Anda di halaman 1dari 10

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 3, No. 6, Juni 2019, hlm. 5926-5935 http://j-ptiik.ub.ac.id

Evaluasi Tata Kelola Keamanan Informasi menggunakan COBIT 5 pada


Domain APO13 dan DSS05 (Studi pada PT Gagas Energi Indonesia)
Yauma Dzikri Imany1, Widhy Hayuhardhika Nugraha Putra2, Admaja Dwi Herlambang3

Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: 1imanyauma@student.ub.ac.id, 2widhy@ub.ac.id, 3herlambang@ub.ac.id

Abstrak
PT Gagas Energi Indonesia merupakan salah satu perusahaan yang menerapkan Teknologi Informasi
(TI) untuk menunjang proses bisnisnya. Aktivitas pengelolaan TI di lingkungan PT Gagas Energi
Indonesia dilakukan dibawah HR & IT Department melalui Satuan Kerja TI. Pemanfaatan TI
membutuhkan banyak data dan informasi untuk mendukung proses bisnis yang berjalan. Banyaknya
data dan informasi dengan sifat rahasia yang disimpan dalam TI maka perlu dipastikan data dan
informasi yang tersimpan pada TI yang diterapkan telah diamankan dengan baik untuk mencegah
adanya ancaman terhadap sistem yang merugikan bisnis. Kualitas pengelolaan keamanan informasi
perlu untuk diukur untuk memastikan teknologi informasi yang diterapkan benar-benar aman.
Pengukuran keamanan informasi dilakukan dengan membandingkan antara pencapaian yang telah
dicapai oleh perusahaan dan pencapaian yang diinginkan oleh perusahaan. Metode yang digunakan
dalam penelitian ini adalah kualitatif dengan menggunakan kerangka kerja COBIT 5 dengan fokus pada
proses APO13 (Mengelola Keamanan) dan DSS05 (Mengelola Layanan Keamanan). Pengumpulan data
dilakukan dengan melakukan observasi serta menggunakan instrumen lembar penilaian dan wawancara.
Berdasarkan hasil penelitian, kedua proses tersebut telah mencapai level 2 (Managed Process),
sedangkan tingkat pencapaian yang diinginkan perusahaan berada pada level 3 (Estabilished Process).
Sehingga terjadi kesenjangan (gap level) sebesar 1 level pada masing-masing proses. Berikutnya akan
diberikan sejumlah rekomendasi berdasarkan hasil temuan penelitian dengan mempertimbangkan
kesenjangan (gap level) yang ada.
Kata kunci: evaluasi, keamanan informasi, pengelolaan keamanan, pengelolaan layanan keamanan, COBIT 5
Abstract
PT Gagas Energi Indonesia is one company that applies Information Technology (IT) to support its
business processes. IT management activities within PT Gagas Energi Indonesia are carried out under
the HR & IT Department through the IT Work Unit. Utilization of IT requires a lot of data and
information to support ongoing business processes. The amount of data and information with
confidential properties stored in IT needs to be ensured that the data and information stored on the IT
that is implemented has been properly secured to prevent threats to the system that harm the business.
The quality of information security management needs to be measured to ensure that the information
technology applied is truly safe. Measurement of information security is done by comparing the
achievements that have been achieved by the company and the desired achievement of the company. The
method used in this study is qualitative by using the COBIT 5 framework with a focus on the APO13
process (Managing Security) and DSS05 (Managing Security Services). Data collection is done by
observing and using assessment sheet instruments and interviews. Based on the results of the study, the
two processes have reached level 2 (Managed Process), while the level of achievement desired by the
company is at level 3 (Estabilished Process). So that there is a gap (gap level) of 1 level in each process.
Next will be given a number of recommendations based on the findings of the study by considering
existing gaps.
Keywords: evaluation, information security, manage security, manage security services, COBIT 5

Fakultas Ilmu Komputer


Universitas Brawijaya 5926
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5927

informasi dapat dilakukan dengan berbagai cara,


1. PENDAHULUAN kerangka kerja COBIT 5 (Control Objectives for
PT Gagas Energi Indonesia adalah salah Information and related Technology) dapat
satu perusahaan yang mengimplementasikan digunakan sebagai salah satu kerangka kerja
Teknologi Informasi (TI) untuk mendukung yang dapat digunakan untuk mengukur tata
kegiatan bisnis perusahaan. Penerapan TI kelola keamanan informasi. COBIT 5
dikelola langsung oleh unit TI yang berada memberikan panduan tata kelola dan manajemen
dalam naungan HR & IT Department. Penerapan dari penerapan teknologi informasi dengan
TI yang telah dilakukan diantaranya adalah menyeimbangkan manfaat dengan resiko dalam
dengan mengelola administrasi persuratan, penggunaan sumber daya teknologi informasi
pengelolaan SDM karyawan, penggunaan untuk mencapai tujuan dari organisasi(ISACA,
aplikasi untuk mendukung aktivitas penjualan 2012a).
produk, serta penggunaan aplikasi berbagi file COBIT 5 mengukur tingkat pengelolaan
internal perusahaan. keamanan informasi yang diterapkan pada
Dalam penerapan TI yang telah dilakukan, perusahaan dengan menyediakan proses-proses
terjadi sejumlah permasalahan terkait keamanan yang memiliki kaitan dengan pengelolaan
data dan informasi yang disimpan dalam sistem keamanan informasi. Proses tersebut adalah
yang ada. Berdasarkan wawancara yang telah APO13 (Manage Security) dan DSS05 (Manage
dilakukan, belum adanya jaminan keamanan Security Services) yang merupakan proses utama
terkait informasi yang disimpan dalam sistem. pada COBIT 5 untuk mengukur pengelolaan
Dalam hal ini, pernah terjadi serangan hacker keamanan informasi (ISACA, 2013). Sementara
pada website utama perusahaan. Permasalahan merujuk pada penelitian Matin et.al (2017) yang
lain yang ditemukan adalah adanya perpindahan berjudul “Analisis Keamanan Data Center
data dari satu departemen ke departemen lainnya Menggunakan COBIT 5”, proses lain untuk
melalui sistem fileshare yang dimiliki oleh melakukan pengukuran pada pengelolaan
perusahaan sehingga data dan informasi keamanan informasi EDM03, APO12 dan
berpindah tangan ke pihak yang tidak berhak BAI06. Penelitian yang dilakukan oleh Matin
atas informasi tersebut meskipun pada sistem et.al (2017) juga menjelaskan pentingnya
fileshare tersebut telah memiliki sistem melakukan keamanan informasi untuk menjaga
keamanan yang cukup baik. aset, terutama pada organisasi yang belum
Masalah keamanan informasi merupakan melakukan evaluasi dan audit keamanan
hal penting dalam penyimpanan data dan informasi.
informasi untuk mencegah ancaman terhadap Penelitian lainnya yang mendukung teori
sistem (Kadir, 2014). Masalah keamanan penggunaan COBIT 5 dalam hal evaluasi
informasi menjadi hal penting pada perusahaan pengelolaan keamanan informasi merujuk pada
karena sebagian data yang tersimpan memilki penelitian dari Suminar et.al (2014) yang
sifat rahasia dan boleh diketahui yang memiliki menjelaskan jika COBIT 5 dapat digunakan
hak akses. Berpindahnya informasi ke pihak lain untuk mengetahui tata kelola keamanan
yang tidak memiliki hak akses dapat informasi pada fokus proses APO13 dan DSS05.
menimbulkan kerugian bagi pemegang Penelitian tersebut memberikan rekomendasi
informasi yang bersangkutan (Rahardjo, 1999). berupa pembuatan kebijakan untuk
Masalah keamanan informasi sudah mengimplementasikan standar dan prosedur
seharusnya menjadi perhatian oleh PT Gagas pengamanan informasi.
Energi Indonesia sebagai perusahaan yang telah Secara teori, keamanan informasi adalah
menerapkan sistem dan teknologi informasi. usaha untuk melindungi informasi yang dimiliki
Semakin banyaknya sistem yang digunakan oleh agar tidak diakses oleh yang tidak berhak untuk
perusahaan maka semakin banyak data dan mengakses informasi tersebut (Andress, 2014).
informasi yang sebagiannya memiliki sifat Keamanan informasi memiliki 3 aspek utama
rahasia. Dalam hal ini, pengamanan informasi yaitu confidentiality (kerahasiaan) yaitu usaha
tidak cukup hanya dilakukan dari sisi teknisnya perlindungan dari akses yang tidak berhak,
saja, tetapi juga perlu dilakukan pengukuran dari integrity (integritas) yaitu pencegahan data dari
sisi pengelolaan keamanan informasi yang perubahan oleh yang tidak memiliki hak dan
diterapkan oleh perusahaan. availability (ketersediaan) yaitu informasi
Pengukuran pengelolaan keamanan tersedia ketika ada pihak yang membutuhkannya

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5928

(Andress, 2014). adalah memberikan rekomendasi yang


Selain keamanan informasi, dibutuhkan didasarkan pada hasil self assessment. Tahapan
juga manajemen keamanan informasi untuk terakhir adalah menyimpukan penelitian dan
menangani keamanan dari sisi manajerial. pemberian saran untuk pengembangan
Manajemen dilakukan oleh organisasi untuk penelitian ini.
mengurangi dampak dari insiden keamanan
informasi yang tidak diinginkan (Choobineh 3. HASIL PENELITIAN
et.al, 2007). Manajemen keamanan informasi
dibutuhkan pada perusahaan untuk 3.1. Analisis RACI Chart
mengamankan aset informasi sehingga tetap RACI (Responsible, Accountable,
aman dari ancaman keamanan informasi. Consulted, Informed) chart merupakan metode
untuk memetakan peran dan tanggung jawab
2. METODOLOGI PENELITIAN dari organisasi. COBIT 5 memberikan RACI
chart dari setiap prosesnya. Terdapat 4 jenis
pemetaan pada RACI Chart yaitu Responsible
sebagai pihak yang bertanggung jawab
menjalankan atau mengerjakan sebuah proses.
Accountable yaitu seseorang yang memiliki
otoritas atau memberikan penugasan. Consulted
sebagai pihak yang memberi masukan terkait
pekerjaan. Dan Informed yaitu orang yang perlu
diinformasikan dalam pengerjaan sebuah proses.
Berdasarkan hasil analisis RACI Chart, yang
dapat membantu proses penilaian adalah pihak
Responsible dan Accountable
Pemetaan RACI Chart dilakukan dengan
mempelajari tugas dan fungsi dari struktur
organisasi yang terdapat pada PT Gagas Energi
Indonesia. Tujuannya agar dapat memetakan
peranan pada RACI Chart ke dalam peranan
pada struktur organisasi perusahaan. Tabel 1
menggambarkan pemetaan RACI Chart pada
proses APO13 pada jabatan yang terdapat pada
perusahaan
Gambar 1. Metodologi Penelitian Tabel 1. Analisis RACI Chart Proses APO13
Gambar 1 menjelaskan tahapan-tahapan Komponen Peran Jabatan
yang untuk melakukan penelitian ini. Tahapan Responsible Chief Information and
pertama dimulai dengan studi literatur dengan Information System
mencari penelitian terdahulu yang memiliki Officer Development
kemiripan masalah dengan penelitian ini. Senior Staff
Tahapan berikutnya adalah analisis RACI Chart Head IT -
dari setiap proses pada COBIT 5 dalam hal ini Administration
APO13 dan DSS05. Berikutnya adalah membuat Information -
instrumen yang digunakan untuk Security
mengumpulkan data berupa wawancara dan Manager
lembar penilaian. Tahap selanjutnya adalah Accountable Chief HR & IT
mengumpulkan data melalui observasi, lembar Information Department
penilaian dan wawancara pada pihak terkait. Security Officer Head
Tahap kelima adalah triangulasi data untuk
meningkatkan validitas data yang dikumpulkan Berdasarkan tabel 1, Chief Information
(Recker, 2013). Tahapan keenam adalah Officer dalam jabatan organisasi disebut
melakukan self assessment berdasarkan proses Information and System Development Senior
COBIT 5 yang telah dipilih. Tahapan ketujuh Staff sebagai pihak Responsible yang berhak

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5929

untuk mengisi lembar penilaian dokumen pada Head sebagai pihak Accountable. Sedangkan
proses APO13. Hal tersebut dikarenakan pada peran lainnya tidak ditemukan jabatan yang
berdasarkan berdasarkan struktur organisasi sesuai dengan struktur organisasi. Infrastructure
yang ada, pihak Information and System and Network Senior Staff memiliki peran yang
Development Staff memiliki tanggung jawab sama dengan Head IT Operations dalam RACI
yang mirip dengan definisi dari Chief Chart yaitu sebagai pihak yang bertanggung
Information Officer, yaitu sebagai pihak yang jawab untuk menangani masalah infrastruktur TI
memiliki tugas untuk mengarahkan penggunaan pada perusahaan. Sedangkan Chief Information
teknologi informasi untuk mencapai tujuan Security Officer memiliki kesamaan peran
perusahaan. Sedangkan Chief Information dengan HR & IT Department Head, yaitu
Security Officer dalam jabatan organisasi disebut sebagai pihak dengan yang bertugas dalam hal
sebagai HR & IT Department Head sebagai keamanan informasi di dalam organisasi secara
pihak Accountable karena memiliki kemiripan umum.
tanggung jawab pada komponen dan peranan
pada RACI Chart yaitu sebagai pihak yang 3.2. Manage Security (APO13)
memiliki kewenangan dalam hal penerapan TI di Menurut ISACA (2012a), APO13 adalah
lingkungan perusahaan dan memiliki tanggung sebuah proses pada COBIT 5 yang terkait
jawab dalam hal keamanan informasi pada dengan pendefinisian, pengoperasian dan
perusahaan. Information and System pengawasan keamanan serta menjaga risiko
Development Senior Staff memiliki peran yang keamanan informasi pada tingkatan yang dapat
sama dengan Chief Information Officer dalam diterima oleh perusahaan. Proses ini memiliki
RACI Chart yaitu orang yang bertanggung fungsi untuk menjaga dampak dari risiko
jawab dalam hal penanganan masalah TI pada keamanan informasi agar tetap dalam tingkat
perusahaan. Sedangkan Chief Information yang telah ditetapkan oleh perusahaan.
Security Officer memiliki kesamaan peran Berdasarkan hasil observasi yang telah
dengan HR & IT Department Head, yaitu dilakukan, diketahui jika ketiga Base Practices
sebagai orang yang memiliki kewenangan pada (BP) yang terdapat pada COBIT 5 proses APO13
organisasi untuk menjaga keamanan informasi. telah diterapkan oleh pihak PT Gagas Energi
Tabel 2. Analisis RACI Chart Proses DSS05 Indonesia dan menghasilkan beberapa dokumen
Komponen Peran Jabatan
sebagai Work Product (WP). Dokumen yang
Responsible Head IT Infrastructure and dihasilkan yaitu Dokumen Pedoman Tata Kelola
Operations Network Senior TI, Dokumen Prosedur Operasi, dan Dokumen
Staff Grand Design IT.
Information - Pada penilaian level berikutnya, dihasilkan
Security sejumlah Generic Practices dan Generic Work
Manager Product dalam bentuk Dokumen Pedoman Tata
Accountable Chief HR & IT Kelola TI pada bagian Prosedur Pengamanan TI
Information Department Head dan Dokumen Prosedur Operasi pada bagian
Security Prosedur serta Diagram Alir Prosedur. Penilaian
Officer
pada level berikutnya secara keseluruhan sama
seperti penilaian level 1 yang mencapai largely
Berdasarkan Tabel 2, pihak Head IT
achieved sehingga penilaian dapat dilanjutkan ke
Operations dalam jabatan organisasi disebut
tingkatan berikutnya. Penilaian yang dilakukan
Infrastructure and Network Senior Staff sebagai
berhenti pada level 3 karena pada salah satu
pihak Responsible yang berhak untuk mengisi
atribut proses yang ada pada level 3 hanya
lembar penilaian dokumen pada proses DSS05
mencapai partially achieved yaitu pada atribut
karena memiliki kemiripan tanggung jawab
proses 3.2 (PA 3.2). Sehingga dapat disimpulkan
dengan peranan yang terdapat pada pihak
proses penilaian berhenti pada level 2 (Managed
Responsible pada peranan Head IT Operations
Process) dengan catatan penilaian pada level 3
yaitu sebagai pihak yang melaksanakan
(Estabilished Process) atribut proses 3.1 (PA
pekerjaan dalam hal pemeliharaan infrastruktur
3.1) mencapai largely achieved dan atribut
TI pada perusahaan. Sedangkan Chief
proses 3.2 (PA 3.2) mencapai partially achieved.
Information Security Officer dalam jabatan
Sehingga berdasarkan penilaian proses yang
organisasi disebut sebagai HR & IT Department
dilakukan karena pada level berikutnya salah
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5930

satu atribut prosesnya tidak ada yang mencapai bagian Prosedur pengamanan Software,
largely achieved (ISACA, 2013a). Penilaian Dokumen Prosedur Operasi Pengelolaan
keseluruhan pada proses APO13 digambarkan Masalah IT pada bagian Diagram Alir dan
dalam Tabel 3. prosedur pada poin pengelompokan klasifikasi
Tabel 3. Penilaian Proses APO13
masalah dan Dokumen Prosedur Operasi
Pengelolaan Hak Akses pada bagian prosedur
Level Level Level 2 Level 3 Level 4 Level 5 poin pemberian hak akses TI. Penilaian pada
0 1
proses ini berhenti pada level 3 atribut proses
PA 1.1 PA PA PA PA PA PA PA PA
kedua (PA 3.2) dengan pencapaian pada atribut
2.1 2.2 3.1 3.2 4.1 4.2 5.1 5.2 tersebut memenuhi kriteria partially achieved
dan pencapaian pada atribut proses sebelumnya
L L L L P
berada pada kriteria largely achieved. Sehingga
2 diketahui jika penilaian pada proses DSS05 tidak
mampu mencapai level berikutnya karena salah
Keterangan : (N): Not Achieved (0%-15%), (P): Partially satu atribut prosesnya tidak ada yang mencapai
Achieved (>15%-50%), (L): Largely Achieved (>50%-85%), (F):
Fully Achieved (>85%-100%) largely achieved (ISACA, 2013a). gambaran
penilaian dari proses DSS05 digambarkan dalam
Tabel 4.
Berdasarkan Tabel 3 diatas dapat
disimpulkan jika penilaian proses APO13 telah Tabel 4. Penilaian Proses DSS05
mencapai pada level 2 (Managed Process) Level Level Level 2 Level 3 Level 4 Level 5
dengan catatan penilaian pada level 3 PA 3.1 0 1
termasuk dalam kriteria Largely Achieved dan
PA 1.1 PA PA PA PA PA PA PA PA
PA 3.2 termasuk dalam kriteria Partially 2.1 2.2 3.1 3.2 4.1 4.2 5.1 5.2
Achieved. Sedangkan menurut wawancara yang
telah dilaksanakan, PT Gagas Energi Indonesia L L L L P

menginginkan pencapaian pada proses APO13 2


berada pada level 3. Dalam hal ini terjadi
kesenjangan (gap) sebesar 1 tingkat antara Keterangan : (N): Not Achieved (0%-15%), (P): Partially
proses yang tercapai dan yang diinginkan oleh Achieved (>15%-50%), (L): Largely Achieved (>50%-85%), (F):
Fully Achieved (>85%-100%)
perusahaan.

3.3. Manage Security Services (DSS05) Tabel 4 menyimpulkan jika proses DSS05
DSS05 adalah sebuah proses pada COBIT 5 yang dijalankan oleh PT Gagas Energi Indonesia
dengan fokus mengelola layanan keamanan pada telah mencapai level 2 (Managed Process)
organisasi untuk mempertahankan risiko dengan catatan pada level 3 PA 3.1 mencapai
keamanan informasi berada pada batas aman largely achieved dan pada PA 3.2 mencapai
yang telah ditentukan (ISACA, 2012b). Base partially achieved. Hasil wawancara yang
Practices dan Work Product berdasarkan dilakukan menunjukkan jika pihak PT Gagas
penilaian proses ini adalah Dokumen Prosedur Energi Indonesia menginginkan pencapaian
Operasi Instalasi dan Monitoring Software, pada proses DSS05 berada pada level 3. Dalam
kegiatan klasifikasi data, Log Firewall & hal ini terjadi kesenjangan atau gap sebesar 1
Antivirus, Dokumen Prosedur Operasi Hak level pada proses DSS05.
Akses, Dokumen Prosedur Operasi Lisensi
Software serta Dokumen Prosedur Operasi 4. PEMBAHASAN
Pengamanan TI. Selain itu, terdapat juga
4.1. Manage Security (APO13)
pelaksanaan klasifikasi data yang telah
dilaksanakan namun belum ditemukan dokumen Hasil analisis data menunjukkan jika proses
tertulis yang menjelaskan klasifikasi data yang APO13 (Manage Security) berada pada level 2
dilakukan oleh perusahaan. (Managed Process). PT Gagas Energi Indonesia
Pada penilaian level berikutnya, Generic mentargetkan pencapaian pada proses ini agar
Practices dan Generic Work Product yang berada pada level 3 (Estabilished Process).
dihasilkan yaitu berupa Dokumen Prosedur Dalam hal ini, PT Gagas Energi Indonesia
Operasi Instalasi dan Monitoring Software pada menginginkan proses APO13 yang dilaksanakan

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5931

telah terimplementasikan dengan standar proses proses APO13 disimpulkan dalam Tabel 5.
yang telah didefinisikan dan telah mencapai Tabel 5. Rekomendasi Proses APO13
tujuan utama dari proses tersebut (ISACA,
2013a). Pemberian rekomendasi untuk No Rekomendasi Outcome
memperbaiki tata kelola keamanan pada proses 1 Membuat dokumen APO13-02
APO13 yang pertama adalah dengan membuat tentang studi kasus bisnis
terkait Sistem Manajemen
dokumen tentang studi kasus bisnis (business
Keamanan Informasi.
case) terkait keamanan informasi. Tujuannya 2 Membuat dokumen APO13-01,
adalah untuk meningkatkan pehamanan tertulis tentang APO13-03
stakeholder pada kebijakan keamanan informasi rekomendasi untuk
yang diterapkan di perusahaan. meningkatkan Sistem
Rekomendasi kedua yang diberikan yaitu Manajemen Keamanan
meningkatkan manajemen keamanan informasi Informasi.
dengan menerapkan standar internasional seperti 3 Melakukan audit APO13-01
ISO/IEC 27001:2013. Selain itu, diperlukan manajemen keamanan
identifikasi potensi keamanan informasi yang informasi secara
mendetail menggunakan
dapat ditingkatkan terutama pada bagian yang
standar
memiliki peranan penting dalam perusahaan. internasional/nasional
Rekomendasi ketiga yang diberikan adalah yang berlaku.
dengan melakukan audit keamanan informasi 4 Meningkatkan APO13-03
secara mendetail dan berkala menggunakan pengetahuan terkait
standar nasional/internasional yang berlaku keamanan informasi pada
seperti ISO/IEC 27001 atau standar lainnya yang seluruh pihak dalam
sejenis seperti ITIL Security Management atau perusahaan.
standar lokal seperti Indeks KAMI. 5 Melengkapi Dokumen APO13-02
Rekomendasi keempat yang diberikan Tata Kelola TI dengan
menambahkan
untuk meningkatkan proses APO13 yang
infrastruktur dan
berjalan adalah dengan meningkatkan lingkungan kerja minimal
pengetahuan keamanan informasi pada seluruh yang dibutuhkan untuk
satuan kerja untuk meningkatkan pemahaman menjalankan proses
pengguna mengenai keamanan informasi manajemen keamanan
sehingga mengurangi risiko perpindahan informasi.
informasi atau data kepada yang tidak memiliki 6 Melengkapi Dokumen APO13-02
hak. Sedangkan khusus pada satuan kerja TI Tata Kelola TI dengan
perlu ditingkatkan pengetahuannya agar dapat menambahkan kebijakan
melaksanakan pekerjaan spesifik terkait untuk melakukan
pemantauan dan pelaporan
keamanan informasi, terutama pekerjaan yang
terkait proses manajemen
memerlukan keahlian dan sertifikasi khusus. keamanan informasi yang
Rekomendasi kelima yang diberikan adalah dijalankan.
melengkapi Dokumen Pedoman Tata Kelola TI
dengan menambahkan infrastruktur dan
lingkungan kerja yang dibutuhkan untuk 4.2. Manage Security Services (DSS05)
menjalankan proses manajemen keamanan
informasi. Rekomendasi yang diperlukan untuk
Rekomendasi keenam yang diberikan meningkatkan kualitas pada proses DSS05 yang
adalah dengan mendefinisikan kebijakan untuk pertama adalah dengan melengkapi dokumen
melakukan pemantauan dan pelaporan proses mengenai evaluasi ancaman potensial keamanan
manajemen keamanan informasi berdasarkan informasi. Berdasarkan hasil evaluasi yang
kriteria yang telah ditentukan sebelumnya. dilakukan, PT Gagas Energi Indonesia belum
Kedua rekomendasi ini diberikan untuk memiliki dokumen evaluasi ancaman potensial
menyempurnakan keempat rekomendasi keamanan informasi. Dokumen evaluasi
sebelumnya agar proses APO13 yang dijalankan ancaman potensial keamanan informasi
dapat mencapai level 3 seperti yang diharapkan. berisikan daftar potensi ancaman terhadap
Keenam rekomendasi yang diberikan pada keamanan informasi yang dapat terjadi pada

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5932

perusahaan. Pembuatan kebijakan mengenai arsitektur informasi untuk menghasilkan


ancaman potensial bertujuan untuk pemilihan teknologi yang ada, sistem operasi,
meminimalisasi ancaman terkait keamanan jaringan, teknologi keamanan serta arsitektur
dengan membuat sedetail mungkin hal-hal yang internet yang mendukung aplikasi (Yunis &
mungkin menjadi ancaman (Ibrahim dan Surendro, 2009).
Koswara, 2010). Dokumen ini diperlukan Rekomendasi keempat yang diberikan
sebagai bagian dari penanggulangan terhadap adalah melakukan dokumentasi klasifikasi data.
risiko keamanan informasi yang mungkin dapat Diketahui berdasarkan hasil observasi pada PT
terjadi di lingkungan PT Gagas Energi Gagas Energi Indonesia telah dilakukan
Indonesia. klasifikasi data yang terdapat dalam sistem atau
Rekomendasi kedua yang diberikan adalah aplikasi yang ada, tetapi belum dilakukan
melengkapi Dokumen Prosedur Operasi pendokumentasian dalam bentuk dokumen
Pengelolaan Hak Akses dengan menambahkan tertulis. Klasifikasi data dilakukan berdasarkan
hasil review (peninjauan ulang) terhadap tingkat sensitivitas. Dokumentasi klasifikasi
pengguna dan hak aksesnya. Rekomendasi ini data dalam bentuk tertulis disarankan untuk
diambil berdasarkan penilaian pada level 1 yang membantu menjelaskan mekanisme
menunjukkan belum adanya dokumen review pengamanan data dalam bentuk pengendalian
terhadap pengguna dan hak aksesnya. data yang digunakan oleh perusahaan.
Peninjauan ulang terhadap hak akses dilakukan Rekomendasi kelima yang diberikan adalah
untuk mengetahui kesesuaian hak akses yang melakukan pemantauan infrastruktur secara
diberikan pada pengguna serta untuk mencegah detail pada setiap hal yang terkait keamanan
adanya kecurangan dan kesalahan (Xu, 2017). informasi. Tidak adanya kegiatan pemantauan
Peninjauan ulang terhadap hak akses dilakukan infrastruktur TI dapat meningkatkan berbagai
dengan mempertimbangkan peran pengguna kejadian kritis dalam infrastruktur TI yang dapat
pada perusahaan (Jaferian, et al., 2014). Proses berpengaruh pada bisnis (Opsview, 2018).
ini perlu dilakukan setiap jangka waktu tertentu Sehingga untuk meningkatkan pengelolaan
untuk memastikan setiap satuan kerja PT Gagas keamanan informasi khususnya pada aset
Energi Indonesia memiliki hak akses yang sesuai informasi maka perlu dilakukan pemantauan
dengan kebutuhannya. pada infrastruktur TI. Secara umum, PT Gagas
Rekomendasi ketiga yang diberikan adalah Energi Indonesia telah melakukan pemantauan
melakukan pengelolaan pada dokumen penting infrastruktur yang memiliki kaitan dengan
dan perangkat output (keluaran) seperti laptop, keamanan informasi. Pemantauan tersebut
printer dan sejenisnya. Tujuannya adalah untuk dilakukan dengan memantau aktivitas pengguna
menetapkan perlindungan fisik yang sesuai pada pada jaringan yang ada, termasuk melakukan
manajemen aset-aset TI yang bersifat sensitif pemantau pada CCTV yang ada pada setiap area
(ISACA, 2013a). Berdasarkan hasil observasi penting yang dimiliki oleh perusahaan. Namun,
dan penilaian yang dilakukan, pihak PT Gagas dalam melakukan pengelolaan masih belum
Energi Indonesia belum sama sekali menerapkan adanya pendefinisian karakteristik risiko
pengelolaan dokumen dan perangkat keluaran keamanan informasi yang dilakukan untuk
yang bersifat sensitif. Pengelolaan dokumen mencatat risiko-risiko yang dapat terjadi pada
penting perlu dilakukan untuk mencegah infrastruktur TI. Risiko yang mungkin terjadi
terjadinya kebocoran data dalam dokumen pada dapat berasal dari internal seperti kegagalan
pihak yang tidak diinginkan. Pengelolaan jaringan, kerusakan pada hardware maupun
dokumen dan perangkat output akan membantu software, kehilangan data, virus atau risiko yang
menanggulangi kebocoran data yang pernah berasal dari eksternal seperti bencana alam
terjadi sebelumnya dimana data dari departemen (Stoneburner, et.al, 2002).
satu dapat berpindah tangan ke departemen lain Rekomendasi keenam yang diberikan
melalui sistem fileshare yang tersedia pada adalah melakukan pengujian keamanan
perangkat laptop perusahaan. Perpindahan informasi pada sistem informasi yang
tersebut dapat terjadi akibat belum adanya diimplementasikan. Rekomendasi ini diambil
kontrol keamanan pada perangkat keluaran berdasarkan hasil observasi yang menemukan
sehingga pengguna dapat melakukan copy pada jika pihak PT Gagas Energi Indonesia belum
data yang terdapat pada sistem fileshare melakukan pengujian keamanan informasi pada
perusahaan. Dalam hal ini diperlukan model sistem informasi yang diimplementasikan. Hal

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5933

ini menyebabkan belum adanya jaminan 5. KESIMPULAN DAN SARAN


keamanan dari sistem yang digunakan di
Berdasarkan hasil evaluasi tata kelola
lingkungan PT Gagas Energi Indonesia. Dalam
keamanan informasi yang dilakukan pada PT
hal ini, pengujian keamanan informasi dilakukan
Gagas Energi Indonesia, didapatkan kesimpulan
dengan cara penetration test serta vulnerability
sebagai berikut.
assessment. Sedangkan hasil temuan pada
perusahaan menunjukkan pengujian keamanan 1. Berdasarkan hasil observasi dan wawancara,
informasi hanya dilakukan sebatas pada log diketahui jika proses APO13 dan DSS05
firewall dan antivirus perusahaan. Hal tersebut yang dijalankan oleh PT Gagas Energi
belum dapat dikategorikan sebagai penetration Indonesia berada pada level 2 (Managed
test sebab belum adanya simulasi atau percobaan Process) dengan rincian pada level 1 proses
serangan untuk mengetahui celah keamanan mencapai kriteria Largely Achieved,
pada aplikasi, sistem atau jaringan (Scarfone, et kemudian pada level 2 PA 2.1 dan PA 2.2
al., 2008). Sedangkan aktivitas vulnerability masing-masing mencapai kriteria Largely
assessment dan penetration test merupakan Achieved, serta pada level 3 PA 3.1
bagian yang tidak terpisahkan sebab beberapa mencapai kriteria Largely Achieved dan
aktivitas vulnerability assessment terdapat juga pada PA 3.2 mencapai kriteria Partially
pada penetration test. Hasil penetration test Achieved.
digunakan untuk mengkonfirmasi hasil dari 2. Menurut hasil wawancara, pihak PT Gagas
vulnerability assessment yang dilakukan (Doshi Energi Indonesia menginginkan pada
& Trivedi, 2015). Keenam rekomendasi yang masing-masing proses (APO13 dan DSS05)
diberikan pada proses DSS05 disimpulkan dapat dijalankan pada level 3 (Estabilished
dalam Tabel 6. Process). Sedangkan hasil evaluasi yang
dilakukan menunjukkan pada proses APO13
Tabel 6. Rekomendasi Proses DSS05
dan DSS05 yang dijalankan berada pada
No Rekomendasi Outcome level 2 (Managed Process). Hal ini
1 Membuat dokumen terkait DSS05-01, menunjukkan terjadi kesenjangan antara
evaluasi terhadap DSS05-02 level yang dicapai dan level yang ingin
ancaman keamanan dituju sebesar 1 level.
informasi.
2 Melengkapi Dokumen DSS05-03 3. Rekomendasi pada proses APO13 yang
Prosedur Operasi Hak pertama yaitu dengan mendefinisikan
Akses dengan kebijakan dokumen mengenai studi kasus bisnis terkait
untuk review hak akses keamanan informasi. Berikutnya adalah
pengguna terhadap membuat kebijakan untuk meningkatkan
sumber daya informasi. keamanan informasi yang telah diterapkan.
3 Melakukan pengelolaan DSS05-05 Ketiga, melakukan audit keamanan
pada dokumen penting
informasi dengan menggunakan standar
dan perangkat output atau
keluaran seperti laptop,
yang berlaku secara berkala. Keempat yaitu
printer dan sebagainya. meningkatkan pengetahuan stakeholder
4 Mendokumentasikan DSS05-01 mengenai manajemen keamanan informasi
klasifikasi data dalam perusahaan. Rekomendasi kelima
bentuk dokumen atau melengkapi Dokumen Pedoman Tata Kelola
panduan untuk membantu TI dengan infrastruktur dan lingkungan
proses kerja minimal yang dibutuhkan untuk
5 Melakukan pemantauan DSS05-01 menjalankan proses keamanan informasi.
infrastruktur yang Rekomendasi keenam yaitu dengan
memiliki kaitan dengan
menambahkan kebijakan untuk melakukan
keamanan informasi.
6 Melakukan penetration DSS05-04
pemantauan dan pelaporan terkait proses
test dan vulnerability keamanan informasi.
assessment 4. Rekomendasi yang diberikan pada proses
DSS05 yaitu melengkapi dokumen
mengenai ancaman keamanan informasi.
Rekomendasi kedua adalah dengan
membuat dokumen user access review.
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5934

Rekomendasi ketiga adalah melakukan Framework for the Governance and


pengelolaan pada dokumen penting. Management of Enterprise IT. Rolling
Rekomendasi keempat yaitu melakukan Meadows: ISACA.
dokumentasi klasifikasi data yang telah
ISACA, 2012b. COBIT 5 Enabling Process.
dilakukan. Rekomendasi kelima yaitu
Rolling Meadows: ISACA.
melakukan pemantauan infrastruktur secara
detail pada setiap hal yang terkait keamanan ISACA, 2013a. Self-assesment Guide : Using
informasi. Rekomendasi keenam yaitu COBIT 5. Rolling Meadows: ISACA.
melakukan pengujian keamanan informasi ISACA, 2013b. Transforming Cybersecurity
dalam bentuk penetration test dan Using COBIT 5. Rolling Meadows:
vulnerability assessment. ISACA.
Berdasarkan penjabaran kesimpulan di atas Jaferian, P., Rashtian, H. & Beznosov, K., 2014.
diberikan sejumlah saran dalam penelitian ini To authorize or not authorize: helping
untuk meningkatkan hasil diantaranya adalah users review access policies in
menggunakan proses lain dari COBIT 5 yang organizations. Menlo Park, Usenix
berkaitan dengan keamanan informasi seperti Association.
EDM03 (Ensure Risk Optimisation), APO12
(Manage Risk), BAI06 (Manage Changes). Kadir, A., 2014. Pengenalan Sistem Informasi
Selain itu, penelitian selanjutnya dapat Edisi Revisi. 2nd penyunt. Yogyakarta:
mengembangkan penelitian ini dengan Penerbit Andi.
menggunakan kerangka kerja atau standar lain Matin, I. M. M., Arini & Wardhani, L. K., 2017.
yang berkaitan dengan keamanan informasi Analisis Keamanan Informasi Data Center
seperti ISO/IEC 27001, ITIL (Information Menggunakan COBIT 5. Jurnal Teknik
Technology Infrastructure Library) For Informatika, 10(2), pp. 119-128.
Information Security, ISO 31000 dan kerangka
kerja lainnya. Opsview, 2018. Why Monitoring IT
Infrastructure Is So Important. [Online]
6. DAFTAR PUSTAKA Tersedia di:
<https://www.opsview.com/resources/inf
Andress, J., 2014. The Basics of Information rastructure/blog/why-monitoring-it-
Security Understanding the infrastructure-so-important>
Fundamentals of InfoSec in Theory and [Diakses 15 Mei 2019].
Practice. 2nd penyunt. Waltham:
Syngress. Recker, J., 2013. Scientific Research in
Information Systems. Berlin: s.n.
Choobineh, J., Dhillon, G., Grimaila, M. R. &
Rees, J., 2007. Management of Stoneburner, G., Goguen, A. & Feringa, A.,
Information Security: Challenges and 2002. Risk Management Guide for
Research Directions. Communications of Information Technology Systems.
the Association for Information Systems, Gaithersburg: NIST Special Publication
20(57). 800-30.
Doshi, J. & Trivedi, B., 2015. Comparison of Suminar, S. & Fitroh, 2016. Evaluation of
Vulnerability Assessment and Penetration Information Technology Governance
Testing. International Journal of Applied Using COBIT 5 Framework Focus
Information Systems (IJAIS), 8(6), pp. 51- APO13 and DSS05 in PPIKSN-BATAN.
53. s.l., International Conference on Cyber
and IT Service Management (CITSM).
Ibrahim, R. N. & Koswara, H., 2010. Kerangka
Kerja Manajemen Keamanan Xu, L., 2017. User Access Review and a UAR
Berdasarkan ISO 27000 Beserta Supporting Tool for Improving Manual
Turunannya Untuk Sistem Pada E- Access Review Process in Enterprise
Government. Jurnal Computech & Bisnis, Environment. [Online]
4(1), pp. 7-16. Tersedia di:
<https://pdfs.semanticscholar.org/3cf5/54
ISACA, 2012a. COBIT 5 : A Business 79a22c396c27265958114aa37be78c89ee.
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 5935

pdf>
[Diakses 14 Mei 2019].
Yunis, R. & Surendro, K., 2009. Perancangan
Model Enterprise Architecture Dengan
TOGAF Architecture Development
Method. Yogyakarta, Seminar Nasional
Aplikasi Teknologi Informasi 2009
(SNATI 2009) .

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai