Anda di halaman 1dari 10

Jurnal Keamanan Informasi , 2013, 4, 92-100 http://dx.doi.org/10.4236/jis.2013.

42011 Diterbitkan Online April


2013 (http://www.scirp.org/journal/jis)

ISO/IEC 27000, 27001 dan 27002 untuk Manajemen


Keamanan Informasi
Georg Disterer
Departemen Administrasi Bisnis dan Ilmu Komputer, Universitas Sains dan Seni Terapan, Hannover, Jerman Email:
georg.disterer@hs-hannover.de

Diterima 15 Maret 2013; direvisi 11 April 2013; diterima 16 April 2013

Hak Cipta © 2013 Georg Disterer. Ini adalah artikel akses terbuka yang didistribusikan di bawah Lisensi Atribusi Creative
Commons, yang mengizinkan penggunaan, distribusi, dan reproduksi tanpa batas dalam media apa pun, asalkan karya asli dikutip
dengan benar.

ABSTRAK
Dengan semakin pentingnya teknologi informasi, ada kebutuhan mendesak untuk langkah-langkah keamanan informasi
yang memadai. Manajemen keamanan informasi yang sistematis adalah salah satu inisiatif terpenting untuk manajemen
TI. Setidaknya sejak laporan tentang pelanggaran privasi dan keamanan, praktik akuntansi penipuan, dan serangan
terhadap sistem TI muncul di depan umum, organisasi telah menyadari tanggung jawab mereka untuk melindungi aset
fisik dan informasi. Standar keamanan dapat digunakan sebagai pedoman atau kerangka kerja untuk mengembangkan
dan memelihara sistem manajemen keamanan informasi (ISMS) yang memadai. Standar ISO/IEC 27000, 27001 dan
27002 adalah standar internasional yang semakin diakui dan diadopsi. Mereka disebut sebagai "bahasa umum
organisasi di seluruh dunia" untuk keamanan informasi [1]. Dengan ISO/IEC 27001 perusahaan dapat memiliki ISMS
yang disertifikasi oleh organisasi pihak ketiga dan dengan demikian menunjukkan kepada pelanggan bukti tindakan
keamanan mereka.

Kata kunci: Keamanan; Standar; ISO/IEC 27000; ISO 27001; ISO 27002; ISO 27K
1. pengantar hukum seperti ketentuan menurut “canggih” dan dengan
“ kehati-hatian dan ketekunan” dapat diatasi dengan
Informasi dan sistem informasi merupakan landasan kepatuhan standar [3]. Kami menyajikan standar ISO
penting bagi perusahaan. Khususnya semakin banyak 27000 hingga ISO 27002, pengembangan dan diseminasi
transfer data internal dan antar perusahaan dan aktualnya, serta keluarga standar ISO 27 K.
penggunaan jaringan terbuka meningkatkan risiko
informasi dan sistem informasi. Untuk mengurangi risiko
dan menghindari kerusakan pada perusahaan, perawatan
2. Standar internasional
harus dilakukan untuk memastikan keamanan informasi Standar muncul melalui pengembangan deskripsi rinci
yang memadai [2]. Untuk perlindungan informasi dan karakteristik tertentu dari suatu produk atau jasa oleh
sistem informasi, standar ISO 27000, ISO 27001 dan ISO para ahli dari perusahaan dan lembaga ilmiah. Mereka
27002 memberikan tujuan pengendalian, pengendalian mewakili konsensus tentang karakteristik seperti kualitas,
khusus, persyaratan dan pedoman, yang dengannya keamanan dan keandalan yang harus tetap berlaku untuk
perusahaan dapat mencapai keamanan informasi yang jangka waktu yang lama dan dengan demikian
memadai. Dengan demikian ISO 27001 memungkinkan didokumentasikan dan dipublikasikan. Tujuan dari
perusahaan untuk disertifikasi terhadap standar, dimana pengembangan standar adalah untuk mendukung individu
keamanan informasi dapat didokumentasikan sebagai dan perusahaan ketika pengadaan produk dan jasa.
penerapan dan pengelolaan yang ketat sesuai dengan Penyedia produk dan layanan dapat meningkatkan
standar organisasi yang diakui secara internasional. reputasi mereka dengan memiliki sertifikasi kepatuhan
Dengan sertifikasi ISO 27001, sebuah perusahaan mereka terhadap standar.
memverifikasi pemenuhan standar keamanan yang ISO adalah organisasi yang didirikan pada tahun 1946
terkenal dan diterima dan dengan demikian dan didukung oleh 159 negara; ISO adalah badan
meningkatkan kepercayaan pelanggan. Demikian pula, penerbit terkemuka untuk standar internasional. Standar
verifikasi kepatuhan terhadap standar internasional ISO 27000 hingga ISO 27002 dikembangkan bekerja
mengurangi risiko denda atau pembayaran kompensasi sama dengan “Komisi Elektroteknik Internasional”
sebagai akibat dari sengketa hukum, karena persyaratan (IEC), yang merupakan penerbit global terkemuka
JIS
93 G. DISTERER

terkait elektronik.
standar internasional di e elektronik dan sektor teknologi
Hak Cipta © 2013 SciRes.

Gambar 1. Pengembangan standar ISO 27000, ISO 27001, dan ISO 27002.
menunjukkan perkembangan dari tahun 2006 hingga
3. Pengembangan dan Sosialisasi 2010 dan peningkatan besar dalam penyebarannya.
Dengan tingginya jumlah sertifikat pada tahun 2006,
Standar ISO 27000 ke ISO 27002 perlu dicatat bahwa organisasi yang memegang
3.1. Pengembangan Standar sertifikat menurut standar sebelumnya dapat
Keberadaan standar ISO 27000 hingga ISO 27002 mengubahnya menjadi ISO 27001 dalam proses yang
dapat ditelusuri kembali ke tahun 1993 ( Gambar 1 ), disederhanakan.
dimana asosiasi profesional Inggris, National Semua angka kami menunjukkan jumlah sertifikat
Computing Center (NCC), menerbitkan dokumen menurut ISO 27001, bukan jumlah organisasi
berjudul “PD 0003 A Code of Practice for Information bersertifikat. Jumlah organisasi pemegang sertifikat tidak
Security Management ”. British Standards Institute dapat diberikan, karena beberapa organisasi memang
(BSI) mengadopsi ini dan mengeluarkan “BS 7799-1 memiliki beberapa sertifikat, misalnya untuk beberapa
IT—Teknik keamanan—Kode praktik untuk lokasi atau kelompok, organisasi lain memiliki satu
manajemen keamanan informasi” sebagai standar sertifikat untuk beberapa lokasi.
nasional pada tahun 1995. Distribusi sertifikat yang diterbitkan per wilayah
Bagian pelengkap “BS 7799-2 Sistem manajemen ditunjukkan pada Gambar 3 . Sendiri 6.264 sertifikat
keamanan informasi—Spesifikasi dengan panduan telah didaftarkan di Jepang disebabkan oleh undang-
penggunaan” memungkinkan perusahaan untuk undang nasional setempat di Jepang yang sering
menyertifikasi proses mereka. ISO menyelaraskan mensyaratkan penyerahan bukti atau verifikasi
standar ini dengan yang lain seperti ISO 9001 dan kesesuaian manajemen keamanan dengan standar. Selain
mengembangkan ISO 27001 pada bulan Oktober 2005. itu, tingginya jumlah sertifikat di Asia selain Jepang
Sejak saat itu, perusahaan dapat mensertifikasi proses dapat dijelaskan sebagai berikut: Salah satu tujuan
mereka sesuai dengan standar internasional ini. perusahaan di Eropa dan Amerika Utara adalah
ISO 27001 membentuk dasar untuk keluarga standar pengurangan biaya melalui outsourcing layanan TI.
ISO 27 K, yang mencakup berbagai standar untuk Penyedia TI di Asia berusaha untuk mencapai tujuan ini
keamanan informasi. Pada tahun 2007 standar ISO terutama melalui pemanfaatan biaya personel yang lebih
17799 yang lama ditugaskan ke keluarga ISO 27 K rendah. Namun, penyedia ini sebagian besar tidak dikenal
sebagai ISO 27002. Pada tahun 2009 ISO 27000 di Eropa dan Amerika Utara dan tidak memiliki citra
dikeluarkan untuk memberikan gambaran umum, maupun reputasi. Manajer yang akan mengalihdayakan
pengenalan dan penjelasan terminologi dengan judul beberapa aktivitas TI mereka membutuhkan kepercayaan
“IT—Teknik keamanan—Sistem manajemen pada keandalan dan profesionalisme penyedia TI Asia.
keamanan informasi —Ikhtisar dan Kosakata”. Biasanya mereka mencoba mengamankan ini dengan
kontrak dan perjanjian yang terperinci dan mahal,
verifikasi, penilaian, dan ulasan [5].
3.2. Sosialisasi Sertifikasi ISO 27001 Saat Ini
Pengesahan independen dari penyedia dapat
Pada akhir tahun 2010 di seluruh dunia 15.625 mendukung dan memperkuat. Dengan sertifikat ISO
sertifikat menurut ISO 27001 valid [4], informasi yang 27001 maka penyedia TI dapat mendokumentasikan
lebih baru dan terpercaya tidak ada. Gambar 2 kesesuaian proses keamanan mereka dengan standar yang
Hak Cipta © 2013 SciRes. JIS
G. DISTERER 94

diakui. Sertifikat berfungsi sebagai verifikasi dari badan Tabel 1. Jumlah sertifikat [4].
independen dan memberikan kepastian tentang langkah-
langkah keamanan yang tepat; itu berfungsi sebagai segel
kualitas meningkatkan

Gambar 2. Jumlah sesuai sertifikat. ISO 27001 [4].

Negara Teratas pada tahun


2010
Jepang 6.264

India 1.281

Britania Raya 1.157

Taipei 1.028

Cina 957

Spanyol 711

Republik Ceko 529

Italia 374

Jerman 357

Rumania 350

Gambar 3. Jumlah sertifikat sesuai. ISO 27001 berdasarkan


wilayah [4]. aspek berasal dari risiko bagi perusahaan yang proses
bisnisnya semakin bergantung pada pemrosesan
daya saing penyedia TI [6]. informasi dan infrastruktur TI yang kompleks dan saling
Rendahnya jumlah 329 sertifikat yang terdaftar di terkait rentan terhadap kegagalan dan gangguan. Seperti
Amerika Utara menegaskan asumsi umum bahwa standar TI lainnya, keluarga standar ISO 27 K mengacu
standar TI internasional saat ini tidak menarik banyak langsung pada siklus “Plan-Do-Check-Act” (siklus
perhatian di sana [7]. Di Eropa ISO 27001 telah PDCA)—dikenal dari manajemen kualitas klasik Deming
disebarluaskan, banyak negara Eropa masuk dalam ( Gambar 4 ), yang menekankan perlunya orientasi
daftar yang diberikan pada Tabel 1 . Tingginya jumlah proses serta integrasi perencanaan operasi dan
sertifikat di Inggris juga dapat dijelaskan oleh fakta pemeriksaan konstan implementasi yang sesuai
bahwa standar Inggris adalah dasar untuk standar perencanaan [6].
internasional ISO 27001 sehingga ada tradisi sertifikasi Dalam tahap perencanaan untuk SMKI, persyaratan
yang lebih lama menurut standar keamanan. untuk perlindungan informasi dan sistem informasi akan
ditentukan, risiko diidentifikasi dan dievaluasi, serta
4. ISO 27000 prosedur dan tindakan yang sesuai untuk mengurangi
risiko dikembangkan. Prosedur dan langkah-langkah ini
Standar ISO 27000 dikeluarkan pada tahun 2009 untuk
akan diterapkan selama implementasi dan operasi.
memberikan gambaran umum untuk keluarga standar
Laporan yang dihasilkan melalui pemantauan terus-
ISO 27 K dan landasan konseptual umum [8]. 46 istilah
menerus terhadap operasi akan digunakan untuk
keamanan informasi dasar didefinisikan dan dibedakan
mendapatkan perbaikan dan untuk pengembangan ISMS
dalam bagian “Syarat dan ketentuan”. Arti keamanan
selanjutnya. rt
informasi dan keterlibatan sistematis dengan keamanan
Hak Cipta © 2013 SciRes. JIS
95 G. DISTERER

Gambar 4. Siklus PDCA dalam ISO 27000 [9].

Pelatihan yang memadai harus dikembangkan untuk


5. ISO 27001 implementasi dalam rangka mendorong melalui prosedur
yang ditetapkan dan untuk menetapkannya, dan untuk
5.1. Isi membangkitkan kesadaran akan kebutuhannya [8].
Standar ISO 27001 diterbitkan pada tahun 2005 dengan Kepatuhan terhadap prosedur harus terus dipantau.
judul “Teknologi informasi—Teknik keamanan—Sistem Langkah-langkah tersebut harus diperiksa dan
manajemen keamanan informasi—Persyaratan”. Dalam ditingkatkan dalam rangka perbaikan berkelanjutan dan
42 halaman itu menjelaskan persyaratan yang harus risiko keamanan harus diidentifikasi dan dinilai untuk
dipenuhi ISMS untuk mencapai sertifikasi. Sebagai terus meningkatkan efektivitas dan efisiensi SMKI [8].
kerangka kerja, standar ini ditujukan untuk perusahaan Persyaratan yang akan diterapkan pada dokumentasi
dari semua sektor dan semua ukuran. Namun, ada SMKI dijelaskan dalam standar melalui penetapan
beberapa keraguan tentang kesesuaian untuk UKM [10]. konten esensial, dokumen yang diperlukan serta
Langkah-langkah konkrit untuk pemenuhan persyaratan spesifikasi dan struktur pemantauan untuk manajemen
tidak ditentukan oleh standar melainkan harus dokumen, seperti:  Proses perubahan dan persetujuan
dikembangkan dan dilaksanakan secara spesifik • Kontrol versi
perusahaan. Persyaratan sertifikasi ISO 27001 dijelaskan • Aturan untuk hak akses dan perlindungan akses
melalui penjabaran istilah dan konsep serta dilengkapi • Spesifikasi untuk sistem pengarsipan [8]
dengan pedoman implementasi dalam ISO 27002. Tanggung jawab manajemen puncak di semua fase
Titik fokus ISO 27001 adalah persyaratan untuk siklus PDCA dicantumkan [8]. Itu mencakup penentuan
perencanaan, implementasi, pengoperasian, dan dan penerapan kebijakan keamanan, definisi peran dan
pemantauan berkelanjutan serta peningkatan ISMS yang tanggung jawab, perekrutan dan penyiapan personel dan
berorientasi pada proses. Pendekatan harus diselaraskan sumber daya material yang diperlukan serta keputusan
dengan siklus PDCA ( Gambar 4 ). Cakupan dan ruang tentang manajemen risiko.
lingkup SMKI harus ditentukan untuk perencanaan dan Peningkatan dan pengembangan lebih lanjut dari
implementasi. Risiko harus diidentifikasi dan dinilai [8] SMKI akan dilaksanakan secara terus menerus,
dan tujuan pengendalian harus ditetapkan untuk berdasarkan kebijakan keamanan, pencatatan dan
informasi dan sistem informasi. Langkah-langkah yang evaluasi operasi, hasil pengujian serta hasil dari langkah-
sesuai untuk melindungi operasi harus diturunkan dari langkah perbaikan. Selain itu, perbaikan dan
ini. Dalam lampiran A dari standar, total 39 tujuan pengembangan lebih lanjut harus didorong terus
pengendalian dan 134 tindakan untuk manajemen
keamanan dicantumkan dan dengan demikian ditetapkan
secara tegas. Tujuan pengendalian tercantum dalam
Tabel 2 , dibagi berdasarkan domain. Ini dijelaskan lebih
lanjut dan rinci dalam standar ISO 27002 [11].

Hak Cipta © 2013 SciRes. JIS


G. DISTERER 96

Tabel 2. Tujuan pengendalian ISO 27001 [8].


Domain Tujuan kontrol
Untuk memberikan arahan manajemen dan dukungan untuk keamanan informasi sesuai dengan kebutuhan bisnis
Kebijakan keamanan
dan hukum dan peraturan yang relevan.
Untuk mengelola keamanan informasi dalam organisasi.
Organisasi dari
informasi keamanan Menjaga keamanan informasi organisasi dan fasilitas pemrosesan informasi yang diakses, diproses,
dikomunikasikan kepada, atau dikelola oleh pihak eksternal.
Untuk mencapai dan memelihara perlindungan aset organisasi yang tepat.

Manajemen aset Untuk memastikan bahwa informasi menerima tingkat perlindungan yang sesuai.

Untuk memastikan bahwa karyawan, kontraktor, dan pengguna pihak ketiga memahami tanggung jawab
mereka, dan sesuai untuk peran yang mereka pertimbangkan, dan untuk mengurangi risiko pencurian,
penipuan, atau penyalahgunaan fasilitas.
Keamanan sumber daya Untuk memastikan bahwa semua karyawan, kontraktor, dan pengguna pihak ketiga mengetahui ancaman
manusia dan masalah keamanan informasi, tanggung jawab dan kewajiban mereka, dan diperlengkapi untuk
mendukung kebijakan keamanan organisasi dalam pekerjaan normal mereka, dan untuk mengurangi risiko
kesalahan manusia.
Untuk memastikan bahwa karyawan, kontraktor, dan pengguna pihak ketiga keluar dari organisasi atau
berganti pekerjaan secara teratur.
Fisik dan Untuk mencegah akses fisik yang tidak sah, kerusakan dan gangguan terhadap lokasi dan informasi organisasi.
keamanan lingkungan Untuk mencegah kehilangan, kerusakan, pencurian atau kompromi aset dan gangguan terhadap aktivitas organisasi.
Untuk memastikan pengoperasian fasilitas pemrosesan informasi yang benar dan aman.
Untuk menerapkan dan memelihara tingkat keamanan informasi dan penyampaian layanan yang
sesuai sejalan dengan perjanjian penyampaian layanan pihak ketiga. Untuk meminimalkan risiko
kegagalan sistem.
Untuk melindungi integritas perangkat lunak dan informasi.
Komunikasi dan Untuk menjaga integritas dan ketersediaan informasi dan fasilitas pengolahan informasi.
manajemen operasi
Untuk memastikan perlindungan informasi dalam jaringan dan perlindungan infrastruktur pendukung.
Untuk mencegah pengungkapan yang tidak sah, modifikasi, penghapusan atau penghancuran aset, dan
gangguan terhadap aktivitas bisnis.
Untuk menjaga keamanan informasi dan perangkat lunak yang dipertukarkan di dalam organisasi dan dengan entitas
eksternal.
Untuk memastikan keamanan layanan perdagangan elektronik, dan penggunaannya yang aman.
Untuk mendeteksi aktivitas pemrosesan informasi yang tidak sah.
Untuk mengontrol akses informasi.
Untuk memastikan akses pengguna yang sah dan untuk mencegah akses tidak sah ke sistem informasi.
Untuk mencegah akses pengguna yang tidak sah, kompromi atau pencurian informasi dan fasilitas pemrosesan
informasi.
Kontrol akses Untuk mencegah akses tidak sah ke layanan jaringan.
Untuk mencegah akses tidak sah ke sistem operasi.
Untuk mencegah akses tidak sah ke informasi yang disimpan dalam sistem aplikasi.
Untuk memastikan keamanan informasi saat menggunakan komputasi seluler dan fasilitas teleworking.
Untuk memastikan bahwa keamanan merupakan bagian integral dari sistem informasi.
Untuk mencegah kesalahan, kehilangan, modifikasi yang tidak sah atau penyalahgunaan informasi dalam aplikasi.
Akuisisi, pengembangan, Untuk melindungi kerahasiaan, keaslian atau integritas informasi dengan cara kriptografi.
dan pemeliharaan sistem
Untuk memastikan keamanan file sistem.
informasi
Untuk menjaga keamanan perangkat lunak sistem aplikasi dan informasi.
Untuk mengurangi risiko akibat eksploitasi kerentanan teknis yang dipublikasikan.

Untuk memastikan peristiwa keamanan informasi dan kelemahan yang terkait dengan sistem informasi

Informasi keamanan dikomunikasikan dengan cara yang memungkinkan tindakan korektif tepat waktu dapat diambil.
manajemen insiden Untuk memastikan pendekatan yang konsisten dan efektif diterapkan pada pengelolaan insiden keamanan informasi.

Manajemen kelangsungan Untuk menangkal gangguan pada aktivitas bisnis dan untuk melindungi proses bisnis penting dari efek
bisnis kegagalan besar sistem informasi atau bencana dan untuk memastikan dimulainya kembali tepat waktu.
Untuk menghindari pelanggaran hukum, undang-undang, kewajiban peraturan atau kontrak, dan persyaratan keamanan
apa pun.

Hak Cipta © 2013 SciRes. JIS


97 G. DISTERER

Kepatuhan Untuk memastikan kepatuhan sistem dengan kebijakan dan standar keamanan organisasi.
Untuk memaksimalkan efektivitas dan meminimalkan interferensi ke/dari proses audit sistem informasi.

membutuhkan usaha yang lebih sedikit daripada


audit internal secara berkala. Implementasi kebijakan sertifikasi awal. Kepatuhan terus-menerus terhadap
keamanan yang memadai serta kesesuaian dan persyaratan standar ISO 27001 dan peningkatan
kelengkapannya [8] harus dipastikan melalui tinjauan berkelanjutan SMKI dipastikan melalui audit pemantauan
manajemen tahunan. tahunan. Audit ini dilakukan oleh auditor dari RCB,
dimana audit pemantauan pertama harus dilakukan
5.2. Proses Sertifikasi sebelum 12 bulan berlalu sejak penerbitan sertifikat. Jika
penyimpangan serius dari persyaratan standar harus
Untuk memverifikasi kepatuhan ISMS dengan ISO ditemukan selama audit pemantauan, maka RCB dapat
27001, perusahaan harus lulus prosedur sertifikasi yang menangguhkan atau bahkan menarik sertifikat sampai
diarahkan oleh organisasi sertifikasi resmi (Badan penyimpangan tersebut diperbaiki.
Sertifikasi Terdaftar RCB), ISO menyediakan daftar Beberapa alternatif nasional ada. Untuk perusahaan
RCB. Perusahaan memulai prosedur dengan memilih
Jerman, kantor federal untuk keamanan informasi (BSI)
RCB. Dalam pemeriksaan pendahuluan dengan sejak tahun 1994 menawarkan panduan prosedural—
dukungan RCS, penentuan dapat dilakukan untuk
disebut “IT-Grundschutz”—untuk mendukung otoritas
memastikan sejauh mana sudah ada kesesuaian menurut dan perusahaan terkait keamanan. Pada tahun 2006
standar dan kebutuhan tindakan apa yang masih ada
spesifikasi ini telah direvisi berdasarkan ISO 27001 dan
untuk keberhasilan sertifikasi. Sejalan dengan itu, kesesuaian antara “IT-Grundschutz” dari BSI dan standar
langkah-langkah yang diperlukan untuk kesesuaian
ISO 27001 telah diverifikasi secara resmi. Sejak tahun
SMKI harus dilakukan dalam proyek persiapan. 2006 BSI menetapkan “sertifikasi ISO 27001
Pengetahuan dan pengalaman yang sesuai dengan proses
berdasarkan IT-Grundschutz” ini dengan sertifikasi
sertifikasi serta keahlian khusus dalam keamanan kesesuaian dengan ISO 27001 dan penilaian tindakan
informasi diperlukan untuk ini dan harus diperoleh
keamanan IT terhadap katalog IT-Grundschutz.
dengan memanggil pakar eksternal jika diperlukan.
Dalam contoh pertama pemeriksaan sertifikasi (audit)
terdiri dari pemeriksaan semua dokumen (kebijakan
6. ISO 27002
keamanan, deskripsi proses, dll.) oleh RCB, sehingga Persyaratan yang dikodifikasi dalam ISO 27001 diperluas
dokumen tersebut harus dikirim ke organisasi sertifikasi. dan dijelaskan dalam ISO 27002 dalam bentuk pedoman.
Memeriksa dokumentasi berfungsi sebagai persiapan Manual tersebut pertama kali diterbitkan pada tahun 2000
untuk audit utama, di mana perwakilan dari organisasi —saat itu dengan sebutan “ISO 17799”, dengan judul
sertifikasi melakukan pemeriksaan terperinci selama “Teknologi informasi—Teknik keamanan—Kode praktik
kunjungan lapangan yang berlangsung selama beberapa untuk manajemen keamanan informasi”. Pada tahun 2007
hari. Ini akan mencakup wawancara yang dilakukan ini direvisi dan diselaraskan dengan keluarga standar 27
dengan semua orang yang bertanggung jawab di mana K dan penetapannya diubah menjadi ISO 27002. Dengan
mereka akan menjelaskan pemahaman mereka tentang pengembangan ISO 27002, praktik umum—sering juga
kebijakan keamanan, menjelaskan proses, menyajikan dikenal sebagai praktik terbaik—ditawarkan sebagai
detail dan fitur secara acak, menjelaskan dokumentasi prosedur dan metode yang terbukti. dalam praktiknya,
proses serta mendiskusikan kelemahan yang diketahui yang dapat disesuaikan dengan persyaratan khusus dalam
dan tindakan perbaikan yang dimulai . perusahaan. Untuk menjelaskan pentingnya keamanan
Kemudian organisasi sertifikasi akan membuat laporan informasi bagi perusahaan, risiko keamanan informasi
di mana hasil audit dijelaskan dan langkah-langkah perusahaan dan kebutuhan untuk menargetkan dan
perbaikan yang perlu diterapkan sebelum audit menyepakati tindakan ("kontrol") dalam kerangka ISMS
berikutnya dicantumkan. Dalam hal hasil keseluruhan [11] ditetapkan. Langkah-langkah yang diperlukan untuk
yang positif, perusahaan menerima sertifikat resmi untuk identifikasi dan evaluasi risiko keamanan dijelaskan
membuktikan kesesuaian SMKI dengan persyaratan ISO untuk memastikan persyaratan untuk melindungi
27001. informasi dan sistem informasi [11]. Pengembangan
Implementasi ISMS yang tepat dapat memakan waktu berkelanjutan ISO 27002 didasarkan pada presentasi ISO
beberapa bulan hingga beberapa tahun, sebagian besar 27001, dimana 39 tujuan pengendalian yang tercantum
bergantung pada kematangan manajemen keamanan TI dalam lampiran ISO 27001 ( Tabel 2 ) dijelaskan lebih
dalam suatu organisasi. Ketika proses sesuai kerangka rinci. Sebanyak 134 tindakan, yang dibenarkan dan
kerja seperti COBIT, ISO 20000, atau ITIL sudah dijelaskan secara rinci, ditugaskan untuk tujuan ini [11].
ditetapkan, waktu dan biaya implementasi akan lebih Pedoman mendasar untuk memastikan keamanan
rendah. Proses sertifikasi juga akan memakan waktu informasi harus didefinisikan dan ditentukan dalam
beberapa bulan [12]. bentuk kebijakan keamanan oleh manajemen perusahaan.
Sertifikat memiliki validitas selama 3 tahun; setelah Distribusi dan penegakan kebijakan ini dalam perusahaan
itu, sertifikasi ulang dapat diterapkan untuk umumnya juga berfungsi untuk menekankan pentingnya keamanan

Hak Cipta © 2013 SciRes. JIS


G. DISTERER 98

informasi dan perhatian manajemen untuk topik ini. komprehensif dan detail [9]. Keluarga standar mewakili
Keamanan informasi harus berlabuh secara organisasi di kumpulan standar baru dan yang sudah terkenal, yang
perusahaan sehingga langkah-langkah untuk keamanan telah dikerjakan ulang dan direvisi untuk
informasi dapat dipromosikan dan ditetapkan secara memperbaruinya dan juga menyelaraskan konten dan
efisien. Jadi peran dan tanggung jawab harus ditentukan formatnya. Dengan kumpulan ini ISO mengikuti tujuan
dan khususnya tugas untuk menjaga kerahasiaan dan untuk memiliki standar yang kohesif di bidang keamanan
aturan untuk komunikasi dengan pihak eksternal informasi serta kesesuaian dengan berbagai standar. Ini
(pelanggan, pemasok, otoritas, dll.) harus ditentukan. mencapai tujuan menawarkan dukungan komprehensif
Semua aset berwujud dan tidak berwujud yang harus untuk perusahaan dari semua ukuran, sektor dan jenis
dilindungi oleh langkah-langkah keamanan informasi dalam memastikan keamanan informasi [9]. Penerbitan
harus diidentifikasi dan diklasifikasikan untuk menyusun keluarga standar 27 K belum selesai atau ditutup pada
tanggung jawab khusus dan aturan penanganan. saat ini—banyak standar sedang dalam tahap penyusunan
Risiko keamanan juga disebabkan oleh kerentanan atau pengembangan, tambahan lebih lanjut akan
sistem TI. Di sini harus diasumsikan bahwa lebih dari menyusul. Tabel 3 menunjukkan status saat ini serta
separuh dari semua serangan diprakarsai oleh personel perencanaan segera.
internal—namun sebagian besar juga akan diprakarsai Gambar 5 menunjukkan keterkaitan standar dalam
oleh aksi gabungan dari personel internal dan eksternal keluarga 27 K, dipisahkan menjadi persyaratan dan
[13]. Karena personel internal dapat menggunakan pedoman. ISO 27001 berisi persyaratan yang harus
pengetahuan orang dalam (pada proses internal, diverifikasi untuk sertifikasi menurut standar ini. ISO
kebiasaan, titik lemah, hubungan sosial, dll.) untuk 27006 memuat persyaratan yang harus dipenuhi agar
serangan, mereka harus dianggap memiliki potensi dapat diakreditasi sebagai lembaga sertifikasi. Semua
keberhasilan dan kerusakan yang lebih tinggi [14]. Risiko standar lebih lanjut dapat dianggap sebagai pedoman
yang sesuai harus diperhitungkan dengan langkah- untuk domain yang berbeda untuk memastikan keamanan
langkah personil seperti merekrut, mendekruiting dan informasi.
mengalokasikan. Jadi, misalnya, hak akses untuk
pengguna harus dibatasi sejauh yang diperlukan untuk 8. Ringkasan
melaksanakan pekerjaan yang ditugaskan kepada
Informasi dan sistem informasi semakin terpapar risiko
pengguna. Dengan perubahan tanggung jawab, tugas atau
melalui peningkatan dukungan terhadap proses bisnis
pekerjaan, hak akses harus disesuaikan dan jika personel
yang disediakan oleh teknologi informasi serta
diberhentikan maka hak akses harus segera dicabut.
peningkatan jaringan di dalam perusahaan dan dengan
Langkah-langkah keamanan fisik harus disediakan
pihak eksternal. ISMS yang efektif membantu
untuk melindungi infrastruktur dari akses yang tidak sah,
mengurangi risiko dan mencegah pelanggaran keamanan.
akses, pencurian, kerusakan dan penghancuran. Untuk
Standar ISO 27000, 27001 dan 27002 membentuk
memastikan pengoperasian sistem TI yang tepat dan
kerangka kerja untuk merancang dan mengoperasikan
benar, operasi rutin yang ideal harus didokumentasikan
ISMS, berdasarkan pengalaman pengembangan yang
dalam manual (prosedur operasi standar). Demikian pula,
tahan lama. Dengan ini perusahaan ditawarkan
proses dan prosedur untuk keadaan luar biasa,
kesempatan untuk menyelaraskan prosedur dan metode
keterlambatan, pemadaman, kesalahan atau kejadian
TI mereka untuk memastikan tingkat keamanan
bencana harus ditentukan dan didokumentasikan.
informasi yang memadai dengan standar internasional.
Perubahan teknis atau organisasi harus diperiksa untuk
Sertifikasi ISMS menurut ISO 27001 juga
efek potensial pada pengoperasian sistem TI sebelum
memproyeksikan citra positif melalui verifikasi
diimplementasikan. Demikian pula insiden keamanan
manajemen keamanan informasi yang sistematis. Standar
harus didokumentasikan, dianalisis dan dievaluasi untuk
ini juga disebut dalam peraturan hukum sebagai tolok
perbaikan yang mungkin atau penting pada sistem
ukur dan dasar penilaian tentang masalah keamanan
keamanan. Terakhir, langkah-langkah yang sesuai harus
informasi—di sini sertifikat menurut ISO 27001
diterapkan untuk memenuhi persyaratan kepatuhan.
membuktikan “penyediaan layanan canggih” terkait
Khususnya hak cipta dan hak eksploitasi, persyaratan
keamanan informasi. Organisasi dapat menunjukkan
untuk keamanan data dan perlindungan data disebutkan
bahwa mereka “cukup fit” untuk menyediakan layanan
dalam standar—ini harus diatur dan dipastikan dengan
TI dengan cara yang aman [1]. Dengan sertifikat
cara yang dapat diverifikasi.
verifikasi kepatuhan sehubungan dengan keamanan
informasi dapat diberikan.
7. Standar Lebih Lanjut dalam Keluarga Standar ISO 27000, 27001 dan 27002 telah
ISO 27 K disebarluaskan di Eropa dan Asia. Signifikansi sertifikasi
Rangkaian standar 27 K (juga disebut sebagai "ISO 27 keamanan informasi yang sesuai dengan keputusan
K" atau "ISO 27000 series") dikelola dengan judul: pengadaan untuk layanan TI akan meningkat dan
"Teknologi informasi—Teknik keamanan" dan peningkatan lebih lanjut dalam jumlah sertifikasi h
menjelaskan persyaratan untuk sistem manajemen
keamanan informasi (ISMS) serta untuk sertifikasi secara
Hak Cipta © 2013 SciRes. JIS
ISO-Norma Judul Status

ISO 27000 Sistem manajemen keamanan informasi—Ikhtisar dan kosakata diterbitkan 2009

99 ISO 27001 G. DISTERER


Sistem manajemen keamanan informasi—Persyaratan diterbitkan tahun
2005
ISO 27002 Kode praktik untuk manajemen keamanan informasi diterbitkan tahun
2007
ISO 27003 Pedoman implementasi sistem manajemen keamanan informasi diterbitkan 2010

ISO 27004 Manajemen keamanan informasi—Pengukuran diterbitkan 2009

ISO 27005 Manajemen risiko keamanan informasi diterbitkan 2011

ISO 27006 Persyaratan untuk badan yang menyediakan audit dan sertifikasi SMKI diterbitkan 2011

ISO 27007 Panduan untuk audit SMKI diterbitkan 2011

ISO 27008 Panduan untuk auditor tentang kontrol ISMS diterbitkan 2011

ISO 27010 SMKI untuk komunikasi antar sektor dan antar organisasi diterbitkan 2012

ISO 27011 Pedoman manajemen keamanan informasi untuk organisasi telekomunikasi berdasarkan ISO/IEC 27002 diterbitkan tahun
2008
ISO 27013 Panduan implementasi terintegrasi ISO/IEC 20000-1 dan ISO/IEC 27001 dalam
pengembangan
ISO 27014 Proposal tentang kerangka tata kelola keamanan informasi (ISG). dalam
pengembangan
ISO 27016 Manajemen keamanan informasi—Ekonomi organisasi dalam
pengembangan
ISO 27017 Panduan kontrol keamanan informasi untuk penggunaan cloud computing dalam
pengembangan
ISO 27018 Kode praktik untuk kontrol perlindungan data untuk komputasi cloud publik dalam
pengembangan
ISO 27031 Pedoman kesiapan TIK untuk kelangsungan bisnis dalam
pengembangan
ISO 27032 Pedoman untuk keamanan dunia maya dalam
pengembangan
ISO 27033-1 Keamanan jaringan—Bagian 1: Tinjauan dan konsep diterbitkan 2009

ISO 27033-2 Keamanan jaringan—Bagian 2: Panduan untuk desain dan implementasi diterbitkan 2012

Keamanan jaringan ISO 27033-3—Bagian 3: Referensi skenario jaringan diterbitkan 2010

ISO 27033-4 Keamanan jaringan—Bagian 4: Mengamankan komunikasi antar jaringan dalam


pengembangan
ISO 27033-5 Keamanan jaringan—Bagian 5: Mengamankan komunikasi di seluruh jaringan menggunakan VPN dalam
pengembangan
ISO 27033-6 Keamanan jaringan—Bagian 6: Mengamankan akses jaringan IP menggunakan nirkabel dalam
pengembangan
Keamanan Aplikasi ISO 27034-1—Bagian 1: Tinjauan dan konsep diterbitkan 2011

Keamanan Aplikasi ISO 27034-2—Bagian 2: Kerangka kerja normatif organisasi dalam


pengembangan
ISO 27034-3 Keamanan aplikasi—Bagian 3: Proses manajemen keamanan aplikasi dalam
pengembangan
ISO 27034-4 Keamanan aplikasi—Bagian 4: Validasi keamanan aplikasi dalam
pengembangan
ISO 27034-5 Keamanan aplikasi—Bagian 5: Keamanan aplikasi mengontrol struktur data dalam
pengembangan
ISO 27035 Manajemen insiden keamanan informasi dalam
pengembangan
ISO 27036 Keamanan informasi untuk hubungan pemasok dalam
pengembangan
ISO 27037 untuk identifikasi, pengumpulan dan/atau perolehan dan penyimpanan bukti digital dalam
pengembangan
ISO 27038 untuk redaksi digital dalam
pengembangan
ISO 27039 Seleksi, penerapan, dan pengoperasian sistem deteksi intrusi dalam
pengembangan
penyimpanan ISO 27040 dalam
pengembangan
Hak Cipta © 2013
ISOSciRes.
27041 JIS
Panduan untuk memastikan kesesuaian dan kecukupan metode investigasi dalam
pengembangan
ISO 27042 untuk analisis dan interpretasi bukti digital dalam
pengembangan
G. DISTERER 100

Tabel 3. Keluarga standar ISO 27 K [15].

Hak Cipta © 2013 SciRes. JIS


Gambar 5. Keterkaitan dalam keluarga standar ISO 27 K [9].
menurut ISO 27001 juga diharapkan. [9] ISO 27000, “Teknologi Informasi, Teknik
Keamanan, Sistem Manajemen Keamanan
Informasi, Tinjauan dan Kosakata,” Organisasi
REFERENSI Internasional untuk Standardisasi ISO, Geneve,
2009.
[1] E. Humphreys, “Standar Sistem Manajemen
Keamanan Informasi,” Datenschutz und [10] Y. Barlette dan V. Fomin, “Menjelajahi
Datencherheit , Vol. kesesuaian Standar Manajemen Keamanan IS
35, No.1, 2011, hlm. 7-11. doi:10.1007/s11623- untuk UKM,” Dalam: RH Sprague, Ed.,
011-0004-3 Prosiding Konferensi Internasional Hawaii ke -
41 tentang Ilmu Sistem ( HICSS ), Los
[2] BSI, “IT-Sicherheitsmanagement und IT- Alamitos, 2008, hlm. 308- 317.
Grundschutz, BSI-Standards zur IT-Sicherheit,”
Köln, 2005. [11] ISO 27002, “Teknologi Informasi, Teknik
Keamanan, Kode Praktik Manajemen
[3] C. Pelnekar, “Perencanaan dan Implementasi Keamanan Informasi,” Organisasi Internasional
ISO 27001,” Jurnal ISACA , Vol. 4, No. 4, untuk Standardisasi ISO, Geneve, 2005.
2011, hlm. 1-8.
[12] A. Teubner dan T. Feller, “Teknologi Informasi,
[4] ISO/Nielsen, “Survei Sertifikasi ISO,” Tata Kelola dan Kepatuhan,”
Organisasi Internasional untuk Standardisasi Wirtschaftsinformatik , Vol. 50, No. 5, 2008,
ISO, Geneve, 2011. hlm. 400-407. doi:10.1007/s11576-008-0081-6
[5] Deloitte, “Studi Keamanan Global Jasa [13] R. Richardson, “CSI Computer Crime and
Keuangan,” Deloitte, London, 2010. Security Survey,” Computer Security Institute
[6] G. Disterer, “Zertifizierung der IT Nach ISO and Federal Bureau of Investigation,
20000,” Wirtschaftsinformatik , Vol. 51, No. 6, Washington, 2008.
2009, hlm. 530-534. [14] J. D'Arcy dan A. Hovav, “Mencegah
[7] M. Winniford, S. Conger dan L. Erickson- penyalahgunaan sistem informasi internal,”
Harris, “Kebingungan dalam Peringkat,” Komunikasi ACM , Vol. 50, No. 10, 2007, hlm.
Manajemen Sistem Informasi , Vol. 26, No.2, 113-117. doi:10.1145/1290958.1290971
2009, hlm. 153-163. [15] “Teknik Keamanan TI ISO,” 8 Agustus 2012.
doi:10.1080/10580530902797532 www.iso.org
[8] ISO 27001, “Teknologi Informasi, Teknik
Keamanan, Sistem Manajemen Keamanan
Informasi, Persyaratan,” Organisasi
Internasional untuk Standardisasi ISO, Geneve,
2005.

JIS

Anda mungkin juga menyukai