23. Prosiding Acis Maidy (Susulan)-OK

advertisement
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
PERANCANGAN SISTEM MANAJEMEN SEKURITAS
INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001
Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
Azis Maidy Muspa 1, Aris Tjahyanto 2
Jurusan Manaj.Tek.Informasi, MMT – ITS; [email protected]
2
Jurusan Manaj.Tek.Informasi, MMT – ITS; arist@its–sby.edu
1
ABSTRAK
Pengelolaan Sistem Informasi Manajemen Akademik (SIM akademik) adalah
salah satu proses di MMT-ITS yang menempatkan informasi sebagai infrastruktur
penting. Didasari oleh kepentingan informasi dan terjadinya bentuk kegagalan fungsi
sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan
hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga
serangan teroris pada website SIM akademik menyebabkan perlunya dibuat suatu
pengamanan terhadap aset informasi.
Sistem Manajemen Sekuritas Informasi (SMSI) merupakan keseluruhan sistem
manajemen, berdasarkan pendekatan risiko bisnis untuk memantapkan, menerapkan,
menjalankan, memantau, meninjau ulang, memelihara, dan meningkatkan sekuritas
informasi berdasarkan pendekatan risiko bisnis. SMSI ini dibuat dengan standar ISO
27001:2005 yang merupakan kerangka kerja untuk pengembangan atau peningkatan
sekuritas informasi dalam organisasi.
Hasil dari tesis ini adalah dokumentasi SMSI untuk MMT-ITS. Dokumentasi ini
digunakan sebagai panduan berupa (checklist) kontrol meliputi Pedoman mutu / manual
mutu, Prosedur mutu, Instruksi kerja, dan Formulir, berdasarkan ISO/IEC 27001:2005
untuk pengamanan informasi SIM akademik. SMSI juga menawarkan pemilihan kendali
sekuritas yang sesuai, sebagai usaha perlindungan terhadap ancaman risiko dari proses
dan aset pendukung aplikasi SIM akademik.
Kata kunci: Sekuritas informasi, Sistem Manajemen Sekuritas Informasi, ISO 27001,
SIM akademik.
PENDAHULUAN
"Informasi adalah suatu aset bisnis yang sebagaimana aset bisnis lainnya
memilisi nilai esensial dan karenanya harus dilindungi sekuritasnya” [1]. Perlindugan
ini dimaksudkan untuk memastikan keberlanjutan bisnis, meminimalkan risiko yang
mungsin terjadi dan memaksimalkan keuntungan dari investasi dan kesempatan bisnis.
SMSI adalah salah satu contoh pedoman yang digunakan dalam usaha
pengamanan terhadap aset informasi. SMSI dapat dibangun berdasarkan beberapa
framework seperti Cobit, ITIL dan ISO 27001:2005. ISO 27001:2005 adalah suatu
standar internasional yang menggunakan pendekatan risiko bisnis untuk mendirikan,
melaksanakan, mengawasi, meninjau ulang, merawat dan mengembangkan SMSI
organisasi.
Tujuan dari perancangan SMSI ini adalah untuk memastikan pemilihan kendali
sekuritas yang cukup dan sesuai dalam melindungi aset informasi serta memberikan
kepercayaan bagi para stakeholders.
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
METODOLOGI PENELITIAN
Dalam penelitian yang akan dilakukan ini diperlukan suatu alur atau kerangka
kerja yang terstruktur dan sistematis yang biasa dikenal dengan metodologi penelitian.
Hal ini merupakan suatu proses yang terdiri dari beberapa tahapan yang saling terkait,
dan tahapan yang satu merupakan masukan untuk tahapan selanjutnya. Hal ini bertujuan
untuk mengetahui urutan dan tahapan yang akan dilakukan pada saat melakukan proses
penelitian dari awal hingga akhir. Berikut adalah penjelasan dari masing-masing
tahapan:
Tahap Persiapan
Merupakan awal dari kegiatan penelitian, dimana pada tahap ini akan terdiri dari
dua bagian, yaitu:
Studi Literatur
Studi Literatur yang dilakukan dalam penelitian ini adalah pembelajaran literatur
yang terkait dengan permasalahan yang ada, seperti pembelajaran mengenai sekuritas
informasi, SMM, proses pembuatan SMSI serta standar yang digunakan dalam
pembuatan SMSI. Hal lain yang dipelajari adalah ISO 27001:2005 dan ISO
17799:2005. Hal tersebut dilakukan untuk mengetahui latar belakang dan tujuan
pembuatan standar tersebut sekaligus memahami klausul-klausul yang ada di dalamnya.
Adapun metodologi penelitian terlihat pada gambar 1.
Gambar 1. Metodologi Penelitian
Identifikasi Permasalahan
Pada tahapan ini akan ditinjau beberapa hal mengenai kemananan informasi.
Secara umum bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam,
mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services
attack (DOS), bencana alam hingga serangan teroris.
Aspek yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert J. Mattord
dalam bukunya Management Of Information Security adalah resiko keamanan dalam
hal Privacy, Identification, Authentication, Authorization, Accountability. Sedangkan
untuk SIM akademik MMT-ITS permasalahan potensial yang muncul adalah serangan
virus,pencurian data, denial of services attack (DOS). Identifikasi permasalahan berguna
untuk melakukan identifikasi terhadap titik-titik yang dijadikan obyek penelitian.
ISBN : 978-602-97491-2-0
C-23-2
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
Tahap Pengumpulan Data dan Informasi
Tahap ini digunakan untuk memahami keadaaan dan kondisi dari obyek
penelitian yaitu, MMT-ITS pada umumnya dan SIM akademik pada khususnya. Metode
yang digunakan dalam pengumpulan data adalah Review Dokumen hal ini berguna
dalam memberikan petunjuk mengenai sistem yang ada saat ini. Bentuk dokumen yang
biasa digunakan dalam review dokumen adalah[13]: Form, Laporan, dan Panduan
kebijakan. Sehingga diperoleh hasil dan bentuk dari dokument yang telah review.
Proses selanjutnya adalah Wawancara yang memiliki tahapan rencana umum interview
seperti daftar pertanyaan dan antisipasi jawaban serta tindak lanjutnya, lalu melakukan
konfirmasi pengetahuan narasumber, selain itu juga menetapkan prioritas waktu dalam
melakukan wawancara, dan mempersiapkan sumber informasi diantaranya jadwal,
pemberitahuan alasan interview dan area yang akan didiskusikan. Dari tahapan
wawancara diharapkan dapat diperoleh informasi mengenai gambaran MMT-ITS, asetaset yang dimilisi serta informasi mengenai permasalahan yang sering terjadi dan
menjadi ancaman dalam sekuritas informasi dan data baik dari sudut pandang pihak
manajemen maupun staff dalam MMT-ITS.
Tahap Penentuan Titik Kontrol
Pernentuan titik kontrol merupakan tahapan yang penting dalam pembuatan
SMSI. SMSI sendiri dibangun berdasarkan pendekatan risiko bisnis. Dalam penentuan
titik kontrol terdapat dua bagian utama yaitu:
Identifikasi Proses Bisnis
Dalam hal ini yang akan ditinjau adalah data struktur organisasi dan deskripsi
kerja masing-masing bagian atau karyawan pada SIM Akademik MMT-ITS. Serta
dilakukan pemahaman secara menyeluruh mengenai organisasi, baik tujuan maupun
arah organisasi.
Analisa Risiko
Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari
gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack
(DOS), bencana alam hingga serangan teroris yang dapat mengakibatkan kegagalan
keamanan informasi dalam hal Privacy, Identification, Authentication, Authorization,
Accountability. Perkembangan ini melahirkan beberapa metodologi untuk
mengidentifikasi risiko kemungkinan kerusakan aset-aset pendukung proses bisnis
organisasi.
Secara umum terdapat dua metode identifikasi risiko (Risk Analysis), yaitu[11]:
1.
Kuantitatif ; Identifikasi berdasarkan angka-angka nyata (nilai finansial)
terhadap biaya pembangunan sekuritas dan besarnya kerugian yang terjadi. identifikasi
kuantitatif membantu dalam menghilangkan keraguan yang meliputi estimasi waktu dan
biaya serta keraguan personal.
2.
Kualitatif ; identifikasi kualitatif meliputi kegiatan dan mengenali faktor
risiko dilengkapi dengan perkiraan yang menjelaskan masing-masing risiko dan
dampaknya.
ISBN : 978-602-97491-2-0
C-23-3
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
Sistem
Informasi
Akademik
Jaringan
Server
Lainnya
Reputasi
Keauangan
Produktifitas
Dampak
Tinggi
Ancaman
Sedang
Aset Kritis
Rendah
Probabilitas
Penyalahgunaan akses
-

-
-
-
M
-
Terlalu banyak yang mengakses
-

-
-
-
L
-
Masuknya Virus

-
-
-
-
M
-
Kesalahan memasukkan data

-
-
-
-
M
-
Serangan dari luar (DoS)

-
-
M
-
-
-
Password aplikasi di ketahui oleh
pihak yang tidak berwenang
Perubahan konfigurasi aplikasi
oleh pihak yang tidak berwenang
sehingga aplikasi tidak dapat
digunakan
Sharing Password
Pencurian kode program
Konektivitas
Ketidakstabilan jaringan area lokal
akan menciptakan sebuah backlog
Kegagalan operasional software
Listrik Padam, banjir dan kejadian
eksternal yang dapat
mengakibatkan penolakan akses.
Membicarakan isu mengenai
permasalahan ini ke area publik
Konfigurasi
komponen
fisik
jaringan oleh pihak yang tidak
berkepentingan
Penyadapan informasi melalui
jaringan melalui router, switch,
WLAN dll
Rusaknya komponen fisik jaringan
seperti router, switch, dll
Pencurian
komponen
fisik
jaringan seperti router, switch, dll
Rusaknya
modem
karena
kelebihan beban kerja
Kesalahan dalam konfigurasi
firewall (human error)
Penyalahgunaan akses jaringan
Penyalahgunaan akses
Masuknya Virus
Pencurian Server dan atau
komponennya
Kesalahan
Konfigurasi
dan
perawatan Server oleh staf
Password Server diketahui oleh
orang lain

-
-
M
-
L
-
-

-
L
-
M
-
-


-
-
-
M
L
-
-
-


-
-
-
-
L
L
-


-
-
-
-
M
M

-
-
L
-
-
-

-
-
-
-
L
-

-
-
-
-
L
-
-

-
-
L
L
-

-
-
-
L
-
-

-
-
-
L
L
-

-
-
-
-
L
-
-




-
-
-
M
L
L
L
L
M

-
-
-
-
L
-

-
-
L
-
L
-
ISBN : 978-602-97491-2-0
C-23-4
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
Penyadapan informasi penting dari
Server melalui jaringan (Contoh :
menggunakan ID guess melalui
fasilitas telnet
Kebakaran pada ruang server
Rusaknya
komponen
server
karena terbakar atau berkarat
Rusaknya Server karena beban
kerja yang terlalu tinggi
Serangan hacker
pada server
melalui jaringan
Matinya aliran listrik
Lainnya
Produktifitas
Reputasi
Keauangan
Dampak
Tinggi
Ancaman
Sedang
Aset Kritis
Rendah
Probabilitas

-
-
-
-
L
-


-
-
-
M
L
M
L
M
L

-
-
-
-
L
L

-
-
-
-
L
-
-

-
-
-
L
-
Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi
risiko kemungkinan kerusakan aset-aset pendukung proses bisnis organisasi.
Pembuatan Dokumentasi SMSI
Organisasi menunjuk dan membentuk suatu tim pelaksana yang bertanggung
jawab terhadap pembuatan, pengelolaan sampai dengan peningkatan SMSI. Pembuatan
dokumentasi SMSI sendiri mengadopsi pembuatan dokumentasi SMM seperti yang
ditunjukkan pada Gambar 2.2. yang merupakan isi dari dokumentasi SMSI:
Pembuatan Manual Sekuritas Informasi (MSI)
Merupakan langkah awal dalam pembuatan dokumentasi SMSI yang berisi
komitmen organisasi terhadap penerapan sekuritas informasi dan pemenuhan
persyaratan standar SMSI yang dipilih. MSI memberikan pandangan kedepan bagi
organisasi mengenai kebijakan, tujuan sekuritasan informasi, sistem-sistem, prosedur
dan metodologinya. Contoh hasilnya adalah MSI PENDAHULUAN merujuk pada
(MSI-01), Manual ini berisi latar belakang dibuatnya SMSI pada organisasi, serta siklus
yang digunakan dalam proses pembuatan dan penerapan SMSI, yaitu siklus Plan – Do –
Check – Act (PDCA), Visi Dan Misi serta beberapa sasaran MMT
Gambar 2. Struktur Pembuatan Dokumentasi SMSI
ISBN : 978-602-97491-2-0
C-23-5
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
Pembuatan Prosedur Sekuritas Informasi (PSI)
PSI berisi uraian urutan pekerjaan/langkah-langkah kegiatan yang saling terkait
satu sama lain. PSI dilengkapi dengan identifikasi terhadap aktivitas-aktivitas yang
bersifat kritis, dimana pendokumentasian prosedur akan menunjang pelaksanaan proses
secara konsisten.
Contoh hasilnya adalah PSI PENGENDALIAN DOKUMEN merujuk pada
(PSI–MR–01) Prosedur ini berisi mengenai tujuan, ruang lingkup, standar yang
berlaku, indikator kinerja / kriteria keberhasilan, rincian prosedur, definisi & daftar
singkatan, dan dibuat untuk mengendalikan seluruh dokumen sekuritas informasi yang
dipergunakan dalam penerapan SMSI. Prosedur ini bertujuan agar dokumen-dokumen
sekuritas informasi adalah dokumen sekuritas informasi dengan revisi terkini, mudah
didapatkan, mudah diidentifikasi dan tersedia jika diperlukan. Dokumen yang
dimaksudkan adalah dokumen internal (MSI, PSI, IK, Referensi dan Formulir) serta
dokumen eksternal yang meliputi Peraturan Perundang-undangan, Surat Keputusan
Rektor, dan sebagainya.
Pembuatan Instruksi Kerja (IK)
Instruksi kerja ini berisi mengenai tujuan, instruksi kerja, catatan/rekaman
sekuritas informasi dan dibuat sebagai arahan dan petunjuk pelaksana bagi pelaksana
teknis. Instruksi kerja dibuat secara sederhana, praktis dan mudah untuk dipahami
karena akan diimplementasikan oleh pengguna yang berada dalam posisi pelaksana.
Contoh hasilnya adalah IK PEMBUATAN PASSWORD merujuk pada (IKADM-01) Instruksi ini dibuat untuk menerapkan manajemen password yang baik
sehingga dapat menghasilkan password yang berkualitas dan tidak mudah ditebak
sehingga fungsi dari password sendiri sebagai autentifikasi dapat tercapai. Hal ini
mutlak diperlukan karena pasword merupakan sistem yang akan memastikan bahwa
benar-benar pemilik saja yang diperkenankan masuk ke dalamnya.
Pembuatan Formulir-formulir
Merupakan dokumen berupa catatan/rekaman sebagai bukti hasil kerja proses
yang ada, contohnya; daftar induk dokumen, rekaman audit internal, rekaman tinjauan
manajemen dll. Contoh hasilnya DAFTAR DOKUMEN EKSTERNAL merujuk pada
(FM–MR–01).
Contoh hasilnya adalah DAFTAR DOKUMEN EKSTERNAL merujuk pada
(FM–MR–01) Merupakan daftar yang berisi dokumen-dokumen eksternal yang
mendukung pengimplementasian SMSI. Formulir ini memudahkan pengguna untuk
melihat dan melakukan penelusuran dokumen eksternal, karena mengandung data
historis dokumen. Tingkat dokumentasi, yang dihasilkan seperti yang di tunjukkan
dalam bagan berikut ini:
Pembuatan Referensi
Merupakan dokumen kelengkapan SMSI yang terdiri dari dokumen struktur
organisasi, uraian tugas, proses bisnis, kebijakan sekuritas informasi, laporan persiraan
risiko, sasaran sekuritas informasi, rencana sekuritas informasi, daftar dokumentasi
SMSI, statement of applicability, daftar contoh stempel dan rencana pengelolaan risiko.
Verifikasi SMSI
Tahap verifikasi SMSI dilakukan untuk mengetahui kelengkapan dokumentasi
SMSI yang telah dibuat terhadap persyaratan ISO 27001:2005. Persyaratan kelengkapan
dokumen terdapat pada klausul 4.3.1 ISO 27001:2005.
ISBN : 978-602-97491-2-0
C-23-6
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
Gambar 3. Contoh : hasil dari pembuatan dokumentasi SMSI
KESIMPULAN
 Penggambaran proses bisnis SIM-Akademik MMT - ITS didasarkan pada
deskripsi pekerjaan (job description) bagian Pendidikan dan Kerjasama. Proses
bisnis digambarkan menjadi proses utama, penunjang dan manajemen
 Identifikasi risiko pada proses bisnis dan aset dilakukan dengan mengidentifikasi
risiko yang mungkin muncul pada aset-aset yang berkaitan dengan aplikasi SIM
akademik serta kelemahan yang mengancam terjadinya risiko. Identifikasi ini
akan diukur dan dinilai dengan kriteria tertentu untuk mengetahui level
 Pembuatan dokumentasi SMSI mengadopsi tata cara pendokumentasian SMM
dengan melakukan beberapa penyesuaian terhadap ISO 27001:2005. Struktur
atau tahapan pembuatan SMSI
ISBN : 978-602-97491-2-0
C-23-7
Prosiding Seminar Nasional Manajemen Teknologi XIII
Program Studi MMT-ITS, Surabaya 5 Pebruari 2011
DAFTAR PUSTAKA
[1] Jacquelin Bisson, CISSP (Analis Keamanan Informasi, Callio Technologies) &
René Saint-Germain (Direktur Utama, Callio Technologies), Mengimplementasi
kebijakan keamanan dengan standar BS7799 /ISO17799 untuk pendekatan
terhadap
informasi
keamanan
yang
lebih
baik,
White
Paper,
http://202.57.1.181/~download/linux_
opensource/artikel+tutorial/
general_tutorials/wp_iso_id.pdf
[2] Syafrizal, Melvin. 2008. Information Security Management Sistem (ISMS)
Menggunakan ISO/IEC 27001:2005. STIMIK AMIKOM YOGYAKARTA.
[3] Whitmann, E. M dan Mattord, J.H. 2006. Management of Information System.
Course Technology.
[4] PMII
Komisariat
UNDIP.
Pengertian
Kebijakan
<http://pmiikomundip.wordpress.com/2008/06/06/kebijakan-dan-kemiskinan/>
[5] NIST SP 800-53, Revision 1, “Recommended Security Controls for Federal
Information Systems”. 2006.
[6] Plasma media. Keamanan Informasi.<http://www.plasmedia.com/secpolicy.htm>
[7] Wikipedia. Keamanan Informasi <http://id.wikipedia.org/wiki/Keamanan
informasi> [8 Oktober 2008 jam 13.05 WIB]
[8] Ferdinand Aruan (2003), Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi
Rahardjo) Tinjauan Terhadap ISO 17799 - Program Magister Teknik Elektro
Bidang Khusus Teknologi Informasi ITB
[9] Wikipedia. July 2009. Pengertian PDCA, <http://id.wikipedia.org/wiki/PDCA>
[10] ISO/IEC 27001:2005, Information technology-Security techniques-Information
security management system-Requirements. 15 Oktober 2005
[11] Ismiatin, Rahayu, D.D, dkk. Januari 2009. Analisis Risiko Proyek Perusahaan. <
http://www.scribd.com/doc/11100389/Analisis-Resiko-Proyek-an>
ISBN : 978-602-97491-2-0
C-23-8
Download