Audit Checklist

advertisement
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management
BS ISO/ IEC 17799:2005
(BS ISO/ IEC 27001:2005)
BS 7799-1:2005, BS 7799-2:2005
Audit Check List
Author: Astriyer Jadmiko Nahumury, S.Kom
Status: Final Thesis
Table of contenct
Security Policy ........................................................................................................................................................................................... 4
Information security policy ....................................................................................................................Error! Bookmark not defined.
Organization of information security.........................................................................................................Error! Bookmark not defined.
Internal Organization .............................................................................................................................Error! Bookmark not defined.
External Parties ......................................................................................................................................Error! Bookmark not defined.
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 1
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Asset Management .......................................................................................................................................Error! Bookmark not defined.
Responsibility for assets ........................................................................................................................Error! Bookmark not defined.
Information classification ......................................................................................................................Error! Bookmark not defined.
Human resources security ...........................................................................................................................Error! Bookmark not defined.
Prior to employment ..............................................................................................................................Error! Bookmark not defined.
During employment ...............................................................................................................................Error! Bookmark not defined.
Termination or change of employment ..................................................................................................Error! Bookmark not defined.
Physical and Environmental Security ........................................................................................................Error! Bookmark not defined.
Secure Areas ..........................................................................................................................................Error! Bookmark not defined.
Equipment Security................................................................................................................................Error! Bookmark not defined.
Communications and Operations Management .......................................................................................Error! Bookmark not defined.
Operational Procedures and responsibilities ..........................................................................................Error! Bookmark not defined.
Third party service delivery management..............................................................................................Error! Bookmark not defined.
System planning and acceptance ...........................................................................................................Error! Bookmark not defined.
Protection against malicious and mobile code ...................................................................................................................................... 19
Backup .................................................................................................................................................................................................. 20
Network Security Management ............................................................................................................................................................ 20
Media handling ......................................................................................................................................Error! Bookmark not defined.
Exchange of Information .......................................................................................................................Error! Bookmark not defined.
Electronic Commerce Services ..............................................................................................................Error! Bookmark not defined.
Monitoring ............................................................................................................................................................................................ 24
Access Control ..............................................................................................................................................Error! Bookmark not defined.
Business Requirement for Access Control ........................................................................................................................................... 26
User Access Management ......................................................................................................................Error! Bookmark not defined.
User Responsibilities .............................................................................................................................Error! Bookmark not defined.
Network Access Control ........................................................................................................................Error! Bookmark not defined.
Operating system access control ............................................................................................................Error! Bookmark not defined.
Application and Information Access Control ....................................................................................................................................... 31
Mobile Computing and teleworking ..................................................................................................................................................... 32
Information systems acquisition, development and maintenance ...........................................................Error! Bookmark not defined.
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 2
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Security requirements of information systems ..................................................................................................................................... 33
Correct processing in applications .........................................................................................................Error! Bookmark not defined.
Cryptographic controls.......................................................................................................................................................................... 34
Security of system files ..........................................................................................................................Error! Bookmark not defined.
Security in development and support processes ................................................................................................................................... 36
Technical Vulnerability Management....................................................................................................Error! Bookmark not defined.
Information security incident management ..............................................................................................Error! Bookmark not defined.
Reporting information security events and weaknesses ....................................................................................................................... 38
Management of information security incidents and improvements ...................................................................................................... 38
Business Continuity Management ..............................................................................................................Error! Bookmark not defined.
Information security aspects of business continuity management .........................................................Error! Bookmark not defined.
Compliance ...................................................................................................................................................Error! Bookmark not defined.
Compliance with legal requirements .....................................................................................................Error! Bookmark not defined.
Compliance with security policies and standards, and technical compliance .......................................Error! Bookmark not defined.
Information Systems audit considerations .............................................................................................Error! Bookmark not defined.
References ................................................................................................................................................................................................ 45
Information Security Management BS ISO IEC 17799:2005 SANS Audit Check List
Auditor Name:__________________________
Audit Date:___________________________
Korenspondensi Name : ____________________________
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 3
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
Security Policy
1.1
5.1
Kebijakan Keamanan Informasi
Sasaran : Untuk memberikan arahan manajemen dan dukungan untuk keamanan informasi menurut
persyaratan bisnis dan hokum dan regulasi yang relevan.
1.1.1
5.1.1
Dokumen
Kebijakan
Keamanan
Informasi
1.1.2
5.1.2
Review
(Kajian)
Kebijakan
Keamanan
Informasi
Apakah ada kebijakan keamanan informasi, yang
disetujui oleh manajemen pusat, dipublikasikan dan
dikomunikasikan dengan tepat kepada semua
karyawan?
Apakah kebijakan menekankan komitmen manajemen
dan menggunakan pendekatan organisasional untuk
pengaturan keamanan informasi?
Apakah kebijakan keamanan informasi direview pada
interval yang direncanakan, dan apakah perubahan
yang signifikan terhadi untuk kepastian
kelangsungannya, kehandalannya, dan keefektifannya?
Apakah kebijakan keamanan informasi dimiliki oleh
instansi? siapa yang menyetujui tanggung jawab
manajemen untuk pengembangan review dan evaluasi
kebijakan keamanan ?
Apakah terdapat prosedur review kebijakan keamanan
dan apakah mereka mencakup persyaratan untuk
review manajemen?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 4
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Apakah hasil review manajemen digunakan dalam
kebijakan ini ?
Apakah persetujuan manajemen diperoleh untuk
merevisi kebijakan
Organisasi Keamanan Informasi
2.1
6.1
Organisasi Internal
Sasaran : untuk mengelola keamanan informasi dalam organisasi
2.1.1
6.1.1
Komitmen
Manajemen
Terhadap
Keamanan
Informasi
2.1.2
6.1.2
Koordinasi
Keamanan
Informasi
Apakah manajemen menunjukkan dukungan yang
aktif untuk ukuran keamanan dalam organisasi ? (Hal
ini dapat dilakukan melalui arahan yang jelas,
ditunjukkan dengan komitmen, penugasan yang
eksplisit, dan pengetahuan mengenai tanggung jawab
keamanan informasi)
Apakah aktivitas keamanan informasi
dikoordinasikan dengan perwakilan dari bagian yang
berbeda pada organisasi, dengan tugas dan tanggung
jawab masing-masing ?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 5
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
2.1.3
Audit Question
Apakah tanggung Jawab untuk perlindungan aset
individu, dan untuk melakukan proses keamanan
tertentu, diidentifikasi dan didefinisikan dengan
jelas?
6.1.3
Alokasi
Tanggung
Jawab
Keamanan
Informasi
2.1.4
6.1.4
Proses Otorisasi
Untuk Fasilitas
Proses
Informasi
2.1.5
Apakah proses otorisasi manajemen didefinisikan
dan diimplementasikan untuk fasilitas pemrosesan
informasi terkini dalam organisasi?
Apakah kebutuhan organsiasi akan Konfidealitas atau
Non Disclosure Agreement (NDA) untuk
perlindungan informasi ditetapkan dan direview
dengan teratur?
6.1.5
Perjanjian
Kerahasiaan
Apakah ada pemenuhan persyaratan untuk
melindungi informasi konfidensial dengan
menggunakan hal-hal yang dapat dipaksanakan
secara legal ?
2.1.6
6.1.6
Kontak Dengan
Otoritas (Pihak
Apakah ada sebuah prosedur yang mendeskripsikan
kapan, dan siapa: otoritas yang relevan seperti
penegak hukum, departemen pemadam, dll yang
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 6
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
harus dihubungi dan bagaimana insiden dapat
dilaporkan?
Berwenang)
2.1.7
6.1.7
Kontak Dengan
Kelompok
Khusus
2.1.8
6.1.8
Review (Kajian)
Independen
Terhadap
Keamanan
Informasi
2.2
Compliance
Apakah ada dan terjadi pmeliharaan kontak dengan
Kelompok Khusus atau forum spesialis keamanan
lainnya, dan asosiasi professional?
Apakah pendekatan organisasi untuk pengaturan
keamanan informasi, dan implementasinya, direview
secara independen pada interval yang direncanakan,
atau kapan perubahan utama pada implementasi
keamanan terjadi?
6.2
Pihak Luar (External)
Sasaran : untuk memlihara keamanan informasi organisasi dan fasilitas pengolaan informasi yang diakses,
diolah, dikomunikasikan kepada atau dikelola oleh pihak eksternal
2.2.1
6.2.1
Identifikasi
Resiko Terkait
Dengan Pihak
Eksternal
Apakah resiko pada informasi organsiasi dan fasilitas
pemrosesan informasi, dari sebuah proses yang
melibatkan akses pihak eksternal, diidentifikasikan dan
pengendalian yang sesuai dilaksanakan sebelum
adanya pemberian akses?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 7
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
2.2.2
Audit Question
Apakah semua persyaratan keamanan yang
diidentifikasi terpenuhi sebelum memberikan akses
pada konsumen mengenai aset atau informasi
organisasi?
6.2.2
Penekanan
Keamanan
Ketika
Berhubungan
Dengan
Pelanggan
2.2.3
6.2.3
Penekanan
Keamanan
Perjanjian
Dengan Pihak
Ketiga
Apakah kesepakatan dengan pihak ketiga, meliputi
pengaksesan, pemrosesan, mengkomunikasian atau
pengaturan informasi organsiasi atau fasilitas
pemrosesan informasi, atau pengenalan produk atau
layanan pada fasilitas pemrosesan informasi, mematuhi
seluruh persyaratan keamanan tertentu?
Pengelolaan Aset
3.1
7.1
Tanggung Jawab Terhadap Aset
Sasaran : untuk mencapai dan memelihara perlindungan yang sesuai terhadap aset organisasi
3.1.1
7.1.1
Inventaris Aset
Apakah semua aset diidentifikasikan dan inventori atau
register dipelihara dengan semua aset yang penting?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 8
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Kepemilikan
Aset
Apakah semua informasi dan aset yang terkait dengan
fasilitas pengolahan informasi dimiliki oleh bagian dari
organisasi yang ditunjuk?
3.1.2
3.1.3
7.1.2
Apakah peraturan untuk penggunaan yang dapat
diterima pada informasi dan aset yang diasosiasikan
dengan dasilitas pemrosesan informasi diidentifikasi,
didokumentasikan dan diimplementasikan?
7.1.3
Penggunaan
Aset yang
Dapat
Diterima
3.2
7.2
Klasifikasi Informasi
Sasaran : untuk memastikan bahwa informasi menerima tingkat perlindungan yang tepat
3.2.1
Apakah informasi diklasifikasikan dalam istilah nilai,
persyaratan hukum, sensitivitas dan kritikalitas pada
organisasi?
7.2.1
Pedoman
Klasifikasi
3.2.2
7.2.2
Pelabelan dan
Penanganan
Informasi
Apakah bentuk prosedur tertentu didefinisikan untuk
pelabelan dan penanganan informasi, sehubungan
dengan skema klasifikasi yangd iadopsi oleh
organisasi?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 9
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
Keamanan Sumberdaya Manusia
4.1
8.1
Sebelum diperkerjakan
Sasaran : untuk memastikan bahwa pegawai, kontraktor dan pengguna pihak ketiga memahami tanggung
jawab sesuai dengan perannya, dan untuk mengurangi resiko pencurian, kecurangan atau penyalahgunaan
fasilitas
4.1.1
8.1.1
Peran dan
Tanggung
Jawab
Apakah peran keamanan karyawan dan tanggung
jawab karyawan, kontraktor dan pengguna pihak ketiga
didefinisikan dan didokumentasikan sehubungan
dengan kebijakan sekuritas informasi organisasi ?
Apakah peran dan tanggung jawab didefinisikan dan
dikomunikasikan dengan jelas kepada calon karyawan
selama proses pra-kerja ?
4.1.2
8.1.2
Penyaringan
(Screening)
Apakah pemeriksaan verifikasi latar belakang untuk
semua calon pekerja, kontraktor, dan pengguna pihak
ketiga dilakukan sesuai dengan peraturan yang
relevan?
Apakah pengecekan meliputi referensi karakter,
konfirmasi atas kualifikasi akademik dan profesional
yang diklaim dan pemeriksaan identitas independen?
4.1.3
8.1.3
Syarat dan
Aturan
Apakah pegawai, kontraktor dan pengguna pihak
ketiga diminta untuk menandatangani syarat
kerahasiaan atau perjanjian non-disclosure sebagai
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 10
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Kepegawaian
bagian dari persyaratan awal dan kondisi dari kontrak
kerja?
Compliance
Apakah perjanjian ini mencakup tanggung jawab
keamanan informasi dari organisasi dan pegawai,
pengguna pihak ketiga dan kontraktor?
4.2
8.2
Selama Bekerja
Sasaran : untuk memasikan bahwa semua pegawai, kontraktor dan pengguna pihak ketiga telah peduli
terhadap ancaman dan masalah keamanan informasi, tanggung jawab dan pertanggung-gugatan mereka, dan
disediakan perlengkapan yang memadai untuk mendukung kebijakan keamanan organisasi selama berkerja
dan untuk mengurangi risiko kesalahan manusia
4.2.1
Apakah manajemen membutuhkan karyawan,
kontraktor dan pengguna pihak ketiga untuk
menerapkan keamanan yang sesuai dengan kebijakan
yang ditetapkan dan prosedur organisasi?
8.2.1
Tanggung
Jawab
Manajemen
4.2.2
8.2.2
Kepedulian,
Pendidikan
Dan Pelatihan
Keamanan
Informasi
4.2.3
8.2.3
Proses
Apakah semua karyawan dalam organisasi, dan jika
relevan, kontraktor dan pengguna pihak ketiga,
menerima pelatihan kesadaran keamanan yang tepat
dan update reguler dalam kebijakan dan prosedur
organisasi yang berkaitan dengan fungsi pekerjaan
mereka ?
Apakah ada proses pendisiplinan formal untuk
karyawan yang telah melakukan pelanggaran
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 11
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Pendisiplinan
keamanan?
4.3
Compliance
8.3
Pengakhiran atau Perubahan Pekerjaan
Sasaran : untuk memastikan bahwa pegawai, kontraktor dan pengguna pihak ketiga keluar dari organisasi
atau adanya perubahan pekerjaan dengan cara yang sesuai
4.3.1
Apakah tanggung jawab untuk melakukan pemutusan
hubungan kerja, atau perubahan pekerjaan,
didefinisikan dan ditugaskan dengan jelas?
8.3.1
Tanggung
Jawab
Pengakhiran
Pekerjaan
4.3.2
4.3.3
Pengembalian
Aset
Apakah ada proses yang menjamin semua karyawan,
kontraktor dan pengguna pihak ketiga menyerahkan
semua aset organisasi dalam kepemilikan mereka atas
pemutusan hubungan kerja mereka, kontrak atau
perjanjian?
Penghapusan
Hak Akses
Apakah hak akses dari semua karyawan, kontraktor
dan pengguna pihak ketiga, pada fasilitas pengolahan
informasi dan informasi akan dihapus setelah
pemutusan hubungan kerja mereka, kontrak atau
perjanjian, atau akan disesuaikan pada perubahan?
8.3.2
8.3.3
Keamanan Fisik dan Lingkungan
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 12
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
5.1
Keamanan Area
9.1
Audit Question
Compliance
Sasaran : untuk mencegah aksses fisik oleh pihak luar yang tidak berwenang, kerusakan dan interfensi
terhadap lokasi dan informasi organisasi.
5.1.1
Apakah fasilitas keamanan perbatasan fisik telah
dilaksanakan untuk melindungi layanan pemrosesan
informasi?
9.1.1
Perimeter
Keamanan
Fisik
5.1.2
(Beberapa contoh fasilitas keamanan tersebut adalah
kartu kendali gerbang masuk, dinding, penerimaan,
meja resepsionis yang dijaga, finger print, dll)
Apakah kontrol entri yang ada hanya
ditujukan/dikhususkan untuk personil yang berwenang
dalam berbagai bidang dalam organisasi?
9.1.2
Pengendalian
Entri yang
Bersifat Fisik
5.1.3
9.1.3
Mengamankan
Kantor,
ruangan dan
fasilitas.
5.1.4
9.1.4
Perlindungan
terhadap
Ancaman
Eksternal Dan
Apakah ruangan, yang memiliki layanan pengolahan
informasi, terkunci atau memiliki lemari atau brankas
yang terkunci?
Apakah perlindungan fisik terhadap kerusakan
misalnya kebakaran, banjir, gempa bumi, ledakan,
kerusuhan sipil dan bentuk lain dari bencana alam atau
buatan manusia dirancang dan diterapkan?
Apakah ada potensi ancaman yang berasal dari
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 13
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Lingkungan
tetangga.
5.1.5
9.1.5
Bekerja Pada
Area Aman
5.1.6
9.1.6
Pengiriman
Akses Publik
dan Bongkar
Muat
5.2
9.2
Compliance
Apakah perlindungan fisik dan pedoman untuk bekerja
di daerah aman dirancang dan diimplementasikan ?
Apakah pengiriman, pemuatan, dan daerah lain di
mana orang yang tidak berhak dapat memasuki tempat
yang dikendalikan, dan fasilitas pengolahan informasi
yang terisolasi, untuk menghindari akses yang tidak
sah.
Keamanan Peralatan
Sasaran : untuk mencegah kehilangan, kerusakan, pencurian atau gangguan aset dan interupsi terhadap
kegiatan organisasi.
5.2.1
9.2.1
Penempatan
dan
Perlindungan
Peralatan
5.2.2
9.2.2
Sarana
Pendukung
Apakah peralatan dilindungi untuk mengurangi risiko
dari ancaman dan bahaya lingkungan, dan peluang
untuk akses yang tidak sah?
Apakah peralatan tersebut dilindungi dari gangguan
listrik dan gangguan lain yang disebabkan oleh
kegagalan dalam utilitas pendukung?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 14
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Apakah peralatan pasokan listrik, seperti pakan ganda,
Uninterruptible Power Supply (up), generator
cadangan, dll digunakan?
5.2.3
Apakah kekuatan dan kabel telekomunikasi, yang
membawa data atau mendukung layanan informasi,
dilindungi dari intersepsi atau kerusakan?
9.2.3
Keamanan
Kabel
Apakah ada kontrol keamanan tambahan untuk
mendapatkan informasi yang sensitif atau kritis.
5.2.4
9.2.4
Pemeliharaan
Peralatan
Apakah peralatan tersebut dengan benar dipertahankan
untuk menjamin ketersediaan lanjutan dan integritas?
Apakah peralatan tersebut dipertahankan, sesuai
dengan interval servis pemasok yang
direkomendasikan dan spesifikasinya?
Apakah pemeliharaan dilakukan hanya oleh petugas
yang berwenang?
Apakah log dipelihara dari semua hal yang dicurigai
atau aktual kesalahan dan semua tindakan pencegahan
dan korektif?
Apakah kontrol yang tepat diimplementasikan saat
mengirim peralatan dari lokasi?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 15
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
Apakah peralatan diasuransikan dan persyaratan
asuransi terpenuhi?
5.2.5
9.2.5
Keamanan
Peralatan di
Luar Lokasi
Apakah risiko dinilai berkaitan dengan setiap
penggunaan peralatan di luar lokasi organisasi, dan
mitigasi kontrol dilaksanakan?
Apakah penggunaan fasilitas pengolahan informasi
luar organisasi telah disahkan oleh manajemen?
5.2.6
9.2.6
Penggunaan
Kembali
Peralatan
5.2.7
9.2.7
Pemindahan
Property
Apakah semua peralatan, yang berisi media
penyimpanan, diperiksa untuk memastikan bahwa
informasi sensitif atau perangkat lunak berlisensi
secara fisik hancur, atau dijamin rusak, sebelum
dibuang atau digunakan kembali?
Apakah terdapat kontrol peralatan, informasi atau
perangkat lunak tidak boleh dibawa keluar lokasi tanpa
ijin yang berwenang?
Manajemen Komunikasi Dan Operasi
6.1
10.1
Prosedur Oprasional dan Tanggung Jawab
Sasaran : untuk memastikan pengoperasian fasilitas pengolahan informasi secara benar dan aman
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 16
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
6.1.1
Audit Question
10.1.1
Prosedur
Operasi yang
Terdokumenta
si
6.1.2
10.1.4
Pemisahan
Fasilitas
Pengembangan
, Pengujian
dan
Operasional
6.2
Apakah prosedur tersebut diperlakukan sebagai
dokumen resmi, dan karena itu setiap perubahan yang
dilakukan harus memiliki otorisasi manajemen?
Apakah tugas dan lingkup tanggung jawab dipisahkan,
untuk mengurangi peluang untuk modifikasi yang tidak
tidak sah atau penyalahgunaan informasi, atau
layanan?
10.1.3
Pemisahan
Tugas
6.1.4
Apakah prosedur operasi didokumentasikan, dipelihara
dan tersedia untuk semua pengguna yang
membutuhkannya?
Apakah semua perubahan ke fasilitas dan sistem
pengolahan informasi dikendalikan?
10.1.2
Manajemen
Perubahan
6.1.3
Compliance
Apakah fasilitas pengembangan dan pengujian
terisolasi dari fasilitas operasional? Sebagai contoh,
pengembangan dan produksi software harus dijalankan
pada komputer yang berbeda. Jika diperlukan, jaringan
pengembangan dan produksi harus disimpan terpisah
dari satu sama lain.
10.2
Manajemen Pelayanan Jasa Pihak Ketiga
Sasaran : untuk menerapkan dan memelihara tingkat keamanan informasi dan pelayanan jasa yang sesuai
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 17
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
dengan perjanjian pelayanan jasa pihak ketiga.
6.2.1
10.2.1
Pelayanan Jasa
6.2.2
10.2.2
Monitoring
Dan Review
Pada Layanan
Pihak Ketiga
6.2.3
10.2.3
Pengelolaan
Perubahan
Terhadap Jasa
Pihak Ketiga
6.3
Apakah langkah-langkah yang diambil untuk
memastikan bahwa kontrol keamanan, definisi jasa dan
tingkat pengiriman, termasuk dalam perjanjian
penyediaan layanan pihak ketiga, diterapkan,
dioperasikan dan dipelihara oleh pihak ketiga?
Apakah layanan, laporan dan catatan yang diberikan
oleh pihak ketiga secara teratur dipantau dan dikaji?
Apakah Audita dilakukan pada pihak ketiga atas jasa,
laporan dan catatan, dengan interval reguler?
Apakah perubahan pada penyediaan layanan, yang
meliputi menjaga dan memperbaiki kebijakan
keamanan informasi yang ada, prosedur dan
pengendalian, dikelola?
Apakah mempertimbangkan kritikal sistem dan proses
bisnis terkait dan asesmen ulang dari resiko?
10.3
Perencanaan Dan Penerimaan Sistem
Sasaran : untuk mengurangi resiko kegagalan sistem
6.3.1
10.3.1
Manajemen
Kapasitas
Apakah penggunaan sumber daya dipantau,
disesuaikan dan dirpoyeksikan untuk pemenuhan
kapasitas mendatang, guna memastikan kinerja system
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 18
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
yang dipersyaratkan?
Contoh: Pemantauan ruang hard disk, RAM dan CPU
pada server kritis..
6.3.2
Apakah kriteria penerimaan sistem ditetapkan untuk
sistem informasi baru, upgrade dan versi baru?
10.3.2
Penerimaan
Sistem
6.4
Apakah dilakukan pengujian sistem yang sesuai selama
pengembangan dan sebelum penerimaan?
10.4
Perlindungan Terhadap Malicious Dan Mobile Code
Sasaran : untuk melindungi integritas perangkat lunak (software) dan informasi
6.4.1
10.4.1
Pengendalian
Terhadap
Malicious Code
6.4.2
10.4.2
Pengendalian
Terhadap
Mobile Code
Apakah pengendalian yang bersifat pendeteksian,
pencegahan dan pemulihan untuk melindungi dari
malicious code dan prosedur kepedulian pengguna
yang memadai telah diterapkan?
Apakah kode mobile hanya diotorisasi kepada
pengguna internal?
Apakah konfigurasi memastikan bahwa kode mobile
resmi beroperasi sesuai dengan kebijakan keamanan?
Apakah pelaksanaan kode mobile yang tidak sah
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 19
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
dicegah?
(Kode Mobile adalah kode software yang transfer dari
satu komputer ke komputer lain dan kemudian
dieksekusi secara otomatis. Code ini melakukan fungsi
tertentu dengan sedikit atau tanpa campur tangan
pengguna. Mobile code dikaitkan dengan sejumlah
layanan middleware.)
6.5
10.5
Back-up
Sasaran : untuk memelihara integritas dan ketersediaan informasi dan fasilitas pengolaan informasi
6.5.1
10.5.1
Back-up
Informasi
Apakah back-up informasi dan perangkat lunak yang
diambil dan diuji secara teratur sesuai dengan
kebijakan back-up yang disetujui?
Apakah semua informasi penting dan perangkat lunak
dapat pulih setelah bencana atau kegagalan media?
6.6
10.6
Manajemen Keamanan Jaringan
Sasaran : untuk memastikan perlindungan informasi dalam jaringan dan perlindungan infrastruktur
pendukung.
6.6.1
10.6.1
Kontrol
Jaringan
Apakah jaringan telah dikelola dan dikendalikan secara
memadai, agar terlindungi dari ancaman, dan untuk
memlihara keamanan dari system dan aplikasi yang
menggunakan jaringan, termasuk informasi dalam
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 20
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
transit?
6.6.2
10.6.2
Keamanan
Layanan
Jaringan
Apakah fitur keamanan, tingkat layanan dan
persyaratan manajemen, dari semua layanan jaringan,
diidentifikasi dan termasuk dalam jaringan perjanjian
layanan?
Apakah kemampuan penyedia layanan jaringan, untuk
mengelola layanan disepakati dalam cara yang aman,
ditentukan dan dipantau secara teratur, dan hak untuk
audit disepakati?
6.7
10.7
Penanganan Media
Sasaran : untuk mencegah pengunkapan, modifikasi, pemindahan atau pemusnahan aset yang tidak sah, dan
gangguan kegiatan bisnis.
6.7.1
10.7.1
Manajemen
Media Yang
Removable
(dapat
dipindahkan)
6.7.2
10.7.2
Pemusnahan
Media
Apakah terdapat prosedur untuk pengelolaan
removable media, seperti kaset, disk, kaset, kartu
memori, dan laporan?
Apakah semua prosedur dan tingkat otorisasi secara
jelas deidefinisikan dan didokumentasikan ?
Apakah media yang tidak diperlukan lagi dimusnahkan
dengan aman, sesuai prosedur resmi atau formal?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 21
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
6.7.3
Audit Question
Apakah terdapat prosedur untuk menangani
penyimpanan informasi?
10.7.3
Prosedur
Penanganan
Informasi
6.7.4
Apakah prosedur ini mengatasi isu-isu, seperti
perlindungan informasi, dari pengungkapan yang tidak
sah atau penyalahgunaan informasi?
Apakah dokumentasi sistem dilindungi terhadap akses
yang tidak sah?
10.7.4
Keamanan
Dokumentasi
Sistem
6.8
10.8
Compliance
Pertukaran Informasi
Sasaran : untuk memelihara keamanan informasi dan software yang diperlukan dalam suatu organisasi dan
dengan setiap entitas eksternal
6.8.1
10.8.1
Kebijakan Dan
Prosedur
Pertukaran
Informasi
6.8.2
10.8.2
Perjanjian
Pertukaran
Apakah terdapat kebijakan prosedu dan pengendalian
secara formal telah tersedia untuk melindungi
pertukaran informasi dengan menggunakan semua
jenis fasilitas komunikasi?
Apakah perjanjian ditetapkan mengenai pertukaran
informasi dan perangkat lunak antara organisasi dan
pihak luar?
Apakah isi keamanan perjanjian ini mencerminkan
sensitivitas informasi bisnis yang terlibat?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 22
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Media Fisik
Dalam Transit
Apakah media yang mengandung informasi dilindungi
terhadap akses yang tidak sah, penyalahgunaan atau
korupsi selama transportasi yang melampaui batas fisik
organisasi?
Pesan
Elektronik
Apakah informasi dalam bentuk pesan elektronik
terlindungi dengan baik?
(Pesan elektronik termasuk email, Elektronik Data
Interchange, Instant Messaging)
6.8.3
6.8.4
6.8.5
10.8.3
10.8.4
10.8.5
Sistem
Informasi
Bisnis
6.9
Compliance
Apakah kebijakan serta prosedur yang dikembangkan
dan ditegakkan untuk melindungi informasi terkait
dengan interkoneksi sistem informasi bisnis?
10.9
Layanan Commerce Electronik
Sasaran : untuk memastikan keamanan layanan electronic commenrce dan keamanan penggunaannya.
6.9.1
10.9.1
E-Commerce
Apakah informasi yang terlibat dalam perdagangan
lewat elektronik melalui jaringan publik dilindungi dari
aktivitas penipuan, perselisihan kontrak, dan akses
yang tidak sah atau modifikasi?
Apakah Keamanan kontrol seperti penerapan
pengendalian kriptografi dipertimbangkan?
6.9.2
10.9.2
Transaksi
Online
Apakah informasi yang terlibat dalam transaksi online
dilindungi untuk mencegah transmisi yang tidak
lengkap, mis-routing, perubahan pesan yang tidak sah,
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 23
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
pengungkapan yang tidak sah, duplikasi pesan yang
tidak sah atau replay?
6.9.3
10.9.3
Informasi
Yang Tersedia
Secara Umum
6.10
Apakah integritas dari informasi publik dilindungi
terhadap modifikasi yang tidak sah?
10.10
Monitoring (Pemantauan)
Sasaran : untuk mendeteksi kegiatan pengolahan informasi yang tidak sah
6.10.1
10.10.1
Log Audit
Apakah log audit merekam kegiatan pengguna,
pengecualian, dan kejadian keamanan informasi
dihasilakn dan disimpan selama periode yang disetujui
untuk membantu dalam penyelidikan masa depan dan
pemantauan kontrol akses?
Apakah Langkah perlindungan privasi yang tepat
dipertimbangkan dalam Audit log pemeliharaan.
6.10.2
10.10.2
Pemantauan
Penggunaan
Sistem
Apakah prosedur dikembangkan dan ditetapkan untuk
memantau penggunaan sistem untuk fasilitas
pengolahan informasi?
Apakah hasil kegiatan pemantauan ditinjau secara
berkala?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 24
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Apakah tingkat pengawasan diperlukan untuk fasilitas
pengolahan informasi individu ditentukan oleh
penilaian risiko?
6.10.3
Apakah fasilitas logging dan informasi log dilindungi
10.10.3
terhadap gangguan dan akses yang tidak sah?
Perlindungan
Pada Informasi
Log
6.10.4
10.10.4
Log
Administrator
Dan Operator
6.10.5
10.10.5
Log atas
kesalahan yang
terjadi (fault
Logging)
6.10.6
10.10.6
Sinkronisasi
Penunjuk
Waktu
Apakah ada administrator sistem dan kegiatan sistem
operator login?
Apakah kegiatan login ditinjau secara teratur?
Apakah kesalahan login dicatat dalam log, dianalisis
dan diambil tindakan yang sesuai?
Apakah penunjuk waktu dari seluruh sistem
pengolahan informasi relevan dalam organisai atau
domain keamanan telah disinkronisasikan dengan
sumber penunjuk waktu akurat yang disepakati?
(Pengaturan benar jam komputer penting untuk
memastikan keakuratan audit log)
Pengendalian Akses
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 25
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
7.1
Audit Question
Compliance
11.1
Persyaratan Bisnis Untuk Pengendalian Akses
Sasaran : untuk mengendalikan akses keoada informasi
7.1.1
11.1.1
Kebijakan
Kontrol Akses
Apakah kebijakan kontrol akses dikembangkan dan
ditinjau didasarkan pada bisnis dan persyaratan
keamanan?
Apakah logis dan kontrol akses fisik dipertimbangkan
dalam kebijakan?
7.2
11.2
Manajemen Akses User
Sasaran : untuk memastikan akses oleh pengguna yang sah dan untuk mencegah pihak yang tidak sah pada
sistem informasi
7.2.1
7.2.2
7.2.3
Registrasi User
Apakah ada prosedur pendaftaran dan pembatalan
pendaftaran pengguna secara formal untuk pemberian
dan pencabutanakses terhadap seluruh layanan dan
sistem informasi.
Manajemen
Hak Khusus
Apakah alokasi dan penggunaan dari setiap hak
istimewa dalam perangkat sistem informasi dibatasi
dan dikendalikan ? (Keistimewaan dialokasikan pada
kebutuhan untuk menggunakan dasar, hak dialokasikan
hanya setelah proses otorisasi formal)
11.2.1
11.2.2
11.2.3
Manajemen
Password
Apakah alokasi dan realokasi password telah
dikendalikan dengan proses manajemen formal?
Apakah pengguna diminta untuk menandatangani
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 26
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Pengguna
pernyataan untuk menjaga password rahasia?
7.2.4
11.2.4
Review
Terhadap Hak
Akses User
7.3
Compliance
Apakah terdapat proses untuk meninjau hak akses
pengguna secara berkala? Contoh: hak istimewa
khusus ditinjau setiap 3 bulan, hak istimewa yang
normal setiap 6 bulan
11.3
Tanggung Jawab Pengguna
Sasaran : untuk mencegah akses pengguna yang tidak sah dan gangguan atau pencurian atas informasi dan
fasilitas pengolahan informasi.
7.3.1
Apakah terdapat praktik keamanan untuk memandu
pengguna dalam memilih dan memelihara password
yang aman?
11.3.1
Penggunaan
Password
7.3.2
11.3.2
Peralatan yang
ditinggalkan
oleh
penggunanya
(unattended)
7.3.3
11.3.3
Apakah peralatan yang ditinggalkan oleh penggunanya
telah dipastikan terlindungi dengan tepat?
Contoh: Logoff saat sesi selesai atau mengatur auto log
off, mengakhiri sesi ketika selesai dll,
Apakah organisasi telah mengadopsi kebijakan clear
desk berkaitan dengan kertas dan media penyimpanan
Kebijakan
Clear Desk dan removable?
Apakah organisasi telah mengadopsi kebijakan clear
Clear Screen
screen berkaitan dengan fasilitas pengolahan
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 27
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
informasi?
7.4
11.4
Kontrol Akses Jaringan
Sasaran : untuk mencegah akses yang tidak sah ke dalam jaringan
7.4.1
11.4.1
Kebijakan
Penggunaan
Layanan
Jaringan
7.4.2
11.4.2
Otentikasi
User Untuk
Koneksi
Eksternal
7.4.3
11.4.3
Identifikasi
Peralatan
Dalam
Jaringan
7.4.4
11.4.4
Perlindungan
terhadap
Remote
Apakah pengguna telah diberikan akses terhadap
layanan yang telah diberikan kewenangan
penggunaanya secara spesifik?
Apakah telah digunakan metode otentikasi yang tepat
untuk mengendalikan akses oleh pengguna remote?
Apakah identifikasi peralatan otomatis dipertimbagkan
sebagai cara untuk mengotentikasi koneksi dari lokasi
dan peralatan khusus?
Apakah akses fisik dan logical untuk port diagnostik
dikendalikan dengan aman yaitu, dilindungi oleh
mekanisme keamanan?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 28
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
diagnostic dan
configuration
port
7.4.5
11.4.5
Segrasi Dalam
Jaringan
Apakah kelompok layanan informasi, pengguna dan
sistem informasi dipisahkan pada jaringan?
Apakah jaringan (di mana mitra bisnis harus dan / atau
pihak ketiga membutuhkan akses ke sistem informasi)
dipisahkan menggunakan mekanisme keamanan
perimeter seperti firewall?
Apakah pertimbangan dibuat untuk pemisahan jaringan
nirkabel dari jaringan internal dan swasta?
7.4.6
11.4.6
Kontrol
Koneksi
Jaringan
7.4.7
11.4.7
Pengendalian
Routing
Jaringan
Apakah untuk jaringan yang digunakan bersama,
khususnya perluasan jaringan yang melewati batas
perusahaan, kapabilitas pengguna untuk terhubung
dengan jaringan telah dibatasi, sejalan dengan
kebijakan pengendalian akses dan persyaratan dalam
aplikasi bisnis?
Apakah pengendalian routing telah diterapkan ke
dalam jaringan untuk memastikan bahwa koneksi
computer dan aliran informasi tidak melanggar
kebijakan pengendalian akases dari aplikasi bisnis?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 29
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
7.5
Audit Question
11.5
Pengoperasian Control Akses Sistem
7.5.1
11.5.1
Sasaran : untuk mencegah akses tidak sah ke dalam sistem operasi
Apakah akses ke sistem operasi dikendalikan oleh
Keamanan
prosedur log-on yang aman?
Prosedur Log
On yang aman
7.5.2
11.5.2
Identifikasi
Dan Otentikasi
User
Apakah identifikasi unik (user ID) disediakan untuk
setiap pengguna seperti operator, administrator sistem
dan semua staf lainnya termasuk teknisi?
Apakah teknik otentikasi yang sesuai dipilih untuk
memperkuat identitas yang diklaim pengguna?
Apakah account pengguna generik disediakan hanya
dalam keadaan luar biasa di mana ada manfaat bisnis
yang jelas. Kontrol tambahan mungkin diperlukan
untuk menjaga akuntabilitas?
7.5.3
Apakah terdapat sistem manajemen password yang
memaksa berbagai kontrol sandi seperti: sandi
individual untuk akuntabilitas, menegakkan perubahan
password, menyimpan password dalam bentuk
terenkripsi, tidak menampilkan password di layar dll?
11.5.3
Sistem
Manajemen
Password
7.5.4
11.5.4
Penggunaan
Utilitas Sistem
Apakahterdapat program utilitas yang mungkin
mampu mengesampingkan sistem dan aplikasi kontrol
yang dibatasi dan dikontrol dengan ketat?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 30
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
7.5.5
11.5.5
Session TimeOut
7.5.6
11.5.6
Pembatasan
Waktu
Koneksi
7.6
Audit Question
Apakah sesi yang tidak aktif dalam jangka waktu
tertentu telah mati?
(Sebuah bentuk terbatas timeout dapat disediakan
untuk beberapa sistem, yang membersihkan layar dan
mencegah akses yang tidak sah tetapi tidak menutup
sesi aplikasi atau jaringan.
Apakah terdapat pembatasan waktu koneksi untuk
aplikasi yang berisiko tinggi?
11.6
Aplikasi Dan Kontrol Akses Informasi
Sasaran : untuk mencegah akses yang tidak sah terhadap informasi pada sistem aplikasi
7.6.1
11.6.1
Pembatasan
Akses
Informasi
7.6.2
11.6.2
Isolasi Sistem
yang Sensitif
Apakah akses ke informasi dan fungsi sistem aplikasi
oleh pengguna dan personel pendukung dibatasi sesuai
dengan kebijakan yang ditetapkan kontrol akses?
Apakah sistem yang sensitif disediakan dengan
dedicated (terisolasi) lingkungan komputasi seperti
berjalan pada komputer, sumber daya yang berdedikasi
hanya berbagi dengan sistem aplikasi terpercaya, dll?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 31
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
7.7
Audit Question
Compliance
11.7
Mobile Computing And Teleworking(Kerja Jarak Jauh)
Sasaran : untuk memastikan keamanan informasi ketika menggunakan fasilitas mobile computing dan kerja
jarak jauh
7.7.1
11.7.1
Mobile
Computing
dan
Komunikasi
Apakah kebijakan formal di tempat, dan langkahlangkah keamanan yang sesuai diadopsi untuk
melindungi terhadap risiko menggunakan komputasi
mobile dan fasilitas komunikasi?
Beberapa contoh komputasi Mobile dan fasilitas
komunikasi meliputi: notebook, palmtop, laptop,
smartCard, ponsel.
Apakah risiko seperti bekerja di lingkungan yang tidak
dilindungi diperhitungkan oleh kebijakan komputasi
Mobile?
7.7.2
11.7.2
Teleworking
Apakah kebijakan, rencana dan prosedur operasional
dikembangkan dan diimplementasikan untuk kegiatan
teleworking?
Apakah kegiatan teleworking diotorisasi dan
dikendalikan oleh manajemen dan apakah hal itu
menjamin bahwa pengaturan yang sesuai di tempat
untuk cara kerja?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 32
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
Akusisi, Pengembangan dan Pemeliharaan Sistem Informasi
8.1
12.1
Persyratan Keamanan System Informasi
Sasaran : untuk memastikan bahwa keamanan merupakan bagian yang utuh dari sistem informasi
8.1.1
12.1.1
Analisis Dan
Spesifikasi
Persyaratan
Keamanan
Apakah persyaratan keamanan untuk sistem informasi
baru dan peningkatan sistem informasi yang ada
menentukan persyaratan untuk kontrol keamanan?
Apakah persyaratan keamanan dan kontrol
diidentifikasi mencerminkan nilai bisnis dari aset
informasi yang terlibat dan konsekuensi dari kegagalan
Keamanan?
Apakah persyaratan sistem untuk keamanan informasi
dan proses untuk implementasi keamanan terintegrasi
dalam tahap awal proyek sistem informasi.
8.2
12.2
Pengolahan yang Benar Dalam Palikasi
Sasaran : untuk mencegah kesalahan, kehilangan, modifikasi yang tidak sah atau penyalahgunaan informasi
dalam aplikasi
8.2.1
12.2.1
Validasi Data
Input
Apakah input data ke sistem aplikasi divalidasi untuk
memastikan bahwa itu adalah benar dan tepat.
Apakah kontrol seperti: Berbagai jenis inputan untuk
memeriksa pesan kesalahan, Prosedur untuk merespons
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 33
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
kesalahan validasi, mendefinisikan tanggung jawab
semua personel yang terlibat dalam proses masukan
data dll, dipertimbangkan?
8.2.2
12.2.2
Pengendalian
pengolahan
Internal
8.2.3
12.2.3
Integritas
Pesan
Apakah pengecekan validasi dimasukkan ke dalam
aplikasi untuk mendeteksi kerusakan informasi melalui
kesalahan pengolahan atau tindakan yang disengaja?
Apakah desain dan implementasi aplikasi memastikan
bahwa risiko dari kegagalan pengolahan menyebabkan
hilangnya integritas dapat diminimalkan?
Apakah persyaratan untuk menjamin dan melindungi
integritas pesan dalam aplikasi diidentifikasi, dan
kontrol yang tepat diidentifikasi dan diterapkan?
Apakah penilaian resiko keamanan dilakukan untuk
menentukan apakah integritas pesan diperlukan, dan
untuk mengidentifikasi metode yang paling tepat
pelaksanaan?
8.2.4
12.2.4
Validasi
Output Data
8.3
Apakah output data sistem aplikasi divalidasi untuk
memastikan bahwa pengolahan informasi yang
disimpan adalah benar dan sesuai dengan keadaan?
12.3
Control Cryptographic
Sasaran : untuk melindungi kerahasiaan, keaslian atau integritas informasi dengan cara kriptografi
8.3.1
12.3.1
Kebijakan
Apakah organisasi memiliki kebijakan tentang
penggunaan kontrol kriptografi untuk perlindungan
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 34
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
tentang
penggunaan
pengendalian
kriptografi
informasi?
8.3.2
12.3.2
Manajemen
Kunci
Apakah kebijakan tersebut berhasil diterapkan?
Apakah kebijakan kriptografi mempertimbangkan
pendekatan manajemen terhadap penggunaan kontrol
kriptografi, hasil penilaian risiko untuk
mengidentifikasi tingkat yang diperlukan perlindungan,
metode manajemen kunci dan berbagai standar untuk
implementasi yang efektif?
Apakah manajemen kunci ada untuk mendukung
penggunaan organisasi teknik kriptografi?
Apakah kunci kriptografi dilindungi terhadap
modifikasi, kehilangan, dan kerusakan?
Apakah kunci rahasia dan kunci privat dilindungi
terhadap pengungkapan yang tidak sah?
Apakah sistem manajemen kunci didasarkan pada
kesepakatan mengenai standar, prosedur dan metode
yang aman?
8.4
12.4
Keamanan File Sistem
Sasaran : untuk memastikan keamanan sistem file
8.4.1
12.4.1
Pengendalian
perangkat
Apakah ada prosedur untuk mengendalikan instalasi
perangkat lunak pada sistem operasional? (Hal ini
untuk meminimalkan risiko korupsi sistem
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 35
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
lunak yang
operasional
operasional.)
8.4.2
Apakah data pengujian sistem dilindungi dan
dikendalikan?
12.4.2
Perlindungan
Data Uji
Sistem
8.4.3
Apakah penggunaan informasi pribadi atau informasi
sensitif untuk pengujian basis data operasional
dihindari?
12.4.3
Pengendalian
akses terhadap
kode sumber
program
8.5
Apakah kontrol ketat ada untuk membatasi akses ke
perpustakaan sumber program?
(Hal ini untuk menghindari potensi yang tidak sah,
perubahan yang tidak disengaja.)
12.5
Keamanan Dalam Proses Pengembangan dan Pendukung
Sasaran : untuk memelihara keamanan software sistem aplikasi dan informasi
8.5.1
Apakah ada prosedur kontrol yang ketat di tempat
selama pelaksanaan perubahan pada sistem informasi?
(Hal ini untuk meminimalkan kerusakan sistem
informasi.)
12.5.1
Prosedur
pengendalian
perubahan
8.5.2
12.5.2
Review Teknis
Pada Aplikasi
Apakah ada tinjauan dan pengujian apabila sistem
diubah untuk memastikan tidak ada dampak yang
merugikan terhadap organisasi atau keamanan?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 36
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Setelah
Perubahan
Sistem Operasi
8.5.3
Apakah modifikasi paket perangkat lunak tidak
12.5.3
disarankan dan / atau terbatas pada perubahan yang
Pembatasan
diperlukan?
Atas
Perubahan
Apakah semua perubahan dikontrol secara ketat?
Terhadap
Paket Software
8.5.4
12.5.4
Kebocoran
Informasi
8.5.5
Apakah ada pencegahan terhadap peluang kebocoran
informasi?
Apakah pengembangan perangkat lunak outsourcing
12.5.5
Pengembangan diawasi dan dipantau oleh organisasi?
Software Yang Apakah poin seperti: pengaturan Perizinan, pengaturan
escrow, persyaratan kontrak untuk jaminan kualitas,
Outsource
pengujian sebelum instalasi untuk mendeteksi kode
Trojan dll, diterapkan?
8.6
12.6
Manajemen Kerawanan Teknis
8.6.1
Apakah informasi tepat waktu mengenai kerentanan
12.6.1
Kontrol
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 37
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
Kerawanan
Teknis
teknis dari sistem informasi yang digunakan diperoleh?
Compliance
Apakah paparan organisasi untuk kerentanan tersebut
dievaluasi dan langkah yang tepat diambil untuk
mengurangi risiko yang terkait?
Manajemen Insiden Keamanan Informasi
9.1
13.1
Pelaporan Kejadian Dam Kelemahan Keamanan Informasi
Sasaran : untuk memastikan kejadian dan kelemahan informasi terkait dengan sistem informasi
dikumunikasikan sedemikan rupa sehingga memungkinkan tindakan koreksi dilakukan tepat waktu
9.1.1
9.1.2
9.2
Pelaporan
Kejadian
Keamanan
Informasi
Apakah kejadian keamanan informasi dilaporkan
melalui saluran manajemen yang tepat secepat
mungkin?
Apakah keamanan acara pelaporan prosedur, respon
Insiden informasi formal dan prosedur eskalasi
dikembangkan dan diimplementasikan?
Pelaporan
Kelemahan
Keamanan
Apakah terdapat prosedur yang menjamin semua
sistem informasi karyawan dan layanan yang
diperlukan untuk mencatat dan melaporkan setiap
kelemahan keamanan yang diamati atau dicurigai
dalam sistem atau layanan?
13.1.1
13.1.2
13.2
Manajemen Insiden Keamanan Informasi dan Perbaikan
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 38
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
sasaran : untuk memastikan pendekatan yang konsisten dan efektif diterapkan untuk manajemen insiden
keamanan informasi
9.2.1
Apakah tanggung jawab manajemen dan prosedur telah
dibentuk untuk memastikan respon cepat, efektif dan
teratur terhadap insiden keamanan informasi?
Apakah terdapat pemantauan sistem, peringatan, dan
kerentanan yang digunakan untuk mendeteksi insiden
keamanan informasi?
13.2.1
Tanggung
Jawab Dan
Prosedur
9.2.2
13.2.2
Pemberlajaran
Dari Insiden
Keamanan
Informasi
9.2.3
13.2.3
Pengumpulan
Bukti
Apakah ada mekanisme untuk mengidentifikasi dan
menghitung jenis, volume dan biaya insiden keamanan
informasi?
Apakah informasi yang diperoleh dari evaluasi insiden
keamanan informasi masa lalu digunakan untuk
mengidentifikasi insiden dampak berulang atau tinggi?
Apakah tindak lanjut terhadap orang atau organisasi
setelah insiden keamanan informasi melibatkan
tindakan hukum (baik perdata atau pidana)?
Apakah bukti yang berkaitan dengan insiden itu
dikumpulkan, disimpan dan disajikan agar sesuai
dengan aturan untuk bukti yang ditetapkan dalam
yurisdiksi yang relevan ?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 39
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
Manajemen Keberlanjutan Bisnis
10.1
14.1
Aspek Keamanan Informasi Pada Manajemen Keberlanjutan Bisnis
Sasaran : untuk menghadapi gangguan kegiatan bisnis dan untuk melindungi proses bisnis kritis dan efek
kegagalan utama sistem innformasi atau bencana dan untuk memastikan keberlanjutan secara tepat waktu.
10.1.1
14.1.1
Memasukan
keamanan
informasi
dalam proses
manajemen
keberlanjutan
bisnis
10.1.2
14.1.2
Keberlanjutan
bisnis dan
asesmen resiko
10.1.3
14.1.3
Pengembangan
dan Penerapan
Apakah ada proses yang dikelola yang membahas
persyaratan keamanan informasi untuk
mengembangkan dan mempertahankan kelangsungan
bisnis di seluruh organisasi?
Apakah proses ini memahami risiko organisasi
menghadapi, mengidentifikasi aset bisnis penting,
mengidentifikasi dampak insiden, mempertimbangkan
pelaksanaan kontrol pencegahan tambahan dan
mendokumentasikan kelangsungan rencana bisnis
menangani persyaratan keamanan?
Apakah peristiwa yang menyebabkan gangguan
terhadap proses bisnis diidentifikasi bersama dengan
probabilitas dan dampak dari gangguan tersebut dan
konsekuensi mereka untuk keamanan informasi?
Apakah rencana dikembangkan untuk
mempertahankan dan memulihkan operasi bisnis,
menjamin ketersediaan informasi dalam tingkat yang
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 40
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Audit Question
Findings
rencana
Keberlanjutan
Termasuk
Keamanan
Informasi
diperlukan dalam kerangka waktu yang diperlukan
menyusul gangguan atau kegagalan untuk proses
bisnis?
Apakah rencana menganggap identifikasi dan
kesepakatan tanggung jawab, identifikasi kerugian
diterima, pelaksanaan pemulihan dan prosedur
restorasi, dokumentasi prosedur dan pengujian
berkala?
10.1.4
14.1.4
Kerangka
Kerja
Perencanaan
Keberlanjutan
Bisnis
10.1.5
14.1.5
Pengujian,
pemeliharaan
dan asesmen
ulang rencana
keberlanjutan
bisnis
Apakah ada kerangka tunggal rencana kesinambungan
bisnis?
Apakah kerangka ini dipertahankan untuk memastikan
bahwa semua rencana yang konsisten dan
mengidentifikasi prioritas untuk pengujian dan
pemeliharaan?
Apakah rencana kelanjutan bisnis diuji secara teratur
untuk memastikan bahwa mereka yang up to date dan
efektif?
Apakah kelangsungan tes rencana bisnis memastikan
bahwa semua anggota tim pemulihan dan staf lain yang
relevan menyadari rencana dan tanggung jawab
mereka untuk kelangsungan bisnis dan keamanan
informasi dan mengetahui peran mereka ketika rencana
ditimbulkan?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 41
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Compliance
Kesesuaian
11.1
15.1
Kesesuaian Dengan Persayaratan Hukum
Sasaran : untuk mencegah pelanggaran terhadap undang-undang, peraturan perundang-undangan aatau
kewajiban kontrak dan setiap persayaratan keamanan.
11.1.1
Apakah semua hukum, peraturan, persyaratan kontrak
yang relevan dan pendekatan organisasi untuk
memenuhi persyaratan secara eksplisit didefinisikan
dan didokumentasikan untuk setiap sistem informasi
dan organisasi?
15.1.1
Identifikasi
peraturan
hokum yang
berlaku
11.1.2
Apakah kontrol tertentu dan tanggung jawab masingmasing untuk memenuhi persyaratan ini didefinisikan
dan didokumentasikan?
15.1.2
Hak Kekayaan
Intelektual
(HAKI)
Apakah ada prosedur untuk memastikan kepatuhan
dengan persyaratan legislatif, peraturan dan kontrak
pada penggunaan bahan dalam hal yang mungkin ada
hak kekayaan intelektual dan penggunaan produk
perangkat lunak berpemilik?
Apakah prosedur dilaksanakan dengan baik?
11.1.3
15.1.3
Perlindungan
rekaman
Organisasi
Apakah catatan penting dari organisasi ini dilindungi
dari kerugian kerusakan dan pemalsuan, sesuai dengan
undang-undang, peraturan, kontrak dan persyaratan
bisnis?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 42
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
Audit Question
Apakah pertimbangan diberikan untuk kemungkinan
kerusakan media yang digunakan untuk penyimpanan
catatan?
Apakah sistem penyimpanan data yang dipilih
sehingga data yang diperlukan dapat diambil dalam
jangka waktu yang dapat diterima dan formatnya,
tergantung pada persyaratan yang harus dipenuhi?
11.1.4
Apakah perlindungan data dan privasi dijamin sesuai
undang-undang, peraturan, dan jika berlaku sesuai
klausul kontrak?
15.1.4
Perlindungan
Data dan
Rahasia
Informasi
Pribadi
11.1.5
15.1.5
Pencegahan
penyalahgunaa
n fasilitas
pengolahan
informasi
Apakah penggunaan fasilitas pengolahan informasi
untuk setiap non-bisnis atau tidak sah tujuan, tanpa
persetujuan manajemen diperlakukan sebagai
penyalahgunaan fasilitas?
Apakah log-on pesan peringatan disajikan pada layar
komputer sebelum log-on. Apakah pengguna harus
mengakui peringatan dan bereaksi dengan tepat untuk
pesan pada layar untuk melanjutkan dengan proses logon?
Apakah nasihat hukum diambil sebelum menerapkan
prosedur pemantauan apapun?
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 43
Compliance
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
11.1.6
Audit Question
Apakah kontrol kriptografi yang digunakan sesuai
dengan semua perjanjian yang relevan, hukum, dan
peraturan?
15.1.6
Regulasi
Pengendalian
kriptografi
11.2
Compliance
15.2
Pemenuhan Terhadap Kebijakan Keamanan dan Standar, dan Pemenuhan Teknis
Sasaran : untuk memastikan pemenuhan sistem terhadap kebijakan dan standard keamanan organisasi
11.2.1
15.2.1
Pemenuhan
terhadap
kebijakan
keamanan dan
standar
11.2.2
15.2.2
Pengecekan
pemenuhan
teknis
11.3
Apakah manajer memastikan bahwa semua prosedur
keamanan di dalam wilayah tanggung jawab mereka
dilakukan dengan benar untuk mencapai sesuai dengan
kebijakan keamanan dan standard?
Apakah manajer secara teratur meninjau kepatuhan
fasilitas pengolahan informasi dalam bidang tanggung
jawab untuk mematuhi kebijakan keamanan yang
sesuai dan prosedur?
Apakah sistem informasi secara teratur diperiksa untuk
memenuhi standar implementasi keamanan?
Apakah pengawasan kelengkapan teknis dilakukan
oleh, atau di bawah pengawasan, kompeten, personil
yang berwenang?
15.3
Pertimbangan Audit Sistem Informasi
Sasaran : untuk memaksimalkan keefektifan dari dan untuk meminimalkan interferensi kepada/dari proses
audit sistem informasi
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 44
MSI-UKSW
BS ISO IEC 17799 2005 Audit Checklist
22/07/2017
Information Security Management BS ISO IEC 17799:2005 Audit Check List
Reference
Audit area, objective and question
Results
Checklist Standard
Section
Findings
11.3.1
15.3.1
Pengendalian
audit sistem
informasi
Audit Question
Compliance
Apakah persyaratan audit dan kegiatan yang
melibatkan pemeriksaan pada sistem operasional telah
hati-hati direncanakan dan setuju untuk meminimalkan
risiko gangguan proses bisnis?
Apakah persyaratan audit, ruang lingkup yang
disepakati dengan manajemen yang tepat?
11.3.2
15.3.2
Apakah akses ke perangkat audit sistem informasi
seperti perangkat lunak atau file data yang dilindungi
Perlindungan
untuk mencegah penyalahgunaan yang mungkin atau
terhadap alat
audit informasi kompromi?
Apakah perangkat audit sistem informasi dipisahkan
dari pengembangan dan sistem operasional, kecuali
diberikan tingkat perlindungan yang sesuai tambahan?
References
1. BS ISO/IEC 17799:2005 (BS 7799-1:2005) Information technology. Security techniques. Code of practice for information
security management
2. Draft BS 7799-2:2005 (ISO/IEC FDIS 27001:2005) Information technology. Security techniques. Information security
management systems. Requirements
3. Information technology – Security techniques – Information security management systems – Requirement. BS ISO/ IEC
27001:2005 BS 7799-2:2005.
Magister Sistem Informasi – Universitas Kristen Satya Wacana
Page - 45
Download