Anda di halaman 1dari 8

JINACS: Volume 03 Nomor 01, 2021

(Journal of Informatics and Computer Science) ISSN : 2686-2220

Perencanaan Tata Kelola Keamanan Informasi dalam


Penerapan Cloud Computing Menggunakan ISO
27001:2013 pada PT.SPINDO,Tbk
Diana Anggraini1, Rahadian Bisma2
1,2
Jurusan Teknik Informatika/Sistem Informasi, Universitas Negeri Surabaya
1dianaanggraini16051214028@mhs.unesa.ac.id

2
rahadianbisma@unesa.ac.id

Abstrak— PT.SPINDO,Tbk merupakan sebuah perusahaan berbagai ancaman yaitu multi-tenant, kehilangan data,
dengan kapasitas produksi terbesar di Indonesia sebagai kehilangan kontrol, proteksi data dan privasi, serta penurunan
penghasil pipa baja. Sebagai perusahaan dengan aktivitas performa [3].
produksi besar, PT.SPINDO,Tbk ingin menerapkan layanan Ancaman dalam penerapan cloud computing sebagian
mail server berbasis cloud computing untuk memudahkan
besar terkait pada lingkup keamanan informasi. Karena
komunikasi namun tetap secara professional. Layanan cloud
computing menjadi layanan yang paling diminati oleh
adanya ancaman tersebut menimbulkan keraguan terhadap
perusahaan karena memberikan kemudahan dan kenyamanan penerapan cloud computing pada perusahaan berskala besar
diakses dimana saja melalui jaringan internet serta dapat seperti PT.SPINDO,Tbk. Berdasarkan permasalahan
menghemat biaya infrastruktur TIK. Namun, disamping keraguan penerapan layanan cloud computing karena
kemudahan dan kenyamanan yang disediakan layanan cloud berbagai ancaman keamanan informasi yang dapat terjadi
computing terdapat berbagai macam ancaman antara lain multi- dibutuhkan perencanaan tata kelola keamanan informasi yang
tenant, kehilangan data, kehilangan kontrol, proteksi data dan baik. Perencanaan tata kelola keamanan informasi yang baik
privasi, serta penurunan performa. Ancaman dalam penerapan menjadi aspek yang perlu diperhatikan dalam penerapan
cloud computing sebagian besar terkait pada lingkup keamanan
cloud computing karena informasi termasuk aset yang sangat
informasi. Permasalahan tersebut dapat diatasi dengan
perencanaan tata kelola keamanan informasi yang baik.
penting bagi keberlangsungan perusahaan. Tata kelola
Perencanaan tata kelola keamanan informasi pada penelitian ini keamanan informasi didefinisikan sebagai suatu sistem yang
menggunakan SNI ISO 27001:2013 sebagai acuan kontrol mengatur dan mengarahkan segala aktivitas terkait keamanan
keamanan informasi. Penelitian ini menggunakan metode informasi di sebuah organisasi [4].
OCTAVE dengan pendekatan evaluasi risiko terhadap aspek Penggunaan framework tata kelola keamanan informasi
CIA. Hasil penelitian berupa perencanaan kebijakan dan dapat dijadikan pilihan untuk menciptakan kombinasi yang
prosedur yang diperlukan untuk menjaga keamanan informasi sesuai dalam menjaga keamanan informasi. Framework yang
dalam penerapan layanan berbasis cloud computing. dapat digunakan sebagai pedoman dalam perancangan tata
kelola keamanan informasi terdapat beragam jenis
Kata Kunci— tata kelola keamanan informasi, ISO 27001:2013, diantaranya ISO 27001, COSO, COBIT, dan lain sebagainya.
analisa risiko, metode octave. Masing-masing framework tersebut memiliki fungsi,
kelemahan dan kelebihan masing-masing, berikut
I. PENDAHULUAN
perinciannya [5];
Penggunaan cloud computing pada saat ini merupakan
sebuah evolusi dari teknologi informasi yang memberikan TABEL I PERBEDAAN STANDAR KEAMANAN INFORMASI
kemudahan dan kenyamanan dalam menyediakan layanan ISO 27001:2013 COBIT 5 COSO
maupun produk sesuai permintaan pengguna yang dapat Fungsi Membangun dan Menyediakan Kerangka
memelihara sebuah pengendalian
diakses dimana saja melalui jaringan internet. Sehingga, sistem framework yang yang bersifat
penggunaan cloud computing menjadi layanan yang paling manajemen berfokus internal untuk
diminati oleh perusahaan. PT.SPINDO,Tbk merupakan keamanan terhadap praktik memberikan
merupakan sebuah perusahaan dengan kapasitas produksi informasi guna dalam jaminan mengenai
melindungi aset manajemen pencapaian
terbesar di Indonesia sebagai penghasil pipa baja [1]. Sebagai informasi yang teknologih tujuani dalam
perusahaan dengan aktivitas produksi besar, PT.SPINDO,Tbk dapat diterapkan informasi efektivitas dan
ingin menerapkan layanan mail server berbasis cloud secara fleksibel efisiensi operasi
computing untuk memudahkan komunikasi namun tetap Lingkup 10 klausul 5 domain 5 komponen
Area 14 kontrol area 37 proses 20 proses
secara professional. Mail server sendiri merupakan layanan 35 kontrol
internet atau server berbasis cloud computing yang berfungsi objektif
seperti email [2]. Kelayakan pertukaran informasi melalui 114 kontrol
layanan mail server berbasis cloud computing perlu diatasi keamanan
informasi
terlebih dahulu sebelum dilakukan penerapan dikarenakan
dalam penerapan layanan berbasis cloud computing terdapat Kelebihan Dapat diterapkan Dapat Membantu

46
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

diberbagai jenis meningkatkan mencapai kinerja A. Studi Literatur


organisasi, efektivas biaya dan profitabilitas Dalam tahap studi literatur dilakukan proses
membantu dalam karena integrasi dari target
pembangunan dan yang mengumpulkan dan mempelajari teori yang berhubungan
peningkatan memudahkan dengan topik penelitian yang didapat baik dari buku, jurnal
SMKI ilmiah, materi mengenai perusahaan yang akan diteliti dan
Kelemahan Memerlukan Hanya berpusat Tidak dapat skripsi yang digunakan sebagai dasar dari penelitian ini.
serangkaian seri terhadap titik menjamin
lain agar lebih kontrol yang kelangsungan Referensi jurnal dan skripsi terdahulu yang digunakan dalam
mendetail ditentukan kontrol internal penelitian ini membahas tentang isu keamanan informasi
pada cloud computing, perancangan tata kelola keamanan
Berdasarkan tabel tersebut ISO 27001 lebih unggul dalam informasi, serta penerapan tata kelola keamanan informasi
fleksibilitas penerapan yang dapat dikembangkan sesuai menggunakan standar ISO/IEC 27001. Berdasarkan studi
dengan kebutuhan organisasi, tujuan organisasi dan literatur yang telah dilakukan dipilih ISO 27001:2013
persyaratan keamanan. ISO 27001:2013 merupakan sebuah sebagai standar untuk merencanakan tata kelola keamanan
standar yang bersifat independent terhadap produk teknologi informasi dan penngunaan metode OCTAVE dalam evaluasi
informasi, pendekatan yang digunakan yakni manajemen risiko terhadap aspek keamanan informasi CIA.
risiko, dan dibuat dapat menjamin dan memberi keyakinan
terhadap perusahaan yang memilih kontrol keamananan untuk B. Pengumpulan Data
melindungi aset informasi [6]. Standar tersebut sangat populer Pengumpulan data didefinisikan sebagai suatu aktivitas
digunakan untuk meminimalisir risiko dan ancaman terkait yang dilakukan untuk mendapatkan informasi yang
keamanan informasi. Dalam ISO 27001:2013 terdapat diperlukan dalam mencapaih tujuan dari suatu penelitian [8].
panduan yang dapat diaplikasikan dalam penerapan keamanan Metode yang digunakan dalam penelitian ini adalah
informasi untuk mencapai sasaran keamanan informasi yang wawancara. Wawancara dilakukan kepada pihak dari
akan dikendalikan dengan tepat. ISO 27001:2013 memiliki 14 perusahaan yang bersangkutan dengan penelitian ini.
klausul, 35 kontrol objektif dan 114 kontrol keamanan yang
dapat dipilih untuk diimplementasikan dalam SMKI [7]. C. Analisa
Maka dari itu, dalam penelitian ini perencanaan tata kelola Metode analisa yang diaplikasikan dalam penelitian yang
keamanan informasi pada cloud dibuat berdasarkan SNI dilakukan penulis adalah metode OCTAVE menggunakan
ISO/IEC 27001:2013 dengan tambahan refrensi dari ISO/IEC pendekatan evaluasi risiko terhadap aspek keamanan
27017:2015 dimana standar ini merupakan standar informasi CIA. Metode OCTAVE (The Operationally
pengendalian keamanan informasi untuk cloud computing Critical Threat, Asset, and Vulnerability Evaluation)
yang dapat membantu menanggulangi risiko dan ancaman merupakan sebuah pendekatan yang bertujuan untuk
keamanan informasi pada layanan cloud computing. Penilitian mengatur dan mengendalikan risiko pada keamanan
dilakukan dengan menggunakan metode OCTAVE melalui informasi yang dikembangkan oleh Software Engineering
pendekatan evaluasi risiko dari 3 aspek keamanan informasi Institute, Carnegie Mellon University, 1999 [9].
yakni confidentially, integrity dan avaibility (CIA). Hasil dari Berikut tahapan yang dilakukan dalam penelitian ini
penelitian ini berupa rincian dokumen perencanaan tata kelola berdasarkan metode yang digunakan:
keamanan informasi yang perlu dibuat berdasarkan evaluasi
risiko yang dilakukan dengan kontrol objektif dan keamanan 1) Identifikasi Aset: Tahap yang dilakukan paling awal
pada ISO 27001:2013. dari proses ini yaitu mengidentifikasi aset milik perusahaan
yang mendukung penerapan layanan mail server berbasis
II. METODE cloud. Kemudian dihitung nilai dari masing-masing aset
berdasarkan pendekatan CIA. Hasil dari tahap ini adalah
nilai aset (NA) yang digunakan untuk mencari nilai risiko
(NR).

2) Identifikasi Ancaman: Mengidentifikasi ancaman dan


kelemahan pada masing-masing aset yang dapat
mengganggu berlangsungnya proses bisnis, setelah itu
menetapkan nilai ancaman pada masing-masing aset. Hasil
dari tahap ini adalah nilai ancaman (NT) yang digunakan
untuk mencari nilai risiko (NR).

3) Analisis BIA (Business Impact Analysis):


Gambar 1 Tahapan Penelitian Menganalisa dampak bisnis (Business Impact Analysis)
PT.SPINDO,Tbk dalam menerapkan cloud computing.
Berikut penjelasan mengenai tahapan-tahapan dalam Proses ini dilakukan untuk mendapatkan Nilai BIA
penelitian berdasarkan gambar 1

gambar 3.1 Metodologi penelitian

48
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

(Business Impact Analysis) yang digunakan untuk NA = NC+NI+NV.


mengetahui nilai risiko (NR).
Berikut tabel hasil perhitungan nilai aset yang nantinya
4) Identifikasi Nilai dan Level Risiko: Proses ini akan digunakan dalam perhitungan Nilai Risiko:
bertujuan untuk mengetahui nilai risiko dan menentukan
TABEL III NILAI ASET
level risiko yang terjadi berdasarkan kriteria dampak dan
probabilitas ancaman dengan membuat tabel matriks. Kriteria Nilai
No. Daftar Aset
NC NI NV Aset
1. Server 4 4 4 12
D. Pemetaan Kontrol ISO 27001:2013 2. PC Client 2 1 2 5
Dalam tahap ini dilakukan pemilihan kontrol keamanan 3. Router 3 2 4 9
informasi pada cloud yang disesuaikan dengan penilaian 4. Switch 3 2 4 9
risiko yang telah dilakukan dan ISO 27001:2013 sebagai 5. Access point 3 2 4 9
landasan. 6. Modem 3 1 4 8
7. Kabel LAN 3 2 3 8
E. Perencanaan Kebijakan dan Prosedur 8. Linux 3 3 3 9
Dalam tahap ini dilakukan perencanaan SOP (Standart 9. Data 4 4 3 11
Operational Procedure) yang diperlukan dalam penerapan Kepegawaian
cloud computing berdasarkan ISO 27001:2013 dan ISO 10. Jadwal Rapat 2 2 2 6
27017:2015 sebagai referensi tambahan 11. Laporan 4 4 4 12
Keuangan
12. Data 3 4 3 10
HASIL DAN PEMBAHASAN
III.
Kegiatan
Berdasarkan hasil studi literatur dan pengumpulan data Produksi
yang telah dilakukan. Informasi yang diperoleh untuk 13. Data Proyek 3 4 3 10
kebutuhan penelitian dikelola melalui tahapan-tahapan berikut: 14. Data Aset 3 2 3 8
15. Data User 4 3 3 10
dan
A. Identifikasi Aset Password
Tahap ini dilakukan untuk mengetahui aset-aset penting 16. Pegawai 3 3 3 9
yang mendukung proses bisnis dalam layanan mail server
yang akan diterapkan. Berdasarkan hasil wawancara berikut C. Identifikasi Ancaman dan Kelemahan
daftar aset-aset terkait: Proses ini dilakukan untuk mengetahui ancaman dan
TABEL II IDENTIFIKASI ASET kelemahan yang terdapat dan dapat membahayakan sistem
No Kategori Aset Daftar Aset
maupun proses bisnis. Berikut hasil identifikasi ancaman
Server dan kelemahan pada aset
1. Hardware
PC Client
Router TABEL IV IDENTIFIKASI ANCAMAN DAN KELEMAHAN
Switch Kategori
2. Network Modem No. Daftar Aset Ancaman dan Kelemahan
Aset
Access Point
 Bencana alam
Kabel
 Kerusakan server
3. Software Linux
 Server down
Data
Kepegawaian  Kesalahan dalam
konfigurasi dan perawatan
Jadwal Rapat
 Kapasitas penyimpanan
Laporan
penuh
Keuangan Server
 Terserang malware atau
4. Information Data Kegiatan
virus
Produksi
 Pencurian komponen
Data Proyek
server
Data Aset
1. Hardware  Adanya akses illegal
Data User
dan Password  Kehilangan data
5. Human Resources Pegawai  Hilangnya voltase listrik
 Bencana alam
 Kerusakan
B. Menghitung Nilai Aset  Kesalahan dalam
Proses menghitung nilai aset didasari dengan beberapa konfigurasi dan perawatan
aspek pendukung yakni kerahasiaan (confidentiality), PC Client  Terserang virus
keutuhan (integrity) dan ketersediaan (avaibility) dengan  Pencurian komponen
 Adanya Akses ilegal
rumus[10]:
 Kehilangan data
 Hilangnya voltase listrik

49
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

 Kerusakan hardware 3. Router 0,51


Router
 Kabel terputus 4. Switch 0,51
 Hilangnya komponen 5. Access point 0,51
Switch  Terserang virus 6. Modem 0,54
 Adanya akses illegal
7. Kabel LAN 0,53
Access  Penyadapan informasi
melalui jaringan 8. Linux 0,40
2. Network Point  Pembobolan jaringan 9. Data 0,44
 Kesalahan dalam Kepegawaian
pengalamatan IP 10. Jadwal Rapat 0,47
 Kesalahan konfigurasi 11. Laporan 0,46
Modem  Kualitas jaringan buruk Keuangan
 Monopoly bandwich 12. Data Kegiatan 0,47
 Hilangnya voltase listrik Produksi
Kabel LAN  Gangguan kabel 13. Data Proyek 0,47
 Terserang malware atau 14. Data Aset 0,50
virus 15. Data User dan 0,48
 Kesalahan pada program Password
(bugs) 16. Pegawai 0,42
 Kesalahan saat
3. Software Linux memasukkan data
 Eksekusi program yang E. Analisa Dampak Bisnis
salah Dalam proses Analisa Dampak Bisnis dilakukan untuk
 Penyadapan oleh orang mengetahui Nilai BIA pada masing-masing aset yang telah
dalam
diidentifikasi melalui pendekatan aspek keamanan informasi
 Adanya akses illegal
Data  Data hilang
CIA sebelumnya. Nilai BIA pada masing-masing aset dapat
Kepegawaian  Data corrupt dilihat pada tabel di bawah ini yang nantinya akan
Jadwal Rapat  Data tidak memiliki digunakan dalam perhitungan Nilai Risiko:
Laporan backup
 Kesalahan saat TABEL VI ANALISA DAMPAK BISNIS
Keuangan
memasukkan data Nilai Skala
Data Kegiatan No Daftar Aset Dampak
4. Information BIA BIA
Produksi  Pemalsuan informasi saat
membuat laporan Proses bisnis 4 Very High
Data Proyek yang berkaitan Critical
 Pencurian data 1. Server
dengan server
Data Aset  Penggunaan user dan
terganggu
password oleh orang lain
Data User 2. PC Client Pekerjaan terganggu 3 High Critical
 Penggunaan password
Dan Password Jaringan internet 3 High Critical
tidak diubah-ubah
tidak tersedia serta
 Penyalahgunaan hak akses 3. Router tidak dapat
dan wewenang melakukan
 Tidak memperhatikan pengiriman data
prosedur yang berlaku Jaringan internet 3 High Critical
Human  Penyalahgunaan data tidak tersedia serta
5. Pegawai
Resources organisasi 4. Switch tidak dapat
 Password shared melakukan
 Pemalsuan data pengiriman data
 Kesalahan dalam Jaringan internet 3 High Critical
input/delete data tidak tersedia serta
5. Access Point tidak dapat
D. Identifikasi Nilai Ancaman melakukan
pengiriman data
Nilai ancaman didapatkan dari perhitungan rata-rata dari Jaringan internet 3 High Critical
jumlah probabilitas dengan jumlah ancaman yang 6. Modem
tidak tersedia
teridentifikasi. yang dapat dituliskan dengan rumus [10]: Jaringan internet 1 Low Critical
tidak tersedia serta
NT = ∑ Probabilitas / ∑ Ancaman 7. Kabel LAN tidak dapat
melakukan
pengiriman data
Hasil dari proses identifikasi nilai ancaman pada masing- Aplikasi crash 2 Mayor Critical
masing aset dapat dilihat pada tabel rekap berikut ini yang 8. Linux sehingga pekerjaan
nantinya akan digunakan dalam perhitungan Nilai Risiko: Terganggu
Pelaporan 2 Mayor Critical
TABEL V NILAI ANCAMAN Data monitoring data
9.
Kepegawaian kepegawaian
No Daftar Aset Nilai Ancaman Terganggu
1. Server 0,41 Waktu pelaksanaan 3 High Critical
2. PC Client 0,49 10. Jadwal Rapat
rapat tertunda

50
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

Pelaporan 4 Very High Jadwal Rapat 6 3 0,47 8,46 Low


Laporan
11. monitoring data Critical Laporan 12 4 0,46 22,08 Medium
Keuangan
keuangan tertunda Keuangan
Pelaporan 4 Very High Data Kegiatan 10 4 0,47 18,8 Medium
Data Kegiatan monitoring data Critical Produksi
12.
Produksi kegiatan produksi Data Proyek 10 4 0,47 18,8 Medium
terganggu Data Aset 8 2 0,50 8 Low
Pelaporan 4 Very High Data User dan 10 4 0,48 19,2 Medium
13. Data Proyek monitoring data Critical Password
proyek terganggu Human 9 2 0,42 7,56 Low
Pelaporan 2 Mayor Critical Pegawai
Resources
14. Data Aset monitoring aset
tertunda
Pengguna tidak 4 Very High Setelah nilai risiko diketahui maka penentuan risiko
Data User dan memiliki kontrol Critical diterima dapat dilakukan dengan menempatkan nilai risiko
15.
Password akses sehingga pada matriks untuk mengetahui level risiko dan
terdjadi akses ilegal menyesuaikan dengan kriteria penanganan resiko sebagai
Penyalahgunaan 2 Mayor Critical
hak akses dan akses
berikut:
16. Pegawai
ilegal terhadap
informasi penting TABEL VIII KRITERIA PENANGANAN RISIKO
Level
Tindakan
F. Identifikasi Nilai dan Level Risiko Risiko
Dalam proses ini dilakukan identifikasi untuk mengetahui
Low Menerima risiko dengan menetapkan kontrol keamanan
tingkat risiko jika dikaitkan dengan dampak dan probabilitas yang sesuai
ancaman pada masing-masing aset. Identifikasi risiko Medium Mengelola risiko dengan memberikan penanganan risiko
dilakukan dengan menempatkan masing-masing dampak dan pada setiap aset yang bernilai medium dengan
probabilitas pada aset ke dalam matriks yang telah ditentukan pengendalian berdasarkan kontrol objektif dan kontrol
berikut ini [10]: keamanan yang sesuai dengan ISO 2700M1:2013
High Menolak risiko, memerlukan rencana tindakan untuk
TABEL VI MATRIKS LEVEL RISIKO perbaikan
Dampak
Probabilitas Not Low Mayor High
Very G. Pemetaan Kontrol Objektif dan Kontrol Keamanan ISO
High 27001:2013
ancaman Critical Critical Critical Critical
Critical
(20) (40) (60) (80)
(100)
Pemilihan kontrol objektif dan keamanan dilakukan
Low Low Low Low Low Low berdasarkan hasil identifikasi ancaman masing-masing aset
(0,1) 2 4 6 8 10 pada tabel 5 pada kontrol objektif dan kontrol keamanan
Medium Low Medium Medium Medium Medium ISO 27001:2013. Berikut referensi kontrol keamanan ISO
(0,5) 10 20 30 40 50 27001:2013 yang dipilih pada masing-masing aset [11]:
High Low Medium Medium High High
(1,0) 20 40 60 80 100 TABEL IX PEMETAAN REFERENSI KONTROL KEAMANAN ISO 27001:2013

Untuk dapat mengetahui letak level resiko pada matriks Kategori Daftar Level Referensi
maka diperlukan perhitungan nilai resiko menurut metode Aset Aset Resiko Kontrol/Annex A
OCTAVE dengan rumus [10]: A.9.1.1 Kebijakan
Server Medium kontrol akses
NR = NAxBIAxNT. A.11.2.4 Kontrol
pemeliharaan
Hardware peralatan
Berikut hasil perhitungan nilai resiko yang dilakukan pada A.12.2.1 Kontrol
masing-masing aset: PC Low terhadap malware
A.12.3.1 Backup
TABEL VII IDENTIFIKASI NILAI DAN LEVEL RISIKO informasi
Kategori Daftar Nilai Level Router Medium A.9.1.1 Kebijakan
NA BIA NT Switch Medium kontrol akses
Aset Aset Risiko Resiko
Access A.9.1.2 Akses ke
Server 12 4 0,41 19,68 Medium Medium jaringan dan layanan
Hardware Point
PC 5 3 0,49 7,35 Low Modem Medium jaringan
Router 9 3 0,51 13,77 Medium A.11.2.3 Keamanan
Switch 9 3 0,51 13,77 Medium Network kabel
Network Access Point 9 3 0,51 13,77 Medium A.11.2.4 Kontrol
Modem 8 3 0,54 12,96 Medium Kabel pemeliharaan
Low peralatan
Kabel LAN 8 1 0,53 4,24 Low LAN
Software Linux 9 2 0,40 7,2 Low A.13.1.1 Kontrol
Data 11 2 0,44 9,68 Low jaringan
Information A.13.1.2 Keamanan
Kepegawaian

51
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

layanan jaringan Akses Hak Akses


A.9.1.1 Kebijakan A.9.4.1 Pembatasan hak Kebijakan SOP
kontrol akses akses informasi Pengendalian Hak Pengelolaan
Software Linux Low A.9.4.1 Kebijakan Akses Hak Akses
pembatasan akses A.9.4.2 Prosedur log on Kebijakan Keamanan SOP Klasifikasi
informasi yang aman Informasi Informasi
Data A.5.1.1 Kebijakan A.9.4.3 Sistem Kebijakan Keamanan SOP
Low
Kepegawaian untuk keamanan manajemen password Informasi Pengelolaan
Jadwal informasi Password
Low
Rapat A.9.1.1 Kebijakan A.11.2.3 Keamanan Kebijakan Pengelolaan SOP Keamanan
Laporan kontrol akses kabel Peralatan Kabel
Medium A.9.2.3 Manajemen
Keuangan A.11.2.4 Kontrol Kebijakan Pengelolaan SOP Perawatan
hak akses khusus pemeliharaan peralatan Peralatan Peralatan
Data A.9.4.1 Pembatasan
Kegiatan Medium A.12.2.1 Kontrol Kebijakan Keamanan SOP
hak akses informasi terhadap malware Informasi Pengelolaan
Produksi A.9.4.2 Prosedur log
Data Malware
Information Medium on yang aman
Proyek A.12.3.1 Backup Kebijakan Keamanan SOP Backup
A.9.4.3 Sistem
Data Aset Low informasi Informasi dan Restore
manajemen kata sandi
A.12.4.1 Pencatatan Kebijakan Keamanan SOP Klasifikasi
A.12.3.1 Backup
kejadian Informasi Informasi
informasi
A.13.2.1 Kebijakan A.12.4.2 Perlindungan Kebijakan Keamanan SOP Klasifikasi
Data User informasi log Informasi Informasi
dan Medium dan prosedur
pengalihan informasi A.13.1.1 Kontrol Kebijakan Keamanan SOP
Password jaringan Jaringan Pengelolaan
A.13.2.3 Pesan
elektronik Jaringan
A.13.1.2 Keamanan Kebijakan Keamanan SOP
A.6.1.1 Peran dan layanan jaringan Jaringan Pengelolaan
tanggung jawab Jaringan
keamanan informasi A.13.2.1 Kebijakan dan Kebijakan Keamanan SOP Pertukaran
A.7.2.2 Kesadaran, prosedur pengalihan Informasi Informasi
Pendidikan dan informasi
pelatihan keamanan A.13.2.3 Pesan Kebijakan Keamanan SOP Pertukaran
informasi elektronik Informasi Informasi
A.9.1.1 Kebijakan
Human
Pegawai Low kontrol akses I. Penjelasan Perencanaan Kebijakan dan Prosedur
Resources
A.9.4.1 Pembatasan
hak akses informasi
Berdasarkan hasil pemetaan usulan kebijakan dan
A.9.4.3 Sistem prosedur terhadap kontrol keamanan ISO 27001:2013 yang
manajemen kata sandi telah dilakukan pada tabel 14. Penjelasan dari usulan
A.12.4.1 Pencatatan masing-masing kebijakan dan prosedur didefinisakan
kejadian
A.12.4.2 Perlindungan
sebagai berikut:
informasi log
TABEL XI PENJELASAN KEBIJAKAN DAN PROSEDUR
No Nama
H. Perencanaan Kebijakan dan Prosedur Dokumen Dokumen
Penjelasan
Berdasarkan hasil pemetaan yang telah dilakukan
KB-ICT-01 Kebijakan Pedoman yang digunakan
sebelumnya. Didefinisikan beberapa usulan kebijakan dan Keamanan untuk mencegah terjadinya
prosedur terhadap masing-masing kontrol keamanan ISO Informasi risiko keamanan informasi
27001:2013 yang dijabarkan sebagai berikut: Kebijakan ini dibuat
berdasarkan standar ISO
TABEL X PERENCANAAN KEBIJAKAN DAN PROSEDUR 27001:2013 pada klausul
Kontrol Keamanan Kebijakan Prosedur A.5.1.1, A.6.1.1, A.9.4.2,
A.5.1.1 Kebijakan untuk Kebijakan Keamanan Tidak ada usul A.9.4.3, A.12.2.1, A.12.3.1,
keamanan informasi Informasi prosedur A.12.4.1, A.12.4.2, A.13.2.1,
A.6.1.1 Peran dan Kebijakan Keamanan Tidak ada usul dan A.13.2.3.
tanggung jawab Informasi prosedur KB-ICT-02 Kebijakan Pedoman mengenai
keamanan informasi Pengendalian Hak pengelolaan hak akses yang
A.7.2.2 Kesadaran, Kebijakan SOP Pelatihan Akses bertujuan untuk mencegah
Pendidikan dan pelatihan Pengembangan SDM dan terjadinya risiko terkait
keamanan informasi Pengembangan keamanan informasi. Kebijakan
A.9.1.1 Kebijakan Kebijakan SOP ini dibuat berdasarkan standar
kontrol akses Pengendalian Hak Pengelolaan ISO 27001:2013 pada klausul
Akses Hak Akses A.9.1.1, A.9.2.3, dan A.9.4.1.
A.9.1.2 Akses ke Kebijakan Keamanan SOP KB-ICT-03 Kebijakan Pedoman mengenai
jaringan dan layanan Jaringan Pengelolaan Pengembangan peneglolaan perkembangan
jaringan Jaringan SDM SDM yang bertujuan untuk
A.9.2.3 Manajemen hak Kebijakan SOP mencegah terjadinya risiko
akses khusus Pengendalian Hak Pengelolaan dengan penyebab kondisi SDM
kurang berkompeten.

52
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

Kebijakan ini berkaitan dengan password


SOP pelatihan dan SOP-ICT-04 SOP Pengelolaan Merupakan prosedur yang
pengembangan yang dibuat Malware berfungsi untuk mengelola
berdasarkan standar ISO pencegahan terhadap bahaya
27001:2013 pada klausul malware terhadap aset.
A.7.2.2. Prosedur ini diusulkan untuk
KB-ICT-04 Kebijakan Pedoman mengenai mencegah ancaman kehilangan
Pengelolaan pengelolaan peralatan TI yang data akibat virus dan malware.
Peralatan bertujuan untuk Dalam prosedur ini terdapat
meminimalisasi terjadinya dokumen yang dibutuhkan
risiko kerusakan pada peralatan yakni formulir laporan
TI. Kebijakan ini ini dibuat gangguan keamanan informasi.
berdasarkan standar ISO SOP-ICT-05 SOP Pertukaran Merupakan prosedur yang
27001:2013 pada klausul Informasi berfungsi sebagai pedoman
A.11.2.3 dan A.11.2.4. dalam pertukaran informasi
KB-ICT-05 Kebijakan Pedoman mengenai yang dilakukan dalam mail
Keamanan pengelolaan penggunaan server. Dalam prosedur ini
Jaringan jaringan yang bertujuan untuk terdapat dokumen yang
mencegah terjadinya risiko dibutuhkan yakni formulir log
keamanan informasi. Kebijakan pertukaran informasi
ini ini dibuat berdasarkan SOP-ICT-06 SOP Pengelolaan Merupakan prosedur yang
standar ISO 27001:2013 pada Hak Akses berfungsi sebagai pedoman
klausul A.9.1.2, A.13.1.1, dan dalam pengelolaan hak akses.
A.13.1.2. Prosedur ini diusulkan untuk
SOP-ICT-01 SOP Klasifikasi Merupakan prosedur yang mencegah adanya akses ilegal
Informasi berfungsi sebagai pedoman yang dapat menyebabkan
dalam klasifikasi informasi. kerugian oleh pihak yang tidak
Prosedur ini dibuat untuk bertanggung jawab. Dalam
memudahkan pencarian prosedur ini terdapat dokumen
informasi jika dibutuhkan. yang dibutuhkan yakni formulir
Dalam prosedur ini terdapat pengelolaan hak akses dan log
dokumen yang dibutuhkan pengelolaan hak akses dengan
yakni formulir daftar informasi. tambahan refrensi dari standar
dengan tambahan refrensi dari ISO 27017:2015 pada kontrol
standar ISO 27017:2015 pada 9.2.3 dan 9.2.4 untuk panduan
kontrol 12.4.1 untuk panduan dalam implementasi cloud.
dalam implementasi cloud. SOP-ICT-07 SOP Pelatihan dan Merupakan prosedur yang
SOP-ICT-02 SOP Backup dan Merupakan prosedur yang Pengembangan berfungsi untuk mengatur
Restore berfungsi untuk menetapkan SDM pelatihan dan pengembangan
bahwa kegiatan backup harus kompetensi SDM. Prosedur ini
dilakukan secara berkala sesuai diusulkan untuk meningkatkan
ketentuan dan keutuhan kompetensi pegawai sehingga
informasi selama proses backup dapat meminimalisasi ancaman
dan restore dilakukan. Prosedur terjadinya risiko akibat SDM
ini diusulkan untuk selalu yang kurang kompeten. Dalam
menjaga ketersediaan informasi prosedur ini terdapat dokumen
saat dibutuhkan. Dalam yang dibutuhkan yakni formulir
prosedur ini terdapat dokumen kehadiran pegawai, permintaan
yang dibutuhkan yakni formulir pelatihan dan pengembangan
klasifikasi informasi serta log serta evaluasi pelatihan dan
backup dan restore dengan pengembangan.
tambahan refrensi dari standar SOP-ICT-08 SOP Keamanan Merupakan prosedur yang
ISO 27017:2015 pada kontrol Kabel berfungsi untuk memastikan
12.3.1 untuk panduan dalam keamanan pada seluruh kabel
implementasi cloud. telekomunikasi dikelola secara
SOP-ICT-03 SOP Pengelolaan Merupakan prosedur yang terstruktur. Prosedur ini
Pasword berfungsi untuk menetapkan diusulkan untuk
pengelolaan pada password meminimalisasi kerusakan
serta memastikan password terhadap kabel. Dalam prosedur
pengguna telah memenuhi ini terdapat dokumen yang
kriteria strong password. dibutuhkan yakni formulir
Prosedur ini diusulkan untuk laporan kerusakan dan
meminimalisasi ancaman pengelolaan peralatan.
manipulasi data maupun SOP-ICT-09 SOP Perawatan Merupakan prosedur yang
pencuriaan data yang Peralatan berfungsi sebagai pedoman
disebabkan oleh username dan dalam pengelolaan aset.
password yang diketahui orang Prosedur ini diusulkan untuk
lain. Dalam prosedur ini meminimalisasi kerusakan
terdapat dokumen yang terhadap aset. Dalam prosedur
dibutuhkan yakni formulir reset ini terdapat dokumen yang
password dan pergantian dibutuhkan yakni formulir

53
JINACS: Volume 03 Nomor 01, 2021
(Journal of Informatics and Computer Science) ISSN : 2686-2220

laporan kerusakan, terdekat atas bantuan, dukungan serta bimbingan selama


pemeliharaan pealatan dan penyusunan artikel ini dilakukan.
pengelolaan peralatan.
SOP-ICT-10 SOP Pengelolaan Merupakan prosedur yang
Jaringan berfungsi sebagai pedoman REFRENSI
dalam pengelolaan jaringan. [1] (2008) PT Steel Pipe Industry of Indonesia, Tbk website (online),
Prosedur ini diusulkan untuk https://steelindonesia.com/company, tanggal akses: 23 Januari
mencegah terjadinya risiko 2021.
keamanan informasi pada [2] Desmira. Sumarno, Dwi. Yuliani, Ririn. “Rancang Bangun Mail
jaringan. Dalam prosedur ini Server Berbasis Squirrelmail Menggunakan MTA (Mail Transfer
terdapat dokumen yang Agent) pada PT.Teras Inti Media”. Jurnal PROSISKO. Vol:4 (2):
dibutuhkan yakni formulir hal. 55-56, 2017.
laporan gangguan jaringan. [3] Ismail, Syed dan Asha. “Security Issues and Solutions in Cloud
Computing A Survey”. International Journal of Computer
Science and Information Security (IJCSIS), Vol.14 (5), 2016.
[4] Lenawati, Mei. Winarto, Wing Wahyu. Amborowati, Armadyah.
IV. KESIMPULAN “Tata Kelola Keamanan Informasi pada PDAM Menggunakan
Dalam penerapan cloud computing terdapat berbagai ISO 27001:2013 dan COBIT 5”. Jurnal Sentra Penelitian
macam ancaman yang mengancam keamanan informasi. Engineering dan Edukai (Speed), Vol. 9 (1), 2017.
[5] Maulana, M. M. Audit Keamanan Sistem Informasi Pada Dinas
Namun, ancaman tersebut dapat ditanggulangi dengan Komunikasi dan Informatika Kabupaten Bogor Menggunakan
perencanaan tata kelola keamanan informasi yang baik Standar ISO/IEC 27001:2013 dan COBIT 5. Jakarta: Universitas
sehingga dapat mencegah maupun mengatasi ancaman yang Islam Negeri Syarif Hidayatullah. 2019.
terjadi. Pada penelitian ini perencanaan tata kelola keamanan [6] Direktorat Keamanan Informasi. Panduan Penerapan Sistem
Manajemen Keamanan Informasi Berbasi Indeks Keamanan
informasi dalam penerapan cloud computing dibuat Informasi (KAMI). Jakarta: Penerbit Kementrian Komunikasi dan
berdasarkan SNI ISO/IEC 27001:2013 dengan menggunakan Informatika. 2017.
metode OCTAVE melalui pendekatan evaluasi risiko dari 3 [7] ISO/IEC 27001:2013. Information Technology- Security
aspek keamanan informasi yakni confidentially, integrity dan Techniques-Information Security Management System-
Requirements. (ebook).
avaibility (CIA). Tahapan proses yang dilakukan dengan [8] Gulo, W. Metode Penelitian. Jakarta: PT. Grasindo. 2002.
metode tersebut antara lain identifikasi aset yang [9] Alberts, Christopher and Dorofee, Audrey. Operationally Critical
menghasilkan daftar dan nilai aset, identifikasi ancaman yang Threat, Asset, and Vulnerability Evaluation (OCTAVE).
menghasilkan daftar dan nilai ancaman pada aset, identifikasi Pittssburgh, PA: Software Engineering Institute, Carnegie Mellon
University. 2001.
nilai bisnis yang menghasilkan daftar dampak dan nilai BIA [10] Sarno, R. dan I. Iffano. Sistem Manajemen Keamanan Informasi.
pada aset, Identifikasi nilai dan level risiko yang menunjukkan Surabaya: Itspress. 2009
nilai serta klasifikasi level risiko pada aset. Berdasarkan [11] ISO/IEC 27001:2013. Information Technology- Security
proses tersebut dapat dilihat bahwa risiko pada masing-masing Techniques - Codes of practice for information security controls.
(ebook).
aset dengan nilai tertinggi terdapat pada aset informasi yakni
laporan keuangan. Setelah mengetahui nilai dan level risiko
dilakukan pemilihan penanganan pada masing-masing risiko.
Dimana pilihan penangan yakni, penerimaan dan pengelolaan
pada risiko yang mengacu pada ISO 27001:2013, proses
selanjutnya yakni melakukan usulan perencanaan kebijakan
dan prosedur yang digunakan sebagai upaya untuk menjaga
keamanan informasi dalam penerapan cloud computing.
Berdasarkan proses yang telah dilakukan dalam penelitian
didapatkan usulan perancangan 5 kebijakan (kebijakan
keamanan informasi, kebijakan pengendalian hak akses,
kebijakan pengembangan SDM, kebijakan pengelolaan
peralatan, dan kebijakan pengelolaan jaringan) serta 10 SOP
(SOP Klasifikasi Informasi, SOP Backup dan Restore, SOP
Pengelolaan Pasword, SOP Pengelolaan Malware, SOP
Pertukaran Informasi, SOP Pengelolaan Hak Akses, SOP
Pelatihan dan Pengembangan SDM, SOP Keamanan Kabel,
SOP Perawatan Peralatan dan SOP Pengelolaan Jaringan).

UCAPAN TERIMA KASIH


Penulis memanjatkan puji syukur terhadap kehadirat Allah
SWT, karena atas segala rahmat dan hidayah-Nya pembuatan
artikel ini dapat diselesaikan dengan baik. Penulis juga sangat
berterimakasih terhadap dosen pembimbing serta orang-orang

54

Anda mungkin juga menyukai