• Tidak ada hasil yang ditemukan

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL No. Revisi : 00 Tanggal Terbit : Halaman : 1 of 69

N/A
N/A
Protected

Academic year: 2021

Membagikan "Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL No. Revisi : 00 Tanggal Terbit : Halaman : 1 of 69"

Copied!
67
0
0

Teks penuh

(1)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 1 of 69

1. Pendahuluan

1.1. GAMBARAN UMUM 9

1.2. IDENTIFIKASIDAN NAMA DOKUMEN 9

1.3. PESERTA PUBLIC KEY INFRASTRUCTURE (PKI) 9

1.3.1. OTORITAS KEBIJAKAN​(POLICY AUTHORITY/PA)) 9

1.3.2. OTORITAS SERTIFIKASI​(CERTIFICATION AUTHORITY) 9 1.3.3. OTORITAS REGISTRASI​(REGISTRATION AUTHORITY) 10

1.3.4. PELANGGAN (​SUBSCRIBER​) 10

1.3.5. PIHAK PENGANDAL (​RELYING PARTY​) 10

1.3.6. PENDAFTAR SERTIFIKAT 11

1.3.7. PIHAK-PIHAKLAIN 11

1.4. PENGGUNAAN SERTIFIKAT 12

1.5. KEBIJAKAN ADMINISTRASI 12

1.5.1. ORGANISASI PENGATUR KEBIJAKAN 12

1.5.2. CONTACT PERSON 13

1.5.3. PIHAKYANG MENENTUKAN KESESUAIAN CPS DENGAN KEBIJAKAN 13

1.5.4. PROSEDUR PERSETUJUAN CP 13

1.5.5. DEFINISIDAN AKRONIM 13

2. TANGGUNG JAWAB PUBLIKASIDAN REPOSITORI 17

2.1. REPOSITORI 17

2.2. PUBLIKASI INFORMASI SERTIFIKAT 17

2.3. WAKTUATAU FREKUENSI PUBLIKASI 17

2.4. KENDALI AKSESPADA REPOSITORI 17

3. PROSES IDENTIFIKASIDAN OTENTIKASI CA 17

3.1.6. RECOGNITION, OTENTIKASI, DAN PERAN MERK DAGANG 19

3.2. VALIDASI AWAL IDENTITAS 20

3.2.1. METODE PEMBUKTIAN KEPEMILIKAN​PRIVATE KEY 20

3.2.2. OTENTIKASI IDENTITAS ORGANISASI 20

PERMOHONANDARIORGANISASIHARUSDIBUATOLEHORANGYANGBERWENANGMEWAKILIORGANISASITERSEBUT (LIHAT

3.2.5). 20

CA DTA MENYIMPANCATATANTENTANGJENISDANRINCIANDARIIDENTIFIKASI, YANGDIGUNAKANUNTUKAUTENTIKASIBAGI ORGANISASIYANGMENDAFTARSEBAGAI PELANGGAN, SELAMAMASABERLAKUSERTIFIKATYANGDITERBITKAN. 20

3.2.3. OTENTIKASI IDENTITAS INDIVIDU 20

3.2.4. INFOMASI SUBJEK SERTIFIKAT TIDAK TERVERIFIKASI 21

3.2.5. VALIDASI OTORITAS 21

3.2.6. KRITERIA INTEROPERASI 21

3.3. IDENTIFIKASIDAN OTENTIKASI PERMINTAAN RE-KEY 21

(2)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 2 of 69

3.3.2. IDENTIFIKASIDAN OTENTIKASI PERUBAHANDAN PEMBARUAN KUNCISETELAH PENCABUTAN 22

3.3.3. IDENTIFIKASIDAN OTENTIKASI PERMINTAAN PENCABUTAN 22

3.4. IDENTIFIKASIDAN OTENTIKASI PERMINTAAN RE-KEY 22

4. CERTIFICATE LIFE-CYCLE OPERATION​ CA 22

4.1. CERIFICATE APPLICATION 22

4.1.1. PIHAKYANGDAPAT MENGAJUKAN APLIKASI SERTIFIKAT 22

4.1.2. PROSESDAN TANGGUNG JAWAB ENROLLMENT 23

4.2. PROSES APLIKASI SERTIFIKASI 23

4.2.1. MELAKUKAN FUNGSI IDENTIFIKASIDAN OTENTIKASI 23

4.2.2. PERSETUJUANATAU PENOLAKAN APLIKASI SERTIFIKAT 23

4.2.3. WAKTU PROSES APLIKASI SERTIFIKAT 23

4.3. PENERBITAN SERTIFIKAT 24

4.3.1. PERAN RA SAAT PENERBITAN SERTIFIKAT 24

4.3.2. PERAN CA SAAT PENERBITAN SERTIFIKAT 24

4.3.3. NOTIFIKASI/PEMBERITAHUAN PENERBITAN SERTIFIKAT KEPADA SUBJEK SERTIFIKAT 25

4.4. PENERIMAAN SERTIFIKAT 25

4.4.1. PROSESI PENERIMAAN SERTIFIKAT 25

4.4.2. PUBLIKASI SERTIFIKATOLEH CA 25

4.4.3. PEMBERITAHUAN PENERBITAN SERTIFIKATOLEH CA KEPADA PIHAK LAIN 25

4.5. PASANGAN KUNCIDAN PENGGUNAAN SERTIFIKAT 25

4.5.1. PRIVAT KEY​SUBJEK SERTIFIKATDAN PENGGUNAANNYA 25

4.5.2. PUBLIC KEY​PIHAK PENGANDALDAN PENGGUNAANNYA 25

4.6. PEMBARUAN SERTIFIKAT 26

4.6.1. KETENTUAN PEMBARUAN SERTIFIKAT 26

4.6.2. PIHAKYANGDAPAT MENGAJUKAN PEMBARUAN SERTIFIKAT 26

4.6.3. PROSES PERMINTAANATAS PEMBARUAN SERTIFIKAT 27

4.6.4. PEMBERITAHUAN PENERBITAN SERTIFIKAT BARUKEPADA SUBJEK SERTIFIKAT 27

4.6.5. PROSESI PENERIMAAN SERTIFIKAT DIPERBAHARUI 27

4.6.6. PUBLIKASI PENERBITAN SERTIFIKATOLEH CA KEPADA PIHAK LAIN 27

4.6.7. PEMBERITAHUAN PENERBITAN SERTIFIKATOLEH CA KEPADA PIHAK LAIN 27

4.7. PENGATURAN ULANG KUNCI SERTIFIKAT 27

4.7.1. KETENTUAN SERTIFIKAT REKEY 27

4.7.2. PIHAKYANG DAPAT MENGAJUKAN PERMINTAAN​PUBLIC KEY​ BARU SERTIFIKAT 28

4.7.3. PROSES PENGATURAN ULANG KUNCI SERTIFIKAT 28

4.7.4. PEMBERITAHUAN PENERBITAN SERTIFIKAT BARUKEPADA SUBJEK SERTIFIKAT 28

4.7.5. PROSESI PENERIMAAN SERTIFIKAT DIPERBAHARUI KUNCI 28

4.7.6. PUBLIKASI SERTIFIKAT TELAH DIPERBAHARUI KUNCIOLEH CA 28

4.7.7. PEMBERITAHUAN PENERBITAN SERTIFIKATOLEH CA KEPADA PIHAK LAIN 28

4.8. MODIFIKASI 28

4.8.1. KETENTUAN MODIFIKASI SERTIFIKAT 29

4.8.2. PIHAKYANG DAPAT MENGAJUKAN MODIFIKASI SERTIFIKAT 29

(3)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 3 of 69

4.8.4. PEMBERITAHUAN PENERBITAN BARU SETELAH PERMINTAAN MODIFIKASI 29

4.8.5. PROSESI PENERIMAAN SERTIFIKAT SETELAH PERMINTAAN MODIFIKASI 29

4.8.6. PUBLIKASI SERTIFIKAT SETELAH PERMINTAAN MODIFIKASIOLEH CA 29

4.8.7. PEMBERITAHUAN PENERBITAN SERTIFIKATOLEH CA KEPADA PIHAK LAIN 29

4.9. PENCABUTANDAN PEMBEKUAN SERTIFIKAT 29

4.9.1. KETENTUAN PENCABUTAN SERTIFIKAT 30

4.9.2. PIHAKYANG DAPAT MENGAJUKAN PENCABUTAN 30

4.9.3. PROSES PENCABUTAN SERTIFIKAT 30

4.9.4. PERMINTAAN PENCABUTAN SEMENTARA WAKTU 30

4.9.5. WAKTUYANG DIBUTUHKAN CA MEMPROSES PERMINTAAN PENCABUTAN 30

4.9.6. PERSYARATAN PENCABUTAN SERTIFIKATUNTUK PIHAK PENGANDAL 31

4.9.7. FREKUENSI PENERBITAN CRL 31

4.9.8. LATENSI MAKSIMUMUNTUK CRL 31

4.9.9. PENCABUTAN ON-LINE/ STATUS PENGECEKAN KETERSEDIAAN 31

4.9.10. PERSYARATAN PENGECEKAN PENCABUTAN ON-LINE 31

4.9.11. IKLAN BENTUK-BENTUK PENCABUTANLAINNYATERSEDIA 31

4.9.12. PERSYARATAN KHUSUS PENGATURAN ULANG KUNCI 32

4.9.13. KETENTUAN PEMBEKUAN SERTIFIKAT 32

4.9.14. PIHAKYANG DAPAT MENGAJUKAN PERMINTAAN PEMBEKUAN 32

4.9.15. PROSEDUR PEMBEKUAN SERTIFIKAT 32

4.9.16. TENGGAT WAKTU PEMBEKUAN SERTIFIKAT 32

4.10. LAYANAN STATUS SERTIFIKAT 32

4.10.1. KARAKTERISTIK OPERASIONAL 32

4.10.2. KETERSEDIAAN LAYANAN 32

4.10.3. FITUR PILIHAN 32

4.11. AKHIR LANGGANAN 33

4.12. KEY ESCROWDAN RECOVERY 33

4.12.1. LAYANANDAN KEBIJAKAN​KEY ESCROW​ DAN​RECOVERY 33 4.12.2. LAYANANDAN KEBIJAKAN​SESSION KEY ENCAPSULATION​ DAN​RECOVERY 33

5. FASILITAS, MANAJEMEN, DAN KENDALI OPERASIONAL 33

5.1. KENDALI FISIK 33

5.1.1. LOKASIDAN KONSTRUKSI FASILITAS 33

5.1.2. AKSES FISIK 33

5.1.3. POWERDAN AIR CONDITIONING 34

5.1.4. KENDALI PAPARAN AIR 34

5.1.5. PENCEGAHANDAN PERLINDUNGANTERHADAP API 35

5.1.6. PENYIMPANAN MEDIA 35

5.1.7. PEMBUANGAN LIMBAH 35

5.1.8. PENCANDANGANDILUAR LOKASI 35

5.2. KONTROL PROSEDUR 35

5.2.1. PERAN-PERANYANG DIPERCAYAKAN 35

(4)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 4 of 69

5.2.3. PERANYANG MEMBUTUHKAN PEMISAHAAN TUGAS 37

5.3. KONTROL PERSONEL 37

5.3.1. PERSYARATAN PENGALAMANDAN KUALIFIKASI 38

5.3.2. PROSEDUR BACKGROUND CHECKING 38

5.3.3. PERSYARATAN PELATIHAN 38

5.3.4. PERSYARATANDAN FREKUENSI PELATIHAN ULANG 39

5.3.5. URUTANDAN FREKUENSI ROTASI KERJA 39

5.3.6. SANKSIUNTUK TINDAKANTIDAKRESMI 39

5.3.7. PERSYARATAN KONTRAKTOR INDEPENDEN 39

5.3.8. DOKUMENTASIDISEDIAKANUNTUK PERSONIL 40

5.4. PROSEDUR LOG AUDIT 40

5.4.1. TIPE-TIPE KEJADIANYANGTEREKAM 40

5.4.2. FREKUENSI PROSES LOG 41

5.4.3. PERIODE RETENSI AUDIT LOG 41

5.4.4. PROSEDUR BACKUP AUDIT LOG 41

5.4.5. SISTEM PENGUMPULAN AUDIT (INTERNALVS. EKSTERNAL) 41

5.4.6. PEMBERITAHUAN SUBJECT​EVENT-CAUSING 41

5.4.7. PENILAIAN KERENTANAN 41

5.5. PENGARSIPAN RECORD 42

5.5.1. TIPE RECORDYANG DIARSIPKAN 42

5.5.2. PERIODE RETENSI ARSIP 42

5.5.3. PERLINDUNGAN ARSIP 42

5.5.4. PROSEDUR BACKUP ARSIP 42

5.5.5. PERSYARATAN RECORD STEMPEL WAKTU 43

5.5.6. SISTEM PENGUMPULAN ARSIP (INTERNALATAU EKSTERNAL) 43

5.5.7. PROSEDURUNTUK MEMPEROLEHDAN MEMVERIFIKASI INFORMASI ARSIP 43

5.6. PERGANTIAN KUNCI 44

5.7. PEMULIHAN BENCANADAN KONDISI TERKOMPROMI 44

5.7.1. PROSEDUR PENANGANANDAN KEADAAN TERKOMPROMI 44

5.7.2. SUMBER DAYA KOMPUTASI, PERANGKAT LUNAK, DAN/ATAU DATA RUSAK 45

5.7.3. PROSEDUR KUNCI PRIVAT ENTITAS TERKOMPROMI 45

5.7.4. KAPABILITAS KEBERLANGSUNGAN BISNISSETELAH SUATU BENCANA 46

5.8. PENUTUPAN CA ATAU RA 47

6. KENDALI KEAMANAN TEKNIS 47

6.1. INSTALASIDAN GENERASI PASANGAN KUNCI 47

6.1.1. GENERASI PASANGAN KUNCI 47

6.1.2. PENGIRIMAN​PRIVATE KEY​ KEPADA PEMILIK SERTIFIKAT 47

6.1.3. PENGIRIMAN​PUBLIC KEY​ KEPADA PENERBIT SERTIFIKAT 48

6.1.4. PENGIRIMAN​PUBLIC KEY​ CA KEPADA PIHAK PENGANDAL 48

6.1.5. UKURAN KUNCI 48

6.1.6. PENGECEKAN KUALITASDAN GENERASI PARAMETER​PUBLIC KEY 48

(5)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 5 of 69

6.2. PROTEKSI​PRIVATE KEY​ DAN KONTROL MODUL KRIPTOGRAFI 48

6.2.1. KONTROLDAN STANDAR MODUL KRIPTOGRAFI 48

6.2.2. KONTROL MULTI-PERSON​PRIVATE KEY 48

6.2.3. ESCROW​PRIVATE KEY 49

6.2.4. BACKUP​PRIVATE KEY 49

6.2.5. PENGARSIPAN​PRIVATE KEY 49

6.2.6. PROSES TRANSFER​PRIVATE KEY​ DARIDANKEPADA MODUL KRIPTOGRAFI 49

6.2.7. PENYIMPANAN​PRIVATE KEY​ DI MODUL KRIPTOGRAFI 50

6.2.8. METODE AKTIVASI​PRIVATE KEY 50

6.2.9. METODE DEAKTIVASI​PRIVATE KEY 50

6.2.10. METODE PEMUSNAHAN​PRIVATE KEY 50

6.2.11. URUTAN MODUL KRIPTOGRAFI 50

6.3. ASPEKLAINDARI MANAGEMEN KUNCI 50

6.3.1. PENGARSIPAN​PUBLIC KEY 50

6.3.2. JANGKA WAKTU OPERASIONAL SERTIFIKAT/ JANGKA WAKTU PENGGUNAAN KUNCI 51

6.4. AKTIVASI DATA 51

6.4.1. INSTALASIDAN GENERASI AKTIVASI DATA 51

6.4.2. PERLINDUNGAN AKTIVASI DATA 51

6.4.3. ASPEK LAINDARI AKTIVASI DATA 51

6.5. KONTROL KEAMANAN KOMPUTER 52

6.5.1. PERSYARATAN TEKNIS KEAMANAN KOMPUTER SPESIFIK 52

6.5.2. URUTAN KEAMANAN KOMPUTER 52

6.6. KONTROL KEAMANAN​LIFE-CYCLE 52

6.6.1. KONTROL PENGEMBANGAN SISTEM 52

6.6.2. KONTROL MANAGEMEN SISTEM 53

6.6.3. URUTAN-URUTAN KEAMANAN LIFE-CYCLE 53

6.7. KONTROL KEAMANAN JARINGAN 53

6.8. TIME STAMPING 53

7. PROFIL SERTIFIKATDAN CRL 54

7.1. PROFIL SERTIFIKAT 54

7.1.1. NOMOR VERSI 54

7.1.2. NOMOR VERSI 54

7.2. PROFIL CRL 54

7.2.1. NOMOR VERSI 54

7.2.2. EKSTENSI ENTRY CRL DAN CRL 54

7.3. PROFIL OCSP 54

7.3.1. NOMOR VERSI 54

7.3.2. EKSTENSI ENTRY CRL DAN CRL 54

8. AUDIT KEPATUHANDAN PENILAIANLAINNYA 55

8.1. FREKUENSI AUDITATAU PENILAIAN 55

8.2. KUALIFIKASI ASSESSOR 55

(6)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 6 of 69

8.4. TOPIK-TOPIKYANG DICAKUPDALAM PENILAIAN 56

8.5. TINDAKANYANG DIAMBILSEBAGAI HASILDARI KEKURANGAN 56

9. PERIHAL BISNISDAN HUKUM LAINNYA 56

9.1. BIAYA 56

9.1.1. BIAYA PENERBITAN/PEMBARUAN SERTIFIKAT 56

9.1.2. BIAYA AKSES SERTIFIKAT 57

9.1.3. BIAYA AKSES STATUS INFORMASIATAU PENCABUTAN 57

9.1.4. BIAYA LAYANAN LAINNYA 57

9.1.5. KEBIJAKAN PENGEMBALIAN DANA 57

9.2. TANGGUNG JAWAB FINANSIAL 57

9.2.1. PERTANGGUNGAN ASURANSI 57

9.2.2. ASSET LAINNYA 57

9.2.3. PERTANGGUNGAN ASURANSI/GARANSIUNTUK​END-ENTITIES 58

9.3. KERAHASIAAN INFORMASI BISNIS 58

9.3.1. RUANG LINGKUP INFORMASI RAHASIA 58

9.3.2. INFORMASIYANG TIDAK TERMASUK INFORMASI RAHASIA 58

9.3.3. TANGGUNG JAWAB PERLINDUNGAN INFORMASI RAHASIA 59

9.4. PRIVASI INFORMASI PERSONAL 59

9.4.1. RENCANA PRIVASI 59

9.4.2. INFORMASIYANGTERMASUK RANAH PRIBADI 59

9.4.3. INFORMASIYANGTIDAKTERMASUK RANAH PRIBADI 59

9.4.4. TANGGUNG JAWAB PERLINDUNGAN INFORMASI PRIBADI 60

9.4.5. PEMBERITAHUANDAN PERSETUJUAN PENGGUNAAN INFORMASI PRIBADI 60

9.4.6. PENGUNGKAPANATASDASAR PROSES PERADILAN/ADMINISTRASI 60

9.4.7. KETENTUAN-KETENTUANLAINTERKAIT PENGUNGKAPAN INFOMASI PRIBADI 60

9.5. HAK KEKAYAAN INTELEKTUAL 60

9.6. REPRESENTASIDAN JAMINAN 61

9.6.1. PA 61

9.6.2. REPRESENTASIDAN JAMINAN SECARA UMUM BERLAKU 61

9.6.3. REPRESENTASIDAN JAMINAN CA 61

9.6.4. REPRESENTASIDAN JAMINAN RA 62

9.6.5. REPRESENTASIDAN JAMINAN SUBJEK SERTIFIKAT 62

9.6.6. REPRESENTASIDAN JAMINAN PIHAK PENGANDAL 63

9.6.7. REPRESENTASIDAN JAMINAN SUBSCRIBER 63

9.6.8. REPRESENTASIDAN JAMINAN PIHAK LAINNYA 64

9.7. PENAFIAN JAMINAN 64 9.8. KETERBATASAN KEWAJIBAN 64 9.8.1. PA 64 9.8.2. PIHAK LAINNYA 65 9.9. GANTI RUGI 65 9.9.1. PMA 65 9.9.2. PIHAK LAINNYA 66

(7)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 7 of 69

9.10. KETENTUANDAN PENGAKHIRAN 66

9.10.1. KETENTUAN 66

9.10.2. PENGAKHIRAN 66

9.10.3. EFEKDARI PENGAKHIRANDAN KELANGSUNGAN 66

9.11. KOMUNIKASIDAN PEMBERITAHUAN INDIVIDUDENGAN PARA PIHAK 66

9.12. AMANDEMEN 66

9.12.1. PROSEDUR AMANDEMEN 66

9.12.2. TATA CARADAN JANGKA WAKTU PEMBERITAHUAN 67

9.12.3. KETENTUAN-KETENTUAN PENGHARUSAN DILAKUKANNYA AMANDEMEN 67

9.13. KETENTUAN PENYELESAIAN SENGKETA 68

9.14. HUKUMYANG BERLAKU 68

9.15. KEPATUHANATAS HUKUMYANG BERLAKU 68

9.16. KETENTUAN-KETENTUAN TAMBAHAN 68

9.16.1. SELURUH PERJANJIAN 68 9.16.2. PENGALIHANHAK 68 9.16.3. KETERPISAHAN 69 9.16.4. PENGABAIAN 69 9.16.5. BIAYA PENGACARA 69 9.16.6. FORCE MAJEURE 69

(8)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 8 of 69

1. Pendahuluan

1.1. Gambaran Umum

CPS ​(Certificate Practice Statement) Digital Tandatangan Asli (DTA) menetapkan prosedur dan operasional yang menjadi acuan saat menerbitkan dan mengelola Sertifikat Digital. CPS ini dikelola oleh Otoritas Managemen Kebijakan DTA. Dokumen CPS ini disusun berdasarkan aturan isi, tata letak, dan format dari Kebijakan Sertifikat IETF (Internet Engineering Task Force) ​PKIX (Public Key Infrastructure X.509) yang dijelaskan dalam RFC 3647.

1.2. Identifikasi dan Nama Dokumen

Nama Resmi dari Dokumen ini adalah ​CPS DTA ​(Certificate Practice Statement ​Digital Tandatangan Asli).

1.3. Peserta Public Key Infrastructure (PKI) 1.3.1. Otoritas Kebijakan ​(Policy Authority/PA)

PA DTA menyetujui kesesuaian CP dan CPS, dan segala perubahannya.

PA DTA juga menyetujui semua perjanjian yang berkaitan dengan layanan CA (​Certification Authority​) dan RA (​Registration Authority​) DTA termasuk:

- Perjanjian Pelanggan​ (Subscriber Agreement​)

- Perjanjian Pihak Pengandal ​(Relying Party Agreement)

1.3.2. Otoritas Sertifikasi ​(Certification Authority)

CA DTA adalah kumpulan teknologi dan prosedur yang mengeluarkan Sertifikat Digital sesuai dengan CPS DTA. Operator CA DTA adalah Entitas yang bertanggung jawab untuk semua aspek terkait penerbitan dan pengelolaan Sertifikat Digital yaitu: Penerbitan, Identifikasi dan Otentifikasi, dan lain-lain.

(9)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 9 of 69

Terdapat dua tipe CA yaitu Root CA dan Subordinate CA:

- Root CA bertanggung jawab untuk menerbitkan sertifikat kepada Sub-CA. Root CA juga menerbitkan status informasi tentang Sub-CA.

- Sub-CA bertanggung jawab untuk penerbitan dan pengelolaan Sertfikat Pelanggan; termasuk mempublikasikan Informasi Status Sertifkat.

1.3.3. Otoritas Registrasi ​(Registration Authority)

RA DTA adalah pihak yang melakukan proses terkait Pendaftaran, Identifikasi, dan Otentifikasi Sertifikat Pemohon.

1.3.4. Pelanggan (​Subscriber​)

Subscriber adalah Orang perserorangan dan/atau Badan Hukum yang menandatangi dokumen secara digital atas pemintaan Pihak Pengandal. ​Subscriber adalah Orang perseorangan dan/atau Badan Hukum yang tercantum nama dan alamat surel-nya dalam Sertifikat Digital, dan Orang perseorangan dan/atau Badan Hukum yang menggunakan layanan DTA sesuai dengan Perjanjian Pelanggan dan/atau Syarat dan Ketentuan layanan yang disebarkan oleh DTA.

1.3.5. Pihak Pengandal (​Relying Party​)

Pihak Pengandal adalah Orang perseorangan dan/atau Badan Hukum yang mengharuskan Pelanggan untuk menandatangani dokumen dan/atau surel secara digital menggunakan layanan DTA. Pihak Pengandal menggunakan Sertifikat Digital yang diterbitkan oleh DTA untuk memvalidasi Tanda Tangan Digital yang digunakan Pelanggan sesuai dengan Perjanjian Pihak Pengandal.

(10)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 10 of 69

Pihak Pengandal adalah entitas yang mempercayai keabsahan keterkaitan antara nama pemilik dan kunci publik. Pihak pengandal bertanggung jawab untuk melakukan pengecekan status informasi di dalam sertifikat. Pihak Pengandal dapat menggunakan informasi dalam sertifikat untuk menentukan kesesuaian penggunaan sertifikat. Informasi yang dimaksud adalah sebagai berikut:

● Tujuan penggunaan sertifikat

● Tanggung jawab verifikasi tanda tangan digital ● Tanggung jawab pemeriksaan pencabutan sertifikat

● Pengakuan atas batasan kewajiban dan jaminan yang berlaku

1.3.6. Pendaftar Sertifikat

Pendaftar Sertifikat adalah orang-perseorangan dan/atau Badan Hukum yang Tanda Tangan Digitalnya diminta oleh Pihak Pengandal, namun belum menggunakan jasa layanan Sertifikat Digital dari DTA.

1.3.7. Pihak-pihak lain

Otoritas Kebijakan (PA) adalah entitas internal DTA. PA mempunyai peran dan tanggung jawab sebagai berikut:

● Menetapkan Certificate Policy(CP)

● Memastikan bahwa semua aspek layanan, operasional, dan infrastruktur CA DTA seperti yang dijelaskan dalam CPS dilakukan sesuai dengan persyaratan, representasi, dan jaminan CP.

● Menyetujui terjalinnya hubungan kepercayaan dengan IKP eksternal yang memiliki tingkat jaminan yang kurang lebih setara.

(11)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 11 of 69

1.4. Penggunaan Sertifikat

Penggunaan Sertifikat ​Subscriber dibatasi sesuai Key Usage dan Extended Key Usage pada Certificate Extension. Sertifikat CA DTA dapat digunakan untuk menerbitkan Sertifikat Digital untuk transaksi yang memerlukan :

a. Autentikasi;

b. Tanda Tangan Elektronik & Non-Repudiasi; dan c. Enkripsi

Subscriber dapat memilih Tingkat Jaminan yang sesuai sebagai identitas yang akan mereka tunjukkan kepada Pihak Pengandal. Tingkatan Jaminan yang dimaksud dibedakan menjadi Kelas Sertifikat sebagai berikut:

a. Level 3: Sertifikat dengan Tingkat Jaminan Sedang

Verifikasi identitas dilakukan dengan membandingkan kesesuaian terhadap Data identitas yang dimiliki oleh pemerintah.

b. Level 4: Sertifikat dengan Tingkat Jaminan TinggiVerifikasi identitas dilakukan dengan membandingkan kesesuaian terhadap data identitas yang dimiliki oleh pemerintah dan data biometrik.

Penggunaan yang tidak sesuai dapat berakibat pada hilangnya jaminan yang diberikan oleh CA DTA kepada ​Subscriber​ dan Pihak Pengandal.

1.5. Kebijakan Administrasi

1.5.1. Organisasi Pengatur Kebijakan

PA DTA bertanggung jawab untuk segala aspek yang tercantum di dalam Dokumen CPS ini terkait Perjanjian dan Amandemen.

(12)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 12 of 69

1.5.2. Contact Person

segala komunikasi terkait dengan CPS ini, bisa menghubungi: SENAYAN BUSINESS CENTER

Jln. Senayan No. 39 RT 008 RW 005 Rawa Barat, Kec. Kebayoran Baru Jakarta Selatan

Tel: 021-27937-292

Email: [email protected]

URL: https://www.digitaltandatanganasli.com/informasi/cp-cps/

1.5.3. Pihak yang Menentukan Kesesuaian CPS dengan Kebijakan

PA DTA mempekerjakan Petugas Kepatuhan (CO) dan auditor internal (IA) untuk memastikan kesesuaian CPS dengan CP ini dan bahwa CP ini sejalan dengan CP Root CA Indonesia.

1.5.4. Prosedur Persetujuan CP

PA menyetujui CPS dan segala amandemen/perubahannya. Amandemen /perubahan dibuat dengan mengubah seluruh CPS atau dengan mempublikasikan adendum. CA DTA menentukan apakah amandeman/ perubahan ke CPS ini memerlukan pemberitahuan atau perubahan OID.

1.5.5. Definisi dan Akronim

​CA (Certificate Authority)​” adalah PSrE resmi yang menerbitkan dan mencabut Sertifikat Digital.

(13)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 13 of 69

​CP (Certificate Policy)​” adalah Dokumen yang berisi penjelasan persyaratan-persyaratan bagaimana PSrE dijalankan, diatur, dan dioperasikan.

​CPS (Certificate Practice Statement)​” adalah Dokumen yang menjelaskan prosedur dan praktek spesifik terkait bagaimana PSrE dijalankan, diatur, dan dioperasikan.

“Certificate Applicant (Pemohon Sertifikat)” adalah orang perseorangan atau Badan Hukum yang mengajukan permohonan pembuatan Sertifikat Digital.

“Certificate Chain” ​adalah rantai Sertifikat Digital yang timbul karena penerbitan Sertifikat Digital oleh Root CA ke Sub CA dan dari Sub CA ke Subscriber.

“Certificate Path”​adalah daftar Sertifikat yang digunakan untuk memvalidasi tanda tangan pada dokumen yang terdiri dari Sertifikat Digital subscriber DTA, Sertifikat Digital Sub CA dan Sertifikat Digital Root CA.

“Kriptografi” ​adalah suatu metode untuk menyembunyikan konten informasi dari perubahan dan penggunaan yang tidak diizinkan.

“CRL” ​adalah Informasi Status Sertifikat DTA yang memvalidasi Sertifikat Digital yang diatasnamakan pada Subscriber.

“Sertifikat Digital” adalah sebuah Struktur data berformat digital IEFT (Internet Engineering Task Force) PKIX (Public Key Infrastructure x.509) RFC 5280 (Request for Comments).

(14)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 14 of 69

“Tanda Tangan Digital” adalah sebuah File Data Elektronik yang identik dengan orang yang menandatangi.

“Layanan DTA” ​adalah Layanan berbasis software yang dibentuk dan diatur oleh DTA, bertujuan untuk menyediakan media interaksi antara Pihak Pengandal, Subscriber, dan CA.

“HSM (Hardware Security Module)” adalah Peralatan Komputer Fisik yang melindungi dan mengatur Kunci dan menyediakan proses Kriptografi.

“PA (Policy Authority)” ​adalah sebuah Grup/Tim pemberi kebijakan, terdiri dari Pegawai DTA, secara resmi mengatur berbagai aspek terkait DTA sebagaimana dijelaskan didalam CP dan CPS ini.

“Private Key” ​adalah sebuah File Data Rahasia yang didesain untuk dipasangkan dengan Public Key dan bisa digunakan untuk membuat Tanda Tangan Digital.

“Public Key” adalah sebuah File Data Terbuka untuk umum yang didesain untuk dipasangkan dengan Private Key dan bisa digunakan untuk membuat Tanda Tangan Digital.

​RA (Registration Authority)” ​adalah sebuah proses di dalam Layanan DTA yang mengatur Subscriber melengkapi Identitas diri, yang disediakan untuk Pihak Pengandal.

​RP (Relying Party)” adalah orang perseorangan atau Badan Hukum yang membutuhkan Subscriber menandatangani dokumen secara digital menggunakan Layanan DTA.

(15)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 15 of 69

​Repository” ​adalah Kumpulan Sertifikat Digital dan Informasi lainnya yang terbuka untuk umum yang dapat diakses melalui website DTA.

​Root CA” ​adalah Otoritas Penyedia Sertifikat seperti DTA yang menerbitkan Sertifikat Digital. Semua Sertifikat terikat kepada Root CA, dalam arti bahwa diterbitkan oleh Root CA, atau diterbitkan oleh CA yang terverifikasi oleh Root CA.

​Perjanjian Pihak Pengandal” ​adalah sebuah Dokumen, yang dibuat oleh DTA, yang menjelaskan Hubungan Hukum diantara DTA dan Para Pihak Pengandal.

​Secure Container” ​adalah sebuah ruangan fisik, strongbox, tamper-evident envelope, atau file terproteksi password.

​Subscriber” ​adalah orang perseorangan yang memiliki, dapat menggunakan secara resmi Sertifikat Digital.

​Perjanjian Subscriber” ​adalah Perjanjian antara DTA dan Subscriber berkaitand dengan Sertifikat Digital.

​Sub CA (Subordinate Certificate Authority)” adalah Otoritas Sertifikat Subordinat seperti DTA atau setiap Pihak Ketiga yang ditunjuk oleh DTA untuk bertindak sebagai CA.

2. Tanggung Jawab Publikasi dan Repositori 2.1. Repositori

(16)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 16 of 69

DTA CA mengoperasikan repositori dimana dokumen kebijakan, sertifikat CA, CRL dipublikasikan.

2.2. Publikasi Informasi Sertifikat

DTA CA mengelola repositori yang dapat diakses melalui internet, tempat publikasi sertifikat digital DTA CA (tipe X.509 v3), CRL terakhir, dokumen CPS. Repositori legal DTA CA terletak di https://digitaltandatanganasli.com/informasi/cp-cps/

2.3. Waktu atau Frekuensi Publikasi

DTA CA mempublikasikan sertifikatnya dan data pencabutannya paling lama 30 menit setelah diterbitkan.

CRL diperbarui sesuai dengan bagian 4.9.7.

2.4. Kendali Akses pada Repositori

Informasi yang dipublikasikan pada repositori adalah informasi publik. DTA CA memberikan akses baca yang tidak dibatasi pada repositorinya dan menerapkan kontrol logis untuk mencegah akses penulisan yang tidak sah pada repositori tersebut.

3. Proses Identifikasi dan Otentikasi CA 3.1. Penamaan

3.1.1. Tipe Nama

CA menerbitkan nama ‘non-null subject’ sesuai dengan ketentuan RFC 5280. Alternatif Subjek dapat dimasukan akan tetapi mesti ditandai non-critical (tidak kritis). Berikut ini adalah format yang didukung:

● Root CA:

(17)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 17 of 69

o O=PT. Digital Tandatangan Asli o OU=DTA Trust Network

o [email protected] o C=ID

o ST=DKI Jakarta ● Subordinate CA:

o CN= Digital Tandatangan Asli Intermediate CA # o O=PT. Digital Tandatangan Asli

o OU=DTA Trust Network

o [email protected] o C=ID

o ST=DKI Jakarta ● Subscriber:

o CN=[nama merek ​Subscriber​] o O=[nama organisasi ​Subscriber​] o E=[​e-mail​ dari ​Subscriber​] o C=[negara dari​ Subscriber​] o ST=[provinsi dari​ Subscriber​] ● Root CA:

o cn=DTA Inc Root CA ● Subordinate CA:

o Cn=DTA NA# CA#, # adalah bilang bulat, o O=DTA, Inc.

o c=Indonesia ● Subscriber:

o cn=[name provided by RP]

o email=[email address provided by RP] o o=DTA, Inc.

Apabila elemen nama adalah DirectoryString (contoh O=) PrintableString atau UTF8String harus digunakan. Apabila set karakter adalah ASCII, maka PrintableString harus digunakan jika UTF8String digunakan.

(18)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 18 of 69

Nama yang digunakan dalam Sertifikat harus mengidentifikasi orang atau obyek tempat mereka ditempatkan dengan cara yang bermakna.

3.1.3. Anonim atau Nama Samaran Subjek Sertifikat

CA DTA tidak boleh menerbitkan sertifikat pemilik yang anonym atau pseudonym.

3.1.4. Ketentuan Penafsiran Format Nama Beragam

Distinguished Name​ (DN) dalam Sertifikat diinterpretasikan menggunakan standar X.500. Lihat bagian 3.1.1.

3.1.5. Keunikan Nama

Distinguished Names (DN) dalam sertifikat harus unik di dalam di seluruh layanan Digital Tandatangan Asli.

3.1.6. Recognition, Otentikasi, dan Peran Merk Dagang

Pelanggan tidak diperbolehkan mengajukan permohonan sertifikat dengan konten yang melanggar hak kekayaan intelektual pihak lain. CA DTA tidak perlu memverifikasi hak pemohon untuk penggunaan merek dagang. Merupakan tanggung jawab Pemohon untuk memastikan penggunaan nama-nama pilihan yang sah.

CA DTA dapat menolak setiap permohonan atau melakukan pencabutan sertifikat apapun yang menjadi bagian dari sengketa merek dagang.

3.2. Validasi Awal Identitas

(19)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 19 of 69

CA (Certificate Authority) DTA akan men-​generate​kunci mereka dan harus membuktikan kepada CA yang menerbitkan bahwa mereka memiliki Privat Key yang sesuai dengan Public Key dalam permintaan penerbitan Sertifikat. Standar permintaan sertifikat PKCS#10 lebih diutamakan.

3.2.2. Otentikasi Identitas Organisasi

Permohonan dari organisasi harus dibuat oleh orang yang berwenang mewakili organisasi tersebut (lihat 3.2.5).

CA DTA menyimpan catatan tentang jenis dan rincian dari identifikasi, yang digunakan untuk autentikasi bagi organisasi yang mendaftar sebagai Pelanggan, selama masa berlaku sertifikat yang diterbitkan.

3.2.3. Otentikasi Identitas Individu

Identifikasi dan Otentikasi Identitas Individu yang mengajukan permintaan sertifikat pemilik harus menyerahkan data:

a. Nomor Identitas Kependudukan (NIK) b. Nama lengkap pemilik Sertifikat Elektronik c. Jenis Kelamin

d. Tempat lahir

e. Tanggal lahir (bisa di drop down) f. Nomor Pokok Wajib Pajak (NPWP) g. Alamat e-mail

h. Nomor handphone

(20)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 20 of 69

3.2.4. Infomasi Subjek Sertifikat Tidak Terverifikasi

Informasi yang tidak bisa diverifikasi tidak boleh disertakan di dalam sertifikat.

3.2.5. Validasi Otoritas

Sertifikat yang mengandung afiliasi keorganisasian secara eksplisit atau implisit dapat diterbitkan setelah memastikan bahwa Pemohon adalah benar memiliki kewenangan untuk bertindak dalam kapasitas yang diberikan organisasinya.

3.2.6. Kriteria Interoperasi Tidak ada ketentuan.

3.3. Identifikasi dan Otentikasi Permintaan Re-Key

3.3.1. Identifikasi dan Otentikasi Permintaan Re-Key Rutin

Sebelum masa berlaku sertifikat habis, Pemilik dapat meminta panggantian kunci dan pemilik harus di autentikasi melalui penandatanganan menggunakan Sertifikat yang berlaku atau menggunakan proses pemeriksaan identitas awal seperti yang dijelaskan pada bagian 3.2.

3.3.2. Identifikasi dan Otentikasi Perubahan dan Pembaruan Kunci setelah Pencabutan

Setelah sertifikat dicabut selain karena alasan pembaharuan, Pemilik harus mengulang proses permohonan seperti yang dijelaskan pada bagian 3.2 untuk mendapatkan sertifikat baru dengan kunci yang baru.

3.3.3. Identifikasi dan Otentikasi Permintaan Pencabutan Digital Tandatangan Asli dapat mencabut Sub-CA.

(21)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 21 of 69

DTA CA memproses permintaan pencabutan Sertifikat Pelanggan. Berikut adalah pihak-pihak yang dapat meminta pencabutan Sertifikat Digital Pelanggan Digital Tandatangan Asli: Subscriber, Operator Sub-CA, dan Otoritas Managemen Kebijakan Digital Tandatangan Asli.

3.4. Identifikasi dan Otentikasi Permintaan Re-Key

Permintaan pencabutan harus selalu diautentikasi. Permintaan untuk mencabut Sertifikat dapat diautentikasi menggunakan Kunci Publik yang terhubung dengan Sertifikat, tanpa mempertimbangkan apakah Kunci Privat telah bocor.

4. Certificate Life-Cycle Operation​ CA 4.1. Cerificate Application

4.1.1. Pihak yang dapat Mengajukan Aplikasi Sertifikat

Perwakilan teknis DTA harus menjadi satu-satunya pihak darimana aplikasi Sertifikat diterima untuk Sertifikat Digital Sub-CA tambahan.

Pihak Pengandal (Relying Party) memulai proses aplikasi Sertifikat dengan mengharuskan Pelanggan menandatangani dokumen secara digital di layanan DTA. Layanan DTA ​generate dan menandatangani secara digital permintaan sertifikasi atas nama Pelanggan setelah Pelanggan mengkonfirmasi elemen identitas yang ditentukan secara lokal yang disediakan oleh Pihak Pengandal.

4.1.2. Proses dan Tanggung Jawab Enrollment

CA DTA hanya akan mengeluarkan Sertifikat sebagai bagian dari alur kerja layanan DTA setelah Pelanggan mengkonfirmasi elemen identitas yang ditentukan secara lokal oleh pihak berwenang.

(22)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 22 of 69

Untuk CA DTA, Pihak Pengandal harus memberikan nama Subjek dan alamat email Pelanggan kepada RA melalui layanan DTA.

4.2. Proses Aplikasi Sertifikasi

4.2.1. Melakukan Fungsi Identifikasi dan Otentikasi

DTA CA dan RA harus memverifikasi dan mengotentikasi setiap pemohon Sertifikat (seperti yang dijelaskan di bagian Penggunaan Sertifikat).

4.2.2. Persetujuan atau Penolakan Aplikasi Sertifikat

Untuk CA DTA, layanan DTA harus menyetujui aplikasi untuk Sertifikat Digital DTA ketika Pelanggan memvalidasi elemen identitas yang ditentukan secara lokal yang disediakan oleh pihak yang berwenang, seperti dijelaskan pada bagian Penggunaan Sertifikat. DTA dapat menolak penerbitan jika Pelanggan gagal untuk melewati verifikasi tambahan apapun yang diperlukan oleh Pihak Pengandal, juga sesuai penjelasan di bagian Penggunaan Sertifikat.

4.2.3. Waktu Proses Aplikasi Sertifikat

Permohonan Sertifikat Sub-CA harus diproses tepat waktu.

4.3. Penerbitan Sertifikat

4.3.1. Peran RA Saat Penerbitan Sertifikat

RA harus memverifikasi dan mengotentikasi sumber dari setiap Permintaan Sertifikat Pelanggan.

(23)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 23 of 69

4.3.2. Peran CA Saat Penerbitan Sertifikat

CA DTA harus memastikan bahwa Public dan Private Key terikat dengan nama Pemohon Sertifikat yang benar, seperti yang ditentukan oleh Pihak Pengandal, seperti yang dijelaskan di bawah ini, dan menghasilkan Sertifikat Digital yang terbentuk dengan benar.

Penerbitan:

- Root CA akan mengeluarkan Sertifikat Sub-CA

- Sub-CA akan mengeluarkan Sertifikat Pelanggan dalam mesin penandatanganan. Generasi kunci, Manajemen Kunci, Permintaan Sertifikat, dan Penerbitan Sertifikat semua harus terjadi di dalam mesin penandatanganan.

Setelah penerbitan:

- Root CA menerbitkan Sertifikat Sub-CA di repositori. Sertifikat Sub-CA harus diberikan bersama dengan dokumen yang ditandatangani yang diunduh. Lihat bagian Repositori.

4.3.3. Notifikasi/Pemberitahuan Penerbitan Sertifikat Kepada Subjek Sertifikat CA DTA harus memberitahu Subjek Sertifikat ketika Sertifikat diterbitkan atas nama mereka.

4.4. Penerimaan Sertifikat

4.4.1. Prosesi Penerimaan Sertifikat

PSrE harus memberitahu Subscriber bahwa mereka tidak dapat memakai Sertifikat sebelum melakukan pemeriksaan atas semua informasi dalam Sertifikat. Ketika tidak ada keluhan dari Subscriber dalam jangka waktu dua (2) hari kerja, Subscriber dianggap menerima semua informasi Sertifikat.

(24)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 24 of 69

4.4.2. Publikasi Sertifikat oleh CA Lihat bagian Repository.

4.4.3. Pemberitahuan Penerbitan Sertifikat oleh CA kepada Pihak Lain Untuk DTA CA, tidak ada ketentuan untuk penerbitan Sertifikat Pelanggan.

4.5. Pasangan Kunci dan Penggunaan Sertifikat

4.5.1. Privat Key ​Subjek Sertifikat dan Penggunaannya

Untuk CA DTA, tidak ada ketentuan di luar yang ada di bagian Penggunaan Sertifikat. Semua Pemilik dan CA DTA harus melindungi Kunci Privat mereka dari penggunaan

tanpa izin atau pengungkapan oleh pihak lain, dan harus menggunakan Kunci Privat mereka hanya untuk tujuan yang ditentukan​.

4.5.2. Public Key ​Pihak Pengandal dan Penggunaannya

Untuk CA DTA, tidak ada ketentuan di luar yang ada di bagian Penggunaan Sertifikat. Pihak Pengandal harus menggunakan perangkat lunak yang sesuai dengan X.509. CA DTA

harus menentukan batasan penggunaan sertifikat melalui ekstensi sertifikat dan harus membuat mekanisme untuk menentukan validitas sertifikat (CRL dan OSCP). Pihak pengandal harus memproses dan mematuhi informasi ini sesuai dengan kewajiban mereka sebagai Pihak Pengandal.

Pihak Pengandal harus berhati-hati dalam mengandalkan sertifikat dan harus mempertimbangkan keseluruhan keadaan dan risiko kerugian sebelum mengandalkan sertifikat. Mengandalkan tanda tangan atau sertifikat digital yang belum diproses sesuai standar yang berlaku dapat menyebabkan risiko bagi Pihak

(25)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 25 of 69

Pengandal. Pihak Pengandal hanya bertanggung jawab atas risiko tersebut. Dari keadaan menunjukkan bahwa diperlukan jaminan tambahan, Pihak Pengandal harus mendapatkan jaminan tersebut sebelum menggunakan sertifikat.

4.6. Pembaruan Sertifikat

4.6.1. Ketentuan Pembaruan Sertifikat

Untuk CA DTA, pembaruan perlu dilakukan sebelum berakhirnya Sertifikat Digital yang ada untuk mempertahankan kontinuitas. Periode tumpang tindih direkomendasikan untuk memastikan kontinuitas.

4.6.2. Pihak yang dapat Mengajukan Pembaruan Sertifikat Tidak ada ketentuan

Pemilik dapat meminta pembaharuan sertifikatnya.

4.6.3. Proses Permintaan atas Pembaruan Sertifikat Sesuai bagian 4.2

4.6.4. Pemberitahuan Penerbitan Sertifikat Baru kepada Subjek Sertifikat Sesuai bagian 4.3.2

4.6.5. Prosesi Penerimaan Sertifikat Diperbaharui Sesuai bagian 4.4.1

4.6.6. Publikasi Penerbitan Sertifikat oleh CA kepada PIhak Lain Sesuai bagian 4.4.2

(26)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 26 of 69

4.6.7. Pemberitahuan Penerbitan Sertifikat oleh CA Kepada Pihak Lain Tidak ada ketentuan.

4.7. Pengaturan Ulang Kunci Sertifikat

Re-key sertifikat adalah penerbitan kembali sertifikat menggunakan informasi subyek yang sama dan tanggal kadaluwarsa tetapi dengan pasangan kunci baru.

4.7.1. Ketentuan Sertifikat Rekey

Sebelum sertifikat yang ada berakhir, sertifikat dapat memperbaharui kuncinya jika dianggap perlu terkait dengan salah satu alasan berikut:

● Migrasi perangkat keras

● Kunci memiliki kekuatan kriptografi yang rendah ● Kunci memiliki pemaparan yang tinggi

● Diperkuat oleh standar atau aplikasi

Sertifikat juga dapat dilakukan re-key saat melakukan pembaharuan sertifikat.

4.7.2. Pihak yang Dapat Mengajukan Permintaan ​Public Key​ Baru Sertifikat Perwakilan resmi CA Penerbit dapat meminta Penggantian Kunci Sertifikat CA nya.

4.7.3. Proses Pengaturan Ulang Kunci Sertifikat

Prosedur Penerbitan Penggantian Sertifikat sebagaimana dinyatakan pada bagian 4.3

4.7.4. Pemberitahuan Penerbitan Sertifikat Baru kepada Subjek Sertifikat Prosedur penerbitan Penggantian Sertifikat sebagaimana dinyatakan pada bagian 4.3.2

(27)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 27 of 69

PSre penerbit harus menerima sertifikat dengan kunci baru, mengikuti prosedur penerimaan yang sama, seperti yang telah dijelaskan pda bagian 4.4.1

4.7.6. Publikasi Sertifikat Telah Diperbaharui Kunci oleh CA

Sertifikat yang Kunci Barunya telah dipublikasikan, sesuai dengan prosedur repositori, sebagaimana yang dinyatakan pada bagian 4.4.2

4.7.7. Pemberitahuan Penerbitan Sertifikat oleh CA kepada Pihak Lain

RA dapat menerima pemberitahuan tentang catatan Sertifikat jika RA terlibat dalam proses penerbitan.

4.8. Modifikasi

CA DTA tidak melakukan modifikasi terhadap Sertifikat Digital yang ada.

Jika terjadi kesalahan selama penerbitan Sertifikat (contoh: ejaan), sertifikat dicabut dan Proses Penerbitan Penggantian kunci sebagaimana dinyatakan pada bagian 4.3

4.8.1. Ketentuan Modifikasi Sertifikat

Modifikasi Sertifikat Digital tidak dapat dilakukan oleh DTA.

4.8.2. Pihak yang Dapat Mengajukan Modifikasi Sertifikat Tidak ada ketentuan.

4.8.3. Proses Permintaan atas Modifikasi Sertifikat Tidak ada ketentuan.

4.8.4. Pemberitahuan Penerbitan Baru Setelah Permintaan Modifikasi Tidak ada ketentuan.

(28)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 28 of 69

4.8.5. Prosesi Penerimaan Sertifikat Setelah Permintaan Modifikasi Tidak ada ketentuan.

4.8.6. Publikasi Sertifikat Setelah Permintaan Modifikasi oleh CA Tidak ada ketentuan.

4.8.7. Pemberitahuan Penerbitan Sertifikat oleh CA kepada Pihak Lain Tidak ada ketentuan.

4.9. Pencabutan dan Pembekuan Sertifikat

Berikut ini menetapkan persyaratan operasional formal prosedur Pencabutan Sertifikat Digital:

4.9.1. Ketentuan Pencabutan Sertifikat

Sertifikat Digital harus dicabut ketika hubungan antara Subjek dan Subjek Public Key dalam Sertifikat Digital tidak valid lagi (contoh : kehilangan Private Key) atau jika ditentukan bahwa elemen identitas yang ditentukan secara lokal oleh pihak yang bergantung pada Pelanggan (nama dan alamat email) melanggar hak cipta. 4.9.2. Pihak yang Dapat Mengajukan Pencabutan

Sertifikat Digital apapun yang dikeluarkan dapat dicabut. Selain itu, operator CA dapat meminta pencabutan Sertifikat Digital Sub-CA. Sertifikat Digital Pelanggan dapat dicabut berdasarkan permintaan yang diautentikasi dari Pihak Pengandal, Pelanggan, operator sub-CA, root CA operator, atau DTA CA

(29)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 29 of 69

Sertifikat Digital harus dicabut dan dimasukkan dalam CRL setelah menerima bukti yang cukup yang menunjukkan pengikatan antara Subjek dan kunci publik Subjek dalam Sertifikat Digital tidak lagi dianggap valid. Permintaan untuk mencabut Sertifikat Digital harus mengidentifikasi Sertifikat Digital yang akan dicabut, menjelaskan alasan pencabutan, dan mengizinkan permintaan untuk diotentikasi.

4.9.4. Permintaan Pencabutan Sementara Waktu

Masa tenggang permintaan pencabutan adalah waktu yang tersedia untuk CA bawahan dimana bawahan CA harus membuat permintaan pencabutan setelah alasan pencabutan telah diidentifikasi

4.9.5. Waktu yang Dibutuhkan CA Memproses Permintaan Pencabutan Permintaan pencabutan akan diproses tepat waktu

4.9.6. Persyaratan Pencabutan Sertifikat untuk Pihak Pengandal

Pihak Pengandal di rekomendasikan untuk memeriksa bahwa Sertifikat tidak dicabut

4.9.7. Frekuensi Penerbitan CRL

CRL akan diterbitkan sebagaimana dijelaskan dalam bagian 4.3 CRL harus diperbaharui dan dipublikasi

Sertifikat end-user paling sedikit setiap 1 hari. CRL akan berdampak dalam waktu maksimum 7 hari kerja.

CRL harus disimpan pada lingkungan yang dilindungi untuk menjamin integritas dan keotentikan nya​.

(30)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 30 of 69

4.9.8. Latensi Maksimum untuk CRL Tidak ada ketentuan.

4.9.9. Pencabutan On-line/ Status Pengecekan Ketersediaan Tidak ada ketentuan.

4.9.10. Persyaratan Pengecekan Pencabutan On-line Tidak ada ketentuan.

4.9.11. Iklan Bentuk-bentuk Pencabutan lainnya tersedia Tidak ada ketentuan.

4.9.12. Persyaratan Khusus Pengaturan Ulang Kunci Tidak ada ketentuan.

4.9.13. Ketentuan Pembekuan Sertifikat Tidak ada ketentuan.

4.9.14. Pihak yang Dapat Mengajukan Permintaan Pembekuan Tidak ada ketentuan.

4.9.15. Prosedur Pembekuan Sertifikat Tidak ada ketentuan.

(31)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 31 of 69

Tidak ada ketentuan.

4.10. Layanan Status Sertifikat 4.10.1. Karakteristik Operasional

Status pencabutan Sertifikat Digital harus tersedia dalam CRL melalui repositori system.

4.10.2. Ketersediaan Layanan Tidak ada ketentuan.

4.10.3. Fitur Pilihan Tidak ada ketentuan.

4.11. Akhir Langganan

Langganan akan berakhir ketika Sertifikat Digital dicabut atau telah kadaluarsa.

4.12. Key Escrow dan Recovery

4.12.1. Layanan dan Kebijakan ​Key Escrow​ dan ​Recovery Tidak ada ketentuan.

4.12.2. Layanan dan Kebijakan ​Session Key Encapsulation​ dan ​Recovery Tidak ada ketentuan.

5. Fasilitas, Manajemen, dan Kendali Operasional 5.1. Kendali Fisik

(32)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 32 of 69

Operasional CA dilakukan di dalam lingkungan yang dilindungi yang dapat menghalau, mencegah, dan mendeteksi dalam hal penggunaan, pengaksesan, dan penyebaran informasi dan sistem yang bersifat sensitive tanpa izin.

5.1.2. Akses Fisik

Berikut ini adalah Persyaratan Keamanan Fisik yang berkaitan dengan CA (Certficate Authority):

● CA harus menyediakan pengawasan secara manual dan elektronik pada perintah tidak resmi (unauthorized intrusion);

● CA harus memastikan bahwa Log Akses Wndows terus diperbaharui; ● CA harus memastikan bahwa hanya personil resmi yang dapat mengakses

CA. Dalam hal tidak digunakan:

● Dokumen yang berisi informasi sensitif akan disimpan pada Kontainer yang aman;

● Informasi media dan aktivasi untuk Privat Key Root CA akan disimpan pada container dan tidak akan disimpan dengan modul Kriptografi.

Dalam hal tidak diawasi terus menerus, berikut ini adalah Pengecekan Keamanan yang menyimpan Perlengkapan CA:

● Peralatan dalam kondisi yang sesuai dengan mode operasi saat ini (contoh:Modul Kriptografi ada di tempat ketika “open”, dan Tersimpan ketika “close”; dan untuk CA, semua peralatan lain selain repository dimatikan);

● Kontainer Keamanan lain tersimpan dengan aman; ● Sistem Keamanan Fisik berfungsi secara baik. ● Area aman dari akses tanpa izin.

(33)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 33 of 69

Dalam hal Modul Keamanan Hardware yang berisi Privat Key CA secara fisik dipindahkan dari satu lokasi ke lokasi lain, makan Modul Keamanan Hardware harus dilindungi dari kerusakan, penyebaran informasi dan modifikasi tanpa izin.

5.1.3. Power dan Air Conditioning

Fasilitas penyimpanan perlengkapan CA DTA didukung dengan daya dan pengaturan udara yang mencukupi untuk menciptakan lingkungan operasi yang terpercaya.

5.1.4. Kendali Paparan Air

Fasilitas penyimpanan perlengkapan CA DTA dihindarkan dari paparan air (contoh diatas meja, ditempatkan ditempat yang lebih tinggi).

5.1.5. Pencegahan dan Perlindungan terhadap Api

Fasilitas penyimpanan perlengkapan CA DTA, dibuat dan dilengkapi, dan dimplementasikan prosedur untuk menanggulangi dan memadamkan api, atau faktor-faktor penyebab api.

5.1.6. Penyimpanan Media

Modul Kriptografi yang menyimpan Privat Key Root CA DTA disimpan di dalam container yang aman saat tidak digunakan. Privat Key Sub-CA akan disimpan di dalam ruangan terlindungi dengan enkripsi atau container terlindungi ketika tidak digunakan.

(34)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 34 of 69

CA DTA mengimplementasikan prosedur untuk pembuangan limbah (kertas, media, atau limbah lainnya) mencegah untuk mempergunakan, mengakses, atau menyebarkan limbah yang berisi informasi rahasia dan personal tanpa izin.

5.1.8. Pencandangan di luar Lokasi

Untuk CA Digital Tandatangan Asli, Layanan Digital Tandatangan Asli dibuat sedemikian rupa sehingga pencadangan Sub-CA dan Kunci Subscriber tidak diperlukan.

Backup semua sistem dari CA DTA, yang cukup untuk pulih dari kegagalan sistem, telah dilakukan dengan sistem redundan dan disimpan di lokasi yang aman dan terpisah dari peralatan CA DTA.

5.2. Kontrol Prosedur

5.2.1. Peran-peran yang Dipercayakan

Peran terpercaya adalah pihak dalam perusahaan yang memiliki peran penting berkaitan dengan keamanan yang patut dilakukan secara sesuai. Orang yang menempati peran ini harus bertangung jawab penuh atas masalah terkait integritas CA DTA. Fungsi-fungsi yang dilakukan dalam peran-peran ini membentuk dasar kepercayaan untuk semua penggunaan Nomor CA dari orang-orang yang dibutuhkan per tugas.

Tindakan terhadap Private Key CA DTA dapat dilakukan oleh Operator CA. Tindakan termasuk:

- Generasi kunci CA; - Akses ke Private Key CA; Peran-peran terpercaya meliputi

(35)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 35 of 69

Bertanggung jawab secara keseluruhan dalam mengelola praktik keamanan CA DTA

● Policy administrator (Compliance Officer)

Pembuatan atau revisi ​Certificate Policy​ dan ​Certification Practice Statement

● Security Officer/Internal Audit

Melihat dan memelihara arsip system CA dan log audit DTA

● Key Manager

Pembuatan dan pencabutan pasangan kunci DTA

● CA Administrator (CA)

Akses system CA, persetujuan siklus penerbitan sertifikat, pencabutan dan penangguhan sertifikat

● RA Administrator (RA)

Akses dan manajemen Sistem RA, Persetujuan untuk identifikasi dilakukan oleh Validation Specialist​.

● Validation Specialist

Identifikasi Pengguna dan verifikasi dokumen

● Repository (WEB)

Manajemen halaman WEB, publikasi

● Developer

Pengembangan CA/RA/OCSP dan system terkait lainnya

● Operator

Operasi sehari-hari system CA DTA dan pencadangan serta pemulihan sistem

5.2.2. Identifikasi dan Otentikasi untuk Setiap Peran

Semua personil yang ditugaskan dalam peran terpercaya harus diidentifikasi dan diautentikasi menggunakan Surat Penugasan.

(36)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 36 of 69

5.2.3. Peran yang Membutuhkan Pemisahaan Tugas

Satu orang hanya dapat memikul salah satu peran Petugas, Administrator, Dan Auditor, tetapi setiap individu dapat memikul peran Operator. Software dan Hardware CA harus mengidentiikasi dan mengotentikasi operatornya sebelum melakukan tindakan apapun terhadap Private Key Root CA.

Setiap personil CA DTA disusun secara khusus untuk peran yang telah ditentukan pada bagian 5.2.1 dan tidak ada personil yang ditugaskan lebih dari satu Peran Terpercaya.

5.3. Kontrol Personel

5.3.1. Persyaratan Pengalaman dan Kualifikasi

Personel yang terlibat dalam CA memiliki kualifikasi dan pengalaman yang sesuai.

Pembuktian syarat latar belakang, kualifikasi serta pengalaman yang dibutuhkan untuk menjalankan tanggung jawab kerja secara efisian dan cukup dan pembuktian tidak mempunyai catatan criminal.

5.3.2. Prosedur Background Checking

Proses pemeriksaan yang digunakan untuk personel terpercaya yang terlibat dalam PKI harus dijelaskan dalam CPS.

Semua personnel di CA DTA telah menyelesaikan pemeriksaan latar belakang. Ruang lingkup pemeriksaan latar belakang mencakup area berikut yang mencakup paling tidak dalam 5 tahun terakhir:

● Kontrak Referensi Pekerjaan ● Pendidikan atau sertifikasi ● Identifikasi Kependudukan

(37)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 37 of 69

● Catatan Kepolisian

5.3.3. Persyaratan Pelatihan

Semua personil CA DTA harus dilatih untuk menjalankan tugasnya. Pelatihan semacam itu membahas topik yang relevan, seperti persyaratan keamanan, tanggung jawab opersional, prosedur terkait, undang-undang/hukum dan peraturan.

Pelatihan juga mencakup operasi IKP (termasuk perangkat keras, perangkat lunak dan sistem operasi CA DTA), prosedur operasional dan keamanan, CPS dan CP yang berlaku.

5.3.4. Persyaratan dan Frekuensi Pelatihan Ulang

Semua personil CA DTA harus dilatih untuk menjalankan tugasnya. Pelatihan semacam itu membahas topik yang relevan, seperti persyaratan keamanan, tanggung jawab opersional, prosedur terkait, undang-undang/hukum dan peraturan.

Pelatihan juga mencakup operasi IKP (termasuk perangkat keras, perangkat lunak dan sistem operasi CA DTA), prosedur operasional dan keamanan, CPS dan CP yang berlaku. CA DTA harus melakukan evaluasi terhadap kecukupan kompetensi personil CA DTA minimal 1 (satu) kali dalam setahun.

5.3.5. Urutan dan Frekuensi Rotasi Kerja

CA DTA memastikan bahwa perubahan staf tidak akan mempengaruhi efektivitas operasional layanan atau keamanan sistem.

5.3.6. Sanksi untuk Tindakan tidak resmi

Tindakan yang tepat harus diambil untuk memastikan tindakan disipliner atau tindakan lain yang tepat diambil jika tindakan yang tidak sah terjadi seperti pelanggaran

(38)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 38 of 69

ketentuan dan kebijakan didalam CP, CPS, atau Prosedur operasional CA DTA. Dalam kasus dimana tindakan tidak sah mempertanyakan keamanan system, prosedur pemulihan akan diikuti

5.3.7. Persyaratan Kontraktor Independen

Personil kontraktor yang diperkerjakan untuk melakukan fungsi-fungsi yang berkaitan dengan CA harus memenuhi persyaratan personil yang ditetapkan dalam CPS ini.

5.3.8. Dokumentasi disediakan untuk Personil

Dokumentasi yang cukup untuk menentukan tugas dan prosedur untuk setiap peran diberikan kepada personel yang mengisi peran tersebut.

CA DTA harus menyediakan kepada para personilnya Certificate Policy yang mereka gunakan, CPS dan setiap Undang-Undang yang relevan, kebijakan, atau kontrak apapun. Dokumen teknis, operasional, dan administratif lainnya (misalnya Panduan Administrator, Panduang Pengguna, dll) harus disediakan agar personil yang dipercaya dapat menjalankan tugasnya.

5.4. Prosedur Log Audit

Berkas log audit harus dibuat untuk semua kejadian yang terkait dengan keamanan CA DTA, VA dan RA. Bila memungkinkan, log audit keamanan harus dikumpulkan secara otomatis. Bila ini tidak mungkin, suatu buku log, kertas formulir, atau mekanisme fisik lain harus dipakai. Semua log audit keamanan, elektronik dan non elektronik, harus dipertahankan dan tersedia selama audit kepatuhan. Log audit keamanan untuk setiap kejadian yang dapat diaudit yang didefinisikan dalam bagian ini harus dipelihara sesuai dengan bagian 5.5.2.

(39)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 39 of 69

5.4.1. Tipe-Tipe Kejadian yang terekam

Sebuah pesan dari sumber manapun yang diterima CA DTA yang meminta suatu tindakan terhadap kondisi operasional CA DTA adalah kejadian yang dapat diaudit. Setiap rekaman audit termasuk hal-hal berikut (baik direkam secara otomatis atau secara manual untuk setiap kejadian yang dapat diaudit):

a) Tipe kejadian;

b) Tanggal dan waktu kejadian;

c) Indikator keberhasilan atau kegagalan jika perlu;

d) Identitas dan entitas dan/atau operator yang menyebabkan kejadian tersebut.

5.4.2. Frekuensi Proses Log

Log audit harus ditinjau sedikitnya sebulan sekali, termasuk verifikasi bahwa log tersebut tidak dirusak, tidak ada diskontinuitas atau hilangnya data audit, dan kemudian secara singkat memeriksa semua entri log, dengan penyelidikan yang lebih menyeluruh terhadap peringatan atau penyimpanan dalam log.

Tindakan yang diambil sebagai hasil dari peninjauan ini harus didokumentasikan.

5.4.3. Periode Retensi Audit Log

Log Audit CA DTA harus disimpan selama 1 (Satu) tahun agar tersedia untuk pengendalian yang sah. Jangka waktu ini dapat berubah sewaktu-waktu tergantung hokum yang berlaku.

5.4.4. Prosedur Backup Audit Log

Log audit dan ringkasan audit di-backup per bulan. Media backup disimpan secara lokal dalam suatu lokasi yang aman. Salinan kedua dari log audit dikirim ke situs lain per bulan.

(40)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 40 of 69

5.4.5. Sistem Pengumpulan Audit (Internal vs. Eksternal) Sistem pengumpulan log audit adalah internal ke sistem CA DTA.

5.4.6. Pemberitahuan Subject ​Event-Causing Tidak ada ketentuan.

5.4.7. Penilaian Kerentanan

CA DTA mengases kerentanan sistem CA atau komponennya paling tidak satu tahun sekali.

5.5. Pengarsipan Record

5.5.1. Tipe Record yang Diarsipkan

Catatan arsip CA DTA harus cukup rinci untuk menentukan operasional CA yang benar dan validitas sertifikat apapun (termasuk yang dicabut atau kedaluwarsa).

● Siklus hidup operasi sertifikat termasuk permohonan sertifikat, dan permintaan pencabutan

● Log audit

● Semua sertifikat dan CRL yang diterbitkan atau dipublikasikan ● Data konfigurasi

● Dokumen CP dan semua CPS yang berlaku termasuk modifikasi dan amandemen terhadap dokumen-dokumen ini

● Data pendaftaran pelanggan CA DTA

5.5.2. Periode Retensi Arsip

Catatan yang diarsipkan harus disimpan setidaknya selama 10 (sepuluh) tahun. Aplikasi yang dibutuhkan untuk membaca arsip ini harus dipelihara selama masa retensi.

(41)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 41 of 69

5.5.3. Perlindungan Arsip

Catatan yang diarsipkan dilindungi dari akses, modifikasi, penghapusan, atau gangguan yang tidak sah. Media yang menyimpan catatan arsip dan aplikasi yang dibutuhkan untuk memproses catatan arsip akan dipelihara dan dilindungi.

5.5.4. Prosedur Backup Arsip

Prosedur backup yang memadai dan teratur harus dilakukan agar jika terjadi kehilangan atau rusaknya arsip utama, satu set lengkap salinan cadangan yang ada di lokasi terpisah akan tersedia.

5.5.5. Persyaratan Record Stempel Waktu

Rekaman arsip CA DTA diberi stempel waktu ketika mereka dibuat.

5.5.6. Sistem Pengumpulan Arsip (Internal atau Eksternal) Pengumpulan arsip di PSrE Induk dilakukan oleh internal CA DTA.

5.5.7. Prosedur untuk Memperoleh dan Memverifikasi Informasi Arsip

Penyimpanan media untuk informasi arsip CA diperiksa saat pembuatan. Secara berkala, sampel dari informasi yang diarsipkan diuji untuk memeriksa integritas berkelanjutan dan keterbacaan informasi.

Hanya orang-orang yang berhak yang diizinkan mengakses arsip.

Prosedur untuk menjada dan memastikan informasi arsip adalah sebagai berikut:

a) Pemohon informasi mengirimkan permintaan akses arsip informasi ke CA DTA dengan alasan spesifik dan keharusan mendapatkan informasi tersebut serta identifikasi kebutuhan jenis informasi.

(42)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 42 of 69

b) CA DTA menentukan kepatutan dan keharusan pemohon dan memberitahu hasil keputusan kepada pemohon.

c) CA DTA mendapatkan arsip informasi, menentukan akses yang tepat, dan meneruskan ke pemohon

d) Pemohon memastikan integritas informasi

Konten dari arsip seharusnya tidak diterbitkan kecuali ditentukan oleh CA DTA atau kebutuhan hukum.

5.6. Pergantian Kunci

Untuk meminimalkan risiko dari kondisi Kunci CA DTA bocor, Kunci Privat dapat diubah dalam jangka waktu tetentu. Sejak Kunci Privat diubah, hanya kunci baru yang bisa digunakan untuk penandatanganan Sertifikat. Sertifikat yang lama, namun masih berlaku, akan tersedia untuk memverifikasi tanda tangan lama sampai seluruh Sertifikat yang ditandatangani menggunakan Kunci Privat terkait kadaluwarsa. Jika Kunci Privat lama digunakan untuk menandatangani CRL, maka kunci lama harus disimpan dan dilindungi.

Apabila CA DTA memperbaharui kunci privat dan menghasilkan kunci public baru, CA DTA memberitahu semua pemilik sertifikat yang mengandalkan Sertifikat CA DTA bahwa telah terjadi perubahan.

5.7. Pemulihan Bencana dan Kondisi Terkompromi

5.7.1. Prosedur Penanganan dan Keadaan Terkompromi

CA DTA menangani bencana dan insiden compromise sesuai dengan prosedur penanganan bencana untuk meminimalkan dampak dari peristiwa seperti itu.

(43)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 43 of 69

CA DTA memiliki rencana tanggap darurat dan rencana pemulihan bencana.

Apabila dicurigai telah terjadi kebocoran kunci CA DTA, penerbitan sertifikat oleh CA DTA dihentikan seketika. Investigasi independent oleh pihak ketiga harus dilakukan untuk menentukan sifat dan tingkat kerusakan. Ruang lingkup dari kerusakan dinilai untuk menentukan prosedur perbaikan yang tepat. Apabila kunci privat CA DTA dicurigai mengalami kebocoran, prosedur pada bagian 5.7.3 diikuti.

5.7.2. Sumber Daya Komputasi, Perangkat Lunak, dan/atau Data Rusak Ketika sumber daya komputer, perangkat lunak, dan/atau data rusak, CA DTA akan

melakukan hal berikut:

● Memberitahu PA DTA sesegera mungkin.

● Memastikan integritas sistem telah direstorasi sebelum mengembalikan pada operasi dan menentukan seberapa banyak kehilangan data sejak posisi terakhir backup.

● Mengoperasikan kembali CA DTA, memberikan prioritas pada kemampuan untuk membangkitkan informasi status sertifikat dalam skedul penerbitan CRL.

● Bila kunci penandatanganan CA DTA rusak, mengoperasikan kembali CA DTA secepat mungkin, memberikan prioritas ke pembangkitan pasangan kunci baru penandatanganan CA DTA.

5.7.3. Prosedur Kunci Privat Entitas Terkompromi

Dalam kasus kehilangan kunci privat CA DTA, semua Subscriber dari CA DTA harus diberitahu, semua sertifikat Pemilik yang diterbitkan oleh CA DTA yang bocor tersebut dicabut, bersamaan dengan sertifikat milik CA.

(44)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 44 of 69

CA DTA HARUS menghentikan layanan, memberitahu semua Pemilik dari semua Pemilik Sertifikat, melanjutkan dengan pencabutan semua sertifikat, menerbitkan suatu CRL akhir, dan memberitahu kontak-kontak keamanan yang relevan. Lalu Infrastruktur Kunci Publik akan disiapkan lagi dengan CA baru dimulai dengan suatu PSrE Induk baru.

5.7.4. Kapabilitas Keberlangsungan Bisnis setelah Suatu Bencana

CA DTA menyiapkan suatu rencana pemulihan bencana yang telah diuji, diverifikasi, dan terus-menerus diperbaharui.

Untuk memelihara integritas layanan CA DTA, diimplementasikan backup data dan prosedur pemulihan. CA DTA telah mengembangkan Rencana Pemulihan Bencana (Disaster Recovery Plan). Sistem CA DTA dikonfigurasikan secara redundan di system utama dan di system cadangan dilokasi yang terpisah. DRP dan prosedur pendukung ditinjau dan diuji secara berkala (setidaknya setahun sekali) dan direvisi dan diperbaharui sesuai dengan kebutuhan.

Pada sistem utama CA DTA memelihara sistem secara online dan offline. Sistem cadangan CA DTA tersedia apabila fasilitas utama berhenti beroperasi.

CA DTA telah mengoperasikan pencadangan data, yang bertujuan untuk memastikan kelangsungan operasi jika terjadi kegagalan pada situs utama dan untuk mengurangi dampak dari segala jenis bencana alam atau bencana buatan manusia.

(45)

Policy - Certificate Practice Statement (CPS) No. Dokumen : CPS-MANUAL-02-00

No. Revisi : 00

Tanggal Terbit : 19-07-2019

Halaman : 45 of 69

Operasi CA DTA dirancang untuk memulihkan layanan penuh dalam waktu 24 jam dari kegagalan sistem utama

5.8. Penutupan CA atau RA

Dalam kasus CA DTA mengakhiri operasinya, mereka harus memberitahu ke Root CA DTA, PA, dan para Subscriber.

Bila ada keadaan yang menyebabkan diakhirinya layanan CA DTA dengan persetujuan Policy Authority, CA DTA memberitahukan kepada pemilik kunci dan pihak pengandal. Rencana tersebut dapat dilihat sebagai berikut:

● Memberitahu status layanan ke pengguna yang terdampak ● Mencabut semua sertifikat

● Menyimpan dalam jangka panjang informasi CA DTA dan pemilik sertifikat dan periode yang dinyatakan di sini

● Menyediakan dukungan berkelanjutan dan menjawab pertanyaan

● Menangani dengan tepat pasangan kunci CA DTA dan perangkat keras yang terkait.

6. Kendali Keamanan Teknis

6.1. Instalasi dan Generasi Pasangan Kunci 6.1.1. Generasi Pasangan Kunci

Kunci CA harus digenerasi di dalam Engine dan Private Key CA harus tidak meninggalkan Engine.

Referensi

Dokumen terkait