• Tidak ada hasil yang ditemukan

Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK

N/A
N/A
Protected

Academic year: 2021

Membagikan "Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK"

Copied!
74
0
0

Teks penuh

(1)

Hotel Budi Palembang, 06 Juni 2012

Hotel

Hotel

Budi

Budi

Palembang

Palembang

, 06

, 06

Juni

Juni

2012

2012

Urgensi Penerapan SNI 27001 untuk Sekuriti

Urgensi Penerapan SNI 27001 untuk Sekuriti

Infrastruktur TIK

Infrastruktur TIK

Yesi

Yesi

Novaria

Novaria

Kunang

Kunang

, ST.,

, ST.,

M.Kom

M.Kom

.

.

Kanwil

(2)

Agenda

SNI ISO/IEC 27001:2009

Strategi Pelaksanaan

Tata Kelola Kaminfo

Keamanan Informasi

Cyber Crime

(3)

Cyber Crime

(4)

SMS Penipuan

(5)

Pembunuh Bayaran

(6)

Kasus Bocor Data Diplomatik

Kasus Bocor Data Diplomatik

Data rahasia

Indonesia

dimiliki

oleh AS.

Wikileaks

memuat

data tsb. di situs

static.guim.co.uk

(7)

Anonymous

(8)

Urgensi

Urgensi

Penerapan

Penerapan

Kaminfo

Kaminfo

• Informasi merupakan aset yang rawan terhadap

:

– Pencurian

– Modifikasi

• Perangkat sistem elektronik untuk memproses

informasi / data rawan terhadap interupsi

(9)

Keamanan Informasi

(10)

Keamanan Informasi

Keamanan Informasi

Terjaganya informasi dari ancaman dan

serangan terhadap :

•kerahasiaan (confidentiality)

•keutuhan (integrity)

•ketersediaan (availability)

(11)

Aspek Keamanan Informasi

Aspek Keamanan Informasi

• Kerahasiaan (confidentiality): pesan hanya

bisa terbaca oleh penerima yang berhak

• Keutuhan (integrity): pesan yang diterima

tidak berubah

• Ketersediaan (availability): pesan dapat

tersampaikan ke penerima

• Nirsangkal (non repudiation): pesan

terkirim tidak dapat disangkal oleh

pengirimnya

(12)

Gangguan Keamanan

Gangguan Keamanan

• Ancaman

– Manusia

– Alam

• Serangan

– Interupsi: Denial of Service (DoS)

– Intersepsi: Packet Sniffing

– Modifikasi: TCP Hijacking, Virus Trojan

– Fabrikasi: Packet Spoofing

(13)

Ancaman

Ancaman

Alam

Manusia

Bencana

Bencana

(14)

Ancaman dari Manusia

Ancaman dari Manusia

• Staf internal :

– Mencatat password

– Meninggalkan sistem tanpa logout

• Spy :

– Menyadap data

• Yang ingin tenar :

– Menginginkan perhatian publik

• Yang ingin coba-coba

(15)

Ancaman dari Alam

Ancaman dari Alam

• Temperatur: panas /dingin yang

ekstrim

• Kelembaban atau gas yang ekstrim:

kegagalan AC

• Air: banjir, pipa bocor

• Organisme, bakteri, serangga

• Anomali energi: kegagalan listrik,

petir

(16)

Serangan

Serangan

• Interupsi: Denial of Service (DoS)

• Intersepsi: Packet Sniffing

• Modifikasi: TCP Hijacking, Virus

Trojan

(17)

Denial of Service (DoS)

Denial of Service (DoS)

Menghalangi akses pihak yang berhak

dengan membanjiri permintaan akses

fiktif

Contoh: serangan

TCP SYN,

permintaan koneksi jaringan ke server

dalam jumlah yang besar

(18)

Distributed DoS

(19)

Packet Sniffing

Packet Sniffing

Mendengarkan dan merekam paket yang

lewat pada media komunikasi

Contoh: Menggunakan tools packet sniffer:

Etherreal, SmartSniffer.

Juga digunakan oleh admin jaringan untuk

mendiagnosa kerusakan jaringan

(20)

Tools Packet Sniffer

(21)

Virus Trojan

Virus Trojan

Merekam

pesan

lalu

memodifikasinya

dan

dikirimkan ke user tujuan

Contoh: Virus Trojan Horse, program tersembunyi

yang biasanya menempel pada email atau free

games software.

•Masuk ke sistem

•Mengakses file system

(22)

Ilustrasi Virus Trojan Horse

Ilustrasi Virus Trojan Horse

(23)

Paket Spoofing

Paket Spoofing

Mengubah alamat pengirim paket untuk

menipu komputer penerima

Contoh

: Man-in-the-middle-attack,

penyerang

berperan

sebagai

pihak

di

(24)

Man

(25)

Pengamanan Fisik

Pengamanan Fisik

• Pemilihan Lokasi

• Konstruksi bangunan

• Pengamanan akses

– Pengawasan Personil: penjaga & CCTV

– Perangkat kontrol akses personil: kunci,

security access card & perangkat

biometric

(26)

Pengamanan Logik (1)

Pengamanan Logik (1)

• Otentikasi user

• Otorisasi user

• Enkripsi

• Tanda Tangan dan Sertifikat Digital

• Firewall

(27)

Pengamanan Logik (2)

Pengamanan Logik (2)

• DeMilitarized Zone (DMZ)

• Intrusion Detection System (IDS)

• Server

• Client

(28)

Otentikasi

Otentikasi

• Account Locking: akun terkunci jika terjadi

kesalahan login beberapa kali

• Password Expiration: password harus

diubah jika telah melewati batas waktu

• Password Complexity Verification:

– Panjang minimum

– Kombinasi alfabet, nomor dan tanda baca

– Tidak sama dengan kata-kata sederhana

(29)

Otorisasi

Otorisasi

Pemberian hak akses terhadap resource:

• Access Control List (ACL), untuk kontrol

akses: baca, tulis, edit atau hapus

• Access Control File (ACF), untuk kontrol

akses terhadap web server: access.conf

dan .htaccess

• Hak akses terhadap beberapa aplikasi

diterapkan dg Single Sign On (SSO)

(30)

Enkripsi

(31)

Contoh Enkripsi

Contoh Enkripsi

Symmetric

• Data Encryption Standard (DES)

• Blow Fish

• IDEA

Asymmetric

• RSA

(32)

Tanda Tangan Digital

(33)

Sertifikat Digital

(34)

Firewall

(35)

DeMilitarized Zone

(36)

Intrusion Detection System

(37)

Tata Kelola Kaminfo

(38)

Landasan Hukum

Landasan Hukum

• Undang-undang No. 11 tahun 2008

tentang Informasi dan Transaksi Elektronik

(ITE)

• Surat Edaran Menteri KOMINFO No.

05/SE/M.KOMINFO/07/2011 tentang:

“Penerapan Tata Kelola Keamanan

Informasi Bagi Penyelenggara Pelayanan

Publik”

(39)

Standar Keamanan Informasi

Standar Keamanan Informasi

• SNI 27001: 2009 tentang Teknologi

Informasi – Teknik Keamanan – Sistem

Manajemen Keamanan Informasi –

Persyaratan;

(40)

Komponen SNI 27001

Komponen SNI 27001

1. Kebijakan Keamanan

2. Organisasi Keamanan

3. Pengelolaan Aset

4. Keamanan Sumber

Daya Manusia

5. Keamanan Fisik &

Lingkungan

6. Manajemen Komunikasi

& Operasi

7. Pengendalian Akses

8. Akuisisi,

Pengembangan &

Pemeliharaan Sistem

Informasi

9. Manajemen Insiden

Keamanan

10. Manajemen

Keberlanjutan Bisnis

11. Kesesuaian

(41)

Manajemen Keamanan

Manajemen Keamanan

Plan

Do

Check

Act

(42)

Indeks Kaminfo

Indeks Kaminfo

• Tingkat kematangan penerapan kaminfo di

sebuah organisasi berdasarkan

kesesuaian dengan kriteria pada SNI

27001:2009

• Fungsi: sebagai indikator penerapan

keamanan informasi secara nasional

(43)

Ruang Lingkup

Ruang Lingkup

1. Kebijakan dan Manajemen Organisasi

2. Manajemen Resiko

3. Kerangka Kerja

4. Manajemen Aset Informasi

5. Teknologi

(44)

Maksud dan Tujuan

Maksud dan Tujuan

• Penerapan tata kelola keamanan

informasi bagi penyelenggara pelayanan

publik sesuai dengan SNI 27001 tentang

Teknologi Informasi – Teknik Keamanan –

Sistem Manajemen Keamanan Informasi –

Persyaratan;

(45)

Penerapan Tata Kelola

Penerapan Tata Kelola

1. Merujuk pada panduan penerapan tata

kelola

2. Menggunakan Indeks KAMI sebagai alat

ukur

3. Melaporkan hasil pengukuran kepada

Kementerian Komunikasi dan Informatika

(46)

Level Indeks KAMI

Level Indeks KAMI

• Pengelompokan indeks KAMI menjadi lima level

berdasarkan Capability Maturity Model

Integration (CMMI):

0. Pasif

1. Reaktif

2. Aktif

3. Proaktif

4. Terkendal

5. Optimal

(47)

CMMI: 5 Tingkat Kematangan

CMMI: 5 Tingkat Kematangan

Level 5

Initial

Level 1

Processes are unpredictable, poorly controlled, reactive.

Repeatable

Level 2

Processes are planned, documented, performed,

monitored, and controlled at the

project

level. Often

reactive.

Defined

Level 3

Processes are well characterized and

understood. Processes, standards,

procedures, tools, etc. are defined at the

organizational (Organization X )

level.

Proactive.

Managed

Level 4

Processes are controlled using

statistical and other quantitative

techniques.

Optimized

P

ro

ce

ss

M

at

ur

ity

Process performance

continually improved through

incremental and innovative

technological improvements.

(48)

Pemeringkatan Kaminfo

Pemeringkatan Kaminfo

• Pengelompokan instansi berdasarkan level

indeks kaminfo

• Tahun 2011: evaluasi terhadap Kementerian /

Lembaga dengan self assessment

• Tahun 2012: evaluasi dengan self dan on-site

(49)

Hasil Pemeringkatan Kaminfo

Hasil Pemeringkatan Kaminfo

• Tata Kelola

• Pengelolaan Resiko

• Kerangka Kerja

• Pengelolaan Aset

• Teknologi & Kaminfo

(50)

Strategi Pelaksanaan

(51)

People, Process & Technology

(52)

People: Pemerintah & Akademisi

People: Pemerintah & Akademisi

• Instansi pemerintah:

– memiliki sistem elektronik yang perlu diproteksi

dengan penerapan indeks kaminfo

– tapi SDMnya (terlalu) sibuk dengan rutinitas birokrasi

• Akademisi:

– memiliki SDM yang unggul

– perlu aktualisasi diri dengan praktek kerja atau

magang

(53)

Process: Link & Match

Process: Link & Match

Pemerintah & akademisi berkolaborasi

dalam :

• Seminar

• Bimbingan Teknis

• Asesmen

• Pemeringkatan

• Klinik konsultasi

(54)

Technology

Technology

• Sistem elektronik di pemerintah sebagai

obyek asesmen

• Aplikasi indeks kaminfo berupa

spreadsheet

(55)

ISO SNI/IEC 27001:2009

ISO SNI/IEC 27001:2009

(56)

SNI ISO/IEC 27001:2009

SNI ISO/IEC 27001:2009

• Merupakan dokumen standar SMKI atau Information

Security Management System (ISMS) yang memberikan

gambaran secara umum mengenai apa saja yang

seharusnya

dilakukan

dalam

usaha

mengimplementasikan

konsep-konsep

keamanan

informasi organisasi

Badan Standar Nasional (BSN), hingga September 2011 baru

ISO/IEC 27001:2005 yang telah di-Adopsi sebagai SNI berbahasa

Indonesia bernomor SNI ISO/IEC 27001:2009

(57)

Peta

Peta

PDCA

PDCA

dalam

dalam

Proses

Proses

SMKI

SMKI

PLAN (Menetapkan SMKI)

Menetapkan kebijakan SMKI, sasaran, proses

dan prosedur yang relevan untuk mengelola

risiko dan meningkatkan keamanan informasi

agar memberikan

hasil

sesuai

dengan

keseluruhan kebijakan dan sasaran.

DO (Menerapkan dan mengoperasikan

SMKI)

Menerapkan dan mengoperasikan kebijakan SMKI,

kontrol, proses dan prosedur-prosedur.

CHECK (Memantau

dan

melakukan

tinjau ulang SMKI)

Mengkaji dan mengukur kinerja proses terhadap

kebijakan, sasaran, praktek-praktek

dalam

menjalankan

SMKI dan

melaporkan

hasilnya

kepada manajemen untuk di tinjau efektivitasnya.

ACT (Memelihara dan meningkatkan

SMKI)

Melakukan tindakan perbaikan dan pencegahan,

berdasarkan

hasil

evaluasi, audit internal dan

tinjauan manajemen tentang SMKI atau kegiatan

pemantauan lainnya untuk mencapai peningkatan

yang berkelanjutan.

(58)

Struktur

(59)

Cakupan

Cakupan

Dokumen

Dokumen

Tingkat

Tingkat

1 (

1 (

Kebijakan

Kebijakan

) #1

) #1

No Klausul SNI

27001 Nama Dokumen Cakupan Dokumen 1 4.2.1 Kebijakan Keamanan

Informasi

Menyatakan komitmen manajemen pimpinan

instansi/lembaga menyangkut pengamanan informasi yang didokumentasikan dan disahkan secara formal. Kebijakan keamanan informasi dapat mencakup antara lain :

• definisi, sasaran dan ruang lingkup keamanan informasi.

• persetujuan terhadap kebijakan dan program keamanan infomasi.

• kerangka kerja penetapan sasaran kontrol dan kontrol. • struktur dan metodologid manajemen risiko.

• organisasi dan tanggung jawab keamanan informasi.

2 A.6, A8.1.1 Organisasi, peran dan tanggungjawab

keamanan informasi

Uraian tentang organisasi yang ditetapkan untuk mengelola dan mengkoordinasikan aspek keamanan informasi dari suatu instansi/lembaga serta uraian peran dan tanggung jawabnya. Organisasi pengelola keamanan informasi tidak harus berbentuk unit kerja terpisah.

(60)

Cakupan

Cakupan

Dokumen

Dokumen

Tingkat

Tingkat

1 (

1 (

Kebijakan

Kebijakan

) #2

) #2

No Klausul SNI

27001 Nama Dokumen Cakupan Dokumen 3 A.7.2.1 Panduan Klasifikasi

Informasi

Berisi tentang petunjuk cara melakukan klasifikasi informasi yang ada di instansi/lembaga dan disusun dengan memperhatikan nilai penting dan kritikalitas informasi bagi penyelenggaraan pelayanan publik, baik yang dihasilkan secara internal maupun diterima dari pihak eksternal. Klasifikasi infomasi dilakukan dengan mengukur dampak gangguan operasional. Jumlah kerugian uang. Penurunan reputasi dan legal manakala terdapat ancaman menyangkut kerahasiaan

(confidentiality), keutuhan(integrity) dan ketersediaan (availability) informasi.

4.2.1.c Kebijakan Manajemen Risiko TIK

Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi aset, kelemahan, ancaman dan dampak kehilangan aspek kerahasiaan, keutuhan dan ketersediaan informasi termasuk jenis mitigasi risiko dan tingkat penerimaan risiko yang disetujui oleh pimpinan.

(61)

Cakupan

Cakupan

Dokumen

Dokumen

Tingkat

Tingkat

1 (

1 (

Kebijakan

Kebijakan

) #3

) #3

No Klausul SNI

27001 Nama Dokumen Cakupan Dokumen A.14.1.4 Kerangka Kerja

Manajemen

Kelangsungan Usaha (Business Continuity Management)

Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi . Berisi komitmen menjaga

kelangsungan pelayanan publik dan proses penetapan keadaan bencana serta penyediaan infrastruktur utama tidak dapat beroperasi agar pelayanan publik tetap dapat berlangsung bila terjadi keadaan bencana / darurat. Dokumen ini juga memuat tim yang

bertanggungjawab (ketua dan anggota tim), lokasi kerja cadangan, skenario bencana dan rencana pemulihan ke kondisi normal setelah bencana dapat diatasi/berakhir. A.7.1.3 Kebijakan Penggunaan

Sumber Daya TIK

Berisi aturan penggunaan komputer

(62)

Cakupan

Cakupan

Dokumen

Dokumen

Tingkat

Tingkat

2 (

2 (

Prosedur

Prosedur

) #1

) #1

No

Klausul

SNI

27001

Nama Prosedur/Pedoman

Cakupan Dokumen

1 4.3.2 Pengendalian Dokumen Berisi proses penyusunan dokumen, wewenang

persetujuan penerbitan, identifikasi perubahan, distribusi, penyimpanan, penarikan dan pemusnahan dokumen jika tidak digunakan dan daftar serta pengendalian dokumen eksternal yang menjadi rujukan.

2 4.3.3 Pengendalian Rekaman Berisi pengelolaan rekaman yang meliputi identifikasi

rekaman penting, kepemilikan, pengamanan, masa retensi, dan pemusnahan jika tidak di gunakan lagi.

3 6 Audit Internal SMKI Proses audit internal : rencana, ruang lingkup,

pelaksanaan, pelaporan dan tindak lanjut hasil audit serta persyaratan kompetensi auditor.

4 8.2 Tindakan Perbaikan & Pencegahan

Berisi tata cara perbaikan/pencegahan terhadap

masalah/gangguan/insiden baik teknis maupun non teknis yang terjadi dalam pengembangan. Operasional maupun pemeliharaan TIK.

5 A.7.2.2, A.10.8.1

Pelabelan, Pengamanan, Pertukaran & Disposal Informasi

Aturan pelabelan, penyimpanan, distribusi, pertukaran, pemusnahan informasi/daya “rahasia” baik softcopy maupun hardcopy, baik milik instansi maupun informasi pelanggan/mitra yang dipercayakan kepada

(63)

Cakupan

Cakupan

Dokumen

Dokumen

Tingkat

Tingkat

2 (

2 (

Prosedur

Prosedur

) #2

) #2

6 A.10.7.1 &

A.10.7.2

Pengelolaan Removable Media & Disposal Media

Aturan penggunaan, penyimpanan, pemindahan, pengamanan media simpan informasi (tape/hard disk/flash disk/CD) dan penghapusan informasi ataupun penghancuran media.

7 A .10.10.2

Pemantauan (Monitoring) Penggunaan Fasilitas TIK

Berisi proses pemantauan penggunaan CPU, storage, email, internet, fasilitas TIK lainnya dan pelaporan serta tindak lanjut hasil pemantauan.

8 A.11.2.1 User Access Management Berisi proses dan tatacara pendaftaran, penghapusan dan peninjauan hak akses user, termasuk administrator, terhadap sumber daya informasi (aplikasi, sistem operasi, database, internet, email dan internet)

9 A.11.7.2 Teleworking Pengendalian dan pengamanan penggunaan hak akses secara remote (misal melalui modem atau jaringan). Siapa yang berhak menggunakan dan cara mengontrol agar penggunaannnya aman. 10 A.12.4.1

& A.15.1.2

Pengendalian instalasi Software & Hak Kekayaan Intelektual

Berisi daftar software standar yang diijinkan di Instansi, permintaan pemasangan dan pelaksana pemasangan termasuk penghapusan Software yang tidak di izinkan

11 A.12.5.1 Pengelolaan Perubahan (change Management) TIK

Proses permintaan dan persetujuan perubahan

aplikasi/infrastruktur TIK, serta pengkinian konfigurasi / basis data/versi dari aset TIK yang mengalami perubahan.

12 A.13.2.1 Pengelolaan & Pelaporan Insiden Keamanan Informasi

Proses pelaporan & penanganan gangguan/insiden baik menyangkut ketersediaan layanan atau gangguan karena

penyusupan dan pengubahan informasi secara tidak berwenang. Termasuk analisis penyebab dan eskalasi jika diperlukan tindak lanjut ke aspek legal.

(64)

Sasaran

Sasaran

Keamanan

Keamanan

Informasi

Informasi

No Kontrol ISO 27001 Sasaran

1 A.13.1

Pengelolaan insiden

Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya.

2 A.8.3.3

Penutupan hak akses

Hak akses user yang menjalani mutasi/berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi.

3 A.9.1.2

Akses Data Center (Ruang Server)

Seluruh pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan.

4 A.11.2

Manajemen Password

80% perangkat komputer yang sensitif sudah menerapkan strong password.

5 A.8.2.2

Kepedulian, pendidikan dan pelatihan keamanan informasi

Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti

sosialisasi/pelatihan keamanan informasi. 6 A.10.1.2

Pengelolaan perubahan (Change Management)

Versi aplikasi yang operasional harus sama dengan versi source code terakhir.

7 A.10.1.3

Pemisahan tugas

Setiap instalasi aplikasi harus dilakukan oleh

(65)

No Kontrol ISO

27001 Sasaran Metode Pengukuran

Frekuensi Pengukuran Hasil Pengukuran 1 A.13.1 Pengelolaan insiden

Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya

Prosentase jumlah insiden tahun lalu dikurangi prosentase jumlah insiden sekarang

Per 3 bulan

2 A.8.3.3

Penutupan hak akses

Seluruh hak akses user yang menjalani

mutasi/berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi

Prosentase jumlah user yang telah ditutup hak aksesnya dibagi jumlah user mutasi atau keluar

Per 6 bulan

3 A.9.1.2 Akses Data Center (Ruang Server)

Seluruh (100%) pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan

Prosentase jumlah pihak ketiga yang memasuki Pusat Data dengan didampingi karyawan Per 6 bulan 4 A.11.2.3 Manajemen Password 80% perangkat komputer yang sensitif sudah menerapkan strong password

Jumlah PC dengan strong password dibagi jumlah total PC

Per 6 bulan

Pengukuran

(66)

No Kontrol ISO

27001 Sasaran Metode Pengukuran

Frekuensi Pengukuran Hasil Pengukuran 5 A.8.2.2 Kepedulian, pendidikan dan pelatihan keamanan informasi

Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi

Jumlah karyawan yang telah mengikuti

sosialisasi/pelatihan dibagi jumlah total karyawan

Per 6 bulan

6 A.10.1.2 Pengelolaan

perubahan (change management)

Versi aplikasi yang operasional harus sama dengan versi source code terakhir

Bandingkan versi aplikasi operasional dengan hasil pengembangan terakhir

7 A.10.3.2

Penerimaan sistem

Setiap aplikasi yang

operasional harus menjalani UAT yang disetujui oleh pengguna

Periksa UAT setiap aplikasi yang operasional

Pengukuran

(67)

Kontrol

Kontrol

ISO/IEC 27001:2009 #1

ISO/IEC 27001:2009 #1

A.13.1.

Pengelolaan insiden (Menurunkan jumlah insiden karena virus

sebannyak 10% dibanding tahun sebelumnya)

A.8.3.3.

Penutupan hak akses (Seluruh hak akses user yang menjalani mutasi/

berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya

dilaporkan secara resmi)

A.9.1.2.

Akses data center (ruang server) ,(Seluruh (100%) pihak ketiga

(vendor, konsultan) yang memasuki pusat data harus didampingi

karyawan)

A.11.2.3.

Manajemen password (80% perangkat computer yang sensitif sudah

menerapkan strong password)

(68)

Kontrol

Kontrol

ISO/IEC 27001:2009 #2

ISO/IEC 27001:2009 #2

A.8.2.2 .

Kepedulian pendidikan dan pelatihan keamanan informasi, (Seluruh karyawan

dalam suatu kerja yang dimasukkan dalam ruang lingkup harus telah

mengikuti sosialisasi/pelatihan keamanan informasi.)

Pengelolaan Insiden, menurunkan jumlah insiden karena virus sebanyak

10% dibandingkan tahun lalu

Penutupan Hak Akses, hak akses user yang menjalani mutasi atau berhenti

bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan

secara resmi

Akses Data Center (Ruang Server), seluruh pihak ketiga (vendor,

konsultan) yang memasuki Pusat Data harus didampingi karyawan.

Manajemen Password, 80% perangkat computer yang sensitive sudah

menerapkan strong password.

(69)

Kontrol

Kontrol

ISO/IEC 27001:2009 #3

ISO/IEC 27001:2009 #3

Kepedulian, pendidikan dan pelatihan keamanan informsi, seluruh

karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus

telah mengikuti sosialisasi/pelatihan keamanan informasi.

Pengelolaan perubahan (change management), versi aplikasi yang

operasional harus sama dengan versi source code terakhir.

Pemisahan tugas, setiap instansi aplikasi harus dilakukan oleh

penanggungjawab operasional TI (bukan oleh programmer).

(70)

Pengelolaan

Pengelolaan

Password

Password

Password minimum terdiri dari 8 karakter kombinasi angka dan huruf serta tidak

boleh menggunakan karakter yang mudah ditebak.

Pengguna harus mengganti default password yang diberikan saat pertama kali

mendapatkan hak akses.

Password tidak boleh :

9

diberitahukan kepada orang lain, atau

9

ditulis di media yang mudah orang lain

Password diganti secara berkala atau segera diganti bila diduga telah diketahui orang

lain. Periode penggantian password :

9

untuk pengguna biasa (seperti : email, web, komputer : minimum setiap 180 hari

9

untuk pengguna sistem (seperti : root, admin server/aplikasi) : minimum setiap 60

hari

Seluruh default password dan password dari vendor harus diganti segera setelah

instalasi selesai atau sistem diserahkan ke (instansi/lembaga).

Hak akses akan direset atau dinonaktifkan jika tak pernah digunakan selama 90 hari

secara berturut-turut. Untuk mengaktifkannya kembali, pengguna harus mengajukan

pendaftaran kembali sesuai Prosedur Pengendalian Hak Akses.

(71)

Akses

Akses

Pihak

Pihak

Ketiga

Ketiga

Vendor, konsultan, mitra, atau pihak ketiga lainnya yang melakukan

akses fisik atau lojik ke dalam aset (instansi/lembaga) harus

menandatangani

ketentuan/persyaratan

menjaga

kerahasiaan

informasi.

Hak akses pihak ketiga hanya diberikan berdasarkan kepentingan

(instansi/lembaga) yang disahkan melalui kerjasama atau kontrak.

Seluruh hak akses pihak ketiga harus dibatasi waktunya, dicatat dan

ditinjau penggunaanya (log)

Seluruh akses yand disediakan bagi pelanggan (instansi/lembaga)

harus mematuhi kebijakan keamanan informasi.

Seluruh koneksi pihak ketiga ke dalam network (instansi/lembaga)

harus dibatasi hanya terhadap host dan/atau aplikasi tertentu yang

ditetapkan oleh Satuan kerja TI.

(72)

Penggunaan

Penggunaan

Email #1

Email #1

Email harus digunakan sebagai fasilitas pertukaran informasi bagi

kelancaran tugas dan pekerjaan pengguna bagi kepentingan

instansi/lembaga.

Setiap pengguna harus mematuhi etika penggunaan email dan

bertanggungjawab atas setiap tindakan terkait email.

Pengguna

dilarang

membaca

email orang

lain tanpa

sepengetahuan pemiliknya.

Pengguna harus memastikan bahwa lampiran (attachment) file yang

diterima dari email aman dari kandungan virus.

Email atau posting pengguna ke suatu newsgroup, chat room

(messenger), atau

forum sejenis

lainnya, bukan

merupakan

pernyataan resmi (instansi/lembaga), kecuali sudah mendapat

persetujuan pejabat yang berwenang.

(73)

Penggunaan

Penggunaan

Email #2

Email #2

Pengguna dilarang menggunakan email untuk , antara lain :

9 menyebarkan fitnah, menghina atau melecehkan orang / pihak lain,

mengandung unsur SARA, menyebarkan iklan pribadi atau menyebarkan

SPAM.

9 Menyebarkan virus, worm, trojan, Denial of Service (DoS), atau software

sejenis yang dapat mengganggu kinerja email dan jaringan.

Pencantuman indentitas pengirim / sender

9 gunakan email (instansi / lembaga) untuk komunikasi resmi yang

berhubungan dengan (instansi / lembaga).

9 identitas email pengguna ditetapkan oleh Administrator.

Lampiran

9 pengiriman lampiran dalam email dibatasi maksimum 5 MB. Lampiran

email yang melebihi 5 MB akan di-disable oleh administrator.

(74)

&

&

Yesi Novaria Kunang, ST., M.Kom.

+62819-7851026

+62711-7876543

yesi_kunang@mail.binadarma.ac.id

ykunang@yahoo.com

https://www.facebook.com/yesinovariakunang

http://blog.binadarma.ac.id/yesinovariakunang

Gambar

Ilustrasi Virus Trojan HorseIlustrasi Virus Trojan Horse

Referensi

Dokumen terkait

Manfaat yang dapat diperoleh siswa dari penelitian ini adalah meningkatkan hasil belajar siswa dalam pembelajaran bahasa Indonesia khususnya materi membaca intensif melalui

Untuk mengetahui keeratan hubungan antara harga pokok produk dan penyusutan aktiva tetap dengan laba, maka dapat dicari dengan menggunakan pendekatan

Kabupaten Bolaang Mongondow Utara Tahun 2013 di Komisi Pemilihan Umum Daerah Kabupaten Bolaang Mongondow Utara (Model DB KWK.KPU), tanggal enam belas bulan Mei tahun

Temuan hasil analisis faktor menunjukkan bahwa faktor-faktor yang menyebabkan terjadinya kredit macet pada Lembaga Perkreditan Desa di Kabupaten Buleleng yaitu

Rasa aman bagi karyawan sangat berpengaruh terhadap semangat kerja dan kinerja karyawan. Di sini yang dimaksud dengan keamanan yaitu keamanan yang dapat dimasukkan

Kebijakan ini muncul karena buntunya pengembalian Irian Barat me- lalui jalur diplomasi, setelah adanya kon- ferensi meja bundar (KMB) tahun 1949

Bab III, Ayat (1) dan (2) Keputusan Menteri Kelautan dan Perikanan Nomor 58 Tahun 2001 tentang Tata Cara Pelaksanaan Sistem Pengawasan Masyarakat Dalam

Program director juga yang mengawasi mengenai perjalanan system digital siaran yang di siarkan setiap harinya, disini Program Director pun tidak hanya berkonsentrasi