Audit is Menpora

108
Bakuan Audit Keamanan Informasi Kemenpora Agustus 2012

description

makalah

Transcript of Audit is Menpora

  • Bakuan Audit Keamanan InformasiKemenpora

    Agustus 2012

  • Bakuan Audit Keamanan Informasi KemenporaISBN : 978- 979- 1278 - 37-9Ukuran Buku :15,7 cm x 24 cmJumlah Halaman: 98 + xii

    Penanggung JawabDr. H. Amar Ahmad, M.Si

    KetuaH. Nurdin Ibrachim, SE

    Tim PenyusunDr. rer. nat. I Made Wiryana, S.Kom, S.Si, MAppScAndreas Hadiyono, ST, MMSISutresna Wati, ST, MMSIMiftah Andriansyah, S.Si, MMSIAhmad Musawir, S.Si, M.SiBambang Eko WibowoM. Ihsan B. Tjenreng, S.KomWulan Asri Meidyasari, S.SiKunto Widyatmoko, S.Kom

    SekretariatYordania, Fergi Restya, Fetri Asnadi,Sanen Arafat, Umriansyah, Diah Ariyani,Riri Hardiyanti, Beni Setyawan

    Penyiapan DataKemenpora

    Diterbitkan Oleh:Kementerian Pemuda dan OlahragaRepublik Indonesia

    Boleh dikutip dengan menyebut sumbernya

  • Daftar IsiRingkasan Eksekutif vii

    Kata Pengantar viii

    Sambutan ix

    1 Pendahuluan 11.1 Tujuan . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Lingkup Penggunaan . . . . . . . . . . . . . . . . . . . 21.3 Dasar Hukum . . . . . . . . . . . . . . . . . . . . . . . 2

    2 Konsep Keamanan Informasi 42.1 Konsep Dasar . . . . . . . . . . . . . . . . . . . . . . . 42.2 Siklus Hidup Keamanan Informasi . . . . . . . . . . . . 52.3 Jenis-jenis Audit . . . . . . . . . . . . . . . . . . . . . . 62.4 Faktor Keamanan Utama . . . . . . . . . . . . . . . . . 7

    2.4.1 Jaringan dan Koneksi Internet . . . . . . . . . . 92.4.2 Faktor Manusia . . . . . . . . . . . . . . . . . . 92.4.3 Perawatan Sistem TI . . . . . . . . . . . . . . . 102.4.4 Penanganan Password dan Enksripsi . . . . . . 102.4.5 Perlindungan atas Bencana dan Kerusakan . . . 11

    3 Standar Sistem Manajemen Keamanan Informasi 123.1 ISO/IEC 27000ISMS . . . . . . . . . . . . . . . . . . . 133.2 SNI ISO/IEC 27001 - Persyaratan Sistem Manajemen

    Keamanan Informasi . . . . . . . . . . . . . . . . . . . 143.3 ISO/IEC 27002 Code of Practice for ISMS . . . . . . 163.4 ISO/IEC 27003 - Information Security Management

    System Implementation Guidance . . . . . . . . . . . . 173.5 ISO/IEC 27004 - Information Security Management

    Measurement . . . . . . . . . . . . . . . . . . . . . . . 173.6 ISO/IEC27005 - Information Security Risk Manage-

    ment. . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.7 ISO/IEC 27006 - Prasyarat Badan Audit dan Sertifikasi. 18

    ii

  • Bakuan Audit Keamanan Informasi Kemenpora iii

    4 Dokumentasi Manajemen Keamanan Informasi 194.1 Struktur Dokumentasi . . . . . . . . . . . . . . . . . . 194.2 Dokumentasi Tingkat 1 . . . . . . . . . . . . . . . . . . 204.3 Dokumentasi Tingkat 2 . . . . . . . . . . . . . . . . . . 204.4 Dokumentasi Tingkat 3 . . . . . . . . . . . . . . . . . . 21

    5 Audit Keamanan Informasi 275.1 Penilaian Resiko Keamanan . . . . . . . . . . . . . . . 275.2 Tujuan Audit Keamanan . . . . . . . . . . . . . . . . . . 285.3 Saat dan Kekerapan Audit . . . . . . . . . . . . . . . . 295.4 Tahapan Audit. . . . . . . . . . . . . . . . . . . . . . . . 30

    5.4.1 Perencanaan . . . . . . . . . . . . . . . . . . . 305.4.2 Pengumpulan Data Audit . . . . . . . . . . . . . 335.4.3 Pengujian Audit . . . . . . . . . . . . . . . . . . 345.4.4 Pelaporan Hasil Audit . . . . . . . . . . . . . . . 345.4.5 Perlindungan Data dan Perangkat Audit . . . . . 355.4.6 Penambahan dan Tindak Lanjut . . . . . . . . . 35

    6 Pelaksanaan Audit IS 366.1 Persetujuan Pimpinan dan Penetapan Organisasi . . . . 366.2 Pembagian Tanggung Jawab . . . . . . . . . . . . . . . 37

    6.2.1 Siklus Audit IS . . . . . . . . . . . . . . . . . . . 396.2.2 Pengawasan Audit IS . . . . . . . . . . . . . . . 396.2.3 Tim Audit IS . . . . . . . . . . . . . . . . . . . . 396.2.4 Struktur Keamanan Informasi suatu Organisasi . 416.2.5 Evaluasi Audit IS . . . . . . . . . . . . . . . . . 41

    6.3 Mendefinisikan Cakupan (Ruang Lingkup) . . . . . . . 446.4 Teknik Audit IS . . . . . . . . . . . . . . . . . . . . . . . 456.5 Melakukan Analisis Kesenjangan (Gap Analysis) . . . . 466.6 Penilaian Resiko dan Rencana Penilaian Resiko . . . . 466.7 Menetapkan Kontrol dan Sasaran Kontrol . . . . . . . . 476.8 Menetapkan Kebijakan dan Prosedur Audit SMKI . . . 476.9 Sosialisasi dan Pelatihan . . . . . . . . . . . . . . . . . 476.10 Menerapkan Kebijakan dan Prosedur . . . . . . . . . . 496.11 Mengukur Efektivitas Kendali . . . . . . . . . . . . . . . 50

    7 Level Keamanan Informasi 52

  • Bakuan Audit Keamanan Informasi Kemenpora iv

    8 Sumber Daya Manusia Tim Audit 558.1 Etika Profesi . . . . . . . . . . . . . . . . . . . . . . . . 558.2 Tanggung Jawab Klien . . . . . . . . . . . . . . . . . . 568.3 Tanggung Jawab Auditor SI . . . . . . . . . . . . . . . . 57

    9 Bakuan Pelaksanaan Audit Keamanan Informasi 599.1 Langkah 1 - Persiapan Audit IS . . . . . . . . . . . . . . 619.2 Langkah 2 - Implementasi audit . . . . . . . . . . . . . 639.3 Langkah 3 - Audit Operasional . . . . . . . . . . . . . . 649.4 Langkah 4 - Audit Infrastruktur . . . . . . . . . . . . . . 659.5 Langkah 5 - Evaluasi Audit On-site . . . . . . . . . . . 679.6 Langkah 6 - Laporan Audit . . . . . . . . . . . . . . . . 67

    10 Tindak Lanjut Audit 7110.1 Pengawasan dan Tindak Lanjut . . . . . . . . . . . . . 7310.2 Identifikasi Rekomendasi dan Perencanaan . . . . . . . 7310.3 Status Aksi dan Kemajuan . . . . . . . . . . . . . . . . 74

    11 Pengujian dan Latihan 7611.1 Jenis Uji dan Latihan . . . . . . . . . . . . . . . . . . . 7711.2 Dokumen Latihan dan Pengujian . . . . . . . . . . . . . 7911.3 Melaksanakan Pengujian dan Latihan . . . . . . . . . . 82

    12 Indeks KAMI 85

    13 Penutup 89

  • Daftar Gambar2.1 Proses Iteratif dari Manajemen Keamanan Informasi . . 6

    3.1 Relasi antar keluarga standar SMKI . . . . . . . . . . . 13

    4.1 Struktur Organisasi Dokumentasi SMKI . . . . . . . . . 19

    5.1 Dokumen keamanan TI dalam pemerintahan . . . . . . 285.2 Diagram Tahapan Umum Audit . . . . . . . . . . . . . . 31

    6.1 Fase prosedur audit IS dari sudut pandang organisasi . 386.2 Kinerja audit IS dari sudut pandang organisasi . . . . . 406.3 Struktur Keamanan Informasi: Organisasi Besar . . . . 426.4 Struktur Keamanan Informasi: Organisasi Sedang . . . 426.5 Struktur Keamanan Informasi: Organisasi Kecil . . . . . 436.6 Empat prinsip dasar dalam evaluasi . . . . . . . . . . . 43

    9.1 Langkah Pelaksanaan Audit IS . . . . . . . . . . . . . . 60

    10.1 Tindak Lanjut atas Rekomendasi yang diberikan . . . . 72

    v

  • Daftar Tabel3.1 Peta PDCA dalam proses SMKI . . . . . . . . . . . . . 15

    4.1 Cakupan dokumen tingkat 1 (Prosedur) . . . . . . . . . 224.2 Cakupan dokumen tingkat 1 (Prosedur) . . . . . . . . . 234.3 Cakupan dokumen tingkat 1 (Prosedur) . . . . . . . . . 244.4 Cakupan dokumen tingkat 2a (Kebijakan) . . . . . . . . 254.5 Cakupan dokumen tingkat 2b (Kebijakan) . . . . . . . . 26

    6.1 Nilai standar untuk pengeluaran personil suatu audit IS . 416.2 Contoh Sasaran Keamanan Informasi . . . . . . . . . . 486.3 Pengukuran Ketercapaian Keamanan Informasi . . . . . 51

    9.1 Waktu Relatif yang diperlukan pada setiap langkah pa-da pelaksanaan audit IS . . . . . . . . . . . . . . . . . 61

    9.2 Visualisasi Warna Penekanan atas Kelemahan Keamanan 68

    11.1 Jenis Latihan . . . . . . . . . . . . . . . . . . . . . . . 7911.2 Contoh Skrip Latihan . . . . . . . . . . . . . . . . . . . 82

    12.1 Kelengkapan Dokumen SMKI (1) . . . . . . . . . . . . . 8612.2 Kelengkapan Dokumen SMKI (2) . . . . . . . . . . . . . 87

    vi

  • Ringkasan EksekutifAudit keamanan informasi (IS) atau penilaian resiko keamanan infor-masi merupakan komponen utama dalam Sistem Manajemen Kea-manan Informasi (SMKI), walaupun tidak mencakup semua elemendalam SMKI. Dalam buku ini diberikan model gambaran umum me-ngenai audit keamanan informasi dan penilaian resiko keamanan in-formasi.

    Melalui pengenalan model ini, diharapkan pihak yang terlibatdalam keamanan sistem dan teknologi informasi seperti manajementingkat puncak, manajer, petugas/staf teknologi informasi, administra-tor sistem dan pihak yang bertanggung jawab dapat lebih memaha-mi soal keamanan informasi, mulai dari perencanaan hingga evalu-asi keamanan informasi. Audit keamanan informasi merupakan salahsatu fase/proses yang harus dilakukan oleh organisasi/institusi untukmendeteksi adanya kesalahan, deviasi, atau kerusakan dalam SMKIorganisasi agara pelaksanaan sistem teknologi informasi dalam organ-isasi dapat berjalan aman, efektif dan efisien.

    Panduan ini mengadopsi metode, teknologi, cakupan dan doku-mentasi dasar yang harus ada mulai skala minimal hingga skalapenuh. Panduan ini dibuat untuk acuan umum di lingkungan Ke-menterian Pemuda dan Olahraga yang memiliki sistem informasi yangtersebar dan yang sebagian saling terkoneksi di tingkat kantor pusatdan kantor daerah. Pelaksanaan audit di lingkungan Kemenpora dapatmenggunakan panduan ini sebagai dokumen referensi atau rujukanmulai dari tahap perencanaan hingga evaluasi dan dokumentasi.Untuk mencapai level SMKI yang baik, maka diharapkan keterlibatansemua pihak untuk secara bertanggung jawab melaksanaan auditkeamanan informasi sesuai dengan panduan ini.

    Jakarta, Agustus 2012

    Tim PenyusunKementerian Pemuda dan Olahraga

  • Kata PengantarPengelolaan Teknologi Informasi dan Komunikasi yang baik akan men-dorong hadir dan terwujudnya good governance. Metodologi dan tatakelola yang baik merupakan suatu prasyarat yang menjadi kewajibandalam pengelolaan sebuah sistem yang baik. Dengan tata kelola yangbaik, maka sistem informasi yang accountable serta sustainable da-pat tercapai bagi badan pemerintah dan dapat memberikan manfaatkepada publik seluas-luasnya.

    Penerapan tata kelola Teknologi Informasi dan Komunikasi (TIK)saat ini sudah menjadi kebutuhan dan tuntutan di setiap instansipenyelenggara pelayanan publik. Hal ini disebabkan oleh peran TIKyang semakin penting bagi upaya peningkatan kualitas layanan seba-gai salah satu realisasi dari tata kelola pemerintahan yang baik (GoodCorporate Governance). Dalam penyelenggaraan tata kelola TIK, fak-tor keamanan informasi merupakan aspek yang sangat penting diper-hatikan mengingat kinerja tata kelola TIK akan terganggu jika informasisebagai salah satu objek utama tata kelola TIK mengalami masalahkeamanan informasi yang menyangkut kerahasiaan (confidentiality ),keutuhan (integrity ) dan ketersediaan (availability ). untuk memper-mudah kegiatan penilaian mandiri (self assessment) tentang kondisikeamanan informasi, maka perlu diterbitkan Panduan Bakuan AuditKeamanan Informasi Kemenpora.

    Panduan ini akan direvisi sesuai kebutuhan dan tingkat ke-matangan penerapan tata kelola keamanan informasi di lingkunganKemenpora baik di tingkat pusat maupun di tingkat/kantor daerah.Jakarta, Agustus 2012

    Jakarta, Agustus 2012Plt. Kepala Biro Humas,Hukum dan Kepegawaian

    Dr. H. Amar Ahmad, M.Si

  • SambutanSebagai lembaga negara yang memiliki keinginan untuk menuju tatakelola pemerintahan yang sesuai dengan konsep good governance,Kementerian Pemuda dan Olahraga berusaha mengikuti good prac-tice yang ada dalam semua sisi pengelolaannya, tidak terkecualidalam pengelolaan Teknologi Informasi dan Komunikasi. PemanfaatanTeknologi Informasi dan Komunikasi (TIK) diyakini dapat memungkin-kan terlaksananya prinsip-prinsip good governance secara lebih baik.

    Portal Kemenpora yang telah beroperasi lebih dari dua tahun inidengan berita mengenai kegiatan di lingkungan Kemenpora sertakegiatan kepemudaan dan keolahragaan, merupakan salah satu up-aya menuju hal tersebut. Pemberitaan di portal Kemenpora selain un-tuk mempresentasikan kinerja Kemenpora juga di maksudkan seba-gai salah satu bentuk pertanggungjawaban langsung kepada publik,menyangkut kegiatan-kegiatan telah, sedang dan akan berlangsung.

    Pemanfaatan TIK yang baik pada suatu lingkungan kementeri-an membutuhkan beberapa persyaratan yang perlu dipenuhi, sepertikepercayaan (trust), akuntabilitas yang terukur serta keamanan. Un-tuk memenuhi hal tersebut, maka disusun panduan ini agar kegiatanmenyangkut TIK dapat memenuhi kaidah-kaidah audit sistem yangbaik.

    Dengan telah selesainya penyusunan Panduan ini. Kami men-gucapkan selamat kepada Biro Hukum, Humas, dan Kepegawaian,khususnya bagian Sistem Informasi, yang telah bekerja keras danserius. Ucapan terima kasih dan penghargaan juga kami sampaikankepada secara pihak yang telah membantu dan memberikan ma-sukan, saran dan gagasan sehingga Panduan yang baru pertamakali di terbitkan oleh Kementerian Pemuda dan Olahraga ini dapatdiselesaikan dengan baik. Langkah berikutnya adalah sosialisasibagi seluruh pemangku kepentingan di Kementerian Pemuda danOlahraga agar maksud dari tujuan pembuatan Panduan ini dapattercapai

    Jakarta, Agustus 2012SekretarisKementerian Pemuda dan Olahraga

    Dra. Yuli Mumpuni Widarso

  • 1Pendahuluan

    Pada saat ini sebagian besar proses pengelolaan adminsistrasi dibadan pemerintah telah mulai menggunakan sistem elektronik yangmenyimpan begitu besar informasi secara digital dan menggunakanjalur atau jaringan teknologi informasi dalam berkomunikasi. Dengankata lain, kegiatan bisnis, administrasi, dan publik bergantung padateknologi informasi apa yang digunakannya. Oleh karena itu, suatu halyang penting untuk memahami dan mengimplementasikan keamananinformasi pada sistem informasi yang digunakannnya, baik untuk ka-langan organisasi bisnis/swasta maupun instansi pemerintahan.

    Penerapan keamanan informasi dimaksudkan untuk mengatasisegala masalah dan kendala baik secara teknis maupun non-teknisseperti faktor ketersediaan (availability ), kerahasiaan (confidentiality ),dan kesatuan (integrity ). Audit keamanan informasi merupakan bagiandari setiap manajemen keamanan informasi yang sukses. Audit kea-manan informasi merupakan suatu alat atau perangkat dalam menen-tukan, mendapatkan, dan mengelola setiap level keamanan dalamsuatu organisasi.

    1.1 Tujuan

    Tujuan utama dari penyusunan panduan audit keamanan informasi(selanjutnya ditulis audit IS. IS: Information Security ) adalah mem-berikan panduan pengelolaan, menyediakan manajemen, dan khusus-nya bagi petugas keamanan TI (Teknologi Informasi) sebagai pihak

    1

  • Bakuan Audit Keamanan Informasi Kemenpora 2

    yang mendukung implementasi dan optimasi keamanan informasi.Audit IS dimaksudkan untuk meningkatkan tingkat/level keamanan

    informasi, mencegah rancangan keamanan informasi yang tidak layak,dan mengoptimalkan efisiensi benteng keamanan, dan proses kea-manan informasi itu sendiri. Audit ini akan memastikan atau menjaminberjalannya proses operasional, reputasi dan aset suatu organisasi.

    Hasil dari audit IS adalah tersusunnya dokumen laporan audit yangterkait pada keamanan teknologi informasi yang digunakan di ling-kungan organisasi tersebut.

    1.2 Lingkup Penggunaan

    Penggunaan panduan ini bersifat umum, dalam arti semua petugasyang bertanggungjawab dalam pelaksanaan terkait keamanan infor-masi dapat menggunakannya. Di lingkungan Kementerian Pemudadan Olahraga yang memiliki kantor pusat dan kantor daerah dapatmenggunakan panduan ini agar tiga kriteria ujian keamanan informasidapat ditempuh dengan optimal. Area penggunaan dibedakan men-jadi dua menurut geografis dan tingkatannya yaitu kantor pusat dankantor daerah.

    1.3 Dasar Hukum

    Di dalam menuliskan panduan ini maka beberapa aturan digunakansebagai dasar hukum yaitu:

    Undang-Undang Republik Indonesia No. 11 Tahun 2008.Undang-Undang mengenai Informasi dan Transaksi Elektron-ik (UUITE) adalah ketentuan yang berlaku untuk setiap orangyang melakukan perbuatan hukum sebagaimana diatur dalamUndang-Undang ini, baik yang berada di wilayah hukum Indo-nesia maupun di luar wilayah hukum Indonesia, yang memi-liki akibat hukum di wilayah hukum Indonesia dan/atau di lu-ar wilayah hukum Indonesia dan merugikan kepentingan In-donesia. Undang-Undang Informasi dan Transaksi Elektronik(UUITE) mengatur berbagai perlindungan hukum atas kegiatanyang memanfaatkan internet sebagai medianya, baik transak-si maupun pemanfaatan informasinya. Pada UUITE ini juga

  • Bakuan Audit Keamanan Informasi Kemenpora 3

    diatur berbagai ancaman hukuman bagi kejahatan melalui in-ternet. UUITE mengakomodir kebutuhan para pelaku kegiatandi internet dan masyarakat pada umumnya guna mendapatkankepastian hukum, dengan diakuinya bukti elektronik dan tandatangan digital sebagai bukti yang sah di pengadilan.

    Undang-Undang Republik Indonesia No. 14 tahun 2008, ten-tang Keterbukaan Informasi Publik adalah salah satu produk hu-kum Indonesia yang dikeluarkan dalam tahun 2008 dan diundan-gkan pada tanggal 30 April 2008 dan mulai berlaku dua tahunsetelah diundangkan. Undang-undang yang terdiri dari 64 pasalini pada intinya memberikan kewajiban kepada setiap Badan Pu-blik untuk membuka akses bagi setiap pemohon informasi publikuntuk mendapatkan informasi publik, kecuali beberapa informasitertentu.

    Standard Nasional Indonesia ISO/IEC 27001:2009. Stan-dard Nasional Indonesia ini merupakan pengadopsian standardISO/IEC 27001:2009 mengenai Sistem manajemen keamananinformasi. Pengelolaan serta kegiatan audit di Indonesia se-baiknya mengacu pada standard nasional ini.

    Surat Edaran Menteri Komunikasi dan Informatika. No.05/SE/M.KOMINFO/07/2001, tentang Penerapan Tata KelolaKeamanan Informasi bagi Penyelenggara Pelayanan Publik. Se-bagai upaya meningkatkan kualitas dan menjamin penyediaanpelayanan publik yang sesuai dengan tata kelola pemerintahandan korporasi yang baik, khususnya pengelolaan informasi yangmenggunakan Sistem Elektronik, maka setiap PenyelenggaraPelayanan Publik harus menerapkan Tata Kelola Keamanan In-formasi secara andal dan aman serta bertanggung jawab sesuaidengan ketentuan Pasal 15 Undang-Undang Nomor 11 Tahun2008 tentang Informasi dan Transaksi Elektronik.

    Penyelenggara Pelayanan Publik adalah setiap institusi penyelenggaranegara, korporasi, lembaga independen yang dibentuk berdasarkanUndang-Undang untuk kegiatan pelayanan publik, dan badan hukumlain yang dibentuk semata-mata untuk kegiatan pelayanan publik

  • 2Konsep Keamanan Informasi

    2.1 Konsep Dasar

    Terdapat tiga kriteria mendasar dari keamanan teknologi informasi:

    Kerahasiaan (confidentiality). Informasi bersifat rahasia dan harusdilindungi terhadap keterbukaan dari yang tidak berhak atauberkepentingan.

    Ketersediaan (availability). Layanan, fungsi sistem teknologi infor-masi, data dan informasi harus tersedia bagi penggunaa saatdiperlukan

    Integritas (integrity). Data harus komplit dan tidak diubah. Dalamteknologi informasi, kata informasi terkait dengan data. Hi-langya integritas informasi berarti data tersebut telah tanpa ada-nya ijin atau ilegal.

    Sedangkan untuk penggunaan Sistem Informasi yang terkait padasuatu keamananan negara. Biasanya ditambahkan kriteria tambahan(biasa diterapkan di negara Uni Eropa). Kriteria tersebut adalah:

    Ketidakbergantungan (independency). Suatu sistem yang amandalam pengoperasian dan perawatannya tidak boleh bergantungpada entitas luar. Ketika suatu badan pemerintah bergantungpada entitas luar (apalagi perusahaan/organisasi luar negeri),maka badan tersebut menjadi tidak aman.

    4

  • Bakuan Audit Keamanan Informasi Kemenpora 5

    Adapun istilah lainnya terkait keamanan informasi seperti:

    Autentikasi. Pada saat seseorang log in ke dalam sistem, sistemtersebut akan menjalakan pemeriksaan proses autentikasi un-tuk memverifikasi identitas orang tersebut.

    Autorisasi. Merupakan proses pemeriksaan apakah seseorang,komponen TI atau aplikasi diberikan otoritas/ijin untuk menjalanaksi tertentu.

    Perlindungan data. Merujuk pada perlindungan data personal ter-hadap penyalahgunaan dari pihak ketiga

    Keamanan data. Merujuk pada perlindungan data terkait dengan ke-butuhan atas kerahasiaan, ketersediaan dan integritas.

    Cadangan Pendukung (Backup) Data. Melibatkan tindasan ataucopy dari data yang ada untuk mencegah kehilangan ataukerusakan data aslinya/utama.

    Pengujian penetrasi. Pengujian dengan mensimulasikan seranganterhadapa sistem TI. Digunakan untuk menguji efisiensi perlin-dungan keamanan (safeguards) yang ada.

    Penilaian atau Analisis Resiko: Menyediakan informasi atas proba-bilitas dari kejadian kerusukaan dan konsekuensi negatif darikerusakan.

    Kebijakan Keamanan: Dalam kebijakan keamanan, tujuan dari kea-manan diformulasikan sesuai dengan kebijakkkan masing mas-ing institusi baik swasta maupun pemerintah.

    2.2 Siklus Hidup Keamanan Informasi

    Manajemen Keamanan Informasi dapat dijelaskan dalam bentuk siklushidup yang memiliki proses iteratif yang diperlukan dalam pengawasandan pengendalian. Setiap proses terdiri dari aktifitas yang berbedasebagaimana pada Gambar 2.1.

  • Bakuan Audit Keamanan Informasi Kemenpora 6

    Gambar 2.1: Proses Iteratif dari Manajemen Keamanan Informasi

    Penilaian resiko keamanan informasi merupakan langkah awal un-tuk mengevaluasi dan mengidentifikasi resiko dan konsekuensi yangterkait keringkihan (vulnerabilitas), dan untuk menyediakan bahan ba-gi manajemen untuk menetapkan program keamanan yang berbiayaefektif.

    2.3 Jenis-jenis Audit

    Tujuan utama dari audit teknologi informasi (audit TI) awalnya untukmemeriksa sistem akuntansi berdaya dukung TI. Sudut pandang terse-but tidak dapat diterapkan lagi secara maksimal, karena sebagaimanadiketahui kebanyakan sistem yang sekarang sudah terkoneksi kuatdalam banyak jaringan dan tingkat ketergantungan yang tinggi anatarasistem dengan proses bisnis.

    Oleh karena itu, seluruh infrastruktur TI suatu organisasi akandiperiksa manakala menjalankan proses audit TI atau audit IS. Dalamaudit TI, selalu diperhatikan tiga kriteria pengujian utama yaitu:

    efisiensi. keamanan. kebenarannya.

  • Bakuan Audit Keamanan Informasi Kemenpora 7

    Perbandingan yang mencolok antara audit TI dengan audit IS adalahmerupakan kegiatan audit gaya baru, yang menekankan pada pe-meriksaan menyeluruh akan keamanan informasi. Hal tersebut di-maksudkan bahwa pada setiap level atau tingkatan, mulai dari pem-bangunan keamanan informasi suatu organisasi, sampai faktor manu-sia/personil akan diperiksa dan diuji dengan ketat. Dua kriteria, yakniefisiensi dan kebenaran akan diperiksa pada urutan selanjutnya sete-lah kriteria keamanan.

    2.4 Faktor Keamanan Utama

    Ada 7 (tujuh) faktor perlindungan keamanan utama yang perlu diper-timbangkan:

    Pendekatan sistematik atas keamanan TI Keamanan sistem TI Jaringan dan koneksi internet Faktor manusia Perawatan sistem TI: penanganan atas update yang relevan de-

    ngan keamanan

    Penggunaan mekanisme keamanan: penanganan passworddan eksripsi

    Perlindungan atas bencana dan kerusakan oleh elemen-elemenAdapun dalam masing masing tujuh faktor tersebut dijelaskan langkah-langkah yang harus/tidak perlu dijalankan dalam penerapan kea-manan utama. Secara sistematik beberapa hal harus perlu dipertim-bangkan:

    Aspek keamanan TI harus dipertimbangkan secara jelas di awalsemua proyek

    Perlu dipertimbangkan pendekatan solusi alternatif, ketika keter-batasan sumber daya

    Tujuan keamanan TI dalam rangka pendefinisian safeguardharus dispesifikasikan.

  • Bakuan Audit Keamanan Informasi Kemenpora 8

    Perlu dilakukan kontrol yang baik untuk setiap tujuan keamanandan safeguard yang sesuai dengannya

    Rencana aksi harus memiliki prioritas yang jelas, sebagaimanaharus adanya tujuan keamanan dan safeguards

    Beberapa prasyarat celah keamanan yang harus dihindari. Tanggung jawab harus didefinisikan. Adanya kebijakkan keamanan dan tanggung jawab harus dike-

    tahui.

    Keamanan TI harus diperiksa secara reguler. Rutinitas kerja yang ada dan kebijakan keamanan untuk men-

    jamin kesesuaian dan efisiensi perlu diperiksa secara reguler.

    Manajemen keamanan yang penuh, dalam jangka panjang perludirencanakan.

    Dokumentasi kebijakkan keamanan dalam konsep keamananharus ada.

    Di dalam menyediakan perlindungan keamanan sistem TI, beberapahal harus dipertimbangkan, yaitu:

    Mekanisme perlindungan keamanan yang ada harus digunakan. Perangkat lunak anti virus dalam organisasi TI harus digunakan. Kemungkinan akses data untuk kebutuhan level yang minimum

    harus dibatasi.

    Peran dan profil ke semua pengguna sistem harus ditunjuk. Previlages administrator harus dibatasi untuk ke hal yang lebih

    penting

    Program privilages harus dibatasi. Setting/aturan standar dari pabrik perangkat keras/lunak harus

    dilakukan modifikasi secukupnya

    Dokumentasi produk dan manual harus dibaca. Dokumentasi sistem dan rincian instalasi harus dibuat dan diper-

    baharui.

  • Bakuan Audit Keamanan Informasi Kemenpora 9

    2.4.1 Jaringan dan Koneksi Internet

    Jaringan dan koneksi Internet, saat ini sudah tidak terpisahkan seba-gai bagian dari suatu pemanfaatan Teknologi Informasi di badan pe-merintah. Untuk itu beberapa hal terkait dengan jaringan perlu diper-hatikan, antara lain:

    Firewall keamanan harus memenuhi kebutuhan minimum terten-tu yang ditetapkan

    Data yang diberikan untuk pihak luar harus dibatasi hingga ketingkat minimum.

    Fungsionalitas program dan layanan yang diberikan untuk pihakluar harus dibatasi hingga ke tingkat minimum

    Tidak diperbolehkan aksi yang beresiko, terutama terkait denganpenanganan web browser

    Perlu dilatihnya peringatan tertentu terkait dengan attachmente-mail untuk mencegah masuknya malware lewat email.

    Stand-alone PC digunakan untuk selancar internet merupakansolusi berbiaya ringan untuk kebanyakkan masalah keamananterkait internet.

    2.4.2 Faktor Manusia

    Manusia merupakan titik terlemah dalam kaitannya dengan keamanansistem. Untuk itu faktor manusia harus menjadi perhatian utama didalam pengelolaan sistem. Beberapa hal perlu diperhatikan:

    Kebutuhan dan kebijakkan keamanan harus diikuti dengan baikdan benar

    Perlu adanya keketatan dan keteraturan pada ruang kerja dantidak informasi bersifdat sensitif tidak dengan mudah dapat di-akses

    Pencegahan khusus harus diambil dalam kasus perawatan danperbaikan kerja

    Perlu adanya pelatihan teratur bagi staff

  • Bakuan Audit Keamanan Informasi Kemenpora 10

    Perlu adanya penilaian mandiri yang jujur dan untuk beberapahal perlu mengundang pakar untuk saran dan perbaikan

    Perlu adanya audit untuk semua tujuan keamanan Konsekusensi dari peretasan keamanan harus spesifik dan

    dipublikasikan

    Peretasan keamanan yang terdeteksi harus diberikan reaksi

    2.4.3 Perawatan Sistem TI

    Perawatan TI tidak saja terkait pada perawatan rutin untuk perang-kat keras dan jaringan saja. Tetapi juga meliputi perangkat lunakyang dikenal dengan istilah melalukan patching (penambalan) se-cara rutin. Pada dasarnya keamanan adalah suatu proses, bukanlahsuatu produk. Jadi suatu sistem yang setelah diinstal dengan baikdan menjadi aman, maka tidak dapat selalu menjadi aman bila tidakdilakukan perawatan, penambalan, dan pengkinian yang dibutuhkan.

    Untuk itu beberapa hal perlu diperhatikan pada saat menentukanstategi perawatan dalam upaya menjaga keamanan sistem adalah se-bagai berikut:

    Update keamanan harus diinstal secara reguler Penelitian rinci harus dilakukan pada periode reguler pada

    karakteristik keamanan dari perangkat lunak yang digunakan

    Perlu adanya rencana aksi untuk menginstal setiap update kea-manan

    Perlu pengujian pada pengubahan perangkat lunak

    2.4.4 Penanganan Password dan Enksripsi

    Salah satu penggunaan mekanisme keamanan minimal saat ini adalahpassword dan enkripsi. Dalam pengelolaan Access Control kepadasumber daya sistem informasi, maka pengguna wajib menggunakanpassword dan enkripsi. Hal ini bertujuan untuk mengontrol sehinggasistem hanya dapat diakses oleh mereka yang berhak saja. Sedan-gkan mereka yang tak berhak tak dapat mengakses sistem.

    Penggunaan password dan enkripsi harus mempertimbangkan halberikut ini:

  • Bakuan Audit Keamanan Informasi Kemenpora 11

    Perlu dipilihnya secara selektif atas mekanisme keamanan Password harus dipilih secara aman Password blank atau password bawaan awal harus diganti Workstation harus tetap aman walau tanpa kehadirannya peng-

    guna dengan screen saver terproteksi password

    Perlu perlindungan atas data dan sistem yang sensitif

    2.4.5 Perlindungan atas Bencana dan Kerusakan

    Sebaik-baiknya instalasi sistem telah direncanakan dan diimplementa-sikan, tetapi sebagai pengelola sistem harus mempertimbangkan ke-mungkinan terburuk yang terjadi. Sebagai contoh beberapa pertim-bangan yang perlu dilakukan terhadap terjadinya bencana adalah:

    Perlu dibuatnya daftar periksa darurat (emergency checklist) dansetiap pengguna harus terbiasa dengannya

    Perlu adanya backup reguler untuk semua data penting Perlu adanya perlindungan yang baik dari api, panas berlebihan,

    kerusakan karena air dan listrik terhadap sistem TI

    Perlu diterapkannya perlindungan anti penerobos dan perlin-dungan terhadap akses yang ilegal

    Perlu dicatat dalam daftar inventaris semua perangkat keras danperangkat lunak.

  • 3Standar Sistem Manajemen

    Keamanan InformasiSejak tahun 2005, International Organization for Standardization(ISO)atau Organisasi Internasional untuk Standarisasi telah mengembang-kan sejumlah standar tentang Information Security Management Sys-tems (ISMS) atau Sistem Manajemen Keamanan Informasi (SMKI)baik dalam bentuk persyaratan maupun panduan.

    Standar SMKI ini dikelompokkan sebagai keluarga atau seri ISO27000 yang terdiri dari:

    ISO/IEC 27000:2009 ISMS Overview and Vocabulary ISO/IEC 27001:2005 ISMS Requirements ISO/IEC 27002:2005 Code of Practice for ISMS ISO/IEC 27003:2010 ISMS Implementation Guidance ISO/IEC 27004:2009 ISMS Measurements ISO/IEC 27005:2008 Information Security Risk Management ISO/IEC 27006: 2007 ISMS Certification Body Requirements ISO/IEC 27007 Guidelines for ISMS Auditing

    Dari standar seri ISO 27000 ini, hingga September 2011, baruISO/IEC 27001:2005 yang telah diadopsi Badan Standarisasi Nasional

    12

  • Bakuan Audit Keamanan Informasi Kemenpora 13

    Gambar 3.1: Relasi antar keluarga standar SMKI

    (BSN) sebagai Standar Nasional Indonesia (SNI) berbahasa Indone-sia bernomor SNI ISO/IEC 27001:2009. Catatan: angka di belakangtanda titik dua (:) menunjukkan tahun terbit.

    3.1 ISO/IEC 27000ISMS

    Standar ini dirilis tahun 2009, memuat prinsip-prinsip dasar Informa-tion Security Management Systems(Sistem Manajemen Keamanan In-formasi SMKI), definisi sejumlah istilah penting dan hubungan an-tar standar dalam keluarga SMKI, baik yang telah diterbitkan maupunsedang dalam tahap pengembangan. Hubungan antar standar keluar-ga ISO 27000 dapat dilihat pada Gambar 3.1.

  • Bakuan Audit Keamanan Informasi Kemenpora 14

    3.2 SNI ISO/IEC 27001 - Persyaratan SistemManajemen Keamanan Informasi

    SNI ISO/IEC 27001 yang diterbitkan tahun 2009 dan merupakan ver-si Indonesia dari ISO/IEC 27001:2005, berisi spesifikasi atau per-syaratan yang harus dipenuhi dalam membangun Sistem ManajemenKeamanan Informasi (SMKI).

    Standar ini bersifat independen terhadap produk teknologi infor-masi, mensyaratkan penggunaan pendekatan manajemen berbasisrisiko, dan dirancang untuk menjamin agar kontrol-kontrol keamananyang dipilih mampu melindungi aset informasi dari berbagai risiko danmemberi keyakinan tingkat keamanan bagi pihak yang berkepentin-gan.

    Standar ini dikembangkan dengan pendekatan proses sebagaisuatu model bagi penetapan, penerapan, pengoperasian, peman-tauan, tinjau ulang (review), pemeliharaan dan peningkatan suatuSMKI. Pendekatan proses mendorong pengguna menekankan pent-ingnya:

    Pemahaman persyaratan keamanan informasi organisasi dankebutuhan terhadap kebijakan serta sasaran keamanan infor-masi

    Penerapan dan pengoperasian kontrol untuk mengelola risikokeamanan informasi dalam konteks risiko bisnis organisasi se-cara keseluruhan

    Pemantauan dan tinjau ulang kinerja dan efektivitas SMKI, dan Peningkatan berkelanjutan berdasarkan pada pengukuran

    tingkat ketercapaian sasaran

    Model PLAN DO CHECK ACT (PDCA) diterapkan terhadapstruktur keseluruhan proses SMKI. Dalam model PDCA, keseluruhanproses SMKI dapat dipetakan seperti Tabel 3.1.

    Standar menyatakan persyaratan utama yang harus dipenuhimenyangkut:

    Sistem manajemen keamanan informasi (kerangka kerja, prosesdan dokumentasi)

    Tanggung jawab manajemen

  • Bakuan Audit Keamanan Informasi Kemenpora 15

    Tabel 3.1: Peta PDCA dalam proses SMKIPLAN (Menetapkan SMKI) Menetapkan kebijakan SMKI, sasaran,

    proses dan prosedur yang relevan untuk

    mengelola resiko dan meningkatkan

    keamanan informasi agar memberikan

    hasil sesuai dengan keseluruhan

    kebijakan dari sasaran

    DO (menerapkan dan

    mengoperasikan SMKI

    Menetapkan dan mengoperasikan

    kebijakan SMKI

    CHECK (memantau dan

    melakukan tinjau ulang

    SMKI)

    Mengkaji dan mengukur kinerja proses

    terhadap kebijakan, sasaran,

    praktek-praktek dalam menjalankan SMKI

    dan melaporkan hasilnya kepada

    manajemen untuk ditinjau efektivitasnya

    ACT (memelihara dan

    meningkatkan SMKI)

    Melakukan tindakan perbaikan dan

    pencegahan, berdasarkan hasil evaluasi,

    audit internal dan tinjauan manajemen

    tentang SMKI atau kegiatan pemantauan

    lainnya untuk mencapai peningkatkan

    yang berkelanjutan.

  • Bakuan Audit Keamanan Informasi Kemenpora 16

    Audit internal SMKI Manajemen tinjau ulang SMKI

    Disamping persyaratan utama di atas, standar ini mensyaratkan pene-tapan sasaran kontrol dan kontrol-kontrol keamanan informasi meliputi11 area pengamanan sebagai berikut:

    Kebijakan keamanan informasi Organisasi keamanan informasi Manajemen aset Sumber daya manusia menyangkut keamanan informasi Keamanan fisik dan lingkungan Komunikasi dan manajemen operasi Akses kontrol Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem

    informasi

    Pengelolaan insiden keamanan informasi Manajemen kelangsungan usaha (business continuity manage-

    ment)

    Kepatuhan

    3.3 ISO/IEC 27002 Code of Practice forISMS

    ISO/IEC 27002 berisi panduan yang menjelaskan contoh penerapankeamanan informasi dengan menggunakan bentuk-bentuk kontrol ter-tentu agar mencapai sasaran kontrol yang ditetapkan. Bentuk-bentukkontrol yang disajikan seluruhnya menyangkut 11 area pengamanansebagaimana ditetapkan dalam ISO/IEC 27001.

    ISO/IEC27002 tidak mengharuskan bentuk-bentuk kontrol yangtertentu tetapi menyerahkan kepada pengguna untuk memilih danmenerapkan kontrol yang tepat sesuai kebutuhannya, dengan mem-pertimbangkan hasil kajian risiko yang telah dilakukannya. Penggunajuga dapat memilih kontrol di luar daftar kontrol yang dimuat standarini sepanjang sasaran kontrolnya dipenuhi.

  • Bakuan Audit Keamanan Informasi Kemenpora 17

    3.4 ISO/IEC 27003 - Information Securi-ty Management System ImplementationGuidance

    Tujuan dari ISO/IEC 27003 adalah untuk memberikan panduan bagiperancangan dan penerapan SMKI agar memenuhi persyaratan ISO27001. Standar ini menjelaskan proses pembangunan SMKI meliputipersiapan, perancangan dan penyusunan dan pengembangan SMKIyang digambarkan sebagai suatu kegiatan proyek.

    Sebagai kegiatan proyek, tahapan utama yang dijelaskan dalamstandar ini meliputi:

    1. Mendapatkan persetujuan manajemen untuk memulai proyekSMKI

    2. Mendefinisikan ruang lingkup, batasan dan kebijakan SMKI

    3. Melakukan analisis persyaratan SMKI

    4. Melakukan kajian risiko dan rencana penanggulangan risiko

    5. Merancang SMKI

    6. Merencanakan penerapan SMKI

    3.5 ISO/IEC 27004 - Information SecurityManagement Measurement

    Standar yang diterbitkan pada bulan Desember 2009 ini menyedia-kan panduan penyusunan dan penggunaan teknik pengukuran un-tuk mengkaji efektivitas penerapan SMKI dan kontrol sebagaimanadipersyaratkan ISO/IEC 27001. Standar ini juga membantu organisasidalam mengukur ketercapaian sasaran keamanan yang ditetapkan.

    Standar ini mencakup bagian utama sebagai berikut:

    Penjelasan tentang pengukuran keamanan informasi; Tanggung jawab manajemen; Pengembangan metode pengukuran; Pengukuran operasi;

  • Bakuan Audit Keamanan Informasi Kemenpora 18

    Analisis data dan pelaporan hasil pengukuran; Evaluasi dan perbaikan program pengukuran keamanan infor-

    masi.

    3.6 ISO/IEC27005 - Information SecurityRisk Management.

    Standar ini menyediakan panduan bagi kegiatan manajemen risikokeamanan informasi dalam suatu organisasi, khususnya dalam rang-ka mendukung persyaratan-persyaratan SMKI sebagaimana didefin-isikan oleh ISO/IEC 27001. Standar ini diterbitkan pada bulan Juni2008.

    3.7 ISO/IEC 27006 - Prasyarat Badan Auditdan Sertifikasi.

    Standar ini menetapkan persyaratan dan memberikan panduan ba-gi organisasi yang memiliki kewenangan untuk melakukan audit dansertifikasi sistem manajemen keamanan informasi (SMKI). Standar iniutamanya dimaksudkan untuk mendukung proses akreditasi BadanSertifikasi ISO/IEC 27001 oleh Komite Akreditasi dari negara masing-masing.

  • 4Dokumentasi Manajemen

    Keamanan Informasi4.1 Struktur Dokumentasi

    Pekerjaan audit sistem TI membutuhkan dokumentasi yang baik.Berlandaskan dokumentasi inilah dapat dilakukan assestment sertaperbaikan semestinya. Struktur dokumentasi sistem manajemen kea-manan informasi pada umumnya terdiri dari 3 (tiga) level/tingkatan,seperti terlihat pada Gambar 4.1.

    Gambar 4.1: Struktur Organisasi Dokumentasi SMKI

    19

  • Bakuan Audit Keamanan Informasi Kemenpora 20

    4.2 Dokumentasi Tingkat 1

    Dokumen tingkat 1 merupakan dokumen dengan hirarki tertinggidalam struktur dokumentasi SMKI. Dokumen ini bersifat strategis yangmemuat komitmen yang dituangkan dalam bentuk kebijakan, standar,sasaran dan rencana terkait pengembangan sistem (development),penerapan (implementation) dan peningkatan (improvement) sistemmanajemen keamanan informasi.

    Dokumen Tingkat 1 paling tidak memiliki bagian yang terdiri dari:

    Kebijakan Keamanan Informasi Peran dan tanggung jawab organisasi keamanan informasi Klasifikasi informasi Kebijakan Pengamanan Akses Fisik dan Lojik Kebijakan Manajemen Risiko TIK Manajemen Kelangsungan Usaha (Business Continuity Man-

    agement)

    Ketentuan Penggunaan Sumber Daya TIK

    4.3 Dokumentasi Tingkat 2

    Dokumen tingkat 2 ini umumnya meliputi prosedur dan panduan yangdikembangkan secara internal oleh instansi/lembaga penyelenggarapelayanan publik dan memuat cara menerapkan kebijakan yang telahditetapkan serta menjelaskan penanggung jawab kegiatan. Dokumenini bersifat operasional.

    Prosedur-prosedur dalam dokumen tingkat 2 meliputi antara lain:

    Prosedur pengendalian dokumen Prosedur pengendalian rekaman Prosedur audit internal SMKI Prosedur tindakan perbaikan dan pencegahan Prosedur penanganan informasi (penyimpanan, pelabelan, pen-

    giriman/pertukaran, pemusnahan)

  • Bakuan Audit Keamanan Informasi Kemenpora 21

    Prosedur penanganan insiden/gangguan keamanan informasi Prosedur pemantauan penggunaan fasilitas teknologi informasi

    4.4 Dokumentasi Tingkat 3

    Dokumen tingkat 3 meliputi petunjuk teknis, instruksi kerja dan for-mulir yang digunakan untuk mendukung pelaksanaan prosedur ter-tentu sampai ke tingkatan teknis. Instruksi kerja tidak selalu diper-lukan untuk setiap prosedur. Sepanjang prosedur sudah menguraikanlangkah-langkah aktivitas yang jelas dan mudah dipahami penang-gung jawab kegiatan, petunjuk teknis / instruksi kerja tidak diperlukanlagi.

    Menurut Panduan Penerapan Tata Kelola Keamanan Informasi ba-gi Penyelenggara Pelayanan Publik Kemenkominfo 2011, cakupandokumentasi SMKI dapat dijelaskan pada tabel yang pada umum-nya dibangun sebagai kelengkapan kerangka kerja keamanan infor-masi. Mengenai nama dokumen tidak harus sama dengan pandu-an yang ada, namun cakupan dokumen hendaknya memenuhi penje-lasan dalam tabel 4.2,4.3 4.4, dan 4.5.

  • Bakuan Audit Keamanan Informasi Kemenpora 22

    Tabel 4.1: Cakupan dokumen tingkat 1 (Prosedur)

    No Nama

    Dokumen

    Cakupan Dokumen

    1Kebijakan

    Keamanan

    Informasi

    Menyatakan komitmen manajemen/pimpinaninstansi/lembaga menyangkut pengamananinformasi yang didokumentasikan dan disahkansecara formal. Kebijakan keamanan informasidapat mencakup antara lain:

    Definisi, sasaran dan ruang lingkupkeamanan informasi

    Persetujuan terhadap kebijakan danprogram keamanan informasi

    Kerangka kerja penetapan sasaran kontroldan kontrol

    Struktur dan metodologi manajemen risiko Organisasi dan tanggungjawab keamanan

    informasi

    2 Organisasi,

    peran dan

    tanggungjawab

    keamanan

    informasi

    Uraian tentang organisasi yang ditetapkan untuk

    mengelola dan mengkoordinasikan aspek

    keamanan informasi dari suatu instansi/lembaga

    serta uraian peran dan tanggung jawabnya.

    Organisasi pengelola keamanan informasi tidak

    harus berbentuk unit kerja terpisah

    3 Panduan

    Klasifikasi

    Informasi

    Berisi tentang petunjuk cara melakukan klasifikasi

    informasi yang ada di instansi/lembaga dan

    disusun dengan memperhatikan nilai penting dan

    kritikalitas informasi bagi penyelenggaraan

    pelayanan publik, baik yang dihasilkan secara

    intenal maupun diterima dari pihak eksternal.

    Klasifikasi informasi dilakukan dengan mengukur

    dampak gangguan operasional, jumlah kerugian

    uang, penurunan reputasi dan legal manakala

    terdapat ancaman menyangkut kerahasiaan

    (confidentiality ), keutuhan (integrity ) dan

    ketersediaan (availability ) informasi.

  • Bakuan Audit Keamanan Informasi Kemenpora 23

    Tabel 4.2: Cakupan dokumen tingkat 1 (Prosedur)No Nama

    DokumenCakupan Dokumen

    4KebijakanKeamananInformasi

    Menyatakan komitmen manajemen/pimpinaninstansi/lembaga menyangkut pengamananinformasi yang didokumentasikan dandisahkan secara formal. Kebijakankeamanan informasi dapat mencakup antaralain:

    Definisi, sasaran dan ruang lingkupkeamanan informasi

    Persetujuan terhadap kebijakan danprogram keamanan informasi

    Kerangka kerja penetapan sasarankontrol dan kontrol

    Struktur dan metodologi manajemenrisiko

    Organisasi dan tanggungjawabkeamanan informasi

    5 Organisasi,peran dantanggung-jawabkeamananinformasi

    Uraian tentang organisasi yang ditetapkanuntuk mengelola dan mengkoordinasikanaspek keamanan informasi dari suatuinstansi/lembaga serta uraian peran dantanggung jawabnya. Organisasi pengelolakeamanan informasi tidak harus berbentukunit kerja terpisah

    6 PanduanKlasifikasiInformasi

    Berisi tentang petunjuk cara melakukanklasifikasi informasi yang ada diinstansi/lembaga dan disusun denganmemperhatikan nilai penting dan kritikalitasinformasi bagi penyelenggaraan pelayananpublik, baik yang dihasilkan secara intenalmaupun diterima dari pihak eksternal.Klasifikasi informasi dilakukan denganmengukur dampak gangguan operasional,jumlah kerugian uang, penurunan reputasidan legal manakala terdapat ancamanmenyangkut kerahasiaan (confidentiality ),keutuhan (integrity ) dan ketersediaan(availability ) informasi.

  • Bakuan Audit Keamanan Informasi Kemenpora 24

    Tabel 4.3: Cakupan dokumen tingkat 1 (Prosedur)

    No NamaDokumen

    Cakupan Dokumen

    7 KebijakanManajemenRisiko TIK

    Berisi metodologi / ketentuan untuk mengkajirisiko mulai dari identifikasi aset, kelemahan,ancaman dan dampak kehilangan aspekkerahasiaan, keutuhan dan ketersediaaninformasi termasuk jenis mitigasi risiko dantingkat penerimaan risiko yang disetujui olehpimpinan.

    8 KerangkaKerjaManajemenKelangsunganUsaha(BusinessContinuityManagement)

    Berisi komitmen menjaga kelangsunganpelayanan publik dan proses penetapankeadaan bencana serta penyediaaninfrastruktur TIK pengganti saat infrastrukturutama tidak dapat beroperasi agarpelayanan publik tetap dapat berlangsungbila terjadi keadaan bencana/k darurat.Dokumen ini juga memuat tim yangbertanggungjawab (ketua dan anggota tim),lokasi kerja cadangan, skenario bencanadan rencana pemulihan ke kondisi normalsetelah bencana dapat diatasi/berakhir.

    9 KebijakanPenggunaanSumber dayaTIK

    Berisi aturan penggunaan komputer(desktop/laptop/modem atau email daninternet).

  • Bakuan Audit Keamanan Informasi Kemenpora 25

    Tabel 4.4: Cakupan dokumen tingkat 2a (Kebijakan)

    No Nama Prose-dur/Pedoman

    Cakupan Dokumen

    1PengendalianDokumen

    Berisi proses penyusunan dokumen,wewenang persetujuan penerbitan,identifikasi perubahan, distribusi,penyimpanan, penarikan dan pemusnahandokumen jika tidak digunakan dan daftarserta pengendalian dokumen eksternal yangmenjadi rujukan.

    2 PengendalianRekaman

    Berisi pengelolaan rekaman yang meliputi:identifikasi rekaman penting, kepemilikan,pengamanan, masa retensi, danpemusnahan jika tidak digunakan lagi.

    3 Audit InternalSMKI

    Proses audit internal: rencana, ruanglingkup, pelaksanaan, pelaporan dan tindaklanjut hasil audit serta persyaratankompetensi auditor.

    4 TindakanPerbaikan &Pencegahan

    Berisi tatacara perbaikan/pencegahanterhadap masalah/gangguan/insiden baikteknis maupun non teknis yang terjadi dalampengembangan, operasional maupunpemeliharaan TIK.

    5 Pelabelan,Pengamanan,Pertukaran &DisposalInformasi

    Aturan pelabelan, penyimpanan, distribusi,pertukaran, pemusnahan informasi/dayarahasia baik softcopy maupun hardcopy,baik milik instansi maupun informasipelanggan/mitra yang dipercayakan kepadainstansi/lembaga.

    6 PengelolaanRemovableMe-dia&DisposalMedia

    Aturan penggunaan, penyimpanan,pemindahan, pengamanan media simpaninformasi (tape/hard disk/flashdisk/CD) danpenghapusan informasi ataupunpenghancuran media.

  • Bakuan Audit Keamanan Informasi Kemenpora 26

    Tabel 4.5: Cakupan dokumen tingkat 2b (Kebijakan)

    No Nama Prose-dur/Pedoman

    Cakupan Dokumen

    7 Pemantauan(Monitoring)PenggunaanFasilitas TIK

    Berisi proses pemantauan penggunaanCPU, storage, email, internet, fasilitas TIKlainnya dan pelaporan serta tindak lanjuthasil pemantauan.

    8 User AccessManagement

    Berisi proses dan tatacara pendaftaran,penghapusan dan peninjauan hak aksesuser, termasuk administrator, terhadapsumber daya informasi (aplikasi, sistemoperasi, database, internet, email daninternet).

    9 Teleworking Pengendalian dan pengamanan penggunaanhak akses secara remote (misal melaluimodem atau jaringan). Siapa yang berhakmenggunakan dan cara mengontrol agarpenggunaannya aman.

    10 PengendalianInstalasiSoftware& HakKekayaanIntelektual

    Berisi daftar software standar yang diijinkandi Instansi, permintaan pemasangan danpelaksana pemasangan termasukpenghapusan software yang tidak diizinkan.

    11 PengelolaanPerubahan(ChangeManagement)TIK

    Proses permintaan dan persetujuanperubahan aplikasi/infrastruktur TIK, sertapengkinian konfigurasi/basis data/versi dariaset TIK yang mengalami perubahan.

    12 Pengelolaan &PelaporanInsidenKeamananInformasi

    Proses pelaporan & penanganangangguan/insiden baik menyangkutketersediaan layanan atau gangguan karenapenyusupan dan pengubahan informasisecara tidak berwenang. Termasuk analisispenyebab dan eskalasi jika diperlukan tindaklanjut ke aspek legal.

  • 5Audit Keamanan Informasi

    Untuk mempermudah pemahaman hubungan hubungan beberapadokumen keamanan TI dalam pemerintahan, disajikan pada diagramGambar 5.1 berikut ini (merujuk pada Security Risk Assestment & Au-dit Guidelines, Pemerintah Hongkong):

    Audit keamanan adalah sutu proses atau kejadian yang memiliki ba-sis pada kebijakan atau standar keamanan untuk menentukan semuakeadaan dari perlindungan yang ada, dan untuk memverifikasi apakahperlindungan yang ada berjalan dengan baik. Target dari audit iniadalah untuk mencari tau apakah lingkungan yang ada sekarang telahaman dilindungi sesuai dengan kebijakkan keamanan yang ditetapkan.

    Untuk menjaga independensi hasil audit, audit keamanan informasiharus dilaksanakan oleh pihak ketiga yang terpercaya dan indepen-den.

    5.1 Penilaian Resiko Keamanan

    Melihat dari Gambar 2.1 Audit Keamanan dan Penilaian Resiko Kea-manan (Security Risk Assessment) adalah sesuatu hal yang berbe-da dari sisi terminologi asal dan fungsi dalam siklus manajemen kea-manan informasi.

    27

  • Bakuan Audit Keamanan Informasi Kemenpora 28

    Gambar 5.1: Dokumen keamanan TI dalam pemerintahan

    Penilaian resiko keamanan (PRK) adalah dilakukan pada permu-laan tahapan yang dilakukan untuk mengindentifikasi apakah dibu-tuhkannya pengukuran keamanan dan kapan terjadi perubahan pa-da aset informasi atau lingkungannya. Sedangkan audit keamananadalah proses pemeriksaan berulang (repetitif) untuk menjamin bah-wa pengukuran keamanan diimplementasikan dengan baik dari waktuke waktu. Maka itu, audit keamanan biasanya dilakukan lebih seringdibandingkan PRK.

    5.2 Tujuan Audit Keamanan

    Tujuan utama dari audit keamanan, diantaranya adalah:

    Memeriksa kesesuaian dari mulai kebijakkan, bakuan, pedo-man, dan prosedur keamanan yang ada

    Mengidentifikasi kekurangan dan memeriksa efektifitas dari ke-bijakkan, bakuan, pedoman, dan prosedur keamanan yang ada

    Mengidentifikasi dan memahami kelemahan (vulnerability) yangada

  • Bakuan Audit Keamanan Informasi Kemenpora 29

    Mengkaji kendala keamanan yang ada terhadap permasalahanoperasional, administrasi, dan manajerial, dan memastikan ke-sesuaian dengan bakuan keamanan minimum

    Memberikan rekomendasi dan aksi perbaikan/koreksi untuk pen-ingkatan

    Dalam melaksanan audit perlu memperhatikan hal berikut ini, yaitu:

    Saat dan frekuensi audit Perangkat audit Langkah-langkah audit.

    5.3 Saat dan Kekerapan Audit

    Audit keamanan harus dilakukan secara periodik untuk memastikankesesuaian atau kepatuhan pada kebijakkan, bakuan, pedoman, danprosedur dan untuk menentukan suatu kendali minimum yang diper-lukan untuk mengurangi resiko pada level yang dapat diterima. Se-bagai catatan, audit keamanan hanya memberikan snapshot darikelemahan yang diungkapkan pada titik waktu tertentu.

    Audit keamanan adalah aktivitas yang terus berjalan, yang kon-tinu. Secara umum, audit keamanan dilaksanakan dalam dua putaran.Yang keduanya berlaku pada pola tertentu, namun putaran keduamerupakan proses verifikasi untuk memastikan ditemukannya semuakelemahan pada putaran pertama yang mana telah diperbaiki dan di-atasi sebagai rekomendasi hasil laporan putaran pertama.

    Terdapat situasi yang berbeda ketika harus melakukan audit kea-manan. Waktu yang pasti tergantung kebutuhan dan sumber dayasistem yang dimiliki.

    Instalasi Baru. Audit yang dilakukan pertama kali setelah imple-mentasi, dalamrangka memastikan konformasi pada kebijakkandan petunjuk yang ada serta memenuhi bakuan konfigurasi

    Audit Regular. Audit ini adalah audit yang dilakukan secaraperiodik baik manual maupun otomatis dengan menggunakanperangkat dalam rangka mendeteksi lubang (loopholes) ataukelemahan, yang paling tidak dilakukan sekali dalam setahun

  • Bakuan Audit Keamanan Informasi Kemenpora 30

    Audit Acak: Audit ini dilakukan dengan melakukan pemeriksaanacak dalam rangka merefleksikan dengan praktik sesungguhnya

    Audit di Luar Jam Kerja: Audit ini dilakukan untuk mereduk-si resiko pengauditan dengan melakukannya di luar jam kerja,biasanya pada malam hari.

    Ada banyak perangkat audit yang dapat digunakan untuk mencarikelemahan. Pemilihan perangkat audit bergantung pada kebutuhankeamanan dan dampak beban kerja dari pengawasan. Sebagai con-toh, perangkat pemindai keamanan dapat memeriksa untuk setiapkelemahan pada jaringan dengan melakukan pindaian dan simulasiserangan.

    5.4 Tahapan Audit.

    Secara umum, tahapan audit dibagi menjadi bagian berikut ini:

    1. Perencanaan

    2. Pengumpulan data audit

    3. Pengujian audit

    4. Pelaporan hasil audit

    5. Perlindungan atas data dan perangkat audit

    6. Penambahan dan tindak lanjut

    5.4.1 Perencanaan

    Tahapan perencanaan dapat membantu dalam menentukan danmemilih metode yang efisien dan efektif untuk melakukan auditdan mendapatkan semua informasi penting yangdibutuhkan. Wak-tu yang dibutuhkan dalam tahapan ini disesuaikan dengan lingkung-an/keadaan, tingkat perluasan, dan kerumitan dari audit tersebut.

    Dalam tahapan ini akan dirincikan sub tahapan, diantaranya:

    1. Ruang lingkup dan tujuan

    2. Kendala

    3. Peran dan tanggung jawab

  • Bakuan Audit Keamanan Informasi Kemenpora 31

    Gambar 5.2: Diagram Tahapan Umum Audit

  • Bakuan Audit Keamanan Informasi Kemenpora 32

    Ruang Lingkup dan Tujuan

    Ruang lingkup dan tujuan audit harus didefinisikan dan ditetapkan de-ngan jelas. Kebutuhan pengguna harus diidentifikasi dan disetujui de-ngan auditor keamanan sebelum melanjutkan kerjanya. Berikut adalahcontoh cakupan audit keamanan:

    Keamanan internet Keamanan umum dari jaringan internal Sistem tugas kritis Keamanan host Keamanan server jaringan seperti web server, email server, dan

    lain lain

    Komponen dan devais jaringan seperti firewall, router, dan lainlain

    Keamanan umum dari ruang komputerAdapun tujuan dari audit keamanan diantaranya adalah:

    Memberikan kesesuaian /kepatuhan dengan kebijakkan kea-manan sistem

    Memeriksa dan menganalisa pengamanan sistem dan lingkung-an operasional kerja

    Menilai implementasi teknis dan non teknis dari rancangan kea-manan

    Memvalidasi wajar atau tidaknya integrasi dan operasi dari se-mua fitur keamanan.

    Kendala

    Waktu yang diperbolehkan untuk audit haruslah cukup untuk menyele-saikan semua pengujian. Kadang kala pada saat proses audit, sistematau jaringan harus pada keadaan off-line. Dan interupsi layanan da-pat saja dilakukan. Yang perlu diperhatikan adalah, adanya backupdan pemulihan konfigurasi dan informasi yang ada perlu dilakukan se-belum proses aduit berjalan.

  • Bakuan Audit Keamanan Informasi Kemenpora 33

    Peran dan Tanggung jawab

    Peran dan tanggung jawab semua pihak yang terlibat dalam auditharuslah didefinisikan dengan jelas sebelumnya. Adapun khusus bagipara auditor, haruslah melakukan tahapan pra-audit seperti:

    Mengidentifikasi dan verifikasi lingkungan yang ada dan sedangberjalan melalui dokumentasi, wawancara, pertemuan/rapat,dana telaah manual

    Mengidentifikasi area atau operasi yang signifikan/berarti yangterkait dengan proses audit

    Mengidentifikasi kendali umum yang mungkin berdampak padaaudit

    Memperkirakan dan mengidentifikasi sumber daya yang diper-lukan seperti perangkat audit dan tenaga kerja

    Mengidentifikasi proses khusus atau proses tambahan untuk au-dit.

    Dalam proses audit, perlu adanya kendali dan otorisasi sebelum dim-ulai dan perlu dibangunnya jalur komunikasi antara klien dengan audi-tor.

    5.4.2 Pengumpulan Data Audit

    Jumlah data yang dikumpulkan tergantung pada cakupan dan tujuanaudit, ketersediaan data dan ketersediaan penyimpanan media. Danmerupakan yang tidak bisa dilewatkan yaitu menentukan seberapabanyak dan jenis apa dari data yang akan diambil dan bagaimana un-tuk memfilter, menyimpan, mengakses dan menelaah data dan logaudit.

    Perencanaan yang teliti diperlukan dalam pengumpulan data.Pengumpulan data yang dilakukan harus sejalan dengan peraturandan regulasi pemerintah dan tidak menyebabkan/menimbulkan anca-man dan keamanan bagi sistem. Pengumpulan data harus memenuhikriteria, antara lain sebagai berikut:

    Harus memadai untuk investigasi di masa depan atas insidenkeamanan

  • Bakuan Audit Keamanan Informasi Kemenpora 34

    Harus baik dalam penyimpanan dan perlindungan data dari ak-ses yang ilegal/tidak terotorisasi

    Harus dengan baik diproses dengan perencanaan penanganandata.

    Data audit dapat simpan dalam banyak cara, diantaranya yaitu:

    Files logging: menyimpan data audit dalama file read/write, se-bagai contoh: informasi sistem start up dan shutdown; per-cobaan logon dan logout, eksekusi command (perintah), dan lainlain

    Laporan: mencetak data audit dalam bentuk laporan, sebagaicontoh: jurnal, summaries, laporan lengkap, laporan statistik.

    Write-once storage: data disimpan pada media sekali cetakseperti: CD-ROM/DVD-ROM.

    5.4.3 Pengujian Audit

    Setelah melakukan dua tahap sebelumnya, auditor keamanan dapatmelakukan kegiatan berikut:

    Telaah umum atas kebijakkan atau bakuan keamanan yang adamenurut pada cakupan audit yang ditentukan

    Telaah umum atas konfigurasi keamanan Penyelidikan teknis dengan menggunakan perangkat otomasi

    berbeda untuk mendiagnosa telaah atau pengujian penetrasi.

    5.4.4 Pelaporan Hasil Audit

    Pelaporan audit keamanan dibutuhkan untuk penyelesaian akhir daripekerjaan audit. Auditor keamanan harus menganalisa hasil pengau-ditan dan menyediakan laporan besertanya yang menjelaskan ling-kungan keamanan yang berlaku.

    Laporan audit yang ada harus dapat dibaca pihak yang berke-pentingan, diantaranya oleh:

    Manajemen TI, Manajemen eksekutif,

  • Bakuan Audit Keamanan Informasi Kemenpora 35

    Administrator sistem Pemilik sistem.

    5.4.5 Perlindungan Data dan Perangkat Audit

    Setelah pelaksanaan audit, penting untuk melakukan perlindungan da-ta dan perangkat audit untuk audit selanjutnya atau dikemudian hari.Data audit tidak diperkenankan disimpan online. Jika memungkin-kan, sebaiknya data audit dienkrispi terlebih dahulu sebelum disimpandalam media pemyimpanan sekunder. Semua dokumen fisik terkaitdengan audit seharusnya aman juga secara fisik dari pihak atau peng-guna yang tidak berkepentingan.

    Perangkat audit harus dirawat, dijaga dan diawasi dengan baik un-tuk mencegah penyalahgunaan. Perangkat tersebut harus dipisahkandari sistem pengembangan maupun sistem pengoperasian. Cara lain-nya yaitu, dengan menghilangkan/menyingkirkan perangkat audit se-cepatnya setelah penggunaan selesai, kecuali dilindungi dari aksesyang tidak diinginkan.

    Auditor keamanan harus segera mengembalikan semua informasiaudit ke setiap departemen setelah penyelesaian proses audit.

    5.4.6 Penambahan dan Tindak Lanjut

    Jika langkah pembetulan dibutuhkan, harus melakukan alokasi sum-ber daya untuk menjamin bahwa penambahan/peningkatan dapat di-lakukan pada kesempatan paling awal.

  • 6Pelaksanaan Audit IS

    Suatu organisasi harus menilai keamanan sistem informasi secarareguler. Hal tesebut dilakukan dengan melalukan prosedur audit ISberdasarkan konsep keamanan informasi yang diadopsi organisasi.

    6.1 Persetujuan Pimpinan dan PenetapanOrganisasi

    Setiap proyek memerlukan investasi baik untuk penyediaan sumberdaya maupun untuk pelatihan yang diperlukan. Pimpinan harus mem-berikan persetujuannya terhadap rencana investasi tersebut. Sebelumrencana penerapan audit SMKI, pimpinan harus mendapatkan penje-lasan yang memadai tentang seluk beluk, nilai penting dan untung ru-gi menerapkan audit SMKI serta konsekuensi ataupun komitmen yangdibutuhkan dari pimpinan sebagai tindak lanjut persetujuan terhadapproyek audit SMKI.

    Persetujuan pimpinan harus diikuti dengan arahan dan dukunganselama berlangsungnya proyek tersebut. Oleh karena itu, perkemban-gan proyek audit SMKI harus dikomunikasikan secara berkala kepa-da pimpinan pasca persetujuannya agar setiap masalah yang memer-lukan pengambilan keputusan pimpinan dapat diselesaikan secaracepat dan tepat.

    Salah satu bentuk komitmen pimpinan pasca persetujuan terhadaprencana penerapan audit SMKI adalah dengan menetapkan organ-

    36

  • Bakuan Audit Keamanan Informasi Kemenpora 37

    isasi atau tim penanggung-jawab keamanan informasi. Organisasiatau tim ini harus ditetapkan secara formal dan diketuai oleh koordi-nator atau ketua tim. Jumlah anggota tim disesuaikan dengan ruanglingkup organisasinya. Tugas utama tim ini adalah menyiapkan, men-jamin dan/atau melakukan seluruh kegiatan dalam tahapan penerapanaudit SMKI (yang diuraikan dalam Bab ini) agar dapat terlaksana de-ngan baik sesuai rencana.

    Organisasi penanggung-jawab keamanan informasi ini dapat dite-tapkan sebagai struktur organisasi yang bersifat permanen atau seba-gai tim adhoc (tim proyek) sesuai kebutuhan. Tanggung-jawab ketuadan anggota tim serta unit kerja terkait dalam hal keamanan informasiharus diuraikan secara jelas. Ketua tim hendaknya ditetapkan/dipilihdari pejabat tertinggi sesuai ruang lingkup penerapan audit SMKI atauyang pejabat/petugas/perwakilan yang didelegasikan.

    6.2 Pembagian Tanggung Jawab

    Level manajemen menanggung semua tanggung jawab audit IS. Pi-hak manajemen harus diinformasikan secara reguler tentang semuamasalah dan hasilnya serta aktifitas dari Audit IS. Manajemen jugaharus mengetahui/diberitahu mengenai pengembangan baru, kondisiumum perubahan atau hal yang baru, atau kemungkinan untuk pen-ingkatan dalam rangka memenuhi fungsi dan kendalinya atas sistem.

    Satu orang dalam organisasi (sebagai contoh, petugas keamananTI) harus bertanggung jawab dalam audit IS. Petugas tersebut yangkemudian mengawasi atau mensupervisi keseluruhan proses dan ek-sekusi aktual dari audit IS. Petugas tersebut harus memiliki hal-halsebagai berikut:

    posisi independen dalam struktur organisasi (untuk mencegahkonflik kepentingan)

    hak untuk berbicara langsung kepada pihak manajamen, dan memilki kemampuan yang cukup dan memenuhi dalam bidang

    keamanan informasi.

    Tugas dari seseorang yang bertanggung jawab dalam audit IS suatuorganisasi, yaitu: menyusun rencana kasar untuk projek audit IS se-bagai dasar dalam audit IS. Orang tersebut akan berperan sebagaikontak person utama dalam tim audit IS selama audit berlangsung

  • Bakuan Audit Keamanan Informasi Kemenpora 38

    Gambar 6.1: Fase prosedur audit IS dari sudut pandang organisasi

    dan bertanggung jawab khususnya dalam menyediakan dokumen ref-erensi dan mengkordinasikan jadwal serta sumber daya materi ataupersonil lainnya pada saat pemeriksaan langsung.

    Setiap spesifikasi terkait dengan prosedur audit IS dan penugasanharus didokumentasikan secara individual dalam manual audit IS. Ma-nual tersebut harus mengandung aspek-aspek berikut ini:

    Tujuan strategis yang dicapai dari audit IS Ordinansi dan regulasi legal yang mungkin Pengorganisasi audit IS dalam suatu organisasi Sumber daya (baik waktu, keuangan, dan manusia/personil) Pengarsipan dokumentasi

  • Bakuan Audit Keamanan Informasi Kemenpora 39

    Manual audit IS merupakan dasar dan instruksi manual dari auditIS. Manual ini mengatur satu sama lainnya mengenai hak dan tugasindividu yang terlibat dalam audit IS. Perwakilan personil harus dican-tumkan dalam proses sebelum diadopsi oleh pihak manajemen.

    6.2.1 Siklus Audit IS

    Pada dasarnya suatu audit Information Security (IS) dilakukan dengansiklus berikut ini:

    Audit parsial IS untuk proses bisnis yang kritis harus diren-canakan. Proses bisnis yang kritis, khususnya yang memer-lukan ketersediaan tinggi (High Availability ) harus lebih seringdilakukan. Interval audit harus dengan benar dilakukan untukhal kritis yang khusus.

    Audit parsial IS tambahan dapat dilakukan, misalnya pada saathal berikut: pemeriksaan mendalam setelah terjadinya kece-lakaan keamanan, setelah penerapan prosedur baru, atau padasaat perencanaan restrukturisasi.

    6.2.2 Pengawasan Audit IS

    Orang yang bertanggung jawab dalam audit IS juga merupakan orangyang dapat dihubungi pada saat audit IS. Orang tersebut membantutim audit IS dalam menjawab pertanyaan teknis dan organisasional(sebagai contoh pada saat rapat organisasi, pada saat mengumpulkandokumen, dan pada saat pemeriksaan langsung (on-site)).

    Tugas organisasional orang yang bertanggung jawab dalam auditIS suatu organisasi ditunjukkan dalam Gambar 6.2.

    6.2.3 Tim Audit IS

    Untuk setiap audit dilakukan, perlu dibangunnya tim audit yang sesuai.Anggota dari tim audit ini harus memiliki kualifikasi teknis yang sesuaibaik secara tim maupun kualifikasi individu.

    Berikut ini adalah tim-tim audit yang ada dalam organisasi:

    Tim Audit IS Internal. Perlu dibentuknya tim audit IS inter-nal yang tergantung pada tipe dan ukuran suatu organisasi.Dengan menugaskan beberapa orang untuk melakukan audit

  • Bakuan Audit Keamanan Informasi Kemenpora 40

    Gambar 6.2: Kinerja audit IS dari sudut pandang organisasi

    IS akan memberikan keuntungan tersedianya pengetahuan darikompleksitas struktur dan prosedur organisasi.

    Kerjasama antara Tim Audit IS. Karena tidak semua organ-isasi dapat membentuk tim audit internal yang lengkap, perlu di-lakukannya kerjasama dengan tim audit dari organisasi lainnya,seperti penukaran pakar keamanan.

    Departemen/Divisi Tim Audit IS. Dengan membentuknya de-partemen/divisi khusu yang melakukan audit IS.

    Penyedia layanan audit IS eksternal. Pihak eksternal yangmenyediakan layanan audit.

    Berikut ini adalah nilai dari sumber daya personil dari tim audit IS, yangdidapatkan berdasarkan pengalaman yang dapat digunakan sebagaidasar untuk memperkirakan total waktu dan pengeluaran dari audit ISberdasarkan tingkat kompleksitasnya:

    Waktu yang digunakan adalah perkiraan waktu kotor.

  • Bakuan Audit Keamanan Informasi Kemenpora 41

    Kompleksitas UkuranOrganisasi:

    Kecil (

  • Bakuan Audit Keamanan Informasi Kemenpora 42

    Gambar 6.3: Struktur Keamanan Informasi: Organisasi Besar

    Gambar 6.4: Struktur Keamanan Informasi: Organisasi Sedang

  • Bakuan Audit Keamanan Informasi Kemenpora 43

    Gambar 6.5: Struktur Keamanan Informasi: Organisasi Kecil

    Gambar 6.6: Empat prinsip dasar dalam evaluasi

  • Bakuan Audit Keamanan Informasi Kemenpora 44

    Implementasi seluruh kebijakan, prosedur atau standar yang dite-tapkan kemudian dievaluasi efektivitasnya. Periksalah kebijakan danprosedur mana yang telah dapat diterapkan dengan tepat dan manayang belum. Jika prosedur belum diterapkan dengan tepat, maka di-lakukanlah analisis mengapa hal itu terjadi. Apakah karena sosialiasiyang terlalu singkat atau prosedurnya yang terlalu rumit atau kurangpraktis.

    Hasil pengukuran efektivitas kontrol dan laporan audit internal ju-ga dievaluasi untuk diperiksa mana kontrol yang belum mencapaisasaran, masih lemah (belum efektif) atau yang masih menjadi temuandalam audit internal. Seluruh kelemahan kontrol harus segera diper-baiki ataupun disempurnakan sehingga tidak menimbulkan kelema-han/kesalahan yang sama di kemudian hari.

    Hasil dari audit IS dilaporkan kepada manajemen organisasi, orangyang bertanggung jawab untuk audit IS, dan petugas keamanan TI ser-ta diintegrasikan ke dalam proses SMKI. Prosedur yang didefinisikandengan jelas harus tersedia dan dinyatakan dalam petunjuk pemerik-saan dan peningkatan proses keamanan informasi.

    Kebutuhan dalam menghilangkan ketidak efisienan dan pen-ingkatan kualitas merupakan hasil evaluasi dari laporan audit IS. Petu-gas keamanan TI kemudian akan mengarahkan tindak lanjut dari kebu-tuhan tersebut. Akitifitas tindak lanjut tersebut termasuk di dalamnya:pemutakhiran/update dokumen keamanan, sebagai contoh, pemerik-saan keamanan dasar dan konsep keamanan.

    6.3 Mendefinisikan Cakupan (RuangLingkup)

    Dalam pelaksanaan audit keamanan informasi, perlu ditentukan ruanglingkup dari pekerjaan audit tesrebut. Ruang lingkup ini meliputi:

    Proses dan/atau Kegiatan. Misalnya: Penyediaan layanan pu-blik, Pengamanan Pusat Data, pengembangan aplikasi, peng-gunaan jaringan dan fasilitas email, dan sebagainya.

    Satuan Kerja. Misalnya: Direktorat, Departemen atau Bidang. Lokasi kerja. Misalnya: Tingkat Pusat, daerah atau keduanya.

    Mana saja lokasi yang dipilih untuk menerapkan audit SMKI?Apakah audit SMKI akan langsung diterapkan ke seluruh lokasi

  • Bakuan Audit Keamanan Informasi Kemenpora 45

    kerja? Atau apakah diterapkan secara bertahap dengan mem-prioritaskan pada lokasi tertentu terlebih dahulu?

    Penetapan ruang lingkup ini harus didiskusikan dengan Satuan Ker-ja terkait dengan memperhatikan tingkat kesiapan masing-masing ter-masuk ketersediaan sumber daya yang diperlukan untuk membangundan menerapkan audit SMKI.

    6.4 Teknik Audit IS

    Teknik audit dipahami sebagai metode yang digunakan untuk menen-tukan fakta dari permasalahan. Berikut adalah beberapa teknik audityang dapat digunakan selama audit IS:

    Wawancara (pertanyaan verbal) Inspeksi visual suatu sistem, lokasi, ruang, kamar, dan objek Observasi Analisis file/berkas (termasuk data elektronik) Pemeriksaan teknis (misal menguji sistem alarm, sistem kontrol

    akses, aplikasi)

    Analisis Data (misal log files, evaluasi database, dll) Pertanyaan tertulis (misal, kuesioner).

    Teknik audit sebenarnya digunakan tergantung pada kasus spesifikdan akan dispesifikasikan oleh tim audit IS. Tim audit IS harus memas-tikan bahwa hasil yang didapat selama semua pemeriksaan disesuai-kan dengan jumlah data dan usaha yang dikeluarkan.

    Jika tim audit IS menemukan adanya deviasi atau penyimpangandari status dokumen selama pemeriksaan dari sampel yang dipilih,maka jumlah sampel perlu ditambahkan guna mendapatkan penje-lasan yang lebih baik. Pemeriksaan dapat dihentikan apabila masalahdeviasi atau penyimpangan dapat dicari alasan dan dijelaskan. Bebe-rapa teknik audit dapat dikombinasikan untuk menentukan suatu devi-asi.

  • Bakuan Audit Keamanan Informasi Kemenpora 46

    6.5 Melakukan Analisis Kesenjangan (GapAnalysis)

    Kegiatan ini dilakukan dengan tujuan utamanya untuk memban-dingkan seberapa jauh persyaratan klausul-klausul ISO 27001 telahdipenuhi, baik pada aspek kerangka kerja (kebijakan dan prosedur)maupun aspek penerapannya. Untuk aspek kerangka kerja, identi-fikasilah apakah kebijakan dan prosedur sebagaimana dicantumkantelah dipenuhi.

    Sedang untuk aspek penerapan, ketersediaan rekaman perludiperiksa sebagai bukti-bukti penerapan. Gap Analysis umumnya di-lakukan dengan bantuan checklist pemeriksaan. Selain Checklist In-deks KAMI, checklist lain untuk kegiatan gap analysis ISO 27001 dapatdiunduh dari berbagai situs tentang keamanan informasi.

    6.6 Penilaian Resiko dan Rencana PenilaianResiko

    Sebelum melakukan risk assessment (pengkajian risiko), metodologirisk assessment harus ditetapkan terlebih dahulu. Periksalah apakahinstansi anda telah memiliki atau menetapkan kebijakan/metodologirisk assessment. Metodologi risk assessment TIK harus merujuk pa-da metodologi risk assessment yang ditetapkan di tingkat pusat, ji-ka sudah ada. Jika belum ada metodologi risk assessment, lakukanpenyusunan metodologinya dengan merujuk pada standar-standaryang ada, baik standar nasional ataupun internasional. Khusus untukrisk assessment TIK beberapa dokumen standar di bawah ini dapatdijadikan rujukan, antara lain:

    1. Pedoman Standar Penerapan Manajemen Risiko bagi BankUmum (Lampiran Surat Edaran No.5/21/DPNP tanggal 29September 2003)

    2. ISO/IEC27005 - Information Security Risk Management yangtelah diadopsi menjadi SNI

    3. Handbook of Risk Management Guidelines Companionto AS/NZ4360:2004 d. NIST Special Publication 800-30:Risk Manage-ment Guide for Information Technology Systems.

  • Bakuan Audit Keamanan Informasi Kemenpora 47

    Dalam metodologi risk assessment juga terdapat kriteria penerimaanrisiko, dimana risiko yang berada pada tingkat tertentu (umumnyatingkat RENDAH) akan diterima tanpa perlu melakukan rencanapenanggulangan (Risk Treatment Plan). Risk Assessment dilakukandengan merujuk pada metodologi yang telah ditetapkan tersebut.

    6.7 Menetapkan Kontrol dan Sasaran Kon-trol

    Dari hasil identifikasi risiko kemudian dipilih kontrol dan sasaran kon-trol ISO 27001 yang dapat diterapkan sesuai dengan ruang lingkupyang ditetapkan. Sasaran kontrol dapat ditetapkan sebagaisasarankeamanan informasi tahunan yang digunakan sebagai patokan untukmengukur efektivitas penerapan SMKI pada periode yang ditetapkan.Sasaran keamanan informasi tahunan dapat ditetapkan sesuai hasilkajian risiko dan prioritas pembenahan dengan mempertimbangkanketersediaan dan kemampuan sumber daya.

    Contoh sasaran keamanan informasi tahunan, misal tahun 2011,diberikan pada Tabel 6.2 dalam berikut.

    Catatan: Sasaran keamanan ini belum lengkap. Masing-masing in-stansi/lembaga dapat menambahkan sasarannya sesuai dengan hasilkajian risiko dan skala prioritas yang ditetapkan.

    6.8 Menetapkan Kebijakan dan ProsedurAudit SMKI

    Kebijakan dan prosedur disusun dengan memperhatikan kontrol yangmemang berlaku dan diterapkan dalam penyelenggaraan pelayananpublik.

    6.9 Sosialisasi dan Pelatihan

    Seluruh kebijakan dan prosedur yang telah disetujui oleh pimpinankemudian disosialisasikan kepada seluruh personel/karyawan yang

  • Bakuan Audit Keamanan Informasi Kemenpora 48

    Tabel 6.2: Contoh Sasaran Keamanan InformasiNo Kontrol ISO 27001 Sasaran

    1 A.13.1 Pengelolaan insiden Menurunkan jumlah insiden karena

    virus 10% dibanding tahun

    sebelumnya

    2 A.8.3.3 Penutupan hak akses Hak akses user yang menjalani

    mutasi/berhenti bekerja harus ditutup

    maksimum 2 hari setelah statusnya

    dilaporkan secara resmi

    3 A.9.1.2 Akses data center (ruang

    server)

    Seluruh pihak ketiga (vendor,

    konsultan) yang memasuki Pusat

    Data harus didampingi karyawan

    4 A.11.2 Manajemen password 80% perangkat komputer yang

    sensifit sudah menerapkan strong

    password

    5 A.8.2.2 Kepedulian, pendidikan

    dan pelatihan keamanan

    informasi

    Seluruh karyawan dalam satuan kerja

    yang dimasukkan dalam ruang

    lingkup harus telah mengikuti

    sosialisasi/pelatihan keamanan

    informasi

    6 A.10.1.2 Pengelolaan perubahan

    (change management)

    Versi aplikasi yang operasional harus

    sama dengan versi source code

    terakhir

    7 A.10.1.3 Pemisahan tugas Setiap instalasi aplikasi dilakukan

    oleh penanggung-jawab operasional

    TI (bukan oleh programmer)

  • Bakuan Audit Keamanan Informasi Kemenpora 49

    terkait sesuai dengan ruang lingkup yang ditetapkan di atas. Kegiatanini untuk menjamin bahwa kebijakan dan prosedur SMKI telah dipaha-mi sehingga penerapannya dilakukan secara tepat. Sosialisasi dapatdilakukan dengan berbagai cara, seperti:

    Tatap muka di dalam kelas Simulasi langsung di lokasi kerja Penyampaian brosur, leaflet, spanduk untuk meningkatkan

    kepedulian karyawan

    Penggunaan email, nota dinas, portal atau majalah internal Media komunikasi lainnya

    Untuk meningkatkan kompetensi personel, perlu dilakukan pelatihanyang lebih mendalam baik pada aspek teknis maupun tata kelola TIK.Berbagai jenis pelatihan menyangkut pengamanan informasi yang da-pat diprogramkan, misalnya: pengenalan ISO 27001, audit internal,pelatihan lead auditor, risk management, pelatihan untuk administra-tor ataupun jenis-jenis pelatihan untuk programmer.

    Bukti sosialisasi dan pelatihan baik berupa:

    materi, daftar hadir, hasil pre/post test, laporan evaluasi pelatihan ataupun sertifikat

    Yang kesemua bukti harus disimpan dan terpelihara dengan baik.

    6.10 Menerapkan Kebijakan dan Prosedur

    Strategi penerapan/implementasi audit SMKIsebaiknya dilakukan de-ngan menyelaraskan kegiatan yang sedang berlangsung di instan-si/lembaga. Jika instansi/lembaga sedang melakukan proyek pengem-bangan aplikasi, arahkan dan dampingi agar setiap tahapan pengem-bangan aplikasi dapat mematuhi kebijakan dan prosedur yang telahditetapkan yang antara lain mencakup:

  • Bakuan Audit Keamanan Informasi Kemenpora 50

    Persetujuan investasi proyek (untuk proyek outsource ataukegiatan yang memerlukan anggaran)

    Persyaratan keamanan aplikasi (syarat password minimum, ses-sion time-out, otentikasi, dan sebagainya)

    Non Disclosure Agreement (perjanjian menjaga kerahasiaan)untuk pihak ketiga

    Manajemen Perubahan (Change Management) Lisensi dan standar software yang digunakan.

    Hasil penerapan SMKI harus dicatat dalam bentuk laporan, log, reka-man atau isian formulir yang relevan yang mendukung kebijakan atauprosedur yang ditetapkan seperti laporan pencatatan insiden danpenyelesaiannya, daftar pengguna aplikasi, log aktivitas user, laporanpelatihan/sosialisasi, permintaan perubahan dan realisasinya, hasilpengujian aplikasi, laporan perawatan komputer, dan sebagainya.

    6.11 Mengukur Efektivitas Kendali

    Kontrol yang telah ditetapkan baik berupa kebijakan, prosedur ataustandar yang telah ditetapkan diukur efektivitasnya dengan mempela-jari hasil-hasil penerapan yang dicatat atau dituliskan dalam lapo-ran atau formulir-formulir yang relevan. Metode pengukuran kontrolharus ditetapkan terlebih dahulu, baru kemudian diukur efektivitas kon-trolnya secara periodik sesuai kebutuhan dan karakteristik kegiatan.Pengukuran ketercapaian sasaran keamanan informasi dapat menjadisalah satu alat untuk mengukur efektivitas kontrol seperti pada Tabel6.3 berikut ini.

  • Bakuan Audit Keamanan Informasi Kemenpora 51

    Tabel 6.3: Pengukuran Ketercapaian Keamanan InformasiNo Kontrol ISO 27001 Sasaran Metoda Pengukuran Frekuensi

    Pengukuran

    Hasil Pengukuran

    1 A.13.1 Pengelolaan

    insiden

    Menurunkan jumlah

    insiden karena virus

    sebanyak 10% dibanding

    tahun sebelumnya

    Prosentase jumlah insiden

    tahun lalu dikurangi

    prosentase insiden

    sekarang

    Per 3 bulan

    2 A.8.3.3 Penutupan

    hak akses

    Hak akses user yang

    menjalani mutasi/berhenti

    bekerja harus ditutup

    maksimum 2 hari setelah

    statusnya dilaporkan

    secara resmi

    Prosentase jumlah user

    yang telah ditutup haknya

    dibagi jumlah user yang

    mutasi/keluar

    Per 6 bulan

    3 A.9.1.2 Akses data

    center (ruang

    server)

    Seluruh (100%) pihak

    ketiga (vendor, konsultan)

    yang memasuki Pusat

    Data harus didampingi

    karyawan

    Prosentase pihak ketiga

    yang memasuki Pusat

    Data yang didampingi

    karyawan

    Per 6 bulan

    4 A.11.2 Manajemen

    password

    80% perangkat komputer

    yang sensifit sudah

    menerapkan strong

    password

    Jumlah PC dengan strong

    password dibanding

    jumlah PC yang ada

    Per 6 bulan

    5 A.8.2.2 Kepedulian,

    pendidikan dan

    pelatihan keamanan

    informasi

    Seluruh karyawan dalam

    satuan kerja yang

    dimasukkan dalam ruang

    lingkup harus telah

    mengikuti

    sosialisasi/pelatihan

    keamanan informasi

    Jumlah karyawan yang

    mengikuti pelatihan

    dibanding jumlah total

    karyawan

    Per tahun

    6 A.10.1.2

    Pengelolaan

    perubahan (change

    management)

    Versi aplikasi yang

    operasional harus sama

    dengan versi source code

    terakhir

    Bandingkan versi

    operasional dengan versi

    terakhir

    7 A.10.3.2

    Penerimaan sistem

    Setiap aplikasi yang

    operasional harus

    menjalani UAT yang

    disetujui pengguna

    Periksa UAT untuk setiap

    aplikasi yang operasional

  • 7Level Keamanan Informasi

    Kriteria level/tingkat keamanan informasi (normal, tinggi, atau sangattinggi) ditentukan menurut keadaan yang sangat berkaitan dengansituasi yang terjadi. Adapun level keamanan informasi:

    Sangat Tinggi

    Perlindungan informasi rahasia harus dijamin dan mematuhi ke-butuhan kerahasiaan dalam area kritis keamanan

    Sangat penting akan informasi yang benar Tugas utama tidak dapat dilakukan tanpa TI. Waktu reak-

    si yang tanggap untuk keputusan kritis mensyaratkan kehadi-ran/kemunculan yang konstan dari informasi up-date; downtimemerupakan suatu keadaan yang tidak dapat diterima

    Perlindungan atas data personal mutlak harus dijamin. Karenadikhawatirkan resiko kecelakaan atau kematian dapat terjadi pa-da pihak yang terlibat, atau dapat membahayakan kebebasanpersonil pihak yang terlibat.

    Tinggi

    Perlindungan atas informasi rahasia harus memenuhi per-syaratan tinggi, dan bahkan lebih kuat untuk area kritis kea-manan

    52

  • Bakuan Audit Keamanan Informasi Kemenpora 53

    Informasi yang diproses harus benar; error/kesalahan harus ter-deteksi dan dapat dihindari

    Ada prosedur waktu kritis atau multitude dari tugas yang di-lakukan dalam area pusat suatu organisasi yang tidak dapat di-laksanakan tanpa penggunaan TI. Hanya downtime singkat yangdapat ditoleransi.

    Perlindungan atas data personal harus memenuhi persyaratantinggi. Jika tidak, akan ada resiko sosial maupun keuangan bagipihak yang terlibat atau terkena dampak.

    Normal

    Perlindungan informasi hanya dimaksudkan untuk penggunaaninternal juga harus dijamin

    Error/kesalahan kecil dapat ditoleransi. Error signifikan yangmempengaruhi kemampuan untuk melakukan tugas harus ter-deteksi dan dapat dihindari.

    Downtime tambahan yang mengarah pada lewatnya tenggatwaktu, tidak dapat ditoleransi

    Harus adanya penjaminan data personil. Jika tidak, maka akanada resiko sosial atau keuangan yang terjadi.

    Perlu dicatat, bahwa setelah menentukan level keamanan yang di-inginkan, beberapa pertanyaan masih perlu dijawab oleh pengelolasistem:

    Informasi apa yang kritis bagi organisasi yang terkait kerahasi-aan, integritas, dan ketersediaan?

    Tugas kritis apa dalam organisasi yang tidak semuanya dapatdilakukan, hanya dilakukan secukupnya, atau hanya dapat di-anggap sebagai usaha tambahan tanpa dukungan TI?

    Keputusan esensial apa yang diambil dalam organisasi yangbergantung pada kerahasiaan, integritas, dan ketersediaan in-formasi dan sistem pemrosesan informasi?

    Efek apa yang mungkin dari kejadian keamanan yang tidak di-inginkan?

  • Bakuan Audit Keamanan Informasi Kemenpora 54

    Sistem TI apa yang digunakan untuk memproses informasi yangmembutuhkan perlindungan khusus terkait kerahasiaan?

    Apakah keputusan kunci/penting yang bergantung pada kebe-naran, kemutakhiran (up-dateness), dan ketersediaan informasiyang diproses menggunakan TI?

    Persyaratan legal apa atas hasil dari perlindungan?

  • 8Sumber Daya Manusia Tim Audit

    8.1 Etika Profesi

    Untuk mendapatkan kepercayaan dalam proses audit IS, perlu adanyaetika profesional yang dimiliki dan dijalankan oleh individu yang melak-sanakan dan institusinya. Adapun prinsip etika diantaranya adalah se-bagai berikut:

    Jujur dan Rahasia. Kejujuran adalah dasar dari kepecayaandan akan membentuk kehandalan (reliabilitas) dari penilaian.Dan kerahasiaan juga menjadi hal yang penting, karena pro-ses bisnis dan informasi bersifat bergantung pad keamanan in-formasi, oleh karena itu prinsip kerahasiaan sangat diperlukanmenyangkut hasil audit. Auditor IS harus sadar akan nilai suatuinformasi yang diterima dan diketahuinya, oleh karena itu tidakdiperkenankan membuka informasi tanpa ijin dari pemiliknya ke-cuali terkait dengan peraturan/hukum dan kepentingan profe-sional jika diperlukan.

    Kepakaran dalam ilmu. Audior IS hanya menerima peker-jaan yang sesuai dengan kepakarannya. Harus senantiasameningkatkan pengetahuan, efektifitas, dan kualitas dari peker-jaan.

    Teliti dan objektif. Auditor IS harus mampu mendemonstasikanobjektifitas dan ketelitian kepakarannya pada level yang pa-ling tinggi dan pada saat mengumpulkan, mengevaluasi dan

    55

  • Bakuan Audit Keamanan Informasi Kemenpora 56

    memberikan informasi pada proses bisnis dan aktifitas auditnya.Evaluasi pada segala kemungkinan pekerjaan auditnya tidakboleh memimak dan dipengaruhi oleh kepentingan/keinginanpemiliknya atau orang lain.

    Presentasi objektif. Auditor IS harus dapat melaporkan hasilpenilaiannya secara tepat dan jelas serta jujur kepada klien-nya. Presentasi yang mudah dimengerti dan imparsial sertasesuai fakta harus dilakukan atas laporannya. Serta harus da-pat menyampaikan evaluasi atas fakta temuannya, rekomendasikhusus/spesifik untuk meningkatkan proses dan perlindungan(safeguards).

    Verifikasi dan reproduksibilitas. Harus dapat melakukan ver-ifikasi dan memilki kemampuan untuk mereproduksi denganmengikuti dokumentasi dan metodologi reproduksi (rencana au-dit IS, laporan audit IS) dalam menuju suatu kesimpulan.

    8.2 Tanggung Jawab Klien

    Dalam pelaksanaan audit keamanan IS oleh tim audit, klien harusatau pihak manajemen organisasi yang di audit harus memantau danbertanggung jawab atas aktifitas berikut ini:

    Memeriksa latar belakang dan kualifikasi dari vendor pendukungdan auditor keamanan untuk melihat apakah memiliki pengala-man dan keahlian khusus.

    Mempersiapkan perjanjian untuk kerjasama dengan vendor pen-dukung yang, seperti disclaimer liability , detail layanan, perny-ataan non-disclosure, sebelum memulai satu kegiatan audit ataupenilaian. Hal ini penting ketika memutuskan untuk melakukanpengujian penetrasi eksternal, misalkan peretasan/hacking kedalam jaringan internal dari Internet.

    Menugaskan staf sebagai kontak utama atau tambahan denganvendor

    Menyediakan daftar kontak ke vendor yang dapat dihubungi pa-da saat jam kerja atau bukan jam kerja, jika dibutuhkan

    Dapat bekerjasama dan berfikiran terbuka

  • Bakuan Audit Keamanan Informasi Kemenpora 57

    Mengijinkan akses fisik dan logikal hanya ke sistem, jaringanatau peralatan komputer yang penting untuk melakukan eval-uasi, dan melindungi semua aset yang dapat terkena dampakdengan layanan/kegiatan tersebut.

    Mendapatkan peringatan atau pemberitahuan formal dari vendormengenai tingkat/level dampak atau kerusakan pada jaringan,layanan atau sistem pada saat pengujian, sedemikian hinggaskema recovery dan prosedur penanganan kejadian dapat di-jalankan sebelum kejadian.

    Memberikan tanggapan/respon terhadap permintaan auditorkeamanan IS sepanjang dalam waktu yang sesuai

    Memberikan ruang kerja yang memadai beserta peralatannyabagi vendor atau tim audit dalam menjalankan tugasnya

    Menyediakan semua dokumen yang diperlukan sesuai denganarea audit atau penilaian yang disepakati

    Memiliki hak untuk mengadakan rapat/pertemuan dengan ven-dor untuk proses kontrol dan review

    Melakukan perubahan atau penambahan pada kesempatanawal, terutama pada hal yang beresiko tinggi

    8.3 Tanggung Jawab Auditor SI

    Auditor IS seharusnya memiliki tanggung jawab sebagai berikut:

    Memiliki keahlian dan kepakaran yang sesuai/dibutuhkan Mengetahui dampak dari setiap perangkat dan memperkirakan

    dampaknya ke klien yang sesuai dengan kebutuhan bisnis

    Memilki otoritas/ijin tertulis dari pihak terkait seperti dari ISP dankepolisian, terutama pada pengujian peretasan/hacking

    Mendokumentasikan setiap pengujian apapun hasilnya, baiksukses maupun tidak

    Menjamin bahwa laporan sesuai dengan kebutuhan dan kebi-jakkan klien

  • Bakuan Audit Keamanan Informasi Kemenpora 58

    Memberikan penilaian yang baik dan melaporkan dengansegera setiap resiko signifikan yang ditemukan kepada klien

  • 9Bakuan Pelaksanaan Audit

    Keamanan InformasiPelaksanaan audit IS dapat mengikuti metodologi dasar berikut ini,seperti ditunjukkan pada Gambar 9.1.

    1. Langkah 1. Pada prosedur awal, penentuan kondisi umum perludilakukan dan dokumen pendukung perlu disiapkan untuk bahanrapat terbuka institusi dengan tim audit IS

    2. Langkah 2. Dengan dokumen pendukung yang telah diterimapada langkah 1, tim audit akan memperoleh gambaran besarinstitusi/organisasi yang akan diperiksa dan membuat rencanaaudit IS.

    3. Langkah 3. Berdasarkan rencana audit IS yang dibuat, maka di-lakukan penilaian konten/isi dokumen yang ada. Apabila diper-lukan, dokumen lainnya akan diminta untuk penilaian. Berdasar-kan pada dokumen revisi dan rencana audit IS (dimana telah diupdate selama proses audit berlangsung), terminologi kronolo-gis dan organisasi pada pemeriksaan langsung di tempat (on-site) dikordinasikan dengan penanggung jawab (contact person)yang ditunjuk sebagai perwakilan organisasi/institusi.

    59

  • Bakuan Audit Keamanan Informasi Kemenpora 60

    Gambar 9.1: Langkah Pelaksanaan Audit IS

  • Bakuan Audit Keamanan Informasi Kemenpora 61

    Fase Tugas Waktu

    dalam %

    Langkah 1 Persiapan Audit IS 5

    Langkah 2 Pembuatan

    Rancangan Audit IS

    15

    Langkah 3 Revisi Dokumen 20

    Langkah 4 Pemeriksaan on-site 35

    Langkah 5 Evaluasi

    Pemeriksaan on-site

    5

    Langkah 6 Pembuatan Laporan

    Audit IS

    20

    Tabel 9.1: