Você está na página 1de 8

Audit Keamanan Sistem Informasi IT Di PT X

Fandy Arya Gunadi1, Adi Wibowo2, Ibnu Gunawan3


Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Kristen Petra
Jl. Siwalankerto 121 – 131 Surabaya 60236
Telp. (031) – 2983455 - Fax. (031) - 8417658
E-mail: fandy534@yahoo.com1, adiw@petra.ac.id2, ibnu@petra.ac.id3

ABSTRAK cryptographic key features implemented in protecting data and


Berdiri pada tanggal 10 Juli 1991 di Sidoarjo, Jawa Timur, PT X information.
adalah perusahaan yang bergerak di bidang percetakan umum, The response given to the company that the company should make a
terutama mencetak dokumen niaga. Dalam menjalankan proses task and make monthly reports on IT security. Soon also to make IT
bisnisnya, perusahaan ini menggunakan software, hardware, security standards and create cryptographic keys for protecting and
jaringan, dan mesin yang digunakan untuk proses produksi. Tetapi and information held by company.
perusahaan merasa kurang memperhatikan masalahsecurity akan
In this study discusses one domain that Deliver and Support of 4
aset dan data yang dimiliki perusahaan. Padahal data dan informasi
domain in COBIT the discussion is limited to Ensure systems
sekarang ini sudah menjadi aset yang sangat penting. Maka dari itu
security (DS5).
dibutuhkan audit sistem informasi yang bertujuan untuk
menganalisis sejauh mana sejauh mana tingkat keamanan sistem Keywords: Audit Information System, COBIT 4.1, qualitative
informasi perusahaan. methods.
Pada skripsi ini dilakukan analisa audit sistem informasi terhadap
keamanan ITyang ada di PT. X. Langkah-langkah dalam melakukan
analisa audit tersebut yaitu dengan menggunakan standar COBIT
1. PENDAHULUAN
Di jaman era globalisasi saat ini teknologi sangatlah berkembang
4.1 .Masalah-masalah yang ditemukan di perusahaan dari antara
dengan pesat. Begitu juga dengan perkembangan teknologi dan
lain tidak ada surat tugas yang diberikan kepada karyawan IT di PT
sistem informasi pada perusahaan semakin pesat, resiko keamanan
X, tidak ada laporan bulanan tentang keamanan IT yang dibuat oleh
yang melekat pada informasi perusahaan juga semakin besar.
divisi IT PT X, tidak ada standar keamanan IT yang menjadi acuan
Lemahnya kendali keamanan atas aset informasi memudahkan
di perusahaan, tidak menggunakan kunci kriptografi yang
pihak-pihak yang tidak bertanggung jawab untuk mencuri informasi
diterapkan di dalam melindungi data dan informasi.
atau menganggu jalannya proses produksi perusahaan tersebut.
Respon yang diberikan kepada perusahaan yaitu sebaiknya Untuk itu perusahaan sangat membutuhkan perlindungan keamanan
perusahaan membuat surat tugas dan membuat laporan bulanan aset karena aset merupakan bagian yang penting bagi kelangsungan
tentang keamanan IT. Segera juga untuk membuat standar proses bisnis pada perusahaan.
keamanan IT dan membuat kunci kriptografi untuk melindungi dan
PT X adalah sebuah perusahaan yang bergerak di bidang
dan informasi yang dimiliki oleh peruhahaan.
percetakan. Data dan informasi sudah menjadi aset penting dalam
Dalam penelitian ini membahas 1 domain yaitu Deliver and perusahaan. Untuk mengantisipasi hal-hal yang tidak diinginkan
Support dari 4 domain yang ada di COBIT dengan pembahasan berkaitan dengan penyalahgunaan data dan informasi maka perlu
dibatasi pada ensure system security(DS5). dilakukan audit. Kebijakan tentang keamanan sistem merupakan
salah satu aspek yang sangat penting dalam sebuah sistem
Kata Kunci: Audit Sistem Informasi Keamanan IT, COBIT
informasi. Audit Sistem Informasi menjadi sebuah solusi untuk
4.1, metode kualitatif. mengukur sejauh mana tingkat keamanan Sistem Informasinya.
Untuk melaksanakan Audit Sistem Informasi, perlu memiliki
standar yang baik untuk dapat dibandingkan dengan standar milik
ABSTRACT perusahaan. Kerangka kerja Control Objective for Information dan
Related Technology ( COBIT )mempunyai tujuan untuk
Established on July 10, 1991 in Sidoarjo, East Java, PT X is a
mengendalikan TI terkait dan merupakan suatu standar yang telah
company engaged in the field of general printing, especially
diakui cukup baik pada tingkat internasional. Dalam analisa ini
printing commercial documents. In carrying out its business
dibahas 1 Domain yang ada di dalamCOBIT yaitu Deliver and
processes, the company is using software, hardware, network, and
Support dari 4 domain yang ada di COBIT dengan pembahasan
machines used for the production process. But the company was
less concerned about security for asset and data owned companies. dibatasi pada tingkat Ensure System Security(DS 5).
Though the data and information are now becoming a very Pada setiap perusahaan yang memiliki aset-aset yang penting,
important asset. Thus the required audit information system that keamanan atas aset-aset tersebut merupakan salah satu hal yang
aims to analyze the extent to which extent the company's penting untuk dilakukan. Dengan adanya audit sistem keamanan
information system security. informasi pada sistem PT X dapat meningkatkan keamanan
informasi dan menurunkan risiko keamanan informasi.
This thesis analyzed informationsystem security audit of IT in PT.
X. The steps in the audit analysis is by using COBIT 4.1 standards. 2. LANDASAN TEORI
Problems were found in the company of, among others, there is no
assignment letter given to employees of IT in PT X, no monthly
2.1 Pengertian Audit Sistem Informasi
report on IT security made by the IT division of PT X, there is no IT Sistem informasi adalah suatu sistem di dalam suatu organisasi
security standards as the reference in the company, not using yang mempertemukan kebutuhan pengolahan transaksi harian,
mendukung operasi, bersifat manajerial dan kegiatan strategis dari
suatu organisasi dan menyediakan pihak luar tertentu dengan Selain mengumpulkan dokumen, tahap ini juga menghubungi
laporan-laporan yang dibutuhkan.[2] orang-orang yang berhubungan dengan pengadaan dan
Audit SI sebagai proses pengumpulan dan evaluasi bukti-bukti perawatan aplikasi di lingkup perusahaan untuk meminta
untukmenentukan apakah sistem informasi dapat melindungi aset, kesediaan mengisi kuesioner, melakukan interview, dan
teknologi yang adatelah memelihara integritas data sehingga melakukan pertemuan penyamaan pendapat. [5]
keduanya dapat diarahkan kepadapencapaian tujuan bisnis secara 2. Evaluasi Kontrol
efektif dengan menggunakan sumber daya secara efisien.[1] Tahap ini bertujuan mengetahui apakah seluruh kontrol yang
Control Objectives for Information and Related Technology telah diterapkan pada perusahaan dapat memenuhi standar
(COBIT)diperkenalkan pada tahun 1996 oleh The Information yang diberikan oleh COBIT 4.1. Kontrol yang dimaksud
System Audit and ControlAssosiation. Pada tahun 1998 IT adalah seluruh peraturan, standar prosedur, dan struktur
Governance Institute (ITGI) berdiri dengantujuan untuk memimpin organisasi (baik jabatan, atau divisi) yang bertanggung jawab
riset pada area vital tata kelola teknologi informasi. Padatahun yang terhadap proses pengadaan dan perawatan aplikasi.
sama The Information System Audit and Control Assosiation dan
ITGImelebur menjadi satu entitas dan mempublikasikan COBIT Tahap ini sangat penting dilakukan karena bila kontrol yang
edisi ketiga padatahun2000 dan diikuti versi keempat pada tahun sudah ada dapat secara efektif memenuhi standar COBIT
2006.[3] tersebut, berarti kontrol dapat digunakan sebagai standar untuk
COBIT dikelompokkan kedalam 4 domain, yaitu : pengukuran berikutnya, yaitu Compliance Test. Tetapi bila
berdasarkan evaluasi kontrol, kontrol itu sendiri tidak memadai
1. Plan and Organize (PO) untuk menjadi standar pengujian, maka proses pengukuran
Domain ini mencakup strategi, taktik dan perhatian pada berikutnya tidak menggunakan kontrol, tetapi evaluasi
identifikasi carateknologi informasi dapat berkontribusi terbaik substansi proses signifikan.
pada pencapaian objektifbisnis. Selanjutnya, realisasi visi strategis Untuk mengukur kontrol berdasarkan kriteria, maka
perlu direncanakan, dikomunikasikandan dikelola untuk perspektif diputuskan skala yang diperlukanuntuk mengukur pemenuhan
yang berbeda. Akhirnya suatu organisasi yangtepat seperti halnya setiap kriteria kontrol, yaitu:
infrastruktur teknologi harus diletakkan pada tempatnya.
 Tidak efektif
2. Acquired and Implement (AI)
Tidak ada kontrol yang tercatat, atau yang dilakukan
Guna merealisasikan strategi teknologi informasi, solusi teknologi walau tidak tercatat, yang memenuhi kriteria yang
informasi perludiidentifikasi, dikembangkan atau diperoleh seperti dimaksud.
halnya diimplementasikan dandiintegrasikan kedalam proses bisnis.
 Efektif dengan perbaikan besar
Sebagai tambahan, perubahan dalampemeliharaan sistem yang ada
Kontrol hanya memenuhi sebagian kecil kriteria.
dicakup dalam domain ini untuk memastikan solusiberlangsung
Prosedur yang telah dilakukan walaupun tidak tercatat
untuk memenuhi objektif bisnis.
dalam kebijakan / peraturan belum dapat memenuhi
3. Deliver and Support (DS) kriteria lainnya tersebut.
Domain ini dihubungkan dengan penyampaian sesungguhnya  Efektif dengan perbaikan kecil
layanan yangdiperlukan. Mencakup penyediaan layanan, Kontrol telah memenuhi sebagian besar kriteria, tetapi
manajemen keamanan dankelangsungan, dukungan layanan pada terdapat beberapa prosedur yang telah dilakukan
pengguna, manajemen data dan fasilitasoperasional. walaupun tidak tercatat dalam kebijakan / peraturan yang
4. Monitor and Evaluate (ME) dapat memenuhi kriteria lainnya tersebut
Semua proses teknologi informasi perlu secara rutin dinilai dari  Efektif
waktu kewaktu untuk kualitas dan pemenuhan dengan kebutuhan Seluruh kontrol telah memenuhi kriteria yang disebutkan.
kontrol. Domain iniberkenaan dengan manajemen kinerja, 3. Evaluasi Kesesuaian Proses terhadap Kontrol (Compliance
pemantauan kontrol internal,pemenuhan terkait dengan regulasi dan Test)
pelaksanaan tata kelola. Tahap ini dilakukan bila kontrol dinyatakan dapat secara
2.2 Metode Audit Sistem Informasi efektif mencapai gambaran ideal proses yang dinyatakan oleh
COBIT 4.1. Tahap ini membandingkan antara proses
Dalam melaksanakan audit Sistem Informasi diterapkan metodologi sesungguhnya yang terjadi di lapangan dengan kontrol
audit Sistem Informasi yang sesuai dengan metodologi yang (peraturan, dan standar prosedur) untuk memeriksa apakah
diajukan oleh IT Assurance Guide: Using COBIT. Pada dasarnya proses sesungguhnya tersebut telah dilaksanakan dengan
dalam metodologi audit, dilakukan metodologi pengumpulan data, konsisten. Juga dilakukan evaluasi apakah telah terdapat upaya
yang meliputi Observasi dan wawancara dilakukan dengan pihak monitoring yang memadai untuk melakukan evaluasi berkala
terkait.[4] proses terhadap kontrol.
Tahapan audit tersebut adalah: Untuk standar penilaian evaluasi proses untuk Control
1. Penentuan audit resources Practices yang dipakai adalah control Practices yang sama
Tahap ini bertujuan mengumpulkan seluruh dokumen yang dengan evaluasi kontrol, tetapi menggunakan standar penilaian
diperlukan untuk proses audit, meliputi : yang berbeda. Perbedaan standar penilaian disesuaikan dengan
tujuan evaluasi, yaitu mencari tahu apakah terdapat jaminan
 Seluruh Standard Operating Procedure (SOP) divisi IT bahwa proses yang dijalankan oleh PT X selama ini akan
PT X. mencapai control Practices, atau tidak.
 Laporan keamanan bulanan divisi IT PT X.
 Laporan bulanan programmer. Standar penilaian evaluasi proses adalah:
 Assurance X menerima lisensi dari BOTASUPAL untuk mencetak dokumen
Proses dijamin memenuhi control Practices bila sekuriti. Pada saat ini PT X telah maju berkembang dan memiliki
dilakukan dengan konsisten seperti waktu pelaksanaan tiga pabrik utama, yaitu pabrik untuk mencetak dokumen sekuriti,
audit. pabrik untuk memproduksi kartu VISA & Master dan kartu
sekuriti lainnya, serta pabrik untuk mencetak dokumen niaga.
 Assurance with Modification
Ketiganya dibangun secara modern dan berada dalam lingkungan
Proses masih bisa dijamin dapat memenuhi control
yang tertata asri serta dilengkapi dengan sistem dan peralatan
Practices bila dilakukan perubahan pada proses tersebut.
terkini untuk menunjang kelancaran dan kinerja perusahaan untuk
 Non Assurance memberikan hasil yang maksimal.
Proses tidak dijamin memenuhi control Practices karena Model Bisnis perusahaan adalah job order, proses bisnis yang
pada saat dilakukan audit, proses tidak mampu dilakukan apabila ada order yang kita terima dari konsumen. Setiap
menunjukkan kinerja yang menuju pencapaian control detail pekerjaan 100% ditentukan oleh calon pembeli, pihak
Practices tersebut. Proses yang mendapatkan penilaian ini pembuat hanya menyatakan kesanggupannya. Bila pekerjaan telah
perlu diberi penyesuaian seperti yang dijelaskan pada disetujui, maka dilakukan negosiasi harga antara pembeli dan
setiap bagian proses evaluasi. pembuat. Dalam proses negosiasi tersebut tentunya masing-masing
pihak telah mengetahui prakiraan harga barang atau jasa yang ingin
4. Evaluasi Substansi Terbatas (Limited Substantive Test) dikerjakan tsb. Pastinya untuk urusan yang satu tersebut
Tahap ini dilakukan setelah tahap ketiga. Walaupun pada tahap membutuhkan waktu yg panjang hanya untuk negosiasi kecocokan
ketiga biasanya sudah dapat diketahui apakah sebuah proses harga.
dijamin (assured) dapat mencapai target proses tersebut bila 3.2 Struktur Organisasi Divisi IT PT X.
sesuai (comply) terhadap kontrol, tetapi dapat terjadi bahwa Ini adalah detail Struktur organisasi yang ada di PT X.
kesimpulan tidak dapat diambil dengan absolut. Untuk
mengatasi masalah ini maka proses-proses yang tidak dapat
dievaluasi secara absolut memerlukan uji substansi dengan
memanfaatkan dokumen-dokumen proses, kuesioner, dan
interview terhadap pelaku proses agar dapat mengambil
keputusan. Jadi tahap ini tidak dilakukan untuk seluruh aspek
audit, melainkan hanya untuk proses-proses yang memerlukan
pengujian lebih lanjut.
5. Evaluasi Substansi Signifikan (SignificantSubstantiveTest)
Tahap ini dilakukan bila tahap kedua menunjukkan bahwa
kontrol itu sendiri tidak dapat secara efektif mencapai
gambaran ideal dari control objectives. Tahap ini dilakukan
dengan metode yang sama seperti tahap keempat. Yang
menjadi perbedaan adalah cakupan aspek yang diuji adalah
semua aspek pengadaan dan perawatan aplikasi tanpa melihat
apakah kontrol untuk aspek tersebut efektif atau tidak.
6. Pengukuran Maturity Level.
Pengukuran maturity level adalah tahapan yang bertujuan
memberikan informasi level perbandingan antara kondisi
aktual dalam perputakaan, dengan kondisi ideal yang dimiliki
oleh industri. Kondisi ideal selalu dinyatakan pada level 5.
Dengan membandingkan level ini diharapkan memberi
informasi aspek-aspek perbaikan yang perlu dilaksanakan
untuk meningkatkan level tersebut.
Gambar 3.2 Struktur Organisasi Divisi IT PT X
7. Penentuan kesimpulan dan rekomendasi
Dengan memperhatikan hasil dari tahap kedua hingga keenam. Tugas dan wewenang Divisi IT yang dijalankan pada PT X sebagai
Rekomendasi dibuat selain berdasarkan hasil evaluasi control berikut:
objectives, juga memanfaatkan pengalaman dan judgement  Melakukan inventaris aset-aset IT.
profesional dari auditor.[6]  Menerima komplain dan mendistribusikan ke Engineer.
 Melakukan aktifitas korespondensi
 Membuat laporan analisa sasaran mutu.
3. MODEL DAN STRATEGI BISNIS  Membuat laporan analisa komplain per minggu.
 Membuat notulen dari setiap meeting.
 Membuat Permintaan Pembelian Barang(PPB).
3.1 Perusahaan Percetakan PT X  Memberikan solusi pada komplain-komplain yang bersifat
generic (sudah ada pada Knowledge base).
PT X Berdiri pada tanggal 10 Juli 1991 di Sidoarjo, Jawa Timur.  Melakukan pemeliharaan sistem informasi JDE yang sudah
Pada awalnya perusahaan hanya bergerak di bidang percetakan ada agar dapat beroperasi sebagaimana mestinya.
umum, terutama mencetak dokumen niaga. Pada tahun 1996 PT
 Mengembangkan sistem informasi JDE sesuai perkembangan c. Periksa Surat pengangkatan/dokumen/notulen rapat
proses bisnis yang sudah ditetapkan oleh manajemen struktur organisasi IT security.
perusahaan. d. Periksa Laporan dari IT security.
 Mengolah data transaksional dari ERP menjadi data analisis
yang bisa digunakan bagi eksekutif sebagai dasar dalam 2. DS 5.2 IT Security Plan
pengambilan keputusan. a. Periksa apakah IT security PT X mempertimbangkan:
 Membuat program untuk numbering atau personalisasi i. Policy dan Standar IT security.
dengan Delphi, Scitex atau Nipson. ii. SOP untuk melaksanakan dan menegakkan
 Membuat aplikasi berbasis smartcard yang dilengkapi fitur policy dan standar.
fingerprint, atau face recognition. iii. Dokumen/notulen rapat untuk peran dan
 Membuat aplikasi personalisasi percetakan cheque/bilyet giro. tanggung jawab karyawan untuk menjaga
 Membuat aplikasi sistem informasi internal baik JDE maupun informasi perusahaan.
non JDE seperti payroll. iv. Persyaratan Staffing.
 Memberikan support kepada departemen lain yang v. Jadwal Security awareness dan pelatihan rutin.
vi. Dokumen/notulen rapat untuk praktek
berhubungan dengan solusi-solusi IT.
penegakan pelanggaran Standar Keamanan
 Memberikan support kepada departemen Marketing untuk
Perusahaan.
solusi IT yang dapat memberikan nilai tambah terhadap
vii. Investasi untuk keamanan informasi.
dokumen-dokumen yang dihasilkan perusahaan.
b. Periksa Dokumen/notulen rapat kebutuhan/daftar
 Melakukan Research and Development tentang teknologi
kebutuhan keamanan dari:
baru di IT yang bisa mendukung dan memberi nilai tambah
i. Rencana taktis IT.
terhadap produk-produk perusahaan.
ii. Klasifikasi data.
 Memelihara komputer Workstation dan Hardware pendukung iii. Standar teknologi.
yang digunakan dalam operasional perusahaan. iv. Kebijakan keamanan dan control.
 Melakukan monitoring terhadap penerapan IT Policy yang v. Manajemen resiko.
sudah ditetapkan. vi. Persyaratan aturan pihak luar.
 Mengusulkan infrastruktur IT yang efisien dan c. Periksa Dokumen/notulen rapat yang membantu
pengimplementasian teknologi IT tepat guna untuk pembuatan kebutuhan IT security:
mendukung kebutuhan perusahaan dan departemen IT. Misal: i. Pengembangan SLA dan OLAs.
Source Control, File Server, Document Management, IT Asset ii. Otomatisasi persyaratan solusi.
Management, Project Management dan Issue Tracking. iii. Aplikasi perangkat lunak .
 Memelihara dan memberikan support terhadap mesin-mesin iv. Komponen infrastruktur IT.
produksi yang dikendalikan oleh sistem komputer seperti: d. Periksa Dokumen/notulen rapat sosialisasi prosedur dan
Scitex, Nipson, Printonix dan Laser Perforator. kebijakan keamanan IT kepada stakeholder dan user.
 Menjamin semua perangkat IT terutama yang berhubungan
dengan server, dan network agar berfungsi dengan optimal 3. DS 5.3 Identity Management
yang dilengkapi dengan instruksi kerja yang detail. a. Periksa SOP/dokumen/catatan/notulen rapat untuk IT
 Membuat perencanaan yang berhubungan dengan BCP ( security tentang:
Business Plant Continuity ) dan DRP ( Disaster Recovey i. Identifikasi user secara unik.
Planning ) misal: Sistem Backup dan Restore, Fail Over ii. Mekanisme otentikasi dan otorisasi.
Sistem dsb sesuai kebutuhan perusahaan. iii. Hak akses.
 Melakukan administrasi terhadap jaringan komputer di dalam b. Pastikan SOP/Dokumen/catatan/notulen rapat bahwa
perusahaan seperti: hak akses dan manajemen penyimpanan peran dan kriteria otorisasi akses untuk menetapkan
file, E-Mail, akses internet, Pengaturan Bandwitdh, dll. hak akses pengguna memperhitungkan:
 Melakukan monitoring terhadap segala aktifitas di jaringan i. Sensitifitas informasi dan aplikasi yang terlibat
yang mencurigakan seperti Virus, Worm , Malware, Spam, (klasifikasi data).
Hacker, Intrusion detection, Invalid Entry, CCTV, dll. ii. Kebijakan untuk perlindungan informasi dan
 Melakukan monitoring terhadap penerapan IT Policy yang diseminasi (hukum, peraturan, kebijakan
sudah ditetapkan. internal dan persyaratan kontrak).
iii. Peran dan tanggung jawab sebagaimana
4. ANALISA AUDIT & PEMBAHASAN didefinisikan dalam perusahaan.
iv. Hak akses perlu untuk dimiliki terkait dengan
4.1 Pembentukan Kriteria Evaluasi Kontrol fungsi.
v. Standard tetapi individu akses pengguna profil
Berdasarkan pertimbangan-pertimbangan kriteria lengkap untuk
untuk peran pekerjaan umum dalam organisasi.
mengevaluasi control vi. Persyaratan untuk menjamin pemisahan tugas
yang sudah ada adalah: yang tepat.
1. DS 5.1 Management of IT Security c. Periksa metode untuk otentikasi dan otorisasi
a. Periksa Surat Tugas untuk divisi IT security pengguna untuk menetapkan tanggung jawab dan
b. Periksa Surat pengangkatan/dokumen/notulen rapat menegakkan hak akses sesuai dengan sensitivitas
penunjukan charter informasi dan fungsional persyaratan aplikasi dan
komponen infrastruktur, dan sesuai dengan hukum
yang berlaku, peraturan, kebijakan internal dan iv. Tidak ada persyaratan Staffing.
perjanjian kontrak. v. Tidak ada jadwal security awareness dan pelatihan
d. Periksa SOP/dokumen/notulen rapat untuk: rutin.
i. Identifikasi user baru. vi. Tidak memiliki peraturan(termasuk standar
ii. Recording. prosedur) untuk praktek penegakan pelanggaran
iii. Maintaining dan approving hak akses. Standar Keamanan Perusahaan, bila terjadi
e. Periksa SOP/dokumen/notulen rapat/catatan yang pelanggaran pelaku hanya diberikan peringatan.
dilakukan perusahaan pada: vii. Investasi untuk keamanan IT cukup baik seperti
i. Hak akses karyawan saat karyawan tersebut pengadaan perangkat jaringan, pengadaan server,
pindah pekerjaan. pemasangan CCTV dan fingerprint.
ii. Karyawan dipecat dan pindah jabatan. b. Analisa kontrol untuk DS 5.2.b tentang kebutuhan
keamanan PT X:
4.2. Standar Penilaian Evaluasi Kontrol i. Ada rencana taktis IT seperti pembuatan standar
Untuk mengukur kontrol berdasarkan kriteria, maka diputuskan
ISO 27001, mengundang konsultan.
skala yang diperlukanuntuk mengukur pemenuhan setiap kriteria
ii. Tidak ada klasifikasi data
kontrol, yaitu:
iii. Belum ada Standar Teknologi.
 Tidak efektif iv. Memiliki kebijakan keamanan dan kontrol seperti
Tidak ada kontrol yang tercatat, atau yang dilakukan menegakan USB Block, Otentifikasi user, Kebijakan
walau tidak tercatat, yang memenuhi kriteria yang Email.
dimaksud. v. Belum ada manajemen resiko.
 Efektif dengan perbaikan besar vi. Memiliki persyaratan aturan untuk pihak luar.
Kontrol hanya memenuhi sebagian kecil kriteria. c. Analisa kontrol untuk DS 5.2.c tentang saran
Prosedur yang telah dilakukan walaupun tidak tercatat pembuatan kebutuhan IT Security:
dalam kebijakan / peraturan belum dapat memenuhi i. Belum ada dokumen untuk pengembangan SLA dan
kriteria lainnya tersebut. OLAs untuk IT security plan.
ii. Belum ada dokumen untuk otomatisasi persyaratan
 Efektif dengan perbaikan kecil solusi.
Kontrol telah memenuhi sebagian besar kriteria, tetapi iii. Belum ada dokumen untuk aplikasi perangkat
terdapat beberapa prosedur yang telah dilakukan lunak.
walaupun tidak tercatat dalam kebijakan / peraturan yang iv. Komponen infrastruktur yang sudah ada cukup baik
dapat memenuhi kriteria lainnya tersebut yaitu meliputi CCTV, fingerprint, perangkat
 Efektif jaringan, server.
Seluruh kontrol telah memenuhi kriteria yang disebutkan. d. Memiliki dokumen sosialisasi prosedur dan kebijakan
keamanan IT kepada stakeholder dan user.
4.3.Penilaian Evaluasi Kontrol
3. DS 5.3 Identity Management : Efektif dengan perbaikan besar
Evaluasi kontrol dilakukan dengan melakukanwawancara “Evaluasi a. Analisa kontrol untuk DS 5.3.a tentang dokumen untuk:
Kontrol” yangdilakukan pada kepala IT dan karyawan IT di lingkup i. Mengidentifikasi user secara unik dengan
Divisi IT PT X. Berdasarkanjawaban dan pertimbangan dari kriteria mengunakan trax studio.
evaluasi kontrol, maka hasil evaluasi kontrol yangsudah ada sebagai ii. Tidak ada SOP atau dokumen untuk menentukan
berikut: mekanisme otentifikasi dan otorisasi hanya
dilaksanakan secara aktual tetapi tidak
1. DS 5.1 Management of IT Security: Efektif dengan perbaikan didokumentasikan.
besar iii. Hak akses setiap user disimpan di dalam Trax
a. Tidak ada surat tugas, tugas untuk Divisi IT hanya diberikan studio.
secara aktual tidak dicatat. b. Analisa kontrol untuk DS 5.3.b tentang Pertimbangan
b.Memiliki dokumen tentang penunjukan charter. peran dan kriteria otorisasi akses untuk menetapkan
c. Tidak memiliki struktur organisasi untuk IT Security, hanya ada hak akses pengguna:
Struktur Organisasi untuk divisi IT. i. Sensitifitas Informasi dan aplikasi yang terlibat
d.Tidak ada laporan rutin. diperhitungkan oleh PT X, tetapi tidak dicatat.
ii. Tidak ada kebijakan untuk perlindungan informasi
2. DS 5.2 IT Security Plan : Efektif dengan perbaikan besar dan diseminasi, bila user melakukan pelanggaran
a. Analisa kontrol untuk DS 5.2.a tentang pertimbangan hanya diberikan teguran.
divisi IT PT X : iii. Tidak ada dokumen atau catatan untuk pembagian
i. Belum ada peraturan (termasuk standar prosedur) hak akses sesuai peran dan tanggung jawab
untuk menentukan Policy dan Standar IT Security sebagaimana didefinisikan perusahaan hanya
ii. Memiliki dokumen untuk melaksanakan dan dilakukan secara aktual saja.
menegakkan policy dan standar, contoh: kebijakan iv. Hak akses diberikan sesuai dengan fungsi dan peran
USB Block. user tetapi tidak dicatat dan didokumentasikan.
iii. Belum ada peraturan dan dokumen untuk peran dan v. Tidak ada standar individual akses pengguna profil
tanggung jawab karyawan untuk menjaga informasi untuk peran pekerjaan umum dalam organisasi.
perusahaan.
vi. Tidak ada prosedur persyaratan untuk pemisahan 4.5 Evaluasi Proses Berdasarkan Control
tugas yang tepat.
c. Tidak ada prosedur otorisasi dan otentifikasi untuk Practices
menetapkan tanggung jawab dan menegakkan hak akses Untuk evaluasi tidak dilakukan menggunakan kuesioner, tetapi
sesuai dengan sensitivitas informasi dan fungsional penilaian berdasarkan dokumen yang dikumpulkan dan wawancara
persyaratan aplikasi dan komponen infrastruktur dan selama proses audit. Dokumen yang telah dikumpulkan, dinilai dan
sesuai dengan hukum yang berlaku. Tetapi ada diberikan usulan untuk perbaikan sesuai dengan pemenuhan
perjanjian kontrak hak akses selama 24 jam bila ada kriteria-kriteria COBIT DS 5 di bawah:
permintaan dari divisi yang terkait kepada divisi IT PT Kriteria DS5.11 : ASSURANCE WITH MODIFICATION
X.
d. Analisa kontrol untuk DS 5.3.d: Dokumen yang dianalisa:
i. Tidak ada prosedur atau dokumen identifikasi user
baru hanya dilakukan secara aktual dalam aplikasi.  Tidak ada dokumen yang dianalisa, karena SOP
ii. Tidak ada prosedur atau dokumen untuk recording pertukaran data yang sifatnya sensitif tidak oleh dilihat.
tetapi pengecekan dilakukan secara teratur.
Keterangan evaluasi:
iii. Tidak ada prosedur atau dokumen untuk
maintaining dan approving hak akses. Ada prosedur pertukaran dan transaksi data yang sensitif tetapi
e. Tidak ada Prosedur atau dokumen untuk dilakukan divisi IT tidak diperbolehkan melihat prosedurnya tetapi tidak ada
perusahaan pada hak akses karyawan saat karyawan bukti pengiriman, bukti penerimaan dan non-repudiation yang
tersebut pindah pekerjaan, dipecat dan pindah jabatan. dijalankan PT X untuk pertukaran data yang sifatnya sensitif.
Pembuataan infrastruktur jaringan yang mendukung kebijakan
4.4. Kesimpulan Evaluasi Kontrol diatas sedang dikembangkan oleh PT X. Tiap infrastructure
jaringan diberi subnet masing-masing.
Rekapitulasi evaluasi kontrol adalah
Usulan Perbaikan:
 Kriteria “Tidak Efektif” = 1  Terapkan kontrol aplikasi yang sesuai untuk melindungi
 Kriteria “Efektif dengan Perbaikan Besar” = 10 pertukaran data.
 Kriteria “Efektif dengan Perbaikan Kecil” = 0  Terapkan kontrol infrastruktur yang tepat, berdasarkan
 Kriteria “Efektif” = 0. klasifikasi informasi dan teknologi yang digunakan, untuk
Dengan melihat rekapitulasi evaluasi kontrol disimpulkan melindungi pertukaran data.
bahwakontrol yang dimiliki maka dapat disimpulkan sebagian besar
Tabel 4.11 Penilaian Kriteria Evaluasi Proses DS 5.11
efektif dengan perbaikan besar IT security PT X.
Karena kontrol yang dimiliki efektif dengan perbaikan besar, 4.6. Kesimpulan Evaluasi Proses
maka proses evaluasi prosesmenggunakan compliance Rekapitulasi evaluasi proses adalah:
testyaitumembandingkan antara proses sesungguhnya yang terjadi  Kriteria “Assurance” = 0
di lapanngan dengan kontrol.  Kriteria “Assurance with modification” = 7
4.4 Standar Penilaian Proses Berdasarkan  Non Assurance = 4
Control Practices
Dengan melihat rekapitulasi evaluasi proses disimpulkan bahwa
Untuk standar penilaian evaluasi proses untuk Control proses yang dimiliki maka dapat disimpulkan sebagian besar
Practices yang dipakai adalah control Practices yang sama dengan kriteria yang terdapat adalah Assurance with modification di IT
evaluasi kontrol, tetapi menggunakan standar penilaian yang security PT X. Tetapi masih banyak pula yang masih berada di
berbeda. Perbedaan standar penilaian disesuaikan dengan tujuan dalam kriteria non assurance, sehingga masih banyak perbaikan
evaluasi, yaitu mencari tahu apakah terdapat jaminan bahwa proses yang harus dilakukan oleh PT X agar dapat benar-benar dijamin (
yang dijalankan oleh PT X selama ini akan mencapai control assured ).
Practices, atau tidak.
Standar penilaian evaluasi proses adalah: 5. PENILAIAN MATURITY LEVEL
 Assurance Untuk menentukan maturity level pada proses pengadaan aplikasi di
Proses dijamin memenuhi control Practices bila dilakukan PT X, maka control objectives pada proses DS5 perlu dijabarkan
dengan konsisten seperti waktu pelaksanaan audit. menjadi beberapa kriteria. Kriteria tersebut kemudian diberi
 Assurance with Modification prosentase yang menentukan bobot kriteria tersebut terhadap
Proses masih bisa dijamin dapat memenuhi control Practices maturity level prosessecara keseluruhan.
bila dilakukan perubahan pada proses tersebut.
 Non Assurance Proses pengukuran dilakukan menggunakan kuesioner yang
Proses tidak dijamin memenuhi control Practices karena pada ditunjukkan pada lampiran. Hasil dari penyebaran kuesioner
saat dilakukan audit, proses tidak mampu menunjukkan kinerja kemudian dikumpulkan, dikalkulasi menurut prosentase tingkat
yang menuju pencapaian control Practices tersebut. Proses kepentingan.
yang mendapatkan penilaian ini perlu diberi penyesuaian Hasil akhir pengukuran Maturity Level saat ini adalah 1.7.
seperti yang dijelaskan pada setiap bagian proses evaluasi.
Hasil akhir pengukuran Maturity Level yang diinginkan adalah 4.4
Dari hasil pengukuran di atas diketahui bahwa maturity level IT  Buat persyaratan keamanan informasi yang dikumpulkan dari TI
security PT X masih jauh dari yang diharapkan dengan rata-rata rencana taktis, klasifikasi data, standar teknologi , kebijakan
masih berada pada level 1, atau 2. Pada level 1, atau 2 menunjukkan keamanan dan kontrol , risiko manajemen, dan persyaratan
bahwa belum ada prosedur yang ditetapkan dan didokumentasikan eksternal untuk integrasi ke dalam rencana keamanan TI secara
yang menjadi standar operasi IT security. Hal ini menjadikan level keseluruhan.
pada proses ini sangat rendah. Untuk itu diperlukan cukup banyak  Rencanakan arsitektur keamanan jaringan untuk menunjukan
perbaikan dalam proses IT security pada PT X agar dapat pengolahan dan persyaratan keamanan.
memenuhi level yang diinginkan, maka penulis berikan  Buat prosedur yang menetapkan, menjaga, mengkomunikasikan
rekomendasi perbaikan yang harus dilakukan kepada PT X. dan menegakkan kebijakan keamanan jaringan yang ditinjau dan
diperbarui secara teratur setidaknya setahun sekali.
6. KESIMPULAN DAN SARAN
6.2. Saran
 Disarankan untuk segera membuat kendali mutu untuk sistem
6.1. Kesimpulan kendali mutu yang ada di PT X, karena kendali mutu yang baik
dapat memperlancar dan memperjelas kinerja sistem kendali
Secara menyeluruh IT security PT Xbelum dijamin untuk mencapai mutu yang dijalankan selama ini.
control objectives.  Dalam pembuatan sistem kendali mutu, harus
 Hampir seluruh efektif dengan perbaikan besar dan ada yang memperhitungkan IT security juga, karena IT security
tidak efektif untuk menjaga IT security yang selama ini merupakan bagian yang tidak terpisahkan dari sistem kendali
dijalankan agar mencapai kondisi ideal dari control objectives. mutu.
 IT security sendiri masih banyak memerlukan perbaikan hingga  IT security merupakan bagian yang sangat penting untuk
benar-benar dijamin (assured) dapat mencapai control perusahaan, oleh karena itu perlu lebih ditingkatkan lagi
objectives. Banyak proses masih mendapatkan status assurance investasi dan perhatian perusahaan terhadap IT security agar
with modification, dan empat proses mendapat status non dapat memenuhi control objectives yang terdapat di dalam
assurance. COBIT 4.1 DS 5 Ensure System Security.
 Divisi IT perlu menetapkan surat tugas dan memberikan laporan
bulanan yang diberikan kepada dewan bisnis dan yang paling 7. DAFTAR PUSTAKA
penting adalah perlu dibuat sebuah set lengkap kebijakan dan [1] Gondodiyoto, S.& Hendarti, H. 2006 Audit Sistem
standar keamanan yang sejalan dengan kerangka kebijakan Informasi,Jakarta: Erlangga.
keamanan informasi yang dimiliki PT X. [2] Indrajit, Richardus Eko. 2001. Sistem Informasi dan
 Untuk manajemen user perlu mengkomunikasikan dengan Teknologi Informasi. Jakarta:Gramedia.
semua stakeholder dan user secara tepat waktu dan teratur pada [3] [ITGI] Information Technologi Governance Institute 2007.
update informasi strategi keamanan, rencana, kebijakan dan COBIT 4.1 Edition:Guidelines, IT Governance Institute.
prosedur, selain itu perlu menetapkan metode untuk otentikasi Illinois: ITGI.
dan otorisasi pengguna untuk membangun tanggung jawab dan [4] Ron,weber 1998 The Information System Audit Process, NJ:
menegakkan hak akses sesuai dengan sensitivitas informasi dan Prentice Hall.
fungsional. Perlu pula dibuat SOP tentang user seperti prosedur [5] Sarno. R. 2009. Strategi Sukses Bisnis dengan Teknologi
untuk user baru, otentikasi dan otorisasi, hak akses,dll. Informasi. Surabaya : ITS Press.
 Untuk bagian keamanan software perlu dibuat prosedur untuk [6] Surendro, Kridanto 2009 Implementasi Tata Kelola Teknologi
menegakkan kebijakan pencegahan software berbahaya dalam Informasi . Bandung : Informatikan Bandung
organisasi, perlu juga prosedur untuk memaksakan antivirus agar
paling update dan tersentralisasi.
 Untuk Data dan informasi diharapkan segera menerapkan fungsi
kriptografi untuk melindungi data dan informasi milik
perusahaan, perlu membuat prosedur untuk menentukan
langkah-langkah untuk melindungi kerahasiaan informasi yang
berkaitan dengan security incidents.

Você também pode gostar