It domain keamanan sistem informasi ilkom ui

42
IKI-83408T : Proteksi dan Teknik Keamanan Sistem Informasi Penerapan Domain Keamanan Sistem Informasi pada P.T. Linux Sakti Jaya Oleh : No Nama NPM 1 Bayu Tenoyo 7203010065 2 I Nyoman Sandhiyadnya 7203010219 MAGISTER TEKNOLOGI INFORMASI PROGRAM PASCASARJANA UNIVERSITAS INDONESIA 2004 © 2004 Kelompok 73 IKI-83408T MTI UI. Silakan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.

Transcript of It domain keamanan sistem informasi ilkom ui

Page 1: It domain keamanan sistem informasi ilkom ui

IKI-83408T : Proteksi dan Teknik Keamanan Sistem Informasi

Penerapan Domain Keamanan Sistem Informasi pada P.T. Linux Sakti Jaya

Oleh :

No Nama NPM

1 Bayu Tenoyo 7203010065

2 I Nyoman Sandhiyadnya 7203010219

MAGISTER TEKNOLOGI INFORMASI PROGRAM PASCASARJANA UNIVERSITAS INDONESIA

2004

© 2004 Kelompok 73 IKI-83408T MTI UI. Silakan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.

Page 2: It domain keamanan sistem informasi ilkom ui

Daftar Isi

1 PENDAHULUAN ................................................................. 1

1.1 Latar Belakang ........................................................................................ 1 1.2 Profil Perusahaan .................................................................................... 1 1.3 Visi dan misi ........................................................................................... 2 1.4 Struktur Organisasi ................................................................................. 2 1.5 Jam Kerja Pegawai.................................................................................. 6 1.6 Arsitektur Infrastruktur ........................................................................... 6

1.6.1 Perangkat Keras .................................................................................... 6 1.6.2 Perangkat Lunak ................................................................................... 8 1.6.3 Perangkat Telekomunikasi .................................................................... 9 1.6.4 Arsitektur Jaringan.............................................................................. 10

2 PENERAPAN DOMAIN .................................................... 11

2.1 Domain Access Control System dan Methodology .............................. 11 2.1.1 Administrative Control ....................................................................... 11 2.1.2 Physical Control ................................................................................. 13 2.1.3 Logical Control .................................................................................. 14

2.2 Telecommunication & Network Security ............................................. 14 2.2.1 Network Segregation and Isolation..................................................... 14 2.2.2 Pengamanan dengan menggunakan Device........................................ 16 2.2.3 Networking Services yang Diberikan ................................................. 16 2.2.4 Keamanan untuk Web Server Public .................................................. 16 2.2.5 Keamanan untuk Remote Access Service........................................... 18

2.3 Domain Security Management Practice................................................ 18 2.3.1 Risk Management ............................................................................... 19 2.3.2 Implementasi Security Policies ........................................................... 21 2.3.3 Security Education .............................................................................. 22

2.4 Application & Systems Development Security..................................... 22 2.4.1 Pengamanan untuk Aplikasi................................................................ 22 2.4.2 Pengamanan Data Base....................................................................... 23 2.4.3 Change Control Management ............................................................. 24

2.5 Crypthography ...................................................................................... 24 2.6 Domain Security Architecture & Models ............................................. 25 2.7 Physical Security................................................................................... 27

2.7.1 Administrative Controls ...................................................................... 27 2.7.2 Technical Controls .............................................................................. 29 2.7.3 Physical Controls ................................................................................ 30

2.8 Disaster Recovery & Business Continuity Plan.................................... 30 2.8.1 Identifikasi Faktor Penyebab .............................................................. 30 2.8.2 Bussiness Impact Analysis.................................................................. 31 2.8.3 Strategi yang akan Diterapkan ............................................................ 32 2.8.4 Nomor Telepon Penting ...................................................................... 34

2.9 Laws, Investigation & Ethics ................................................................ 34

i

Page 3: It domain keamanan sistem informasi ilkom ui

2.10 Auditing & Assurance........................................................................... 35

3 KESIMPULAN DAN SARAN............................................ 38

3.1 Kesimpulan ........................................................................................... 38 3.2 Saran...................................................................................................... 38

ii

Page 4: It domain keamanan sistem informasi ilkom ui

1 PENDAHULUAN

1.1 Latar Belakang

Saat ini peranan teknologi informasi (TI) dalam suatu organisasi bisnis

modern semakin besar. TI telah menjadi urat nadi dalam melakukan operasi dan

manajemen bisnis mereka. Secara khusus kecenderungan ini melahirkan suatu

tuntutan untuk dapat menjamin keamanan sistem informasi (SI) yang menjadi aset

penting bagi organisasi mereka. Secara garis besar menjamin keamanan sistem

informasi berarti menjamin kerahasiaan, ketersediaan dan integritas sumber daya

dan layanan TI - termasuk didalamnya informasi, data, aplikasi atau infrastruktur -

yang diberikan oleh SI. Untuk dapat menjamin keamanan SI perlu dilakukan

proteksi dan teknik keamanan SI secara menyeluruh (holistik), tidak hanya

melalui pendekatan teknis.

Melalui makalah ini, kami akan mencoba membahas mengenai langkah-

langkah proteksi dan teknik keamanan SI yang terdapat pada P.T. Linux Sejati

Jaya, sebuah UKM pengembang perangkat lunak. Pembahasan meliputi

penerapan sebelas domain keamanan sistem informasi yang sesuai dengan kondisi

UKM tersebut. Melalui pendekatan ini diharapkan upaya proteksi dan teknik

keamanan SI dapat dilakukan secara menyeluruh.

1.2 Profil Perusahaan

P.T. Linux Sakti Jaya (LSJ) merupakan sebuah perusahaan pengembang

perangkat lunak (software house). Didirikan pada tahun 1995 di Jakarta, LSJ telah

mampu membuktikan dirinya sebagai produsen perangkat lunak yang bermutu

dengan menghasilkan produk-produk perangkat lunak unggulan yang cukup

ternama dan dapat dibanggakan.

Berawal sebagai perusahaan yang kecil membuat LSJ dapat memahami

kebutuhan pelanggan untuk mendapatkan perangkat lunak yang handal namun

murah (cost- effective). Oleh karena itu LSJ bertekad untuk membuat dan hanya

memberikan produk yang terbaik, handal, mudah digunakan serta user fiendly.

1

Page 5: It domain keamanan sistem informasi ilkom ui

Selain itu LSJ memberikan layanan purna jual untuk menjamin kepuasan

pelanggan.

1.3 Visi dan misi

Visi LSJ adalah

“Become a winning software house with a winning products solution “

Hal ini berarti dalam menghadapi perkembangan dimasa yang akan

datang, LSJ bertekad untuk tetap menghasilkan produk-produk perangkat lunak

yang handal dan bermutu agar mampu bersaing untuk menjadi perusahaan

pengembang perangkat lunak yang terkemuka.

Misi LSJ adalah

• Menghasilkan perangkat lunak yang handal dengan biaya rendah.

LSJ menerapkan metodologi pengembangan perangkat lunak yang

terbaik, dengan menggunakan pendekatan holistic untuk dapat memahami

masalah secara menyeluruh.

LSJ selalu berusaha menekan biaya produksi dengan mengurangi segala

bentuk pemborosan selama proses pengembangan perangkat lunak.

• Meningkatkan kepuasan pelanggan

LSJ hanya memberikan produk dan layanan yang berkualitas bagi

pelanggan serta selalu memberikan nilai lebih bagi pelanggan untuk

memperoleh kepercayaan pelanggan bahwa kebutuhan-kebutuhannya

dapat selalu dipenuhi oleh LSJ.

• Meningkatkan kesejahteraan pegawai

LSJ membantu karyawan untuk berbagi dalam kesuksesan perusahaan

sesuai dengan kontribusi karyawan tersebut, menyediakan peluang bagi

karyawan berdasarkan kinerjanya, membuat lingkungan kerja yang aman,

nyaman dan menarik bagi karyawan, menunjukan bahwa keragaman dan

kontribusi individual menolong karyawan untuk mendapatkan kepuasan

dan pencapaian prestasi dari kerja karyawan tersebut.

1.4 Struktur Organisasi

LSJ dipimpin oleh seorang direktur yang dibantu oleh seorang wakil

direktur. LSJ memiliki dua divisi utama dan tiga divisi pendukung lainnya,

masing-masing divisi ini dipimpin oleh seorang manager yang bertanggung jawab

2

Page 6: It domain keamanan sistem informasi ilkom ui

langsung pada direktur. Secara lebih detail struktur organisasi LSJ dapat dilihat

pada gambar 1.1. Kelima divisi yang ada pada LSJ, adalah

1. Divisi Corporate Affair, divisi ini bertanggung jawab untuk mengurus

personalia, dan hubungan perusahaan dengan pihak luar serta pengadaan

peralatan kantor. Manager dalam divisi ini membawahi beberapa pegawai

yaitu :

• Dua pegawai staf pada bagian sumber daya (A08, A09)

• Dua pegawai staf pada bagian umum (A10, A11)

• Empat pegawai keamanan (security) (A12, A13, A14, A15)

Selain itu terdapat beberapa SDM bukan pegawai tetap (outsource) yaitu:

• Dua receptionist

• Empat janitor

• Empat security

2. Divisi Research and Development, divisi ini membawahi tiga tim yaitu:

• Tim Konsultan, tim ini terdiri dari tiga orang konsultan (A16, A17,

A18) yang berfungsi untuk menyediakan jasa solusi bisnis bagi

pelanggan dan menentukan produk LSJ yang sesuai untuk menjadi

solusi bagi pelanggan.

• Tim Research and New Product, tim ini berfungsi untuk meneliti dan

mengembangkan produk-produk yang memiliki peluang besar untuk

dapat diterima pasar. Tim ini memiliki empat orang software

engineer(A20, A21, A22, A23) yang dipimpin oleh seorang tim leader

(A19).

• Tim Product Costumization, tim ini berfungsi untuk melakukan

penyesuaian produk LSJ yang telah ada agar dapat sesuai dengan

kebutuhan pelanggan. Tim ini memiliki lima orang software engineer

(A25, A26, A27, A28, A29) yang dipimpin oleh seorang tim leader

(A24).

Anggota-anggota dalam Tim research and new product dan tim product

costumization dapat saling bertukar tempat dan berpindah tim tergantung

pada kebutuhan perusahaan.

3

Page 7: It domain keamanan sistem informasi ilkom ui

3. Divisi Technical Operation, Manager dalam divisi ini membawahi tiga

orang system administrator (A30, A31) yang bertanggung jawab untuk

memelihara semua sistem informasi yang dimiliki dan digunakan oleh

LSJ. Selain itu divisi ini juga memiliki dua tim yaitu :

• Tim Customer Services, tim ini bertanggung jawab untuk memberikan

layanan purna jual produk kepada pelanggan termasuk maintenance

produk dan layanan help desk support. Tim ini terdiri dari lima orang

Customer Service Engineer (A32, A33, A34, A35, A36) dan dipimpin

oleh seorang tim leader (A33).

• Tim System Implementator, tim ini bertanggung jawab untuk

melakukan implementasi produk baik untuk keperluan internal

maupun keperluan pelanggan. Tim ini terdiri dari tiga orang System

Implemetator Engineer (A38, A39, A40) dan dipimpin oleh seorang

tim leader (A37)

4. Divisi keuangan dan akunting, Manager dalam divisi ini membawahi

seorang staf keuanggan (A41) yang bertanggung jawab untuk mengatur

keuangan perusahaan dan dua orang staf akunting (A42,A43) yang

mencatat semua pengeluaran dan pemasukan perusahan.

5. Divisi marketing, divisi ini terdiri dari tiga tim yaitu :

• Tim Sales, tim ini yang bertanggung jawab untuk mencari dan

mendapatkan prospek pelanggan atau proyek baru. Tim ini terdiri dari

dua orang Sales Eksekutif (A44, A45) yang bertanggung jawab pada

manager.

• Tim Pre-sales, tim ini bertanggung jawab untuk menindaklanjuti

proyek agar prospek dapat berubah menjadi pelanggan. Tim ini terdiri

dari dua orang Sales Eksekutif (A46, A47) yang bertanggung jawab

pada manager

• Tim Sales Engineer, tim ini bertanggung jawab untuk memberi

dukungan kepada tim Sales dan tim Pre-sales. Dukungan diberikan

pada segi teknologi dan pengetahuan teknis pada produk. Tim ini

terdiri dari dua orang Sales Engineer (A48, A49, A50) yang

bertanggung jawab kepada Sales Eksekutif suatu proyek.

4

Page 8: It domain keamanan sistem informasi ilkom ui

Gambar 1.1 Struktur Organisasi P.T. Linux Sakti Jaya

5

Page 9: It domain keamanan sistem informasi ilkom ui

1.5 Jam Kerja Pegawai

Secara umum jam kerja pegawai LSJ adalah delapan jam sehari selama

lima hari kerja dengan waktu kerja jam 08.00 – 17.00 WIB. Bekerja diluar jam

kerja yang ditetapkan atau lembur dilakukan bila ada tuntutan proyek dan telah

mendapat persetujuan dari manager yang bersangkutan.

Untuk bagian pengamanan jam kerja security dibagi dalam empat

kelompok yang bekerja dalam tiga shift dimana setiap shift terdiri dari seorang

pegawai keamanan dan seorang security outsource dengan waktu kerja sebagai

berikut:

- Shift I, 06.00 – 18.00 WIB

- Shift II, 08.00 – 20.00 WIB

- Shift III, 18.00 – 06.00 WIB

Kelompok yang mendapatkan giliran shift III akan libur keesokan harinya. Tidak

ada petugas pengganti sehingga Petugas pada shift II berkewajiban untuk

menggantikan tanggung jawab petugas pada shift lainnya yang berhalangan hadir

karena cuti atau sakit.

LSJ juga memiliki jadwal piket kunjungan ke lokasi kerja back up yang

akan digunakan ketika terjadi disaster. Kunjungan ini bertujuan untuk memeriksa

kondisi lingkungan kerja dan properti milik LSJ yang ada disana. Tim piket

kunjungan ini terdiri dari seorang dari bagian pengamanan, bagian umum dan

sistem administrator.

1.6 Arsitektur Infrastruktur

1.6.1 Perangkat Keras Secara garis besar perangkat keras yang digunakan oleh P.T. LSJ untuk

mendukung kegiatan bisnisnya terdiri dari :

1. Server

PT. LSJ memiliki 7 buah server yang berbasis Linux Red Hat Enterprise

2.1 server yang digunakan untuk melayani kebutuhan internal perusahaan

seperti email server, portal dan aplication server, file server dan RAS

server, data base server.

6

Page 10: It domain keamanan sistem informasi ilkom ui

Selain server-server production tersebut, LSJ juga memiliki tiga buah

server untuk keperluan development proyek dan dua buah server yang

ditempatkan dilokasi DRC

Server yang digunakan oleh LSJ memiliki rata-rata spesifikasi sebagai

berikut :

Processor Intel® Processor at 1.8 GHzFront side bus 800 Mhz Memory 512 MB Chipset Intel E7520 Hard drive 80 GB 7200 rpm VGA Embedded ATI Radeon 7000-M with 16MB

SDRAM NIC Single embedded Intel 10/100/1000 Gigabit4 NIC;

Intel PRO/1000 MT Gigabit NIC (copper), Intel PRO/1000 MF Gigabit NIC (fibre)

I/O channels single point of accountability at all times. Six total: two PCI ExpressTM slots (1 x 8 lane and 1 x 4 lane); two PCI-X® slots (64-bit/100MHz); one PCI (32-bit/33MHz, 5v) and one PCI (64-bit/66MHz)

Drive controler Embedded single channel Ultra320 SCSI and two-channel SATA controller

2. PC Desktop

P.T. LSJ memiliki 30 buah PC Desktop dengan spesifikasi pentium III,

900 Mhz dan menggunakan sistem operasi Linux Red Hat 7.2 atau Red

Hat 9 workstation. P C desktop ini digunakan baik untuk development

proyek maupun kegiatan administrasi sehari-hari.

3. Notebook

P.T. LSJ memiliki 7 buah notebook untuk digunakan oleh direktur dan

manajemen dan 2 buah yang digunakan divisi marketing untuk presentasi

diluar kantor. Spesifikasi notebook adalah pentium III, 1.2 Mhz dengan

sistem operasi Linux Red Hat 9.

4. Network devices

7

Page 11: It domain keamanan sistem informasi ilkom ui

PT.LSJ memiliki 2 buah firewall yakni cisco PIX Firewall yang digunakan

untuk memfilter paket yang datang dari eksternal LSJ, serta proxy server

dengan linux redhat 9 yang digunakan untuk memfilter koneksi ke dan

dari internet. Selain itu LSJ memiliki sebuah router dan sebuah switch dan

tiga buah hub.

5. Printer dan scanner

P.T. LSJ memiliki 10 buah Printer dan 3 buah scanner untuk kebutuhan

operasional sehari-hari PT.XYZ.

1.6.2 Perangkat Lunak Perangkat lunak yang saat ini digunakan oleh P.T. LSJ dapat digolongkan

dalam dua macam menurut kegunaannya yaitu perangkat lunak yang menunjang

kegiatan administrasi perusahaan serta aplikasi office yang dapat memperlancar

tugas pegawai dan aplikasi-aplikasi yang digunakan untuk development perangkat

lunak.

Aplikasi-aplikasi yang digunakan untuk menunjang kegiatan administrasi

perusahaan antara lain :

• Aplikasi akuntansi

Aplikasi ini terdiri dari aplikasi akutansi buku kecil dan general ledger.

Aplikasi akutansi ini merupakan aplikasi yang dikembangkan secara

internal dengan menggunakan pattern three tier dan berbasis client-server.

• Aplikasi SDM

Aplikasi ini terdiri dari aplikasi payrool dan absensi pegawai. Aplikasi

payroll menggunakan patern three tier berbasis client-server dan aplikasi

absensi pegawai berbasis web. Kedua aplikasi ini merupakan aplikasi yang

dikembangkan internal.

• Aplikasi Help desk

Aplikasi berbasis web ini dikembangkan secara internal dan digunakan

untuk mencatat masalah-masalah yang dihadapi pelanggan sehubungan

dengan pemakaian produk.

• Aplikasi office

P.T. LSJ menggunakan open office 1.1.3.

• Web site perusahaan

8

Page 12: It domain keamanan sistem informasi ilkom ui

Web site perusahaan dikembangkan secara internal dan digunakan sebagai

sarana promosi dan memperkenalkan perusahaan serta produk kepada

pelanggan dan masyarakat

Aplikasi atau tools yang digunakan untuk menunjang kegiatan

development perangkat lunak antara lain :

• Curent Version System 1.11.18, aplikasi ini digunakan untuk mendukung

kegiatan change management proyek.

• Java Sun One 5 digunakan sebagai development software.

• Visual Paradigm for UML modeler 3, aplikasi ini digunakan sebagai UML

case tool dan code reverse engineering bahasa pemrograman JAVA.

• dotProject merupakan aplikasi berbasis web yang digunakan untuk

management proyek.

1.6.3 Perangkat Telekomunikasi

LSJ memiliki 6 line telepon dengan kegunaan sebagai berikut tiga line

digunakan untuk fasilitas dial-up Remote Access Service (RAS), satu line direct,

satu line PABX untuk kebutuhan internal organisasi dan satu line PABX untuk

keperluan support pelanggan. Dua buah telepon selular GSM untuk keperluan

system administrator.

9

Page 13: It domain keamanan sistem informasi ilkom ui

1.6.4 Arsitektur Jaringan

DM Z

Internet

Firewall

ApplicationSDM, Akunting

FileW eb FTP M ail DNS

Proxy server

Print

Switch

RAS

Database

Corporate Desktop Development server

Red Hat Enterprise Linux ES 2.1

Red Hat Enterprise Linux W S, Red Hat 9;7.2

Red Hat Enterprise Linux

ES,AS

Hub Hub Hub

M odem

M odem

DNSDHCP

RouterGateway

LDAP

Gambar 1.2 Arsitektur Jaringan P.T. Linux Sejati Jaya

10

Page 14: It domain keamanan sistem informasi ilkom ui

2 PENERAPAN DOMAIN

Pembahasan domain-domain keamanan T I yang akan diterapkan LSJ meliputi :

1. Access Control System & Methodology

2. Telecommunication & Network Security

3. Security Management Practices

4. Application & Systems Development Security

5. Cryptography

6. Security Architecture & Models

7. Operations Security

8. Disaster Recovery & Business Continuity Plan

9. Laws, Investigation & Ethics

10. Physical Security

11. Auditing & Assurance

2.1 Domain Access Control System dan Methodology

Tujuan dari domain ini adalah memberikan suatu mekanisme dan metode

yang dapat digunakan oleh suatu organisasi untuk mengontrol dan melindungi

sistem dan sumber daya TI pihak-pihak yang tidak berwenang. Melalui penerapan

domain ini diharapkan LSJ dapat melakukan kontrol, pembatasan akses,

pemantauan dan perlindungan terhadap kerahasiaan, integritas dan ketersediaan

sumber daya TI

Secara garis besar penerapan domain access control pada LSJ dilakukan

dalam tiga kategori yaitu Administrative control, physical contol dan Logical

control.

2.1.1 Administrative Control Manager technical operation (A05) sebagai penanggung jawab keamanan

TI di LSJ, berkewajiban membangun security policy LSJ. Salah satu kebijakan

11

Page 15: It domain keamanan sistem informasi ilkom ui

yang perlu ditetapkan oleh manager technical operation (A05) adalah metode

akses yang akan digunakan LSJ dan metode administrasi akses.

Dalam hal ini LSJ yang menggunakan platform LINUX menyadari

kelemahan dalam akses kontrol yang umumnya ada sistem operasi berbasis *nix

yaitu super-root, dimana root memiliki hak full access termasuk ke kernel

memory. Banyak perangkat lunak harus dijalankan dengan account root sebagai

contoh adalah daemon-daemon network. Hal ini menyebabkan account root mesti

dimiliki oleh beberapa pegawai. Untuk mengatasi ini LSJ menggunakan sistem

RSBAC (Rule Set Based Access Control) dengan menggunakan sistem ini dapat

dibuat beberapa user root untuk dapat mengeksekusi program-program tertentu

sebagai root sehingga access control root dapat dibatasi sesuai dengan tujuan

administrator tersebut.

LSJ menggunakan distributed access administration, dimana LSJ

membagi fungsi kontrol akses kedalam dua kategori yaitu administrator untuk

kegiatan operasional sehari-hari seluruh perusahaan dan asministrator untuk setiap

proyek pengembangan produk. Untuk pengembangan produk akan dipilih

administrator khusus untuk mengontol kontrol akses keperluan proyek tersebut

administrator berasal dari tim development sedangkan untuk keperluan dan

kegiatan operasional sehari-hari LSJ memiliki dua orang sistem administrator

(A30, A31) yang bekerja secara bergantian dibawah pimpinan manager Technical

Operation (A05).

Semua aplikasi yang digunakan LSJ diwajibkan menggunakan Role-

based access control (RBAC) sebagai metode untuk kontrol akses ke sumber

daya TI seperti jaringan dan database. Hal ini berarti akan ada pembagian tugas

dalam struktur kerja, sebagai contoh seorang staf keuangan hanya boleh

melakukan input data sedangkan approval data hanya boleh dilakukan oleh

manager sebaliknya manager tidak diperkenankan melakukan input data.

Kecuali untuk keperluan pengembangan produk maka penggunaan aplikasi

dengan metode kontrol akses selain RBAC dapat dilakukan namun harus dengan

persetujuan manager yang bertanggung jawab.

Secara struktural pengawasan keamanan TI di LSJ mengikuti struktur

organisasi, dimana pegawai yang secara struktural berkewajiban mengawasi

12

Page 16: It domain keamanan sistem informasi ilkom ui

pegawai bawahannya ( seperti team leader dan manager) berkewajiban mengawasi

segala tidakan pegawai yang berpotensi melakukan pelanggaran keamanan TI.

LSJ tidak ada tim khusus yang mengawasi keamanan TI.

2.1.2 Physical Control

Beberapa kebijakan perlu ditetapkan untuk mengamankan sumber daya

TI secara fisik termasuk diantaranya adalah :

• LSJ memisahkan jaringan internal perusahaan dengan internet dan DMZ

menggunakan firewall.

• LSJ memisahkan jaringan yang digunakan oleh tim development untuk

mengembangkan produk dengan jaringan yang digunakan untuk kegiatan

operasional sehari-hari oleh divisi keuangan, administrasi dan marketing

serta dengan jaringan top management. Jaringan ini dipisahkan secara logic.

• Ruangan tempat menyimpan semua server, router serta data backup berada

dilantai yang berbeda dengan ruangan kerja pegawai. Ruangan tersebut

selalu terkunci dan hanya dapat diakses oleh manager technical operation

dan sistem administrator. Sistem administrator yang masuk dan keluar

ruangan ini diperiksa dan dicatat oleh security.

• LSJ melakukan backup data harian dan bulanan, untuk data backup dari

bagian administrasi, keuangan dan marketing dilakukan oleh sistem

administrator perusahaan. Catridge atau tape backup tidak diizinkan keluar

dari ruangan penyimpanan. Sedangkan data backup dari setiap proyek

pengembangan produk dilakukan oleh administrator proyek tersebut dan

diserahkan kepada tim leader (A19) atau (A24) untuk kemudian bersama

dengan sistem administrator (A30) atau (A31) perusahaan menyimpan data

backup tersebut ke dalam ruang penyimpanan. Untuk tape backup bulanan

dan source code menjadi tanggung jawab manager technical operation (A05)

untuk memilih vendor penyedia jasa penitipan tape backup.

• Resotore data backup hanya dilakukan jika data-data yang digunakan dalam

kegiatan production mengalami gangguan. Proses restore data backup harus

mendapatkan inzin dari manager technical operation (A05).

13

Page 17: It domain keamanan sistem informasi ilkom ui

• Server production tidak diperkenankan menggunakan atau menyediakan

flopy drive. Hal ini untuk menghindari penyusup dapat mengubah password

root dengan menggunakan disket boot.

2.1.3 Logical Control

LSJ menggunakan beberapa perangkat keras dan perangkat lunak yang

digunakan untuk menghindari akses kesumber daya oleh pihak yang tidak

berwenang. Kebijakan LSJ antara lain

• Setiap aplikasi yang digunakan wajib menyediakan fungsi login yang

memaksa pengguna untuk memasukan user ID dan password setiap kali

akan menggunakan aplikasi tersebut termasuk ketika melakukan koneksi

jaringan.

• LSJ menetapkan kebijakan penggantian password secara berkala minimum

setiap 3 bulan. Kebijakan ini diterapkan melalui pembatasan waktu expiry

time limit password pada setiap aplikasi yang digunakan oleh LSJ.

• Penggunaan digest authentication pada web server, sehingga password

yang dikirimkan melalui network tidak berupa clear text.

• Pencatatan log melalui program atau fasilitas yang disediakan linux,

sistem administrator berkewajiban melakukan pengecekan terhadap

kejadian-kejadian yang terekam dalam log setiap bulan.

• Menggunakan beberapa program untuk mendeteksi adanya penyusupan

(intrusion detection). Beberapa program sederhana yang digunakan antara

lain chkwtmp, tcplogd dan hostsentry.

2.2 Telecommunication & Network Security

Pada domain ini akan dijelaskan desain peralatan telekomunikasi dan

jaringan yang digunakan oleh LSJ sesuai dengan kebutuhan untuk menjamin

keamanan T I.

2.2.1 Network Segregation and Isolation

LSJ membagi jaringan yang ada kedalam lima kategori yaitu :

14

Page 18: It domain keamanan sistem informasi ilkom ui

• Uncontrolled, semua jaringan yang tidak dapat dikontrol oleh LSJ atau

diluar kendali LSJ masuk dalam kategori ini. Dalam hal ini berarti internet.

• Perimeter network atau Demilitarized zone (DMZ) merupakan jaringan

yang dapat dikontrol oleh LSJ dan berfungsi sebagai pembatas antara

jaringan uncontrolled dengan jaringan internal LSJ.

• Restricted, akses untuk jaringan ini dikontrol dan dibatasi hanya untuk

individu atau subyek yang memiliki wewenang saja. Tidak ada ada

komunikasi atau koneksi langsung dengan jaringan uncontrolled. Dalam

hal ini berarti jaringan production atau jaringan yang digunakan untuk

kegiatan operasional perusahaan seperti untuk aplikasi keuangan, payroll,

general ledger dan lainnya.

• Secured, akses untuk jaringan ini hanya diberikan pada pengguna dengan

level tertentu (highly trusted users). Dalam hal ini berarti jaringan yang

digunakan oleh top level manajemen LSJ.

• Controlled, jaringan intranet LSJ yang dapat diakses oleh pegawai LSJ

(trusted users). Jaringan ini digunakan oleh semua pegawai LSJ dan

terpisah dari jaringan production. Jaringan yang digunakan oleh tim

development untuk pengembangan proyek merupakan salah satu contoh

jaringan ini.

Pembagian area jaringan ini dilakukan dengan menggunakan konsep VLAN.

Secara ringkas pembagian jaringan di LSJ dapat dilihat pada gambar 2.1 berikut :

Internet

Uncontrolled

DMZ

Perimeter

Production

Restricted

Management

Secured

Intranet

Controlled

Gambar 2.1 Network Segregation LSJ

15

Page 19: It domain keamanan sistem informasi ilkom ui

2.2.2 Pengamanan dengan menggunakan Device

Perangkat komunikasi jaringanyang digunakan oleh LSJ untuk keamanan antara

lain :

1. Firewall digunakan untuk membatasi port-port yang dapat diakses dari

luar. Sedangkan akses internet dari dalam ke luar untuk situs-situs tertentu

dilarang. LSJ menggunakan cisco PIX 501, firewall ini memberikan

perlindungan jaringan dari 55 jenis serangan yang populer, memiliki

sensor untuk mendeteksi adanya gejala serangan (Intrusion Detection

System), memberikan AAA service dengan menggunakan TACACS dan

RADIUS.

2. Switch, LSJ menggunakan 3Com switch seri 4070 yang memiliki fungsi

Routed Access Control list yang dapat digunakan untuk menjamin hanya

user yang memiliki akses saja yang dapat menggunakan secured dan

restricted network.

3. Application-Proxy firewall. LSJ menggunakan proxy server dengan sistem

operasi linux redhat enterprise sever 2.1. Aplication-proxy firewall ini

digunakan untuk memfilter informasi-informasi yang lewat dari proxy

server tersebut, proxy server dapat memilih informasi-informasi yang akan

diteruskan atau tidak berdasarkan setting atau logic dari proxy server

tersebut.

2.2.3 Networking Services yang Diberikan

1. DNS (Domain name service) digunakan untuk memetakan nama-nama

komputer yang ada ke nomor ip.

2. Directory service (LDAP) digunakan untuk menyimpan nama-nama user

beserta passwordnya. Selain nama-nama user itu digunakan untuk login ke

jaringan, digunakan juga untuk login ke aplikasi-aplikasi yang ada.

3. DHCP (penomoran IP dilakukan secara dinamis)

2.2.4 Keamanan untuk Web Server Public Perusahaan mempunyai situs internet, yang menjelaskan profile perusahaan dan

produk-produk atau service yang disediakan, untuk keperluan marketing. Situs

16

Page 20: It domain keamanan sistem informasi ilkom ui

internet ini ada dalam web server yang berada di kantor. Spesifikasinya sebagai

berikut :

• Bandwith yang disediakan sebesar 128 kb

• OS yang digunakan adalah linux Red Hat Enterprise

• Web server Apache 1.3

• Tidak ada koneksi ke RDBMS maupun ke application server.

Beberapa kebijakan yang ditetapkan LSJ untuk keamanan web server for public

ini antara lain :

• Data-data yang digunakan oleh kegiatan production LSJ tidak boleh

diletakan pada database yang terhubung dengan web server ini.

• Web server ini tidak boleh memiliki koneksi langsung maupun secara

wireless dengan jaringan internal baik itu jaringan restricted, secured

maupun intranet.

• Manager technical operational (A05) bertanggung jawab untuk

menetapkan kebijakan sehubungan dengan penggunaan password, wireless

communication (jika suatu saat akan digunakan) dan penggunaan antivirus

(khususnya bagi pelanggan yang menggunakan platform ms windows).

• Konfigurasi firewall harus memberikan minimum access sesuai dengan

kebutuhan dan konfigurasi ini merupakan tanggung jawab system

administrator (A30) atau (A31).

• Firewall merupakan satu-satunya akses point untuk web server ini.

• Perubahan konfigurasi firewall harus tercatat dan mendapat persetujuan

dari manager technical operation (A05).

• Konfigurasi sistem operasi untuk web server ini berada pada level secure

host instalation.

• Jika tersedia security patches/hot fix yang baru, update harus cepat

dilakukan oleh system administrator (A30) atau (A31).

• Semua service yang tidak sesuai dengan kebutuhan bisnis harus ditiadakan

(disable).

17

Page 21: It domain keamanan sistem informasi ilkom ui

2.2.5 Keamanan untuk Remote Access Service

Adanya kemungkinan penugasan pegawai ke luar kota, maka disediakan

remote access service bagi pegawai tersebut, untuk mengakses aplikasi e-mail

atau aplikasi lainnya serta digunakan untuk melakukan download source code atau

dokumen-dokumen.

Pegawai mengakses jaringan di kantor dengan melakukan dial up ke RAS server

yang telah disediakan. Terdapat tiga buah koneksi yang disediakan. RAS server

menggunakan sistem operasi Linux Red Hat enterprise 2.1.

Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan RAS ini antara

lain:

• Penggunaan one time password untuk melakukan access.

• Pemberian akses merupakan wewenang system administrator (A30) atau

(A31).

Dengan mekanisme permintaan akses sebagai berikut :

Pegawai LSJ yang meminta akses menghubungi system administrator pada

nomor yang telah ditentukan dengan menggunakan telepon selular GSM

pegawai yang telah terdaftar. System administrator melakukan generate

one time password kemudian memberikan password tersebut kepada

pegawai dengan SMS.

• Akses hanya dapat dilakukan dengan menggunakan nomor telepon selular

GSM milik pegawai LSJ yang telah didaftarkan.

• RAS hanya dapat digunakan oleh pegawai LSJ dan kerahasiaan nomor

akses dial-in menjadi tanggung jawab setiap pegawai LSJ.

2.3 Domain Security Management Practice

Tujuan domain ini adalah mengidentifikasi aset berharga yang dimiliki

oleh organisasi dan membuat suatu langkah implementasi yang paling tepat untuk

melakukan proteksi terhadap aset tersebut untuk mencapai tujuan mengurangi

ancaman dan kerugian financial dengan biaya (budget) yang sesuai.

18

Page 22: It domain keamanan sistem informasi ilkom ui

Terdapat tiga komponen penting yang menjadi pondasi bagi keamanan

TI suatu organisasi. Ketiga komponen tersebut adalah risk management, security

policies and information security.

2.3.1 Risk Management Risk management merupakan proses untuk mengidentifikasi dan menilai

resiko-resiko yang dapat mengganggu keamanan TI serta mengurangi

kemungkinan terjadinya resiko tersebut.

Langkah awal dalam risk management adalah membentuk tim risk

analysis yang dipimpin oleh manager Technical Operation (A05). Angota tim ini

terdiri dari perwakilan seluruh divisi LSJ. Tugas dari tim ini adalah

mengidentifikasi informasi-informasi berharga dan aset penting lainnya yang

dimiliki oleh LSJ. Berikut adalah tabel informasi dan aset penting yang dimiliki

oleh LSJ

Tabel 2.1 Risk Analysis

No Informasi dan Aset Asal ancaman Dampak bagi LSJ

1 Fasilitas dan gedung • Kebakaran • Gangguan alam

Dibutuhkan dana yang sangat besar untuk membangun kembali fasilitas yang rusak dan menyediakan kembali perangkat lunak.

2 Kebocoran informasi hasil research technology

• Eksternal (cracker) • Internal, karena

kecerobohan pengguna.

Kerugaian finansial akibat hilangnya nilai inovasi dan kemampuan bersaing dengan competitor lain.

3 Kebocoran data –data hasil research marketing

• Eksternal (cracker) • Internal, karena

kecerobohan pengguna dan mekanisme akses kontrol tidak baik.

Kerugian financial karena kehilangan kemampuan bersaing dipasar sebab competitor dapat mengetahui langkah-langkah strategis marketing.

4 Kebocoran informasi gaji seluruh pegawai

• Eksternal (cracker) • Infternal, karena

kecerobohan peengguna, akses kontrol tidak baik

Menurunnya produktivitas pegawai karena privacy mereka terganggu dan lingkungan kerja menjadi tidak kondusif.

5 Hilangnya informasi dan data-data penting pelanggan

• Kerusakan fisik • Kecerobohan

pengguna.

Kerugian waktu kerja pegawai untuk mengumpulkan kembali

19

Page 23: It domain keamanan sistem informasi ilkom ui

• Penghapusan oleh pihak yang tidak berwenang

data-data penting tersebut.

6 Hilangnya informasi-informasi penting pegawai

• Kerusakan fisik • Kecerobohan

pengguna. • Penghapusan oleh

pihak yang tidak berwenang

Hilangnya kepercayaan dan moral pegawai Kerugian waktu kerja pegawai untuk mengumpulkan kembali data-data penting tersebut

7 Hilangnya source code yang sedang dikerjakan tim development.

• Kerusakan fisik • Mekanisme change

control yang tidak baik

• Penghapusan oleh pihak yang tidak berwenang

Kemungkinan perubahan yang tidak tercatat dan kemungkinan akan menimbulkan masalah dikemudian hari. Kerugian waktu kerja pegawai untuk mengumpulkan menulis kembali source code tersebut.

8 Kerusakan perangkat lunak atau media penyimpanan.

• Kerusakan fisik karena kebakaran atau voltase listrik yang tidak baik (naik-turun)

Kerugian material untuk mengganti perangkat keras tersebut dan kemungkinan hilangnya data-data hasil kerja pegawai.

Nilai “Information Asset”

Kecil

Sedang

Tinggi

Kecil

• Kerusakan fasilitas dan gedung

Resiko

(kemunkinan terjadi)

Sedang • Hilangnya informasi pegawai

• Hilangnya informasi pelanggan

• Kebocoran data gaji pegawai.

• Kebocoran hasil research marketing

• Kebocoran hasil research technoloy

20

Page 24: It domain keamanan sistem informasi ilkom ui

Tinggi

• Kerusakan perangkat keras atau media penyimpanan

• Hilangnya source code

Gambar 2.2 Diagram Risk Modeling

2.3.2 Implementasi Security Policies

Setelah mengetahui semua ancaman yang perlu diatasi, perlu disusun

sebuah kebijakan yang mengatur langkah-langkah untuk mengurangi resiko

ancaman, membuat standar keamanan organisasi, menentukan minimum level of

security dan kebutuhan-kebutuhan bisnis lainnya yang membutuhkan proteksi

keamanan khusus serta prosedur operasional yang perlu dilakukan oleh seluruh

personel organisasi dalam menjaga keamanan TI.

Kebijakan keamanan yang disusun perlu meliputi seluruh domain

keamanan yang dibahas pada makalah ini, pada domain securities management

practice ini pembahasan mengenai security policies berfokus pada bagaimana

mengimplementasikan security policies, prosedur dan panduan-panduan dalam

kegiatan sehari-hari organisasi. Permasalahan utamanya adalah bagaimana seluruh

personel LSJ dapat mencari dan melihat kebijakan, prosedur dan panduan secara

cepat dan mudah.

Strategi yang dilakukan LSJ untuk memudahkan pegawai-pegawainya

dapat membaca dan menemukan peraturan serta prosedur-prosedur keamanan

adalah :

• Menerjemahkan prosedur-prosedur kedalam bentuk slogan-slogan yang

lebih mudah dimengerti dan menempatkan slogan-slogan tersebut pada

tempat-tempat yang mudah dilihat (eye catching).

• Memperkecil ukuran dokumen-dokumen prosedur agar mudah diletakan

pada setiap meja pegawai.

• Menetapkan sanksi yang tegas terhadap semua pelanggaran kebijakan dan

prosedur (dibahas lebih lanjut pada domain law, ethics dan investigation).

21

Page 25: It domain keamanan sistem informasi ilkom ui

2.3.3 Security Education Pengenalan mengenai pentingnya keamanan T I dan program-program

yang akan dilakukan LSJ sehubungan dengan keamanan T I perlu diadakan.

Pengenalan ini dapat dilakukan dalam bentuk pelatihan yang dilakukan minimal 1

tahun sekali atau setiap ada perubahan kebijakan keamanan TI dan program baru.

Peserta pelatihan ini meliputi seluruh pegawai LSJ termasuk janitor dan pegawai

outsource lainnya. Target dari security education ini adalah memastikan setiap

pegawai LSJ memahami fungsi dan tanggung jawabnya dalam mensukseskan

program keamanan T I.

2.4 Application & Systems Development Security

Tujuan dari domain ini adalah mengidentifikasi komponen-komponen

keamanan yang dapat diterapkan dengan sistem operasi dan aplikasi dan

menerapkan komponen-komponen tersebut agar dapat mengembangkannya

dengan sebaik-baiknya dan dapat diukur efektifitasnya.

2.4.1 Pengamanan untuk Aplikasi Terdapat dua jenis aplikasi yang digunakan LSJ yaitu aplikasi berbasis

web yang menyediakan bisnis logic untuk aplikasi yang terdistribusi dalam

lingkungan jaringan dan aplikasi berbasis client server semua aplikasi ini berbasis

java servlet atau EJB.

Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan aplikasi

berbasis web ini antara lain :

• Menempatkan aplikasi ini di zona restricted.

• Aplikasi internal tidak dapat diakses dari luar. Untuk mencegah akses dari

luar terhadap aplikasi internal, maka digunakan firewall dan IP internal

untuk server-server yang digunakan oleh aplikasi internal. Dengan IP

internal dan firewall diharapkan server-server tersebut hanya bisa dikenali

oleh komputer yang ada dalam lokal network saja.

• Adanya chalenge dengan password untuk dapat mengakses aplikasi. Setiap

user yang akan mengakses aplikasi harus mempunyai login atau user name

yang telah didaftarkan dalam aplikasi. Untuk beberapa aplikasi, informasi

login name dan password diambil dari LDAP. Khusus untuk aplikasi

keuangan digunakan login name yang berbeda.

22

Page 26: It domain keamanan sistem informasi ilkom ui

• Adanya sesi (session) untuk membatasi lamanya idle koneksi. Untuk

aplikasi berbasis web, jika browser sudah dibuka dan user tidak

menggunakan aplikasi yang diakses dalam waktu tertentu atau idle maka

koneksi ke aplikasi tersebut akan kadaluarsa. Lamanya waktu idle yang

diperkenankan disebut juga dengan lamanya sesi (session).

• Tidak semua aplikasi menggunakan LDAP khususnya aplikasi keuangan.

Dengan mengambil informasi login name dan password dari LDAP server,

diharapkan akan meningkatkan kemudahan pemakaian aplikasi. Tetapi

kemudahan ini juga mempunyai resiko, yaitu jika informasi login name

dan password diketahui oleh orang yang tidak berhak, maka orang

bersangkutan dapat mengakses informasi-informasi yang sifatnya rahasia.

Untuk itu informasi login name pemakai aplikasi keuangan tidak diambil

dari LDAP.

2.4.2 Pengamanan Data Base

Beberapa teknik yang dapat digunakan untuk pengamanan data base di

LSJ antara lain :

• Untuk mengakses data base harus menggunakan login name dan password

yang telah terdaftar.

• Setelah user berhasil login ke dalam aplikasi tertentu, maka aplikasi

tersebut yang login ke database server. User tidak mengetahui login name

dan password yang digunakan aplikasi tersebut saat login ke data base.

• Nama user yang boleh mengakses database berbeda dengan nama user

yang ada di LDAP server. Sebagai contoh nama user di database adalah

nama aplikasi atau nama group. Sehingga akses langsung ke database

dapat dibatasi karena nama user dan password tidak diketahui oleh

pemakai aplikasi.

• Bagi pemakai aplikasi, pengaksesan database harus melalui aplikasi yang

sudah dikembangkan.

• Login name dan password untuk mengakses database hanya boleh

diketahui oleh kalangan terbatas (yang berhak mengetahui).

23

Page 27: It domain keamanan sistem informasi ilkom ui

2.4.3 Change Control Management

Change control management diperlukan untuk menjaga integritas sistem

informasi LSJ. Kebijakan yang ditetapkan LSJ antara lain :

• Ada prosedur yang jelas untuk melakukan perubahan sistem. Baik itu

perubahan infrastruktur (perangkat keras dan jaringan), ataupun perubahan

aplikasi.

• Berikut ini prosedur untuk melakukan perubahan di internal perusahaan

sebagai berikut :

1. Pihak yang meminta perubahan harus mengisi form Permintaan

Perubahan System.

2. Permintaan perubahan dianalisa oleh manager Divisi Teknikal

Operational untuk perubahan perangkat keras dan jaringan. Sedangkan

untuk perubahan aplikasi harus disetujui oleh manager Divisi Research

and Development.

3. Manager yang berwenang memberikan persetujuan. Jika tidak maka

harus diberikan alasannya mengapa ditolak.

4. Baik disetuji atau tidak, form Permintaan Perubahan Sistem dipindai

untuk didokumentasikan atau disimpan dalam bentuk softcopy.

2.5 Crypthography

Beberapa teknik crypthography dapat digunakan untuk meningkatkan

keamanan TI LSJ, penggunaan crypthography tersebut antara lain :

• Email server yang digunakan adalah sendmail, service email yang sudah

tersedia dari Red Hat. Sedangkan clientnya menggunakan aplikasi Mozilla

Email.

• Enkripsi menggunakan SSL digunakan ketika user mendownload atau

membaca email dari email server. Agar bisa aktif setting harus dilakukan

baik di server maupun di client.

• Penggunaan digest authentication pada web server, sehingga password

yang dikirimkan melalui network tidak berupa clear text. Konsekuensinya

harus menggunakan web browser yang dapat mendukung digest

24

Page 28: It domain keamanan sistem informasi ilkom ui

authentication seperti Mozila 1.0.1, netscape 7 atau yang lebih tinggi,

Internet Explorer 5 atau lebih tinggi dan Opera 4 atau yang lebih tinggi.

2.6 Domain Security Architecture & Models

Domain ini menjelaskan mengenai prinsip-prinsip, konsep dan standar

yang dapat digunakan untuk mendesain dan mengimplementasikan aplikasi,

sistem operasi serta sistem yang aman.

Dalam menerapkan prinsip-prinsip keamanan, arsitektur dan model

keamanan T I disusun berdasarkan kebutuhan fungsional yang diperoleh dari risk

management. Proteksi keamanan yang diterapkan LSJ lebih cenderung pada

proteksi lapis atas, hal ini dilakukan LSJ karena bisnis utama LSJ sebagai

pengembang perangkat lunak membuat sebagian besar pegawai LSJ (tim

development/programer) membutuhkan akses ke resource dan layanan TI yang

lebih fleksibel.

Model keamanan TI yang digunakan oleh LSJ adalah sebagai berikut :

Manage Access Control

Manage Security Audit Manage Data Integrity

Manage Information FlowManage Identity & Credentials

Gambar 2.3 Diagram Security Model LSJ

Secara garis besar model keamaan TI yang digunakan LSJ terdiri dari lima

fungsi utama, setiap fungsi memiliki fokus pada prinsip-prinsip keamanan yang

berbeda. Kelima fungsi ini adalah :

• Manage access control, fungsi ini memberikan kebijakan dalam

mengakses dan mengeksekusi proses atau layanan TI melalui mekanisme

authentifikasi dan authorisasi. Access control menggunakan indentifikasi

dan credential sebagai atribut authentikasi dan memberikan input berupa

informasi event-event atau kejadian yang terjadi untuk keperluan audit

selain itu alert notification (notifikasi peringatan) dapat digunakan untuk

25

Page 29: It domain keamanan sistem informasi ilkom ui

melakukan tidakan korektif. Fungsi ini menerapkan prinsip keamanan

least previlage. Proteksi keamanan pada fungsi ini dijelaskan lebih detail

pada domain access control system dan methodology.

• Manage identify and credentials, fungsi ini memberikan kebijakan dalam

membuat, memanage dan mendistribusikan data, informasi atau obyek

lainnya. Termasuk dalam fungsi ini adalah pengaturan standar komunikasi

(interface) yang digunakan antar komponen, dalam hal ini LSJ

menetapkan penggunaan standar open system seperti XML dan interface-

interface lainnya yang menggunakan bahasa JAVA.

• Manage information flow, fungsi ini memberikan kebijakan dalam

mengontrol aliran informasi pada organisasi LSJ, fungsi ini tergantung

pada kebijakan yang diberikan fungsi access control dan fungsi trusted

credentials. Termasuk dalam fungsi ini adalah pengaturan permision atau

prevention alur informasi, monitoring dan pencatatan (logging) alur

informasi, mekanisme pengiriman informasi, mekanisme penyimpanan

data. Dalam fungsi ini LSJ menerapkan prinsip keamanan choke point.

• Manage proses integrity, fungsi ini memberikan kebijakan dalam

memanage proses bisnis agar sesuai dengan standar dan kebijakan

keamanan yang berlaku dalam LSJ. Termasuk dalam fungsi ini adalah

membuat prosedur pengoperasian dan kerja, perencanaan DRP&BCP,

pembagian kerja sesuai dengan fungsi dan jabatan serta rotasi kerja,

pencatatan time stamp penggunaan sumber daya dan layanan TI. Melalui

fungsi ini LSJ menerapkan prinsip keamanan universal participation.

• Manage security audit, fungsi ini memberikan kebijakan dalam melakukan

audit keamanan TI pada organisasi LSJ. Termasuk dalam fungsi ini adalah

kegiatan pengumpulan data yang sesuai dengan kebutuhan, melakukan

analisa data-data yang telah dikumpulkan, melakukan perbaikan

(corrective action) berdasarkan temuan-temuan hasil audit. Fungsi ini

dijelaskan lebih detail pada domain auditing an assurance. Melalui fungsi

ini LSJ dapat mengetahui kelemahan-kelemahan keamanan yang dimiliki

LSJ (weakest link) sehingga LSJ dapat mengambil langkah-langkah yang

diperlukan untuk mengatasinya.

26

Page 30: It domain keamanan sistem informasi ilkom ui

2.7 Physical Security

Tujuan dari domain ini adalah menguji ancaman, resiko dan pencegahan

untuk melindungi fasilitas-fasilitas, perangkat keras, data, media, dan personel.

Penerapan domain ini mencakup pemilihan fasilitas, authorized entry method dan

lingkungan serta prosedur keamanan.

2.7.1 Administrative Controls

Pemilihan Fasilitas atau Konstruksi

Kantor PT LSJ dapat diakses menggunakan kendaraan umum dengan

mudah, karena lokasinya yang sangat dekat dengan terminal. Sekitar 20 menit dari

terminal terdekat. PT LSJ menyediakan tempat parkir yang baik bagi

pemakainya. Keamanan lingkungan gedung menjadi tanggung jawab personel

security yang sudah dipekerjakan.

Setiap pegawai kecuali top management berada dalam kubikus. Untuk top

management mempunyai ruangan yang bersekat kaca anti pecah. Tujuan

pemakaian kaca ini agar top manger yang berada dalam ruangan dapat melihat

kesibukan stafnya dan demikian juga sebaliknya.

Pintu masuk dan keluar ke dan dari ruang kerja hanya ada satu dan

merupakan pintu kaca elektronis yang anti pecah. Sekiranya listrik padam maka

pintu elektronis akan berubah menjadi manual. Pintu ini juga dilengkapi alarm

sekiranya dibuka secara paksa. Untuk dapat membuka pintu elektronis ini

diperlukan kartu akses magnetik. Hanya pegawai LSJ saja yang memiliki kartu

akses ini. Diluar hari kerja pintu akan dikunci secara manual oleh security dan

anak kunci disimpan oleh security yang sedang bertugas sedangkan anak kunci

cadangan disimpan oleh manager bagian umum.

Untuk ruangan presentasi dan ruang rapat, pintu yang digunakan adalah

pintu kayu. Ruang rapat dan ruang presentasi berada disebelah ruang kerja utama,

sehingga untuk memasukinya tidak diperlukan kartu akses.

Server-server yang ada diletakkan pada ruangan server yang khusus. Pintu

masuk dan keluar dari dan ke ruangan ini hanya ada satu. Tembok dan pintu

ruangan ini berupa kaca anti pecah. Pintunya berupa pintu elektronis, diperlukan

kartu akses magnetik untuk membukanya. Lantainya menggunakan raised floor

27

Page 31: It domain keamanan sistem informasi ilkom ui

setinggi 10 cm. Hanya sistem administrator dan manager technical operation

yang memiliki akses keruangan ini.

AC yang digunakan merupakan AC central.

Generator solar disediakan sebagai pengganti listrik, sekiranya padam.

Daya yang disediakan cukup untuk mendukung semua komputer yang ada dan

AC. UPS disediakan untuk mencegah komputer padam saat perubahan sumber

listrik dari PLN ke generator.

Untuk menerima dan mengeluarkan barang digunakan pintu yang berbeda

dengan pintu masuk ke ruangan kerja utama. Pintu ini juga berupa pintu kaca

elektronis yang dapat dibuka dengan kartu akses magnetik. Akses pintu ini untuk

pegawai selain sekuriti hanya dibatasi pada jam kerja saja.

Personnel Controls

Tamu yang diterima berkewajiban mengisi di buku tamu dan hanya boleh

masuk ke ruang tamu atau ruang presentasi yang terpisah dari ruang kerja.

Salah satu langkah yang dilakukan untuk menerima pegawai adalah

dengan menghubungi supervisor, atau pimpinan calon pegawai di kantor

sebelumnya, atau temannya, untuk pegawai yang sudah berpengalaman. Atau

dengan menghubungi kampus untuk pegawai baru. Sehingga perekrutan pegawai

dengan perilaku buruk dapat dihindari.

Training

Secara rutin dilakukan training bagaimana keluar dari ruangan kerja

sekiranya ada kebakaran dan gempa bumi. Training dilakukan secara rutin selama

dua bulan sekali.

Emergency Response dan Procedure

Pegawai dapat berhenti kerja kapan saja sekiranya kondisi tidak aman atau

tidak memungkinkan. LSJ menetapkan bahwa keselamatan kerja adalah nomor 1.

Sekiranya ada kebakaran ataupun gempa bumi ataupun apa saja yang

menyebabkan pekerja harus meninggalkan ruangan kerja, maka pintu keluar yang

digunakan ada dua yaitu pintu keluar masuk ruang kerja dan pintu keluar masuk

barang. Pemakaian pintu mana yang digunakan berdasarkan lokasi terdekat.

28

Page 32: It domain keamanan sistem informasi ilkom ui

Disetiap pintu keluar darurat tersebut akan disediakan emergency light dan tanda

exit light.

Setelah keluar ruangan maka pegawai berkumpul pada tempat yang telah

ditentukan. Koordinator untuk ini adalah bagian umum untuk kemudian petugas

yang bertanggung jawab akan ditunjuk oleh manager corporat afair.

2.7.2 Technical Controls Akses Kontrol

Semua pegawai mempunyai kartu akses yang digunakan untuk masuk ke

ruangan kerja utama. Untuk membuka pintu pada jam kerja tidak diperlukan

menggunakan PIN. PIN hanya digunakan diluar jam kerja (sebelum jam 8 pagi

atau setelah jam 5). Pada hari libur PIN juga harus digunakan. Setiap pegawai

membuka pintu dengan kartu akses maka akan tercatat jam dan pintu mana yang

terbuka.

Pintu server hanya dapat dibuka oleh orang-orang tertentu, seperti kepala sekurity,

manager teknikal operational, dan system administrator.

Alarm Kebakaran

LSJ menyediakan alaram kebakaran dan sensor deteksi kebakaran melalui

panas dan asap. Kesiapan fasilitas ini selalu diperiksa melalui uji coba alarm

kebakaran setiap dua bulan.

Backup

Untuk backup data-data yang penting LSJ melakukan dua kategori backup

data yang dilakukan harian dan bulanan.

• Backup harddisk secara keseluruhan untuk semua server ke dalam tape

• Backup database.

Tape backup harian disimpan dalam sebuah kotak penyimpanan (brankas)

yang kedap air dan tahan api. Sedangkan untuk backup bulanan LSJ melalui

manager technical operational akan memilih vendor yang menyediakan jasa

penitipan backup. Backup dari produk perangkat lunak yang dihasilkan LSJ juga

akan dititipkan pada vendor yang dipilih.

LSJ menyediakan dua buah Backup perangkat keras yang ditempatkan

pada lokasi DRC&BCP, selain itu server-server development dapat digunakan

juga sebagai backup server-server production. Untuk backup perangkat

29

Page 33: It domain keamanan sistem informasi ilkom ui

komunikasi jaringan seperti firewall dan router LSJ akan menggunakan PC

sabagai backup sementara sampai LSJ mendapatkan penganti perangkat tersebut.

Selain itu LSJ memiliki satu buah hub switch cadangan.

2.7.3 Physical Controls

Pintu

Sekiranya ada alarm kebakaran atau listrik padam maka pintu masuk ke

ruang kerja utama dan pintu keluar masuk barang berubah menjadi pintu manual.

2.8 Disaster Recovery & Business Continuity Plan

Tujuan dari domain ini adalah mendesian suatu rencana untuk mengurangi

resiko dan memungkinkan organisasi tetap dapat melanjutkan operasi bisnisnya

jika terjadi suatu gangguan atau bencana pada sistem informasi mereka.

Perencanaan DRP & BCP pada LSJ merupakan tanggung jawab dari

manager technical operation. Rencana ini meliputi semua divisi LSJ yang

mengatur bagaimana prosedur yang perlu dilakukan oleh divisi technical

operation untuk melakukan pemulihan fasilitas-fasilitas TI dan bagi divisi lainnya

untuk melakukan pemulihan fasilitas operasional lainnya.

Langkah-langkah untuk membuat rencana DRP&BCP adalah mementukan

faktor-faktor penyebab gangguan dan disaster, melakukan analisa dampak

gangguan terhadap bisnis, membuat strategi untuk pemulihan operational dan

mengidentifikasi komponen-komponen lain yang perlu diperhatikan dalam proses

perencanaan.

2.8.1 Identifikasi Faktor Penyebab

Beberapa faktor yang mungkin terjadi dan mengakibatkan layanan TI tidak

dapat beroperasi dalam jangka waktu tertentu antara lain :

• Gangguan ditimbulkan bencana alam, seperti banjir, gempa, kebakaran atau

gangguan bom. Kemungkinan terjadinya gangguan ini sangat kecil sekali,

mengingat lokasi LSJ didaerah Jakarta yang bebas dari banjir dan tidak

pernah terjadi gempa dengan skala besar.

• Ganguan kerena putusnya layanan infrastruktur yang disediakan pihak lain

seperti listrik, telekomunikasi (termasuk jaringan internet), gangguan seperti

30

Page 34: It domain keamanan sistem informasi ilkom ui

ini cukup sering terjadi minimal 2 kali dalam sebulan namun jangka waktu

terjadinya gangguan tidak pernah lebih dari 1 hari kerja.

• Gangguan karena masalah teknis seperti kegagalan sistem baik perangkat

keras maupun perangkat lunak, layanan jaringan LAN terputus,

penghapusan data yang tidak disengaja.

2.8.2 Bussiness Impact Analysis Pada tahapan ini dilakukan identifikasi dan mengklasifikasi proses bisnis

yang ada di LSJ, menentukan lamanya waktu pemulihan yang dapat ditolerir oleh

bisnis dan biaya yang dibutuhkan dalam upaya pemulihan tersebut.

Tabel 2.2 Identifikasi dan Klasifikasi proses bisnis LSJ No Proses bisnis Deskripsi Klasifikasi

1 Layanan pelanggan Pelanggan tidak dapat meminta layanan dari LSJ. Proses ini dapat terganggu karena putusnya komunikasi suara atau jaringan internet.

Vital

2 Pengembangan produk Tim development tidak dapat melakukan pengembangan perangkat lunak.

Proses ini dapat terganggu karena kerusakan pada infrastruktur dan fasilitas yang dibutuhkan pada proses pengembangan seperti perangkat keras, perangkat lunak, database, jaringan LAN dan lainnya.

Critical

3 Pembayaran gaji pegawai Bagian personalia tidak dapat menggunakan sistem payroll.

Hal ini dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya

Sensitive

4 Pembuatan neraca dan pembukuan perusahaan

Bagian keuangan tidak dapat menggunakan sistem general ledger atau buku kecil.

Hal ini dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya

Sensitive

5 Absensi pegawai Absensi pegawai akan mempengaruhi perhitungan gaji pegawai.

Gangguan dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya

Not critical

6 Pemeliharaan data bese dan backup data

Perusahaan tidak kehilangan data-data penting seperti data pelanggan, pegawai, data-data keuangan perusahaan.

Hal ini dapat disebabkan karena kerusakan media penyimpanan

Vital

31

Page 35: It domain keamanan sistem informasi ilkom ui

Tabel 2.3 Waktu Pemulihan dan Biaya No Proses Bisnis Waktu Pemulihan Biaya 1 Layanan Pelanggan Max ½ hari kerja Penyediaan line

cadangan 2 Pengembangan produk Max 2 hari bila gangguan

tidak merusak seluruh fasilitas

Max 1 bulan atau tergantung kontrak dengan pelanggan

(Bila kerusakan berat terjadi pada seluruh fasilitas)

Penyediaan 15 buah PC dan 3 server. Kerusakan fasilitas gedung dan perangkat keras kerena bencana alam akan diganti asuransikan

3 Pembayaran gaji pegawai Max 1 bulan sebelum pembayaran gaji berikutnya

Penggantian total perangkat keras yang rusak.

4 Pembuatan neraca dan pembukuan perusahaan

Max 1 bulan sebelum pembukuan bulan berikutnya

Penggantian total perangkat keras yang rusak.

5 Absensi pegawai Max 1 bulan Penggantian total perangkat keras yang rusak

6 Pemeliharaan database dan backup data - Penyediaan 2 buah backup.

2.8.3 Strategi yang akan Diterapkan Dilihat dari bussiness impact analysis maka LSJ tidak membutuhkan

lokasi kerja cadangan yang khusus yang perlu dimasukan dalam perencanaan

DRC&BCP. Untuk lokasi DRP&BCP ini LSJ dapat menyewa sebuah gudang

kosong di sekitar kota jakarta yang memberikan fasilitas listrik, air dan

pengamanan gedung. Langkah yang perlu diambil LSJ lebih berfokus pada

tindakan preventif seperti :

• Selalu menjaga dan memlihara sistem pengamanan kebakaran digedung

LSJ.

• Menyediakan 2 server dan 15 PC dan koneksi jaringan LAN dilokasi

DRP&BCP.

• Melakukan pengecekan secara berkala dalam satu bulan sekali untuk

memastikan kondisi lingkungan kerja DRC&BCP siap digunakan.

• Memilih ISP yang baik dan membuat Service Level Agreement (SLA)

maksimum 1X24 jam.

32

Page 36: It domain keamanan sistem informasi ilkom ui

• Mengasuransikan aset-aset yang dimiliki LSJ khususnya untuk server dan

PC.

• Menyediakan mesin diesel untuk menyuplai arus listrik secara otomatis

jika listrik yang disediakan oleh PLN mengalami gangguan.

• Menyediakan UPS untuk server aplikasi ataupun database untuk mencegah

kerusakan fisik pada server tersebut.

• Melakukan back up data secara periodik kedalam tape dan membuat dua

jenis back up yaitu harian dan bulanan. Kedua jenis back up ini disimpan

di dua tempat yang terpisah. Tape Back up data disimpan di lemari besi

yang kedap air dan tahan api.

• Memberikan pengenalan dan pelatihan kepada semua pegawai LSJ

mengenai tindakan-tindakan penyelamantan nyawa dan aset penting

lainnya yang perlu dilakukan ketika terjadi bencana alam atau kebakaran

di gedung LSJ.

Meskipun demikian apabila terjadi bencana yang mengakibatkan kerusakan

semua fasilitas yang dimiliki oleh LSJ maka rencana DRC&BCP berikut perlu

dilakukan :

• Manager technical operational sebagai penanggung jawab DRC&BCP

memutuskan kapan rencana DRC&BCP ini dilakukan.

• Secepatnya berpindah ke lokasi DRP&BCP dengan membawa back up

data dan dokumen lainnya yang masih bisa diselamatkan.

• Sistem administrator dibantu oleh sistem implementator melakukan

persiapan fasilitas kerja di lokasi DRP&BCP.

• Customer service engineer memberitahukan pelanggan-pelanggan yang

penting dengan protoritas penting tentang kondisi LSJ saat itu dan

memberikan nomor telepon LSJ di lokasi DRP&BCP LSJ.

• Pegawai yang lain diharap tetap tenang dan tidak melakukan kegiatan

apapun sampai fasilitas kerja di lokasi DRP&BCP siap.

• Development Manager membuat prioritas proyek pengembangan produk

yang akan dikerjakan lebih dulu.

• Project manager dibantu oleh divisi marketing menjelaskan kondisi LSJ

saat itu dan kemungkinan mundurnya jadwal penyelesaian proyek kepada

33

Page 37: It domain keamanan sistem informasi ilkom ui

pelanggan. Untuk kemudian bernegosiasi kemungkinan untuk melanjutkan

proyek yang sedang berjalan ditempat pelanggan (client side

development).

• Pegawai dari divisi akunting dan divisi HRD mencoba mencatat dan

merekam data-data yang dibutuhkan untuk kemudian diproses kemudian

ketika sistem keuangan dan sistem HRD telah siap.

2.8.4 Nomor Telepon Penting

Nomor telepon penting yang perlu dihubungi ketika terjadi disaster,

daftar nomor ini harus selalu dipelihara dan ditempatkan di ruangan security.

Nomor- nomor penting yang perlu dimasukan dalam daftar ini antara lain :

• Kantor polisi terdekat

• Ambulance dan rumah sakit terdekat

• Pemadam kebakaran

• Manager technical operation.

Sedangkan customer service engineer perlu memelihara nomor telepon

dan contac person pelanggan. Satu copy daftar contact person pelanggan ini

disimpan diruangan security.

2.9 Laws, Investigation & Ethics

Tujuan dari domain ini adalah menetapkan kebijakan dan peraturan yang

akan digunakan oleh organisasi untuk mengantisipasi kejahatan dan pelanggaran

etika. Penerapan domain ini dilakukan dengan membuat suatu peraturan yang

meliputi organisasi, keseluruhan pegawai, dan melakukan pengawasan terhadap

pelaksanaan peraturan tersebut. Hal-hal yang perlu dimasukan dalam peraturan

organisasi yang berhubungan dengan keamanan T I antara lain mengenai data

privacy, penyalahgunaan komputer, hak cipta perangkat lunak dan kontrol

terhadap penggunaan cryptography.

Sebagai perusahaan pengembang perangkat lunak LSJ sangat

memperhatikan masalah hak cipta perangkat lunak. LSJ telah menetapkan

peraturan untuk tidak menggunakan perangkat lunak yang ilegal (bajakan). Untuk

itu LSJ menetapkan kebijakan pendistribusian dan instalasi perangkat lunak secara

terpusat.

34

Page 38: It domain keamanan sistem informasi ilkom ui

LSJ menetapkan peraturan-peraturan keamanan TI yang perlu dipatuhi

oleh pegawai dan dimasukan dalam perjanjian kerja pegawai dan dijelaskan

dengan detail kepada pegawai sebelum menandatangani perjanjian kerja tersebut.

Peraturan-peraturan tersebut antara lain :

• Menyangkut batasan privacy pegawai, LSJ menganggap semua data-data

pegawai yang tersimpan dalam PC atau komputer milik LSJ merupakan

data-data perusahaan dan melalui keputusan dari penanggung jawab

keamanan TI di LSJ maka LSJ berhak untuk melihat, membuka atau

mengamankan data-data tersebut apabila dianggap mencurigakan dan dapat

mengancam keamanan LSJ.

• Sehubungan dengan penggunaan fasilitas kerja, dimana LSJ menetapkan

bahwa penggunaan fasilitas kerja yang disediakan LSJ selayaknya

digunakan untuk menyelesaikan tugas yang diberikan kepada pegawai.

Tidak dibenarkan menggunakannya sebagai sarana untuk melakukan tidakan

pidana atau melakukan kegiatan atau upaya yang bertujuan mencemarkan

nama baik LSJ.

• Menyangkut pertukaran pesan dan data, LSJ melarang pegawai untuk

menyebarkan fitnah, berita yang meresahkan dan SARA melalui media

apapun.

• Menyangkut pemberhentian atau Pengunduran diri sebagai pegawai LSJ,

LSJ memiliki prosedur dimana pegawai yang diberhentikan atau

mengundurkan diri wajib mengembalikan ID cards, kunci akses (bila

memiliki) dan semua properti perusahaan yang digunakan pegawai tersebut.

Berita pemberitahuan mengenai pemberhentian atau pengunduran diri ini

akan disampaikan oleh bagian personalia kepada semua pegawai, khususnya

pada administrator. Untuk kemudian sistem administrator berkewajiban

menghapus atau membekukan account yang dimiliki pegawai tersebut.

2.10 Auditing & Assurance

Auditing dan assurance dilakukan secara berkala setiap setahun sekali.

Cakupan pekerjaan yang dilakukan adalah :

35

Page 39: It domain keamanan sistem informasi ilkom ui

• Mengevaluasi strategi, kebijakan, standard, prosedur, dan praktek yang

berhubungan dengan managemen, perencanaan, dang pengorganisasian

Sistem Informasi.

• Mengevaluasi efektifitas dan efisiensi, dalam pengorganisasian

implementasi dan managemen teknikal operasional infrastruktur yang

berlaku untuk menjamin bahwa tujuan busines organisasi dapat dicapai.

• Mengevaluasi organisasi logical, lingkungan, dan keamanan infrastruktur

IT.

• Mengevaluasi kemampuan organisasi untuk memulihkan pelayanannya

pada tingkat kualitas yang sudah disetujui, dan process untuk membangun,

mengkomunikasikan dan memelihara pendokumentasian dan test dari

perencanaan untuk kelanjutan operasional bisnis dan proses SI.

• Mengevaluasi metodologi dan proses dimana pengembangan aplikasi,

akuisisi, implementasi, dan maintenance dilakukan untuk memastikan

tujuan bisnis dapat dicapai.

• Mengevaluasi sistem dan proses bisnis untuk menjamin bahwa resiko di

manage sesuai dengan tujuan bisnis.

Pada LSJ audit sistem keamanan TI dilakukan oleh tim auditor yang

anggotanya dipilih dari tim konsultan LSJ. Pemilihan tim konsultan karena tim ini

tidak secara langsung terlibat dalam proses pengembangan perangkat lunak dan

proses operasional pemeliharaan sistem informasi LSJ. Hasil audit ini dilapor

langsung ke wakil direktur.

Berikut merupakan contoh control objective yang digunakan oleh LSJ

dalam melakukan audit dalam proses pengembangan Aplikasi.

Tabel 2.4 Control Objective untuk Pengembangan Aplikasi

Control Objectives Control Method / Procedures / Controlmeasures Perubahan source code harus jelas: versi yang mana yang akan dipakai, siapa yang merubah, dan dapat diakses oleh tim yang berhak.

1. Menggunakan Current Version System software untuk mengatur versioning dan hak akses.

2. Pengaturan siapa yang merubah modul atau source code ditentukan oleh tim leader.

3. Source code yang telah selesai dimodifikasi di lokal komputer, ketika akan diupload ke

36

Page 40: It domain keamanan sistem informasi ilkom ui

server harus sudah melewati test terlebih dahulu. Persetujuan tim leader untuk meng-upload diperlukan.

Kemudahan pembacaan logik dari program.

1. Penamaan variabel, atribut, metoda, fungsi, dan nama file harus sesuai dengan kesepakatan tim dan aturan perusahaan.

2. Untuk setiap fungsi dan metoda yang dibuat harus dijelaskan secara global proses apa yang dilakukan. Input dan output data yang diperlukan juga harus dijelaskan.

3. Setiap ada looping atau perulangan dijelaskan kondisi atau syarat apa yang harus dipenuhi.

Alasan perubahan aplikasi harus jelas dan konsekwensi yang terjadi harus sudah disadari sebelum perubahan diterapkan.

1. Adanya prosedur untuk merubah aplikasi. 2. Alasan kenapa dan konsekwensi akibat

perubahan aplikasi harus sudah dijelaskan dalam dokumen atau form yang sudah ditentukan.

3. Pihak-pihak yang berwenang harus mengetahui dan menyetujui perubahan tersebut.

Kemudahan untuk mempelajari sistem secara keseluruhan.

1. Adanya dokumentasi yang menyeluruh.

Instalasi aplikasi di lingkungan produksi harus dipastikan menggunakan versi yang telah disetujui.

1. Instalasi ke sistem produksi harus menggunakan CD program yang telah disetujui.

2. Instalasi dilakukan oleh orang yang berwenang.

3. Setelah instalasi, installer harus mengisi log instalasi.

37

Page 41: It domain keamanan sistem informasi ilkom ui

3 Kesimpulan dan Saran

3.1 Kesimpulan

• Langkah-langkah proteksi dan teknik keamanan TI dengan pendekatan

domain keamanan ini dapat memberikan gambaran secara menyeluruh

mengenai semua obyek dan subyek keamanan TI serta bagaimana

mengamankan obyek-obyek tersebut secara teknis maupun non-teknis

sperti kebijakan keamanan dan prosedur operasional.

• Aset terpenting yang umumnya dimiliki oleh suatu UKM pengembang

perangkat lunak adalah source code produk dan hasil research

pengembangan produk baru. Kehilangan atau kebocoran data-data ini

dapat mengakibatkan organisasi dapat kehilangan daya saing.

Pengamanan aset ini harus dapat dilihat dari berbagai domain keamanan.

3.2 Saran

Mengimplementasikan keamanan sistem informasi harus sejalan dengan

kebutuhan bisnis organisasi, bila terlalu berlebihan akan memerlukan biaya

investasi yang besar.

38

Page 42: It domain keamanan sistem informasi ilkom ui

39