Anda di halaman 1dari 7

XYZ

STANDARD OPERATING PROCEDURE No. Dokumen :


KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 1 dari 7

STANDARD OPERATING PROCEDURE (“SOP”)

Kontrol Keamanan Dalam Penggunaan Email

Menyetujui

Direktur
Menyetujui Menyetujui Dibuat Oleh

Kepala Bagian Penjualan Kepala Bagian IT Staff


XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 2 dari 7

LEMBAR REVISI

No Uraian Tanggal

1. Awal 24 Mei 2023


XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 3 dari 7

DAFTAR ISI

A. PENDAHULUAN........................................................................................................... 4
B. RUANG LINGKUP DAN TANGGUNG JAWAB............................................................4
C. TUJUAN........................................................................................................................ 4
D. DEFINISI........................................................................................................................ 4
E. UKURAN KEBERHASILAN..........................................................................................4
F. REFERENSI.................................................................................................................. 4
G. PROSEDUR OPERASIONAL.......................................................................................5
H. LAMPIRAN.................................................................................................................... 5
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 4 dari 7

A. PENDAHULUAN
SOP ini sebagai pedoman untuk melaksanakan pemantauan dan audit secara berkala
terhadap penggunaan email, termasuk pengiriman, penerimaan, dan penyimpanan
email di Lingkungan PT XYZ.

B. RUANG LINGKUP DAN TANGGUNG JAWAB


Ruang lingkup dan tanggung jawab dari SOP ini adalah:
1. SOP ini digunakan sebagai pedoman Perusahaan dalam mengatur Melakukan
evaluasi rutin terhadap keamanan email, menganalisis kejadian keamanan, dan
melakukan perbaikan serta peningkatan berkelanjutan terhadap prosedur dan
kebijakan yang ada.
2. SOP ini berlaku bagi seluruh karyawan PT XYZ yang terlibat dalam penanganan
keamanan endpoint device (OS), keamanan akses jaringan internet dan keamanan
transaksi email.
3. Memastikan bahwa semua langkah yang tercantum dalam SOP diikuti dengan
benar dan tidak ada langkah yang dilewatkan.

C. TUJUAN
Tujuan dari SOP ini adalah:
1. Membantu memastikan bahwa prosedur kontrol keamanan dalam penggunaan
email dilakukan dengan cara yang konsisten dan sistematis setiap kali dilakukan,
sehingga memastikan bahwa proses yang sama akan menghasilkan hasil yang
sama setiap kali dilakukan.
2. Untuk mencegah akses yang tidak sah atau tidak diotorisasi terhadap email dan
lampiran yang dikirim melalui email.
3. Untuk mengurangi risiko serangan malware melalui email.
4. Untuk memastikan bahwa email dan lampiran yang dikirim tidak dimanipulasi atau
diubah tanpa sepengetahuan atau izin pengirim.

D. DEFINISI
Pengertian dari istilah-istilah yang perlu penjelasan secara lebih detail yang tidak
dijelaskan di dalam isi SOP adalah:
1. Antivirus adalah program perangkat lunak yang dirancang untuk mendeteksi,
mencegah, dan menghapus malware dari sistem komputer.
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 5 dari 7

2. Email adalah singkatan dari Electronic Mail, yang merupakan metode pengiriman
pesan elektronik antara pengguna melalui jaringan komputer.
3. Endpoint Device (OS) adalah Endpoint Device merujuk pada perangkat akhir
seperti komputer, laptop, atau perangkat mobile yang terhubung ke jaringan
komputer.
4. Firewall adalah sistem keamanan yang melindungi jaringan komputer dengan
mengontrol lalu lintas masuk dan keluar.
5. FlowCrypt adalah sebuah ekstensi keamanan untuk layanan email yang
memungkinkan pengguna untuk mengirim dan menerima email yang terenkripsi
secara end-to-end.
6. Hard Disk adalah perangkat penyimpanan data fisik pada komputer yang
menggunakan piringan magnetik untuk menyimpan informasi secara permanen.
7. Malware adalah merupakan singkatan dari malicious software (perangkat lunak
berbahaya), yang merujuk pada program atau kode yang dirancang untuk
menyusup, merusak, atau mencuri informasi dari sistem komputer tanpa izin
pengguna.
8. One Drive adalah layanan penyimpanan cloud yang disediakan oleh Microsoft.
9. Two Factor Authentication adalah metode keamanan yang memerlukan dua
langkah verifikasi untuk mengakses akun atau sistem.
10. Virtual Private Network (VPN) adalah jaringan pribadi virtual yang mengamankan
koneksi internet pengguna dengan mengenkripsi lalu lintas data.
11. Windows adalah sistem operasi yang dikembangkan oleh Microsoft Corporation.

E. UKURAN KEBERHASILAN
1. Semua aspek di dalam Prosedur kontrol keamanan dalam penggunaan email
terpenuhi diterapkan di Lingkungan Perusahaan.
2. Tingkat kepatuhan terhadap persyaratan autentikasi, penggunaan kata sandi yang
kuat, penggunaan tanda tangan digital, dan kebijakan penggunaan email lainnya.

F. REFERENSI
1. https://flowcrypt.com/
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 6 dari 7

G. PROSEDUR OPERASIONAL
a. Keamanan Endpoint Device (OS)
Berikut ini adalah beberapa prosedur umum yang dapat diimplementasikan dalam
Kontrol Keamanan Endpoint Device (OS) :
1. Pembaruan Sistem Operasi: Pastikan sistem operasi pada perangkat akhir
selalu diperbarui dengan versi terbaru dan patch keamanan. Menginstal
pembaruan yang dirilis oleh sistem operasi Windows untuk menutup celah
keamanan yang diketahui.
2. Pemantauan Keamanan: Pastikan untuk selalu mengaktifkan dan
konfigurasikan perangkat lunak pemantauan keamanan (misalnya: antivirus,
firewall ) untuk mendeteksi ancaman keamanan dan aktivitas yang
mencurigakan pada perangkat user.
3. Pengelolaan Akses Pengguna: Terapkan kebijakan pengelolaan akses
pengguna yang kuat, termasuk pembatasan akses admin, penggunaan kata
sandi yang kuat, penggunaan autentikasi ganda seperti two factor
authentication (2FA), dan penetapan hak akses yang sesuai untuk setiap
pengguna.
4. Konfigurasi Firewall: Aktifkan dan konfigurasikan firewall perangkat windows
untuk memblokir akses yang tidak diinginkan atau mencurigakan.
5. Cadangan dan Pemulihan Data: Melakukan pencadangan data secara teratur
dan untuk menghadapi situasi darurat seperti kehilangan data atau serangan
malware misalnya mencadangkan data dengan menggunakan One Drive.
6. Penghapusan Aman: Ketika perangkat akhir sudah tidak digunakan atau akan
dihapus, pastikan data dihapus secara permanen dengan metode penghapusan
yang aman dengan cara membakar hard disk.
b. Keamanan Akses Jaringan Internet
Berikut ini adalah beberapa prosedur umum yang dapat diimplementasikan dalam
Kontrol Keamanan Akses Jaringan Internet :
1. VPN (Virtual Private Network): Implementasikan VPN untuk memungkinkan
pengguna atau cabang jarak jauh terhubung ke jaringan internal melalui
koneksi aman dan terenkripsi. Hal ini membantu melindungi data saat dikirim
melalui jaringan publik, seperti Internet.
2. TSL/SSL
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 7 dari 7

TLS/SSL melindungi komunikasi di dalam jaringan dari ancaman penyadapan


informasi lalu lintas jaringan, dan ancaman modifikasi nilai data yang
ditransmisikan melalui jaringan internet.
SSH
Protokol yang digunakan untuk mengamankan layanan akses remote dan
pengiriman file di dalam jaringan internet.
3. IPSec
IPsec menggunakan mekanisme otentikasi untuk keaslian data, integritas untuk
keutuhan data, dan proteksi anti-replay untuk mencegah manipulasi data.
4. WPA/WPS
WPA Personal, menggunakan parameter pre-shared key (PSK) yang diambil
dari nilai kata sandi atau passphrase. WPA Enterprise, menggunakan RADIUS
server untuk menjalankan fungsi otentikasi pengguna jaringan jaringan nirkabel.
WPS, menggunakan parameter PIN atau tombol WPS yang ada pada fisik
perangkat Wi-Fi untuk otentikasi pengguna jaringanm nirkabel.
5. Secure Real Time Transport Protocol (STTRP)
Real Time Transport Protocol (RTTP) merupakan protokol di dalam jaringan
internet yang disediakan untuk kebutuhan streaming data audio dan video.
c. Keamanan Transaksi Email
Berikut ini adalah beberapa prosedur umum yang dapat diimplementasikan dalam
Kontrol Keamanan Transaksi Email :
1. Enkripsi End-to-End dengan menggunakan tools flowcrypt.
2. Penggunaan Koneksi yang Aman
3. Verifikasi Identitas Penerima
4. Gunakan Kata Sandi yang Kuat
5. Waspadai Phishing dan Malware
6. Perbarui Perangkat Lunak Keamanan
7. Gunakan Multi-Faktor Otentikasi

d. LAMPIRAN
--

Anda mungkin juga menyukai