• Tidak ada hasil yang ditemukan

Analisis Pengembangan Sistem Informasi, Manajemen Insiden, Keberlanjutan Bisnis, Kesesuaian Berdasarkan ISO 27001:2005 (Studi Kasus: Unit TI PT. KAI).

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Pengembangan Sistem Informasi, Manajemen Insiden, Keberlanjutan Bisnis, Kesesuaian Berdasarkan ISO 27001:2005 (Studi Kasus: Unit TI PT. KAI)."

Copied!
26
0
0

Teks penuh

(1)

ABSTRAK

Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi yaitu dengan menerapkan SMKI. Salah satu perusahaan yang menerapkan TI sebagai elemen pendukung adalah PT.KAI. Pada karya tulis ini difokuskan untuk menentukan kesesuaian PT.KAI itu sendiri berdasarkan klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insisden keamanan, manajemen keberlanjutan bisnis, kesesuaian. Sumber data untuk menulis laporan Tugas Akhir ini adalah dari internet, ebook, buku teks. Sumber informasi perusahaan data perusahaan diperoleh melalui metode wawancara dan kuesioner. ISO 27001:2005 adalah sebuah metode khusus terstruktur tentang pengamanan informasi yang diakui secara internasional yang memberikan gambaran secara umum mengenaI apa-apa saja yang harus dilakukan untuk mengevaluasi, mengimplementasikan dan memelihara keamanan informasi di perusahaan berdasarkan “best practise” dalam pengamanan informasi. Dari analisa yang dilakukan terhadap SMKI PT.KAI secara umum sudah dijalankan, namun diperlukan perubahan terhadap kebijakan ataupun prosedur.

(2)

iv

Universitas Kristen Maranatha

ABSTRACT

With the development of information technology is very rapid, the possibility of increasing security disturbances, for it companies should implement information systems security disorder overcome that is by applying the feature. One of the companies that implement IT as a supporting element is PT.KAI. In this paper is focused to determine the suitability of PT.KAI itself based on clause acquisition development and maintenance of information systems, the management of insisden security, business continuity management, compliance. The data source to write the final project report is from the internet, eBooks, textbooks. Company information corporate data sources obtained through interview and questionnaire methods. ISO 27001: 2005 is a special structured method of safeguarding internationally recognized information that provides an overview in General about what-what should be done to evaluate, implement and maintain information security in enterprises based on "best practise" in information security. From the analysis done to SMKI PT.KAI in General is already running, but necessary changes to policies or procedures.

(3)

DAFTAR ISI

PRAKATA ... i

ABSTRAK ... iii

ABSTRACT ... iv

DAFTAR ISI... v

DAFTAR GAMBAR ... vii

DAFTAR TABEL ... viii

DAFTAR LAMPIRAN ... x

DAFTAR SINGKATAN ... xi

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian ... 3

1.5 Sumber Data ... 4

1.6 Sistematika Penyajian ... 4

BAB II KAJIAN TEORI ... 6

2.1 Pengertian Sistem ... 6

2.2 Analisis Sistem ... 6

2.3 Pengertian Manajemen ... 7

2.3.1 Manajemen Sebagai Suatu Proses... 7

2.3.2 Manajemen Sebagai Suatu Kolektivitas ... 8

2.3.3 Manajemen Sebagai Suatu Ilmu dan Seni... 8

2.4 Keamanan Informasi ... 8

2.5 Manajemen Keamanan Informasi ... 10

2.6 Standar Sistem Manajemen Keamanan Informasi ... 12

(4)

vi

Universitas Kristen Maranatha 2.6.4 ISO/IEC 27006 –Requirements for Bodies Providing Audit and Certification

of Information Security Management Systems. ... 16

2.7 Dokumentasi Sistem Manejemen Keamanan Informasi ... 16

2.8 Detail Struktur Dokumen Kontrol Keamanan ISO 27001:2005 ... 18

2.9 GAP Analisis ... 27

BAB III ANALISIS DAN EVALUASI ... 31

3.1 Profil Perusahaan ... 31

3.2 Visi dan Misi ... 32

3.3 Unit TI pada PT.KAI ... 32

3.4 Strategi Penerapan TI pada PT.Kereta Api Indonesia ... 34

3.5 Tujuan Pengembangan SIstem dan TI ... 36

3.6 Tahapan Dalam Menganalisis SMKI ... 36

3.6.1 Dokumen yang dibutuhkan dalam Sistem Manajemen Keamanan Informasi38 3.6.2 Kesimpulan Kuesioner Awareness ... 41

3.6.3 Analisis Kuesioner Compliant... 41

3.6.4 Menetukan Action Required ... 44

3.6.5 Melihat Kesesuaian Terhadap Referensi ISO 27001:2005 & Pemberian Komentar. ... 46

BAB IV SIMPULAN DAN SARAN ... 80

4.1 Simpulan ... 80

4.2 Saran dan Rekomendasi... 81

DAFTAR PUSTAKA ... 90

DAFTAR LAMPIRAN ... 92

(5)

DAFTAR GAMBAR

Gambar 1 Hubungan antar standar SMKI ... 13

Gambar 2 Struktur Dokumentasi SMKI ... 17

Gambar 3 Contoh GAP Analisis ... 29

Gambar 4 Struktur Organisasi Pusat Sistem Informasi PT.KAI ... 33

(6)

viii

Universitas Kristen Maranatha

DAFTAR TABEL

Tabel I Peta PDCA dalam SMKI ... 14

Tabel II Detail dokumentasi ISO 27001:2005 ... 18

Tabel III Kesimpulan Kuesioner Awareness ... 41

Tabel IV Hasil Kuesioner Compliant ... 41

Tabel V Hasil Action Required ... 44

Tabel VI Analisis Kebutuhan Keamanan dan Spesifikasi ... 47

Tabel VII Validasi Data Masukan ... 48

Tabel VIII Pengolahan Pengendalian Internal ... 49

Tabel IX Integritas Pesan ... 49

Tabel X Validasi Data Masukan ... 50

Tabel XI Kebijakan Tentang Penggunaan Pengendalian Kriptografi ... 51

Tabel XII Manajemen Kunci ... 52

Tabel XIII Pengendalian Perangkat Lunak yang Operasional ... 53

Tabel XIV Perlindungan Data Uji Sistem ... 53

Tabel XV Pengendalian Akses terhadap Kode Sumber Program ... 54

Tabel XVI Prosedur Pengendalian Perubahan ... 55

Tabel XVII Review Aplikasi Setelah Perubahan Sistem Informasi ... 56

Tabel XVIII Perubahan Pembatasan Pada Paket Perangkat Lunak ... 57

Tabel XIX Kebocoran Informasi ... 58

Tabel XX Pengembangan Perangkat Lunak yang Dialihdayakan ... 58

Tabel XXI Pengendalian Kerawanan Teknis ... 59

Tabel XXII Pelaporan Kejadian Keamanan Informasi ... 60

Tabel XXIII Pelaporan Kelemahan Keamanan... 61

Tabel XXIV Tanggungjawab dan Prosedur ... 62

Tabel XXV Pembelajaran dari Insiden Keamanan Informasi ... 63

Tabel XXVI Pengumpulan Bukti ... 64

Tabel XXVII Memasukkan Keamanan Informasi Dalam Proses Manajemen Keberlanjutan Bisnis ... 65

Tabel XXVIII Keberlanjutan Bisnis dan Manajemen Resiko ... 66

Tabel XXIX Mengembangkan dan Menerapkan Rencana Keberlanjutan Termasuk Keamanan Informasi ... 67

Tabel XXX Kerangka Kerja Perencanaan Keberlanjutan Bisnis ... 68

Tabel XXXI Pengujian, Pemeliharaan dan Assesmen Ulang Rencana Keberlanjutan Bisnis... 69

Tabel XXXII Identifikasi Peraturan Hukum yang Berlaku... 70

Tabel XXXIII Hak Kekayaan Intelektual ... 71

Tabel XXXIV Perlindungan Rekaman Organisasi... 72

(7)

Tabel XXXVI Pencegahan Penyalahgunaan Fasilitas Pengolaan Informasi ... 74

Tabel XXXVII Regulasi Pengendalian Kriptografi ... 75

Tabel XXXVIII Pemenuhan Terhadap Kebijakan Keamanan dan Standar ... 76

Tabel XXXIX Pengecekan Pemenuhan Teknis ... 77

Tabel XL Pengendalian Audit Sistem Informasi ... 77

(8)

x

Universitas Kristen Maranatha

DAFTAR LAMPIRAN

Lampiran A Kuesioner Compliant ... 92

Lampiran B Kuesioner Awareness... 100

Lampiran C Policy ... 102

Lampiran D Prosedur ... 105

Lampiran D Work Instruction... 159

Lampiran F Record ... 166

Lampiran G IT Policy ... 169

Lampiran H Tata Kelola TI ... 172

Lampiran I Monitoring Server ... 176

Lampiran J Hak Akses Aplikasi ... 177

Lampiran K Organisasi dan Tata Laksana Unit Sistem Informasi ... 178

Lampiran L Daftar Software/Aplikasi Milik PT.KAI... 180

Lampiran M Change Request ... 182

(9)

DAFTAR SINGKATAN

Singkatan Istilah Arti Istilah

Doc Dokumen

PT.KAI PT.Kereta Api Indonesia (Persero)

SMKI Sistem Manajemen Keamanan Informasi

TI Teknologi informasi

(10)

1

Universitas Kristen Maranatha

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Informasi adalah sebuah aset bisnis yang sebagaimana bisnis lainnya memiliki

nilai esensial dan karenanya harus dilindungi keamanannya. Seiring dengan

perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

gangguan terkait keamanan semakin meningkat. Untuk itu perusahaan harus

menerapkan suatu kebijakan yang tepat dalam melindungi aset informasi yang

dimiliki, dimana perusahaan mengambil suatu kebijakan untuk mengatasi

gangguan keamanan sistem informasi yaitu dengan menerapkan SMKI.

ISO 27001:2005 (SMKI) adalah sebuah metode khusus yang terstruktur tentang

pengamanan informasi yang diakui secara internasional. ISO 27001:2005

merupakan SMKI atau Information Security Management System, biasa disebut

ISMS, yang memberikan gambaran secara umum mengenai apa saja yang

harus dilakukan oleh sebuah perusahaan dalam usaha mereka untuk

mengevaluasi, mengimplementasikan dan memelihara keamanan informasi di

perusahaan berdasarkan “best practise” dalam pengamanan informasi.

PT.KAI merupakan perusahaan BUMN yang bergerak dalam bidang jasa

transportasi darat yang sudah menerapkan sistem informasi dalam menjalankan

usahanya. Dalam mendukung keamanan informasi PT.KAI diperlukannya suatu

standarisasi yang dapat mengelola insiden keamanan informasi misalnya

dengan untuk memastikan kejadian dan kelemahan informasi terkait dengan

sistem informasi dikomunikasikan sedemikian rupa sehingga memungkinkan

tindakan koreksi dilakukan tepat waktu, kemudian untuk memastikan bahwa

keamanan merupakan bagian utuh dari sistem informasi dalam melindungi

kerahasiaan, keaslian atau integritas informasi, serta pengelolaan yang benar

(11)

resiko terhadap kerawanan teknis yang dipublikasikan. PT.KAI juga harus dapat

mengatasi gangguan kegiatan bisnis dan juga kesesuaian terhadap

undang-undang peraturan dan kewajiban dalam memenuhi persyaratan keamanan.

1.2 Rumusan Masalah

Berdasarkan latar belakang masalah yang telah dijelaskan pada 1.1 maka

masalah yang akan dikaji dalam Tugas Akhir ini adalah sebagai berikut:

1. Apakah unit IT telah melakukan akuisisi terhadap pengembangan dan

pemeliharaan sistem informasi terkait keamanan dalam melindungi

kerahasiaan, keaslian atau integritas informasi pada PT.KAI?

2. Apakah unit IT telah mengelola insiden yang dilakukan keamanan

informasi untuk memastikan kejadian dan kelemahan informasi yang

terkait dalam sistem informasi pada PT.KAI?

3. Apakah unit IT telah mengatasi setiap gangguan teknis terkait keamanan

informasi agar tidak menggangu keamanan bisnis yang dilakukan pada

PT.KAI?

4. Apakah penggunaan sistem informasi sudah dijalankan sesuai dengan

peraturan ataupun undang-undang yang ditetapkan PT.KAI?

1.3 Tujuan Pembahasan

Adapun tujuan pembahasan dari Tugas kahir ini adalah sebagai berikut:

1. Untuk melindungi keaslian, kerahasiaan atau integritas informasi dari

setiap resiko yang terjadi pada PT.KAI .

2. Untuk memastikan setiap kelemahan dan kejadian terkait keamanan

sistem informasi dikomunikasikan dan diambil tindakan koreksi secara

tepat waktu.

3. Untuk melindungi kegiatan bisnis yang diakibatkan dari gangguan dan

kegagalan sistem informasi agar keberlanjutan bisnis dari PT.KAI dapat

(12)

Universitas Kristen Maranatha 4. Untuk mencegah terjadinya pelanggaran ataupun penyalahgunaan dari

sistem informasi yang dipakai oleh PT.KAI.

1.4 Ruang Lingkup Kajian

Ruang Lingkup kajian penelitian adalah sebagai berikut:

1. Analisis dilakukan pada PT.KAI Bandung.

2. ISO 27001:2005 merupakan SMKI atau Information Security

Management System memberikan gambaran secara umum mengenai

apa saja yang harus dilakukan oleh sebuah perusahaan dalam usaha

mereka untuk mengevaluasi, mengimplementasikan dan memelihara

keamanan informasi di perusahaan.

3. Menggunakan 4 kontrol yang terdapat di dalam ISO 27001:2005

a. Manajemen Insiden Keamanan Informasi

Sasaran dalam proses ini adalah untuk memastikan kejadian dan

kelemahan informasi terkait dengan sistem informasi

dikomunikasikan sedemikian rupa sehingga memungkinkan

tindakan koreksi dilakukan tepat waktu.

b. Akuisisi Pengembangan dan Pemeliharaan Sistem Informasi

Sasaran dalam proses ini adalah untuk memastikan bahwa

keamanan merupakan bagian utuh dari sistem informasi dalam

melindungi kerahasiaan, keaslian atau integritas informasi, serta

pengelolaan yang benar dalam perangkat lunak sistem aplikasi

dan informasi dan juga mengurangi resiko terhadap kerawanan

teknis yang dipublikasikan.

c. Manajemen Keberlanjutan Bisnis

Sasaran dalam proses ini adalah untuk menghadapi gangguan

kegiatan bisnis dan untuk melindungi proses bisnis kritis dari efek

kegagalan utama sistem informasi dan untuk memastikan

(13)

d. Kesesuaian

Sasaran dalam proses ini adalah untuk mencegah pelanggaran

terhadap undang-undang peraturan atau kewajiban dan

persyaratan keamanan.

1.5 Sumber Data

Metode penelitian yang digunakan dalam penyelesaian Tugas Akhir ini adalah:

1. Observasi

Melakukan pengamatan langsung terhadap objek yang dituju mengenai

mekanisme evaluasi dan perbaikan secara berkesinambungan pada

organisasi.

2. Wawancara

Berkomunikasi langsung dengan orang/pegawai di organisasi yang diteliti

untuk mendapatkan data dan informasi yang diperlukan dalam penelitian

ini.

3. Kuesioner

Memberikan beberapa pertanyaan secara tertulis kepada responden

untuk mendapatkan informasi informasi yang diperlukan dalam penelitian

ini.

4. Studi Literature

Menggunakan referensi dan metode penelitian dari buku, textbook, dan

e-book, artikel yang berkaitan dengan penelitian.

1.6 Sistematika Penyajian

Secara umum, sistematika penyajian diuraikan sebagai berikut:

BAB I PENDAHULUAN

(14)

Universitas Kristen Maranatha

BAB II KAJIAN TEORI

Bab ini membahas mengenai dasar atau kajian teori yang digunakan dalam

penyusunan Tugas Akhir.

BAB III ANALISIS DAN EVALUASI

Bab ini membahas menganai profil dari PT.KAI, GAP Analisis Manajemen

Keamanan Informasi pada bagian Unit TI di PT.KAImenggunakan standar ISO

27001:2005

BAB IV SIMPULAN DAN SARAN

Bab ini membahas mengenai kesimpulan dan saran pengembangan

(15)

BAB IV SIMPULAN DAN SARAN

4.1 Simpulan

Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi

pengembangan dan pemeliharaan sistem informasi, manajemen insiden

keamanan, manajemen keberlanjutan bisnis, kesesuaian/kepatuhan adalah

sebagai berikut:

1. PT.KAI sudah memastikan persyaratan keamanan dari sistem informasi.

Namun dalam proses pengolahan aplikasi masih dinilai kurang baik,

dimana kurangnya sosialiasi ke seluruh manajemen, sehingga

memungkinkan terjadi modifikasi atau penyalahgunaan informasi dalam

aplikasi. Kebijakan tentang penggunaan pengendalian kriptografi dinilai

masih belum baik, namun dalam pengendalian manajemen kunci dinilai

masih belum baik, dimana belum adanya aturan atau kebijakan yang

mengatur. Pengendalian dan perlindungan dari keamanan systems file

dinilai belum baik dimana belum semua dibuatnya instruksi kerja

ataupun prosedur di seluruh jajaran manajemen. Penerapan perubahan

pada aplikasi dinilai sudah baik oleh PT.KAI dimana sudah ada

prosedur yang jelas, namun dalam mencegah peluang kebocoran

informasi masih dinilai kurang baik dimana belum adanya sanksi yang

jelas yang diberlakukan oleh PT.KAI apabila terjadi kebocoran informasi

yang diakibatkan oleh pihak internal perusahaan.

2. Proses pelaporan kejadian terkait keamanan informasi sudah berjalan

tetapi dari segi penerapannya dinilai masih kurang baik, dimana

kurangnya koordinasi dari pihak manajemen dan juga disebabkan

karena kurangnya kepedulian terhadap keamanan informasi. Tanggung

(16)

Universitas Kristen Maranatha pemantauan dari setiap penanggung jawab dari masing-masing

manajemen.

3. PT.KAI sudah memasukkan keamanan informasi dalam proses

manajemen keberlanjutan bisnis, tetapi prosedur dalam pengembangan

dan penerapannya masih belum ada dikarenakan masih dalam tahap

perencanaan. Pemeliharaan tentang persyaratan informasi masih dalam

tahap dimana pada waktu-waktu tertentu baru dijalankan, tetapi tidak

mempunyai rencana yang berkelanjutan. Rencana bisnis masih belum

diuji sehingga dinilai masih belum efektif secara keseluruhan oleh

PT.KAI.

4. Peraturan perundang-undangan dan hukum masih dinilai belum

diidentifikasi secara keseluruhan serta kebijakan mengenai hak paten

penggunaan perangkat lunak masih belum lengkap dimana belum

semua dipastikan kesesuaiannya dengan peraturan

perundang-undangan maupun kontrak tentang penggunaan produk perangkat lunak

yang digunakan. Pembatasan dalam penggunaan fasilitas pengolahan

informasi dinilai belum berjalan dengan efektif oleh PT.KAI dikarenakan

tidak berjalannya aturan yang berlaku. Kegiatan audit terhadap

keamanan dinilai sudah baik oleh PT.KAI dimana sudah jelasnya

tanggung jawab dan didokumentasikan secara formal.

4.2 Saran dan Rekomendasi

Saran yang dapat diambil dari kesimpulan berdasarkan klausul akuisisi

pengembangan dan pemeliharaan sistem informasi, manajemen insiden

keamanan informasi, manajemen keberlanjutan bisnis dan kesesuaian adalah

sebagai berikut:

1. Akuisisi Pengembangan dan Pemeliharaan Sistem Informasi

(17)

Peningkatan terhadap sistem informasi yang ada harus

menetapkan persyaratan untuk pengendalian manajemen pada

PT.KAI.

b. Validasi Data Masukan

Data yang di masukkan kedalam aplikasi harus divalidasi untuk

memastikan bahwa data tersebut benar dan tepat serta melakukan

pemantauan secara regular untuk mencegah penyalahgunaan

informasi.

c. Pengolahan Pengendalian Internal

Pengecekan validasi harus digabungkan ke dalam aplikasi untuk

mendeteksi setiap kerusakan informasi karena kesalahan

pengolahan atau tindakan yang disengaja, serta melakukan

pengecekan ke setiap sistem informasi yang digunakan oleh

PT.KAI.

d. Integritas Pesan

Setiap data yang dikelola dalam aplikasi harus diidentifikasi untuk

memastikan bahwa data tersebut adalah benar.

e. Validasi Data Keluaran

Unit TI pada PT.KAI harus mengolah dan menyimpan setiap hasil

pengolahan data dari aplikasi dengan benar dan tepat.

f. Kebijakan tentang Penggunaan Pengendalian Kriptografi

Membuat kebijakan tentang penggunaan pengendalian kriptografi

dan harus dikembangkan untuk melindungi informasi PT.KAI.

g. Manajemen Kunci

Membuat prosedur yang mengatur mengenai pengendalian

manajemen kunci dalam mendukung teknik kriptografi.

h. Pengendalian Perangkat Lunak yang Operasional

(18)

Universitas Kristen Maranatha i. Perlindungan Data Uji Sistem

PT.KAI harus membuat instruksi kerja yang formal dalam

melakukan pengujian data serta data uji harus dipilih dan

dilindungi serta dikendalikan.

j. Pengendalian Akses terhadap Kode Sumber Program

PT.KAI harus membuat instruksi kerja yang jelas untuk membatasi

akses ke kode sumber program.

k. Prosedur Pengendalian Perubahan

Penerapan harus dikendalikan dengan menggunakan prosedur

pengendalian yang formal.

l. Review Aplikasi setelah Perubahan Sistem Informasi

PT.KAI harus membuat prosedur untuk mengatur proses

peninjauan dan pengujian terhadap sistem operasi yang diubah.

m. Perubahan Pembatasan pada Paket Perangkat Lunak

Unit TI pada PT.KAI harus melakukan pembatasan terhadap

perubahan perangkat lunak dan hanya berfokus pada perubahan

yang diperlukan saja untuk mengurangi dampak yang dapat

merugikan organisasi.

n. Kebocoran Informasi

PT.KAI harus membuat aturan serta sanksi yang jelas (pidana

atau perdata) agar meminimalisasi kebocoran informasi yang

diakibatkan oleh pihak internal perusahaan.

o. Pengembangan Perangkat Lunak yang Dialihdayakan

Pengembangan perangkat lunak yang dialihdayakan harus

disupervisi dan dipantau oleh organisasi.

(19)

Informasi tepat waktu tentang kerawanan teknis dari sistem

informasi yang digunakan harus diperoleh dan diambil tindakan

untuk menangani resiko terkait.

2. Manajemen Insiden Keamanan Informasi

a. Pelaporan Insiden Keamanan Informasi

Unit TI pada PT.KAI harus mengkomunikasikan setiap kejadian

dan kelemahan mengenai sistem informasi melalui manajemen

terkait agar dilakukan tindakan koreksi secara tepat waktu.

b. Pelaporan Kelemahan Keamanan

Semua pegawai, kontraktor dan pihak ketiga dari sistem informasi

dan layanan harus diisyaratkan oleh unit TI PT.KAI untuk mencatat

dan melaporkan setiap kelemahan keamanan yang diamati dan

dicurigai dalam sistem atau layanan.

c. Tanggungjawab dan Prosedur

Unit TI pada PT.KAI harus melakukan pemantauan bahwa setiap

penanggung jawab dari masing-masing manajemen sudah

melakukan tanggung jawabnya sesuai dengan prosedur yang

berlaku.

d. Pembelajaran dari Insiden Keamanan Informasi

Unit TI pada PT.KAI harus membuat prosedur dalam mengatur

mengenai pembelajaran mengenai insiden keamanan informasi.

e. Pengumpulan Bukti

Unit TI pada PT.KAI harus membuat record dalam proses

pengumpulan bukti-bukti.

3. Manajemen Keberlanjutan Bisnis

a. Memasukkan Keamanan Informasi dalam Proses Manajemen

Keberlanjutan Bisnis.

(20)

Universitas Kristen Maranatha secara menyeluruh, yang menekankan penggunaan persyaratan

keamanan informasi yang dibutuhkan untuk keberlanjutan bisnis.

b. Keberlanjutan Bisnis dan Manajemen Resiko

Unit TI pada PT.KAI harus mengidentifikasi setiap kejadian yang

dapat menyebabkan gangguan terhadap proses bisnis organisasi,

bersamaan dengan kemungkinan dan dampak dari gangguan

tersebut serta konsekuensinya terhadap keamanan informasi.

c. Mengembangkan dan Menerapkan Rencana Keberlanjutan

termasuk Keamanan Informasi.

Unit TI pada PT.Kai harus membuat prosedur mengenai

pengendalian manajemen keberlanjutan bisnis dan harus

dikembangkan untuk memelihara dan memastikan ketersediaan

informasi pada tingkat dan dalam jangka waktu yang diisyaratkan

setelah terjadinya gangguan dari proses bisnis.

d. Kerangka Kerja Perencanaan Keberlanjutan Bisnis

Unit TI pada PT.KAI harus membuat kerangka kerja yang jelas

dari perencanaan yang keberlanjutan dalam memelihara dan

memastikan semua rencana secara konsisten.

e. Pengujian, Pemeliharaan dan Assessment Ulang Rencana

Keberlanjutan Bisnis.

Unit TI pada PT.KAI harus memastikan secara efektif bahwa

rencana keberlanjutan bisnis harus diuji dan dimuktahirkan secara

regular.

4. Kesesuaian/Kepatuhan

a. Identifikasi Peraturan Hukum yang Berlaku

Unit TI pada PT.KAI harus mengidentifikasi setiap peraturan dan

perundang-undangan dan kewajiban kontrak dalam menjaga

keamanan dari sistem informasi dan organisasi.

(21)

Unit TI pada PT.KAI harus membuat kebijakan mengenai hak

kekayaan intelektual yang secara jelas diidentifikasi aturan

perundang-undangan dan kontrak mengenai perangkat lunak yang

dipakai oleh organisasi.

c. Perlindungan Rekaman Organisasi

Unit TI pada PT.KAI harus melakukan pemantauan terhadap

setiap rekaman terkait kegiatan yang berlangsung untuk

meminimalisasi terjadinya kehilangan data ataupun informasi dari

organisasi.

d. Perlindungan Data dan Rahasia Informasi Pribadi

Unit TI pada PT.KAI harus membuat sebuah regulasi atau aturan

yang mengatur tentang perlindungan data dan informasi dari

organisasi secara jelas yang dipersyaratkan dalam legislasi,

regulasi yang relevan, dan klausul kontrak jika diperlukan.

e. Pencegahan Penyalahgunaan Fasilitas Pengolahan Informasi

Unit TI pada PT.KAI harus melakukan pemantauan terhadap

kegiatan penggunaan fasilitas pengolahan informasi untuk

mencegah terjadinya penggunaan fasilitas pengolahan informasi

dengan tujuan yang tidak sah.

f. Regulasi Pengendalian Kriptografi

Unit TI pada PT.KAI harus membuat regulasi mengenai

pengendalian kriptografi yang sesuai dengan aturan dan

perundang-undangan.

g. Pemenuhan Terhadap Kebijakan Keamanan dan Standar

Unit TI pada PT.KAI harus membuat instruksi kerja dimana

tanggung jawab dari setiap manajer secara jelas diidentifikasi

dalam proses pemenuhan kebijakan keamanan informasi.

(22)

Universitas Kristen Maranatha Unit TI pada PT.KAI harus mengecek setiap sistem informasi yang

dipakai secara regular dan dicek pemenuhan teknis terhadap

standar penerapan keamanan.

i. Pengendalian Audit Sistem Informasi

Unit TI pada PT.KAI harus melakukan pengecekan yang dilakukan

oleh bagian audit TI terhadap sistem informasi yang dipakai yang

sudah direncanakan dan sudah disetujui oleh pihak manajemen

terkait.

j. Perlindungan terhadap Alat Audit Informasi

Unit TI pada PT.KAI harus membuat prosedur mengenai

perlindungan terhadap alat audit sistem informasi dimana akses

terhadap pemakaian alat audit harus dibatasi dan dilindungi.

Penekanan dan penyesuaian dari klausul-klausul pada pokok masalah yang

diambil yaitu pengembangan akuisisi sistem informasi dan pemeliharaan,

manajemen insiden keamanan informasi, manajemen keberlanjutan bisnis,

kepatuhan/kesesuaian harus dipenuhi. Berikut adalah rekomendasi dari hasil

analisis pada BAB III, referensi penulisan dokumen ISO 27001:2005 dapat

dilihat pada lampiran C (Policy), D (Procedure), E (Work Instruction), F

(Record).

1. Dalam pembuatan dokumen SMKI harus memuat komitmen yang

dituangkan dalam bentuk kebijakan, standar, sasaran, dan rencana

terkait dengan pengembangan, penerapan, dan peningkatan SMKI.

Adapun dokumen kebijakan yang harus dipenuhi dari klausul

pengembangan akuisisi sistem informasi dan pemeliharaan, manajemen

insiden keamanan informasi, manajemen keberlanjutan bisnis,

kepatuhan/kesesuaian adalah sebagai berikut:

a. Intellectual Property Rights.

(23)

2. Dalam pembuatan prosedur dan panduan yang sedang dikembangkan

oleh PT.KAI, harus memuat cara menerapkan kebijakan yang telah

ditetapkan serta menjelaskan penanggung jawab kegiatan. Berikut

adalah prosedur yang harus dipenuhi dari klausul pengembangan

akuisisi sistem informasi dan pemeliharaan, manajemen insiden

keamanan informasi, manajemen keberlanjutan bisnis,

kepatuhan/kesesuaian:

a. Cryptographic Key Management.

b. Control of Operationanl Software.

c. Vulnerability management.

d. Reporting Information Securiry Weaknesses and Events.

e. Responding to Information Security Reports.

f. Collection of Evidence.

g. Business Continuity Planning.

h. Business Continuity Plan

i. Business Continuity Risk Assessments

j. Testing, Maintaining and Reassessing BC Plans.

3. Pembuatan dokumen petunjuk teknis atau instruksi kerja yang

digunakan untuk mendukung pelaksanaan prosedur tertentu sampai

ketingkatan teknis. Adapun dokumen instruksi kerja yang harus dipenuhi

dari klausul pengembangan akuisisi sistem informasi dan pemeliharaan,

manajemen insiden keamanan informasi, manajemen keberlanjutan

bisnis, kepatuhan/kesesuaian sebagai berikut:

a. Schedule of Required Cryptographic Controls.

b. IPR Compliance Procedure

c. Retention of Records.

d. Compliance and Compliance Checking Procedure.

(24)

Universitas Kristen Maranatha g. Schedule of Information Security Event Reports

4. Menyesuaikan sasaran pengendalian dalam proses yang dimaksud

adalah akuisisi sistem informasi dan pemeliharaan, manajemen insiden

keamanan informasi, manajemen keberlanjutan bisnis,

kesesuaian/kepatuhan.

a. Akuisisi Sistem Informasi dan Pemeliharaan

Sasaran dalam proses ini adalah untuk memastikan bahwa

keamanan merupakan bagian utuh dari sistem informasi dalam

melindungi kerahasiaan, keaslian, integritas informasi, serta

pengelolaan yang benar dalam perangkat lunak sistem aplikasi

dan informasi dan juga mengurangi resiko terhadap kerawanan

teknis yang dipublikasikan.

b. Manajemen Insiden Keamanan Informasi

Sasaran dalam proses ini adalah untuk memastikan kejadian

dan kelemahan informasi terkait dengan sistem informasi

dikomunikasikan sedemikian rupa sehingga memungkinkan

tindakan koreksi dilakukan tepat waktu.

c. Manajemen Keberlanjutan Bisnis

Sasaran dalam proses ini adalah untuk menghadapi gangguan

kegiatan bisnis dan untuk melindungi proses bisnis kritis dan

efek kegagalan utama sistem informasi dan untuk memastikan

keberlanjutan secara tepat waktu.

d. Kesesuian/Kepatuhan

Sasaran dalam proses ini adalah untuk mencegah pelanggaran

terhadap undang-undang peraturan atau kewajiban dan

(25)

DAFTAR PUSTAKA

PT. Kereta Api Indonesia. (2012, September 06). Sejarah Kereta Api. Retrieved 03 12, 2013, from http://www.kereta-api.co.id/tentang-kami/sekilas-sejarah.html

Badan Standarisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan-Sistem Manajemen Keamanan Informasi-Persyaratan.

Drs.Zulkifli Amsyah, M. (2005). MANAJEMEN SISTEM INFORMASI. In M. Drs.Zulkifli Amsyah, Konsep Sistem (pp. 27,29). Jakarta: PT Gramedia Pustaka Utama.

Gondodiyoto. (2007). Audit Sistem Informasi. Jakarta: Mitra Wacana Media.

ISO/IEC. (2005). Policy Data Protection and Privacy. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Policy Intellectual Property Rights. Geneva: Governance Ltd2005 1.2.

ISO/IEC. (2005). Procedure Business Continuity Plan. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Procedure Business Continuity Planning. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Procedure Business Continuity Risk Assessments. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Procedure Collection of Evidence. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Procedure Control of Operationanl Software. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Procedure Cryptographic Key Management. Geneva: Governance Ltd2005 v1.2.

(26)

Universitas Kristen Maranatha ISO/IEC. (2005). Procedure Testing, Maintaining and Reassessing BC Plans. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Procedure Vulnerability management. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Record Info.Security Weakness and Event Checklist. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Record Schedule of Information Security Event Reports. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Work instruction Compliance and Compliance Checking Procedure. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Work instruction IPR Compliance Procedure. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Work instruction Retention of Records. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Work instruction Schedule of Required Cryptographic Controls. Geneva: Governance Ltd2005 v1.2.

ISO/IEC. (2005). Work instruction Systems Auditing Procedure. Geneva: Governance Ltd2005 v1.2.

Jogiyanto Hartono, M. P. (2001). Analisis & Disain. In M. P. Jogiyanto Hartono, Analisis Sistem (pp. 129-130). Yogyakarta: ANDI Yogyakarta.

Louis, A. (2009). Makalah Manajemen Tentang Pengertian Manajemen.

Retrieved September jumat, 2012, from anakciremai:

http://www.anakciremai.com/2008/05/makalah-manajemen-tentang-pengertian.html

PT. Kereta Api Indonesia. (2012, September 06). visi-dan-misi. Retrieved 03 12, 2013, from http://www.kereta-api.co.id/tentang-kami/visi-dan-misi.html

Referensi

Dokumen terkait

Karena persediaan barang dinilai dengan biaya standar maka dalam harga pokok penjualan tidak temasuk kerugian-kerugian yang timbul karena pemborosan-pemborosan dan hal-hal

Dari hasil eksperimen yang telah dilakukan pada dplat nomor Indonesia, dapat ditarik kesimpulan bahwa penerapan algoritma adaboost dan mathematical morphology lebih akurat

karena sudah mendapatkan 3 (tiga) Calon Pemenang 7 PT Bumi Purwakarta Perkasa TIDAK LULUS Tidak dilakukan Evaluasi. karena sudah mendapatkan 3 (tiga) Calon Pemenang

Berdasarkan hasil distribusi data di atas, dapat dilihat bahwa faktor penyebab remaja desa tidak melanjutkan pendidikan kejenjang sekolah lanjutan dengan indikator

[r]

Industri kopi yang tergolong pada kelompok ini merupakan industri pengolahan kopi yang menghasilkan kopi bubuk atau produk kopi olahan lainnya seperti minuman kopi yang

Stres kerja adalah suatu proses yang menyebabkan orang merasa sakit,. tidak nyaman atau tegang karena pekerjaan, tempat kerja atau