanggal 04
September 2003, dan Perubahan Anggaran Dasar terakhir yang dinyatakan dalam Akta
No. 02 tanggal 17 November 2020 yang laporannya telah dicatat dalam database Sistem
Administrasi Kementerian Hukum dan Hak Asasi Manusia Republik Indonesia
sebagaimana Surat Penerimaan Pemberitahuan Perubahan Data Perseroan No. AHU-
AH.01.03-0408426 tanggal 17 November 2020 dan Perubahan Susunan Kepengurusan
terakhir dalam Akta No. 12 tanggal 06 Oktober 2021 yang laporannya telah dicatat
dalam database Sistem Administrasi Kementerian Hukum dan Hak Asasi Manusia
Republik Indonesia sebagaimana Surat Penerimaan Pemberitahuan Perubahan Data
Perseroan No. AHU-AH.01.03-0457606 tanggal 06 Oktober 2021, yang kedua akta
dibuat dihadapan Julius Purnawan S.H., M.Si., Notaris di Jakarta Selatan.
5.4. Keputusan Direksi No. KEP.U/KM.03/1/VI/RMU-2019 tanggal 21 Juni 2019 tentang
Kebijakan dan Prosedur Pengendalian Akses dan Kriptografi di Lingkungan PT Reska
Multi Usaha.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 6/28

5.5. Keputusan Direksi PT Reska Multi Usaha Nomor KEP.U/KM.03/I/X/RMU-2020 tanggal


20 Oktober 2020 tentang Standart Operating Procedure (SOP) Management
Representative Sistem Manajemen Mutu dan Lingkungan (SMML) di Lingkungan PT
Reska Multi Usaha.
5.6. ISO27001:2013 - Annex A.9 Access Control.
5.7. ISO27001:2013 - Annex A.10 Cryptography.

VI. RINCIANPROSEDUR
6.1. Tata Letak Jaringan
6.1.1. Organisasi yang memiliki jaringan komputer harus memiliki diagram jaringan
yang lengkap, dan rinci dalam "Diagram Jaringan".
6.1.2. Internal setiap fungsi memiliki jaringan terpisah melalui konfigurasi VLAN.
6.1.3. Semua perangkat jaringan akan memiliki label yang tepat pada perangkat.
6.1.4. Salinan terbaru dari diagram jaringan dipertahankan dan didistribusikan kepada
orang-orang yang relevan.
6.1.5. Aturan firewall harus terdokumentasi dengan jelas dan sesuai dengan aturan
yang di terapkan dalam perangkat "Firewall".
6.2. Network Devices
6.2.1. Router
6.2.1.1. Router yang digunakan untuk mengarahkan dan menyaring paket
informasi di seluruh jaringan. Router menggunakan protokol untuk
berhubungan dengan jaringan lain. Beberapa protokol lebih cenderung
menjadi "hackable" seperti IP (internet Protocol). Keamanan router
sangat penting untuk melindungi sumber daya informasi baik itu dari
eksternal perusahaan maupun ancaman internal perusahaan.
6.2.1.2. Akses konsol ke router, dan perangkat jaringan lainnya secara fisik
diamankan dan jika tidak memungkinkan, pengamanan akses untuk

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 7/28

menggunakan konsol harus menggunakan autentifikasi (minimal 8


karakter dan menggunakan satu huruf besar serta satu angka) sebagai
kompensasi kontrol.
6.2.1.3. Konfigurasi router akan diperiksa dan dilakukan backup konfigurasi
secara rutin setiap semester oleh pengelola operasional jaringan.
6.2.1.4. Jika terdapat kasus dari adanya perubahan konfigurasi maka harus
dilakukan setelah ada persetujuan dari Manager Information System
and Technology
6.2.1.5. IP Spoofing akan dicegah apabila:

6.2.1.5.1. Semua paket inbound dari internet atau pun intranet


dengan alamat sumber yang berasal dari jaringan internal
akan diberikan.

6.2.1.5.2. Semua paket IP outbound dengan alamat sumber lain


selain jaringan internal akan dicabut.

6.2.1.6. Internet Control Message Protocol (ICMP) akan dinonaktifkan/diblokir


kecuali jika ICPM digunakan untuk memantau tujuan.
6.2.1.7. Penggunaan router harus memasukkan id pengguna dan password
untuk mendapatkan akses ke perintah. Setiap pengguna yang
memperoleh akses ke prompt perintah tidak akan memiliki hak
administrator secara default.
6.2.1.8. Router dapat diakses hanya dengan koneksi SSH, sesi telnet yang
normal harus diblokir.
6.2.1.9. Password router akan berada dalam bentuk terenkripsi dan harus
mengikuti standar password untuk mendefinisikan password.
6.2.1.10. Password router akan berubah secara berkala sesuai dengan kebutuhan
yang mengharuskan perubahan.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 8/28

6.2.1.11. Router akan memiliki banner login yang sesuai dengan peringatan
keamanan untuk pengguna yang tidak sah.
6.2.1.12. Semua router yang dipantau melalui Simple Network Management
Protocol (SNMP) akan memiliki non-default string SNMP community.
Standar string SNMP community, seperti 'publik' dan 'pribadi' atau
'membaca' dan 'menulis', yang mudah ditebak oleh penyusup
potensial. String SNMP community harus sesuai dengan pedoman
yang disebutkan dalam standar Password.
6.2.1.13. Router Status Antarmuka akan dipantau melalui SNMP.
6.2.1.14. Apabila diperlukan, router akan menggunakan Challenge-Handshake
Authentication Protocol (CHAP) atau Password Authentication Protocol
(PAP) otentikasi untuk koneksi Protokol Point-to-Point Protocol (PPP).
6.2.1.15. Sesi waktu idle keluar untuk semua mode sesi akses ke router (SSH,
Console, dan Aux) akan ditetapkan dengan waktu tidak lebih dari 5
menit.
6.2.1.16. Salinan dari file konfigurasi router akan dibatasi hanya untuk individu
yang berwenang.
6.2.1.17. Semua perbaikan pemeliharaan akan diterapkan pada router selama
tidak ada permasalahan atau hari libur.
6.2.1.18. IOS akan digunakan pada router dan IOS akan diuji untuk masalah
keamanan dan kinerja sebelum menggunakan yang sama pada router
production.
6.2.1.19. Backup konfigurasi router dilakukan secara teratur setiap melakukan
perubahan konfigurasi.
6.2.1.20. Semua peristiwa penting termasuk login, perubahan konfigurasi, pesan
pelanggaran akses dihasilkan oleh Access Control Lists (ACL), pesan

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 9/28

kesalahan sistem router akan dicatat dan log ini akan ditinjau oleh
Administrator Keamanan IT secara teratur.
6.2.2. Switch
6.2.2.1. Core Switch yang dikelola sistem Informasi PT Reska Multi Usaha adalah
core switch yang berada di Corporate Office PT Reska Multi Usaha.
6.2.2.2. Setup VLAN yang dikelola dibuat untuk membuat LAN lebih terstruktur
dan untuk mencapai throughput yang lebih baik.
6.2.2.3. ACL digunakan bila diperlukan untuk melindungi sistem VLAN.
6.2.2.4. Konfigurasi atau perubahan wajib melalui persetujuan dari unit IT.
6.2.2.5. Akses konsol ke switch, dan perangkat jaringan lainnya secara fisik
diamankan dan jika tidak memungkinkan, otentikasi akses
menggunakan konsol harus menggunakan otentikasi yang kuat
(minimal 8 karakter dan menggunakan satu huruf besar serta satu
angka) sebagai kompensasi kontrol.
6.2.2.6. Konfigurasi core switch akan diperiksa dan dilakukan backup konfigurasi
secara rutin setiap semester oleh pengelola operasional jaringan.
6.2.2.7. Jika terdapat kasus dari adanya perubahan konfigurasi maka harus
dilakukan setelah ada persetujuan dari Manager Information System
and Technology.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 10/28

6.2.2.8. IP Spoofing akan dicegah apabila:


6.2.2.8.1. Semua paket inbound dari internet atau pun intranet
dengan alamat sumber yang berasal dari jaringan internal
PT Reska Multi Usaha dan Induk PT Kereta Api Indonesia
(Persero) akan diberikan;
6.2.2.8.2. Semua paket IP outbound dengan alamat sumber lain
selain jaringan internal akan dicabut;
6.2.2.8.3. Internet Control Message Protocol (ICMP) akan
dinonaktifkan/diblokir kecuali jika ICPM digunakan untuk
memantau tujuan;
6.2.2.8.4. Penggunaan core switch harus memasukkan id pengguna
dan password untuk mendapatkan akses ke prompt
perintah. Setiap pengguna yang memperoleh akses ke
prompt perintah tidak akan memiliki hak administrator
secara default;
6.2.2.8.5. Core switch dapat diakses hanya dengan koneksi SSH dan
atau web console dengan autentikasi https, sesi telnet
yang normal harus diblokir;
6.2.2.8.6. Password core switch akan berada dalam bentuk
terenkripsi dan harus mengikuti standar password untuk
mendefinisikan password;
6.2.2.8.7. Password core switch akan berubah secara berkala;
6.2.2.8.8. Semua core switch yang dipantau melalui Simple Network
Management Protocol (SNMP);
6.2.2.8.9. Sesi waktu idle keluar untuk semua mode sesi akses ke
Core switch (SSH, Console, dan Aux) akan ditetapkan
dengan waktu tidak lebih dari 5 menit;

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 11/28

6.2.2.8.10. Salinan dari file konfigurasi core switch akan dibatasi hanya
untuk individu yang berwenang;
6.2.2.8.11. Semua perbaikan pemeliharaan akan diterapkan pada core
switch selama tidak ada permasalahan atau hari libur;
6.2.2.8.12. Sebelum melakukan perbaikan pemeliharaan, semua core
switch akan memiliki cadangan dari konfigurasi terbaru.
6.2.2.9. Backup konfigurasi core switch dilakukan secara teratur setiap
melakukan perubahan konfigurasi.
6.2.2.10. Semua peristiwa penting termasuk login, perubahan konfigurasi, pesan
pelanggaran akses dihasilkan oleh Access Control Lists (ACL), pesan
kesalahan sistem core switch akan dicatat.
6.2.3. WIFI Access Point
6.2.3.1. PT Reska Multi Usaha akan menggunakan teknologi keamanan untuk
Enterprise Wireless LAN.
6.2.3.2. Jaringan nirkabel dipisahkan dari jaringan internal melalui VLAN yang
terpisah.
6.2.3.3. Pelaksanaan jalur akses internet/intranet melalui Wifi Access Point
akan mematuhi:
6.2.3.3.1. WPA2;
6.2.3.3.2. 802.1x otentikasi;
6.2.3.3.3. Silent SSID mode;
6.2.3.3.4. Dukungan VLAN.
6.2.3.4. Setiap akses pengguna baru untuk koneksi WIFI harus mengikuti
prosedur pembuatan ID pengguna yang ada.
6.2.3.5. Jalur akses baru harus mengikuti proses perubahan kontrol yang ada.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 12/28

6.2.4. Intrusion Prevention System (IPS)


6.2.4.1. Intrusion Prevention System memberikan peringatan atas dasar
keparahan dan peringkat tertinggi, menengah dan rendah.
6.2.4.2. Pemeriksaan rutin akan dilakukan pada log dan alert dari IPS.
6.2.4.3. Setiap perubahan dalam pengaturan atau konfigurasi dari IPS akan
mengikuti prosedur perubahan kontrol yang ada.
6.2.4.4. Berdasarkan log dan alert, laporan akan dibuat dan dikirim ke pengelola
jaringan secara berkala setiap bulan.
6.2.4.5. Setiap indikasi insiden keamanan akan mengikuti prosedur pengelolaan
insiden keamanan informasi yang mengacu pada ISO 27001.
6.2.5. Firewall
6.2.5.1. Secara default setiap port dan pelayanan ditutup dan dibuka dengan
persyaratan yang telah ditetapkan.
6.2.5.2. Pemeriksaan konfigurasi pada firewall rutin dilakukan setiap tiga bulan.
6.2.5.3. Aturan firewall yang dibangun dengan Alamat IP tertentu atau dengan
kisaran alamat IP, port dengan tidak mengunakan port default.
6.2.5.4. Informasi/layanan permintaan dari pengguna yang mengakses sumber
data dan sumber informasi PT Reska Multi Usaha dari jaringan internet
harus mendapatkan autentikasi di lapisan firewall, pembatasan dan lalu
lintas pengguna yang tidak sah harus disaring dan dicatat dengan tepat.
6.2.5.5. Sistem firewall mendukung layanan baik inbound dan outbound.
6.2.5.5.1. Inbound mengacu pada layanan yang dihasilkan dari
internet (jaringan external) yang digunakan untuk
mengakses jaringan internal.
6.2.5.5.2. Outbound layanan yang dihasilkan dari dalam jaringan
internal yang dibuat untuk mengakses ke internet (ke
jaringan eksternal). Sistem firewall akan menolak semua

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 13/28

layanan inbound dan outbound kecuali diizinkan secara


khusus.
6.2.5.6. Firewall akan dikonfigurasi untuk log semua laporan secara harian,
mingguan dan bulanan.
6.2.5.7. Aplikasi firewall akan selalu memiliki patch terbaru yang dikeluarkan
vendor.
6.2.5.8. Semua kegiatan administrator akan dicatat dan ditinjau secara berkala.
6.2.5.9. File log firewall akan ditinjau secara berkala. Setiap kegiatan yang tidak
biasa akan diselidiki.
6.2.5.10. Semua file log (baik sistem operasi dan aplikasi firewall yang dihasilkan)
akan disimpan di lokasi yang aman.
6.2.5.11. Log akan diakumulasikan selama satu minggu dan kemudian diarsipkan.
6.2.5.12. Administrator firewall akan melakukan verifikasi, melakukan evaluasi,
dan menentukan pembaruan perangkat lunak.
6.2.5.13. Setelah melakukan pembaharuan, firewall akan diuji untuk
memverifikasi semua fungsi dan rulenya harus sudah sesuai dengan
fungsi dan rule yang telah ditentukan.
6.2.5.14. Setiap fitur firewall yang tidak diperlukan akan dinonaktifkan.
6.2.5.15. Administrator firewall akan mengambil cadangan reguler dari
konfigurasi firewall yang sedang berjalan.
6.2.5.16. Backup akan diambil sebelum menginstal patch firewall, pembaharuan
atau pemeliharaan firewall.
6.2.5.17. Penilaian risiko dan review pelaksanaan harus dilakukan sebelum
perubahan konfigurasi firewall.
6.2.5.18. Kebijakan firewall dibagi menjadi tiga bagian yaitu:
6.2.5.18.1. Akses dari internal ke eksternal;
6.2.5.18.2. Akses dari eksternal ke internal; dan

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 14/28

6.2.5.18.3. Akses dari internal ke internal.


6.2.5.19. Arsitektur firewall yang dibangun berdasarkan prinsip berikut:
6.2.5.19.1. DMZ-arsitektur, di mana pelayanan dari publik pusat data
'De-militerized Zona' terpisah dengan alamat IP publik;
6.2.5.19.2. Menempatkan alamat IP private untuk mesin/server bagi
semua pengguna internet namun untuk mengakses ke
pusat data dengan menggunakan metode "NAT" dari IP
public. Dengan cara ini, server berada di dalam jaringan,
tapi masih akan memungkinkan di akses dari internet;
6.2.5.19.3. Metode gabungan dari NAT dan DMZ.
6.2.6. Layanan Jaringan
6.2.6.1. PT Reska Multi Usaha harus memiliki konfigurasi yang kuat di mana
router dan switch dikonfigurasi dengan ACL yang tepat untuk
mengakses ke jaringan.
6.2.6.2. Modifikasi ACL harus mengikuti Prosedur Pengelolaan Perubahan yang
ada.
6.2.6.3. ACL terakhir pada saat penilaian kerentanan.
6.2.6.4. PT Reska Multi Usaha harus menerapkan bandwidth management yang
tepat sesuai kapasitas pengunaan tiap user maupun tiap perangkat
IT untuk mencegah kemacetan jaringan yang dapat mengganggu
layanan lebih penting.
6.2.7. VPN (Virtual Private Network)
6.2.7.1. Untuk akses site VPN diberikan kepada personel dilingkungan PT Reska
Multi Usaha yang mendapatkan otorisasi dari Manager Information
System and Technology.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 15/28

6.2.7.2. Penggantian VPN hanya boleh dilakukan oleh administrator yang telah
mendapat persetujuan dari Manager Information System and
Technology.
6.2.7.3. Setup Gateways VPN akan dikelola oleh tim IT Network.
6.2.7.4. PT Reska Multi Usaha menyediakan layanan VPN untuk mengakses
jaringan internal PT Reska Multi Usaha berdasarkan urgensitas setiap
pengguna dan harus berdasarkan persetujuan dari Manager
Information System and Technology.
6.2.7.5. Apabila telah terhubung langsung dengan jaringan internal PT Reska
Multi Usaha maka setiap pengguna VPN wajib menonaktifkan VPN nya
sehingga dihubungkan hanya dengan satu jaringan pada satu waktu.
6.2.7.6. Penggunaan VPN dibuat atas dasar layanan yang dibutuhkan dan
menggunakan port yang tidak standar dan terikat dengan alamat IP.
6.2.7.7. Untuk alasan keamanan semua pengguna VPN harus terdokumentasi
dan tercatat dengan baik.
6.2.8. Bandwidth
6.2.8.1. PT Reska Multi Usaha memiliki koneksi data dari ISP atau NSP untuk
membuat konektivitas ke internet yang harus dikelola dengan baik.
6.2.8.2. SLA ditandatangani dengan Service Provider/ISP untuk memastikan
ketersediaan koneksi.
6.2.8.3. Pemanfaatan dan penggunaan koneksi dan konektivitas dimonitor
secara terus menerus.
6.2.8.4. Harus ada pengelolaan bandwidth yang tepat sesuai kapasitas
penggunaan dari setiap user ataupun penggunaan untuk setiap aplikasi
yang berjalan di PT Reska Multi Usaha.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 16/28

6.3. Pengelolaan Akses


6.3.1. Akses ke Jaringan dan layanan Jaringan
PT Reska Multi Usaha harus memisahkan jaringan komunikasinya kedalam
domain jaringan yang terpisah sesuai dengan kebutuhan bisnis dan operasional,
dalam rangka untuk mengamankan jaringan perusahaan dan aset di jaringan
tersebut. Akses ke domain jaringan perusahaan harus dialokasikan sesuai dengan
kebutuhan bisnis dan operasional PT Reska Multi Usaha. Akses secara remote ke
jaringan internal PT Reska Multi Usaha dari jaringan public harus sangat dibatasi
untuk kebutuhan troubleshooting dan harus dilakukan melalui secure channel,
antara lain dengan menggunakan teknologi VPN. Akses remote bagi pihak
eksternal harus dibatasi waktunya hanya pada jangka waktu tertentu dan hanya
untuk kebutuhan proses troubleshooting. Akses remote untuk pihak internal dan
eksternal harus disetujui dan didokumentasikan secara formal.
6.3.1.1. Permintaan Akses
Setiap user yang membutuhkan akses dari remote access, harus
mengirimkan RDS dan di tujukan kepada Vice President Quality
Assurance, Risk Management and Information System and
Technology.
6.3.1.2. Pemberian Hak Akses
Hak akses diberikan berdasarkan prinsip prioritas dan kebutuhan
(priority and needed), artinya hanya user yang berkepentingan yang
akan diberi hak akses.
6.3.1.3. Tindakan
Unit IT akan membuatkan user akses berdasarkan dari RDS yang telah
mendapat persetujuan/disposisi dari Vice President dan
menginformasikan tata cara untuk mengakses data center/NOC secara
remote.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 17/28

6.3.2. Pengelolaan Akses User


Kegiatan aktifitas user dapat dikategorikan untuk melakukan pengawasan
terhadap user tersebut, tetapi kebutuhan user ini berbeda-beda berdasarkan
Job Description yang terintegrasi dengan data HRIS. Ada beberapa hal yang
diperhatikan dalam proses aktifitas user di dalam PT Reska Multi Usaha yaitu:
6.3.2.1. Pengaturan User
Pengaturan user ini bermanfaat untuk mengelompokan kebutuhan
user ada beberapa faktor dalam pengaturan user tersebut
diantaranya adalah:
6.3.2.1.1. Pembuatan user dibuatkan berdasarkan fungsi dan
priviledge dari kebutuhannya;
6.3.2.1.2. Review dan atau perubahan terhadap hak akses user bila
ada perubahan di HRIS.
6.3.2.2. Pengelompokan User
Pengelompokan user secara umum menjadi dua bagian namun tidak
terbatas yaitu:
6.3.2.2.1. Super User;
6.3.2.2.2. User.
6.3.2.3. Review User
Review user dilakukan bila ada ketidaksesuaian peruntukannya
6.3.2.4. Pemberian Nama User
Pemberian nama user berdasarkan pada fungsi dari user tersebut dan
atau mewakili identitas dari user. Untuk user aplikasi, pemberian nama
user berdasarkan fungsi dari user itu sendiri, sedangkan untuk user
sistem, pemberian nama user berdasarkan nama yang mewakili
identitas user tersebut.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 18/28

6.3.2.5. Penon-aktifan/De-registrasi User


6.3.2.5.1. Untuk user yang sudah tidak digunakan atau user yang
hanya digunakan dalam jangka waktu tertentu (misal user
untuk maintenance, user untuk vendor dan user untuk
UAT) dilakukan metode penon-aktifan user. Metode ini
menon-aktifkan user bersangkutan, namun tidak
menghilangkan fungsi dan log aktifitasnya.
6.3.2.5.2. Penon-aktifan untuk user yang hanya berlaku selama
periode tertentu, dilakukan berdasarkan review dari form
request user dan dari sisi aplikasinya apakah user
tersebut masih digunakan atau tidak.
6.3.2.6. Hak Akses Khusus
6.3.2.6.1. Hak akses khusus dari sistem informasi PT Reska Multi
Usaha, seperti administrator, root, hak akses untuk
memodifikasi database atau hak akses untuk membuat,
memodifikasi atau mencabut pengguna dalam sistem
aplikasi, harus sangat dibatasi kepada personil yang
terotorisasi.
6.3.2.6.2. Hak akses khusus harus disetujui dan didokumentasikan
secara formal melalui RDS permintaan
6.3.2.6.3. Setiap penyimpangan yang ditemukan dalam proses
peninjauan harus segera diperbaiki dengan menyesuaikan
atau menghapus hak akses khusus yang menyimpang.
6.3.2.6.4. Apabila memungkinkan, hak akses khusus harus
dialokasikan secara individual dan tidak dipublikasikan. Hal
ini dilakukan untuk menjamin akuntabilitas dari pengguna
khusus.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 19/28

6.3.3. Pengelolaan Password dan informasi otentikasi Rahasia Lainnya


6.3.3.1. Password sementara untuk pengguna akun baru harus langsung diubah
pada kesempatan pertama saat pengguna melakukan login ke dalam
system.
6.3.3.2. Setiap pembuatan akun baru, wajib dibuatkan Berita Acara Serah
Terima (BAST) user Aplikasi atau BAST dalam bentuk lain.
6.3.3.3. Proses pemberitahuan password sementara, melalui e-mail
perusahaan pengiriman terpisah antara penyampaian Username dan
penyampaian Password.
6.3.3.4. Password tidak boleh diberitahukan atau digunakan oleh orang lain.
6.3.3.5. Password harus unik untuk setiap pengguna dan tidak mudah ditebak.
6.3.3.6. Semua Pengguna diwajibkan mengikuti peraturan password sebagai
berikut:
6.3.3.6.1. Minimum panjang password 8 karakter;
6.3.3.6.2. Password terdiri dari kombinasi Huruf (huruf besar dan
huruf kecil), angka dan karakter;
6.3.3.6.3. User tidak boleh mengulang 3 password terakhir yang
pernah digunakan;
6.3.3.6.4. Perubahan password dilakukan secara berkala minimal 3
(tiga) bulan untuk UID SAP, Selain SAP dilakukan bila
dirasakan diperlukan.
6.3.3.7. Akun akan terkunci secara otomatis setelah 3 kali berturut-turut
melakukan kesalahan login. Proses pengaktifan kembali akun yang
sudah terkunci, dilakukan oleh System Administrator setelah ada
permintaan tertulis dari pengguna melalui IT Helpdesk/Unit Sistem
Informasi atau apabila aplikasi telah memiliki fitur "forgot password"

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 20/28

pengaktifan dapat melalui fasilitas tersebut dengan melakukan reset


password.
6.3.3.8. Pada aplikasi perusahaan yang tidak memiliki fitur "forgot password",
sehingga pengaktifkan kembali akun yang sudah terkunci, hanya
melalui System Administrator setelah ada permintaan tertulis dari
pengguna melalui IT Helpdesk/Unit Sistem Informasi.
6.3.3.9. Proses penggantian password pengguna oleh system administrator
dilakukan setelah melalui proses identifikasi dan verifikasi.
6.3.3.10. Apabila aplikasi belum memiliki fitur "forgot password" permintaan
penggantian password atau pengaktifan kembali akun yang terkunci,
wajib melalui nota dinas/Email kepada Manager Information System
and Technologi atau IT Helpdesk yang ditandatangani pejabat minimal
setingkat JM (Junior Manager) atau pejabat tertinggi di unit pemohon.
6.3.3.11. Pada aplikasi mengaktifkan mekanisme filter password untuk
mencegah pengguna memilih password yang mudah ditebak orang lain.
6.3.3.12. Password tidak boleh disimpan pada tempat yang tidak terlindungi.
6.3.3.13. Mengganti default vendor password di lingkungan operasional sesegera
mungkin.
6.3.3.14. Setiap perubahan password, log perubahan dicatat pada sistem.
6.3.4. Penggunaan program utility khusus
6.3.4.1. Penggunaan program utility khusus seperti registry cleaner atau system
monitoring yang dapat mengambil alih kendali sistem/aplikasi atau
mendapatkan hak akses khusus pada sistem/aplikasi harus sangat
dibatasi berdasarkan kebutuhan operasional pengguna.
6.3.4.2. Penggunaan program utility khusus perlu diidentifikasi serta disetujui
dan didokumentasikan secara formal.
6.3.5. Akses ke Source Code Aplikasi

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 21/28

6.3.5.1. Untuk sistem aplikasi yang dikembangkan secara internal dan/atau


dibeli dengan source code-nya, pengendalian akses harus
diimplementasikan untuk mencegah akses tanpa izin ke source code
tersebut.
6.3.5.2. Pengendalian tersebut mencakup hal-hal sebagai berikut:
6.3.5.2.1. Tidak menyimpan source code pada sistem operasional;
6.3.5.2.2. Membatasi akses ke source code program hanya kepada
pengembang dan personil yang berwenang;
6.3.5.2.3. Mengimplementasikan metode versioning dan proses
manajemen perubahan untuk menjamin integritas dari
source code aplikasi.
6.4. Kriptografi
6.4.1. Kebijakan Penggunaan Kritografi
6.4.1.1. Dalam pengembangan Aplikasi yang memproses informasi rahasia
harus diimplementasikan mekanisme kriptografi. Di dalam bidang
kriptografi, enkripsi adalah proses mengamankan suatu informasi
dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus. Tujuan dari enkripsi adalah menjaga keamanan
dalam proses atau trafik pertukaran informasi sehingga informasi
tersebut tidak dapat diakses, disisipkan, diubah atau dicuri oleh pihak
yang tidak berwenang.
6.4.1.2. Enkripsi digunakan untuk memastikan kerahasiaan informasi pada saat
terjadi pertukaran informasi melalui mobile, komputer desktop,
network sistem, email, removable media dan pengembangan sistem
aplikasi.
6.4.1.3. Menerapkan enkripsi di dalam pertukaran data/informasi bertujuan
untuk melindungi aset perusahaan, untuk menjamin availability,

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 22/28

integrity, and confidentiality dari informasi untuk mendukung business


continuity.
6.4.1.4. Pertukaran dari sebuah kerahasiaan informasi yang menggunakan
email harus melalui beberapa langkah prosedur sebagai berikut:
6.4.1.4.1. Melakukan enkripsi pada lampiran Email agar tidak
terbaca/terbuka oleh pihak yang tidak berwenang;
6.4.1.4.2. Melakukan pengecekan integritas pesan untuk
memastikan bahwa isi dari email dan lampirannya tidak
dapat diubah atau dimodifikasi oleh pihak yang tidak
berwenang.
6.4.1.5. Menggunakan digital signature untuk mencegah penolakan email dari
penerima.
6.4.1.6. Pertukaran Informasi diantara entitas dan internal perusahaan atau
diantara perusahaan dan pihak ketiga harus dituangkan dalam kontrak
/perjanjian.
6.4.1.7. Pertukaran kerahasiaan data/informasi melalui email harus
menggunakan teknik enkripsi.
6.4.1.8. Digital Signature dan Right Management System (RMS) digunakan
untuk meng-antisipasi aksi penolakan dalam pertukaran kerahasiaan
data/informasi melalui email.
6.4.1.9. Enkripsi digunakan pada data real jika diperlukan sebagai data uji pada
UAT sistem/aplikasi. Penggunaandata acak atau data dummy bisa
menjadi alternatif untuk melindungi data yang asli sebelum digunakan
sebagai testing data.
6.4.1.10. Tidak disarankan untuk menggunakan enkripsi yang bersifat default
(misalnya enkripsi yang dibuat oleh vendor pengembang) karena
realibilitas-nya tidak terbukti.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 23/28

6.4.1.11. Disarankan menggunakan teknik enkripsi untuk menyimpan


kerahasiaan informasi dengan menggunakan KEY dengan minimal
panjang bit adalah 128 bit, berdasarkan algoritma sebagai berikut:
6.4.1.11.1. 3-0ES;
6.4.1.11.2. AES;
6.4.1.11.3. RC4;
6.4.1.11.4. Algoritma lain yang menggunakan minimal KEY dengan
panjang 128 bit.
6.4.1.12. Pada aplikasi web-based, jika prosedur enkripsi masih belum bisa
diterapakan secara keseluruhan, minimal diterapkan komunikasi
protocol menggunakan SSL/HTTPS.
6.4.1.13. Untuk sistem aplikasi yang sudah terlanjur ada sebelum prosedur ini
dibuat tetapi tidak memiliki fitur enkripsi maka harus direview kembali
oleh owner aplikasi dan divisi terkait untuk penerapan enkripsi.
6.4.2. Pengelolaan Kunci Kriptografi
6.4.2.1. Semua enkripsi beserta fungsi-fungsi lainnya yang terkait harus
disimpan dalam wadah yang ter-enkripsi di dalam KEY Management
terpusat.
6.4.2.2. KEY Management terpusat harus memiliki authentication,
authorization dan terkontrol untuk menghindari ilegal akses atau
modofikasi.
6.4.2.3. Jika KEY enkripsi adalah password (sysmetric enkripsi, dimana enkripsi
ini harus dimiliki kedua belah pihak), pertukaran KEY harus melewati
jalur khusus atau media lainnya.
6.4.2.4. Mekanisme asymmetric enkripsi harus menjadi prioritas utama untuk
memperkuat security enkripsi.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 24/28

6.4.2.5. Jika KEY enkripsi tercuri atau hilang, manajemen KEY harus segera
mencabut fungsi KEY yang hilang:
6.4.2.6. Produksi, penyimpanan dan penghancuran KEY harus
didokumentasikan oleh PIC yang berwenang.
6.4.2.7. Jika aplikasi dikembangkan oleh vendor atau outsource, KEY disimpan
atau dipegang oleh Unit IT.
6.4.2.8. KEY bersifat sangat rahasia dan disimpan ditempat yang aman.
6.4.2.9. KEY di evaluasi dengan jadwal yang terencana, minimal sekali dalam
setahun untuk meminimalkan resiko yang dapat terjadi.
6.4.2.10. Perubahan, pembatalan dan penghancuran KEY harus diproses
berdasarkan persetujuan oleh pihak terkait.
6.4.2.11. KEY tidak boleh dikirimkan atau disimpan bersama-sama dengan pesan
yang dikirimkan atau disimpan.

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 25/28

VII. ALUR PROSEDUR


7.1. Prosedur Permohonan dan Pemberian Hak Akses

Prosedur Permohonan Dan Pemberian Hak Akses


HRD SAP HRIS RIMS

Start

No

Proses Penerimaan Input data di


Singkron Data Singkron Data
Pegawai Modul HCM

Akses diberikan
sesuai Posisi

End

Gambar. Prosedur Permohonan dan Pemberian Hak Akses

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 26/28

7.2. Prosedur Permohonan Dan Pemberian Hak Akses Khusus

Prosedur Permohonan Dan Pemberian Hak Akses Khusus diberikan dengan cara User
mengirimkan RIMS/RDS/Email kepada Tim IT Helpdesk. Dan Pemberian akan
diberikan setelah ada persetujuan dari Manager Information System and Technology.

Prosedur Permohonan Dan Pemberian Hak Akses Khusus

USER TIM IT HELPDESK RUIS

Start

No

User Mengajukan
Permohonan Mengajukan Ke
Pemberian Hak
melalui RIMS/RDS/ Manager untuk
Akses Khusus
Email Ke TIM IT Persetujuan
Helpdesk

Pemberian Hak TIDAK


YA
Akses

End

Gambar. Prosedur Permohonan dan Pemberian Hak Akses Khusus

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 27/28

7.3. Prosedur Peninjauan (Review) Hak Akses


Dikarenakan perubahan sudah terjadi secara otomatis dengan menggunakan API dari
Aplikasi HRIS maka review hanya dilakukan untuk yang diberikan hak akses khusus.
7.4. Prosedur Pencabutan Hak Akses

Prosedur Pencabutan Hak Akses sudah menggunakan API yang tersambung dengan
aplikasi HRIS sehingga proses tersebut berjalan otomatis.

Prosedur Pencabutan Hak Akses


HRD SAP HRIS RIMS

Start

Proses Pegawai Input data di


Singkron Data Singkron Data
Keluar Modul HCM

Akses di cabut

End

Gambar. Prosedur Pencabutan Hak Akses

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin
Unit:
Quality Assurance, Risk
STANDARD OPERATING PROCEDURE Management and Information
System and Technology
(SOP)
No. Dokumen: Nomor Revisi
PENGENDALIAN AKSES DAN P-RUI-RUIS-002 01

KRIPTOGRAFI Tanggal Terbit: Halaman:


14 Februari 2022 28/28

VIII. LAMPIRAN
-

IX. KRONOLOGI DOKUMEN


No. Revisi Perubahan Tanggal
Hal Uraian Terbit
1 01 Proses Proses Permohonan, 14 Februari
Permohonan, Riview dan Pencambutan 2022
Riview dan Hak Akses sebelumnya
Pencambutan menggunakan Form
Hak Akses menjadi Otomatis dengan
singkronisasi data HRIS

a.n DIREKSI PT RESKA MULTI USAHA


Plt. DIREKTUR UTAMA,

TAMSIL NURHAMEDI
NIPP. 40855

STANDARD OPERATING PROCEDURE (SOP) PENGENDALIAN AKSES DAN KRIPTOGRAFI (P-RUI-


RUIS-002)
Dilarang Menyalin / Menyebarluaskan Tanpa Izin

Anda mungkin juga menyukai