PT. Perusahaan Listrik Negara (Persero) Distribusi Jawa Barat & Banten Laporan Standard Operating Procedure Password Aplikasi CIS BT Oleh : LPPM ITB Abstrak Dokumen ini berisi Standar Prosedur sistem Password pada aplikasi CISBT PT. PLN Distribusi Jabar & Banten Proyek Pengadaan Konsultansi Pengkajian & Pengembangan Kebijakan Standar Operating Procedure (SOP) Operasional dalam Penerapan Sistem Keamanan Password dan Backup Data Tipe dokumen Laporan Klasifikasi Standard deliverable Nomor dokumen 010A/SOP/PLN/12/2004 Versi 1.1 Status For Review & Approval Tanggal issue 29 Desember 2004 Daftar Isi Daftar Isi .......................................................................................................................................... 2 Pendahuluan.................................................................................................................................... 3 I&A Berdasarkan Data yang diketahui User ................................................................................ 3 Password .................................................................................................................................. 3 Menebak password .................................................................................................................. 4 Berbagi Informasi Password .................................................................................................... 4 Akses File Password ................................................................................................................ 4 Kerangka Assessment Pembuatan Standard Operating Procedure ............................................... 5 Control Statement Terhadap Password System .......................................................................... 5 Detail Maturity Level Password System ................................................................................... 10 Level 0 .................................................................................................................................... 10 Level 1 .................................................................................................................................... 11 Level 2 .................................................................................................................................... 11 Level 3 .................................................................................................................................... 11 Level 4 .................................................................................................................................... 12 Level 5 .................................................................................................................................... 12 Prosedur Operasi Standar Password Data Aplikasi CIS BT ........................................................ 14 Pendahuluan Pada kebanyakan sistem, cara paling umum untuk mengamankan sistem adalah dengan proses identifikasi dan autentikasi (selanjutnya disebut dengan I&A). I&A merupakan metode yang digunakan untuk mencegah seseorang yang tidak sah untuk masuk ke dalam sistem komputer. I&A merupakan sistem keamanan komputer paling mendasar yang digunakan sebagai kontrol akses dan proses akuntabilitas user pada sistem. Kontrol akses digunakan untuk mengindentifikasi dan membedakan hak akses tiap user dalam komputer. Kontrol akses juga merupakan mekanisme privilege yang menjamin bahwa tiap user tidak mengganggu user lainnya dan hanya melakukan pekerjaan mereka sesuai dengan batasan akses yang diberikan. Kedua istilah di atas masing-masing memiliki pengertian sebagai berikut. Identifikasi merupakan proses pendaftaran identitas user ke dalam sistem. Autentikasi merupakan metode yang digunakan untuk memvalidasi pendaftaran user ke dalam sistem. I&A Berdasarkan Data yang diketahui User Bentuk umum I&A yang paling sering digunakan adalah menggunakan ID dan password. Teknik I&A seperti ini didasarkan pada sesuatu yang diketahui oleh user. Berikut ini akan dibahas tentang penggunaan I&A dengan beragam teknik penggunaannya. Password Secara umum, password digunakan dengan memaksa seorang user untuk memasukkan ID dan password. Sistem membandingkan password yang diberikan dengan password milik user ID tersebut yang berada pada sistem. Jika hasil perbandingan cocok, user telah melakukan proses autentikasi dan memiliki hak akses pada sistem. Penggunaan password memiliki keuntungan tersendiri. Penggunaan password dapat meningkatkan keamanan sistem dan memberikan batasan akses kepada user. Password merupakan metode yang paling banyak digunakan pada berbagai sistem operasi. Integrasi ini sudah sangat lazim digunakan oleh pengguna sistem. Jika dimanajemen dengan baik, metode ini sangat efektif untuk meningkatkan keamanan. Meskipun demikian, password juga memiliki kelemahan. Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password. Kesalahan manajemen menyebabkan password mudah diketahui. Berikut ini beberapa penyebab jatuhnya password ke orang lain. Menebak password Seorang user memiliki kebiasaan untuk menggunakan password yang mudah diingat. Kemudahan inilah yang menyebabkan password mudah ditebak oleh orang lain. Pengguna biasanya menggunakan nama anak, istri, teman, atau nama daerah tempat tinggal mereka. Berbagi Informasi Password User seringkali membagi informasi password yang mereka miliki. Password tersebut sering diberikan kepada rekan kerja karena alasan pekerjaan seperti berbagi file misalnya. Akses File Password Jika file password tidak diproteksi dengan menggunakan kontrol akses yang ketat, informasi file tersebut bisa saja jatuh ke tangan orang yang tidak sah. File password biasanya juga memiliki metode enkripsi yang akan mengacak password. Meskipun terenkripsi, jika file password tersebut jatuh ke tangan orang lain, metode brute force dapat digunakan untuk mempelajari password yang terenkripsi. Kerangka Assessment Pembuatan Standard Operating Procedure Untuk membuat standard operating procedure (SOP) sistem password pada aplikasi CIS-BT, tentunya dibutuhkan kerangka assesment untuk dapat menangkap kondisi terkini dari sistem yang ada. Pembuatan SOP berdasarkan kondisi saat ini (existing system) harus terus-menerus mendapatkan perbaikan untuk mendapatkan hasil yang maksimal. Untuk itu diperlukan berbagai indikator yang dipakai untuk melakukan perbaikan secara terus menerus. Indikator yang digunakan adalah sebagai berikut: Critical Success Factor (CSF). CSF mendefinisikan berbagai poin penting yang digunakan oleh pihak manajemen sebagai panduan untuk mencapai obyektif yang ingin dicapai. Key Goal Indicator (KGI). Mendefinisikan kriteria apa saja yang harus dipenuhi untuk mendapatkan tujuan utama dari password sistem yang dikembangkan. Kriteria yang ingin dicapai pada KGI adalah ketersediaan informasi yang dibutuhkan untuk mendukung kebutuhan bisnis, resiko dan integritas, dan efisiensi proses dan operasi. Key Performance Indicator (KPI). Mendefinisikan proses apa saja yang harus dilakukan untuk mencapai tujuan (KGI). Control Statement Terhadap Password System Untuk mendapatkan gambaran bagaimana pembuatan dan rekomendasi SOP dibuat, maka disusunlah Control Statement yang digunakan sebagai panduan pengembangan SOP. Statement yang dimaksud adalah mengikuti gambar sebagai berikut: Berdasarkan gambar atau kerangka di atas, maka dikembangkan Control Statement terhadap kebutuhan Password System seperti berikut: Adanya kontrol terhadap keamanan password system dengan tujuan agar tidak terjadi penggunaan informasi yang disalahgunakan, mencegah kehilangan data serta memastikan bahwa data yang dibutuhkan oleh PT. PLN Distribusi Jabar&Banten selalu tersedia. Dengan menggunakan prosedur password system yang dapat memenuhi kebutuhan kriteria keamanan sistem berdasarkan keinginan yang berada pada Key Goal Indicator Dimungkinkan jika prosedur yang dibuat berjalan dengan benar Berdasarkan poin pada Critical Success Factor (CSF) maka pemanfaatan sumber daya IT untuk password system dapat dilakukan untuk memenuhi kebutuhan Key Performance Indicator Berdasarkan kerangka di atas, maka kriteria keamanan yang dimaksud adalah sebagai berikut: Kriteria Keamanan Efektivitas Efisiensi P Confidentialitas P Integritas S Availability S Compliance S Reliabilitas P = Primary/Utama S = Secondary Key Goal Indicator (KGI) merupakan poin-poin harapan atau keinginan yang ingin dicapai dengan adanya SOP dimaksud berdasarkan kriteria keamanan di atas. KGI tersebut adalah sebagai berikut: Key Goal Indicator Tidak ada insiden yang terkait dengan masalah password system Adanya laporan yang cepat jika terjadi masalah Tugas dan Tanggung jawab masing-masing pihak terkait dengan SOP yang dimaksud berjalan dengan benar. Sistem password yang dibuat benar-benar terencana dengan baik dan sesuai dengan kebutuhan sehingga menekan implementasi yang berulang-ulang. Menekan adanya insiden terhadap penggunaan informasi/data oleh orang yang tidak berhak, pencurian dan kehilangan data. Untuk dapat mencapai berbagai keinginan seperti yang disyaratkan pada KGI di atas, maka harus diperhatikan poin-poin apa saja yang harus mendapatkan perhatian khsusus sebagai kunci sukses KGI yang dimaksud. Critical Success Factor Security Policy harus mencakup keseluruhan dari keamanan sistem yang ada, dapat digunakan sebagai standar pada PT. PLN, dan mendefinisikan berbagai komponen seperti kontrol dan proses terkait dengan keamanan sistem. Adanya pemahaman bahwa pengembangan keamanan sistem yang terus-menerus diperbaiki sampai mencapai tahapan akhir sempurna membutuhkan adanya waktu dan perhatian bersama. Fungsi atau Devisi yang terkait dengan IT/Security dapat memberikan laporan atau gambaran kepada pihak manajemen bagaimana perencanaan terhadap keamanan sistem/password dilakukan. Masing-masing pihak yang terkait dengan keamanan password system dapat memahami sepenuhnya apa yang menjadi tugas dan tanggung jawab mereka. Sementara Key Performance Indicator yang dimaksud terhadap password system adalah sebagai berikut: Key Performance Indicator Mereduksi adanya pekerjaaan atau pemanggilan terhadap pihak lainnya untuk mendapatkan layanan, perubahan konfigurasi dan kebutuhan serta perbaikan yang terkait dengan password system Jumlah downtime akibat adanya masalah yang berhubungan dengan keamanan sistem SOP yang dibuat berjalan dengan benar. Dapat mereduksi waktu jika sewaktu-waktu terjadi insiden keamanan terhadap password system. Dapat mereduksi waktu pada saat ada insiden, dilakukan investigasi dan dibuatnya laporan jika sewaktu-waktu terjadi insiden Adanya training IT Security berkesinambungan sehingga pengguna dan manajemen selalu update terhadap perkembangan keamanan terkini. Berdasarkan berbagai kriteria yang ada, maka dapat ditentukan tingkat kematangan proses terhadap password system seperti berikut: Detail Maturity Level Password System Dari lima level di atas, dapat dilihat detail kontrol obyektif yang dipakai sebagai panduan untuk dapat mengetahui status terkini dari password system aplikasi CIS BT PT. PLN (Persero) distribusi Jabar & Banten. Level 0 Organisasi belum memandang adanya kebutuhan terhadap password terhadap sistem yang mereka gunakan. Tidak ada tugas dan tanggung jawab yang diarahkan untuk mengatur masalah keamanan dan password system. Tidak adanya berbagai laporan dan respon sama sekali yang berkaitan dengan masalah keamanan atau password system. Tidak ada proses administrasi yang dilakukan untuk melakukan password system. Level 1 Organisasi mulai Security/Password menunjukkan System, akan adanya tetapi kebutuhan tingkat akan kebutuhan IT baru berdasarkan kesadaran individu. Hal-hal yang terkait dengan masalah keamanan dilakukan secara tambal sulam atau reaksi dari permasalahan yang dihadapi pada sisi teknis. Belum ada tugas dan tanggung jawab yang terkait langsung dengan masalah keamanan. Level 2 Tugas dan tanggung terhadap masalah keamanan diserahkan kepada koordinator atau petugas khusus tanpa adanya otoritas langsung dari pihak manajemen. Sudah dapat membuat berbagai laporan atau report yang terkait dengan masalah keamanan, akan tetapi tidak ada analisa yang dilakukan. Solusi terhadap masalah keamanan langsung diserahkan kepada vendor atau konsultan tanpa mengkaji terlebih dahulu apa yang menjadi kebutuhan utama. Sudah mulai membuat security policy, akan tetapi masih sulit muncul dan dilaksanakan karena kurangnya tool dan skill. Level 3 Tingkat kesadaran akan keamanan sistem sudah dipromosikan serta didukung langsung oleh pihak manajemen. Briefing terhadap masalah keamanan sudah dilakukan dalam format standar. Prosedur masalah keamanan sudah dibuat dan mulai dimasukkan ke dalam security policy. Tugas dan tanggung jawab sudah dibuat, akan tetapi tidak ada kontrol terhadap tugas dan tanggung jawab tersebut. Berbagai laporan terhadap masalah keamanan sudah mulai dapat dibuat, tetapi belum dapat melakukan analisa manajemen resiko terhadap bisnis utama organisasi. Level 4 Tugas dan tanggung jawab terhadap keamanan sistem sudah dilakukan, dapat dimanajemen dengan baik. Sudah melakukan analisa secara konsisten terhadap resiko keamanan yang mungkin muncul. Briefing terhadap masalah keamanan sudah dilakukan dengan baik dan menjadi suatu keharusan. Identifikasi, autentikasi dan autorisasi pengguna sudah menjadi estándar prosedur kerja. Melakukan training terhadap pengguna sampai kepada taraf sertifikasi administrator security. Level 5 Masalah keamanan sudah merupakan tanggung jawab manajemen organisasi dan manajemen IT dan terintegrasi menjadi tanggung jawab bersama. Kebutuhan akan masalah keamanan sudah dapat diidenfikasi dan sudah diverifikasi dalam bentuk perencanaan keamanan sistem. Fungsi keamanan/security sudah menjadi standar yang dipersyaratkan bagi aplikasi yang digunakan. Adanya laporan-laporan kualitatif yang berhubungan dengan keamanan yang dapat digunakan sebagai peringatan dini resiko keamanan. Jika terdapat insiden, maka terdapat prosedur terkait untuk melakukan penanganan insiden. Prosedur Operasi Standar Password Data Aplikasi CIS BT B. Rekomendasi Berdasarkan hasil analisa terhadap kondisi eksisting aplikasi, maka dapat dibuat rekomendasi tambahan sebagai berikut: Sebaiknya proses kadaluarsa penggunaan password dilakukan oleh sistem dan tidak lagi dilakukan oleh petugas yang bersangkutan. Hal ini dilakukan agar tidak terjadi human error. Adanya sistem pencatatan log yang dilakukan pada level database dan level sistem operasi agar mudah melakukan pencatatan terhadap aktivitas sistem dan juga mempermudah melakukan pelacakan jika terjadi insiden keamanan. Aplikasi memiliki fitur yang memungkinkan user melakukan perubahan password secara berkala. Dengan demikian, proses perubahan password tidak dilakukan oleh petugas akan tetapi dapat dilakukan oleh sistem. Membuat user aplikasi terintegrasi dengan user yang terdaftar pada database. Jika dimungkinkan integrasi dilakukan sampai dengan user yang terdaftar pada level sistem operasi. Melengkapi aplikasi dengan fasilitas screening untuk pembuatan password. Dengan demikian, standar level keamanan password dapat dilakukan seragam berdasarkan kriteria yang telah ditetapkan.