IKI-83408T : Proteksi dan Teknik Keamanan Sistem Informasi

Penerapan Domain Keamanan Sistem Informasi
pada P.T. Linux Sak...
Daftar Isi
1

PENDAHULUAN ................................................................. 1

1.1
1.2
1.3
1.4
1.5
1.6
1.6...
2.10

3
3.1
3.2

Auditing & Assurance........................................................................... 35

KESIM...
1

PENDAHULUAN

1.1

Latar Belakang
Saat ini peranan teknologi informasi (TI) dalam suatu organisasi bisnis

modern semaki...
Selain itu LSJ memberikan layanan purna jual untuk menjamin kepuasan
pelanggan.
1.3

Visi dan misi

Visi LSJ adalah
“Becom...
langsung pada direktur. Secara lebih detail struktur organisasi LSJ dapat dilihat
pada gambar 1.1. Kelima divisi yang ada ...
3. Divisi Technical Operation, Manager dalam divisi ini membawahi tiga
orang system administrator (A30, A31) yang bertangg...
Gambar 1.1 Struktur Organisasi P.T. Linux Sakti Jaya

5
1.5

Jam Kerja Pegawai
Secara umum jam kerja pegawai LSJ adalah delapan jam sehari selama

lima hari kerja dengan waktu ke...
Selain server-server production tersebut, LSJ juga memiliki tiga buah
server untuk keperluan development proyek dan dua bu...
PT.LSJ memiliki 2 buah firewall yakni cisco PIX Firewall yang digunakan
untuk memfilter paket yang datang dari eksternal L...
Web site perusahaan dikembangkan secara internal dan digunakan sebagai
sarana promosi dan memperkenalkan perusahaan serta ...
1.6.4

Arsitektur Jaringan
R ed H at
E nterprise Linux
E S ,A S

R ed H at E nterprise Linux W S ,
R ed H at 9;7.2

D evel...
2

PENERAPAN DOMAIN

Pembahasan domain-domain keamanan T I yang akan diterapkan LSJ meliputi :
1. Access Control System & ...
yang perlu ditetapkan oleh manager technical operation (A05) adalah metode
akses yang akan digunakan LSJ dan metode admini...
pegawai bawahannya ( seperti team leader dan manager) berkewajiban mengawasi
segala tidakan pegawai yang berpotensi melaku...
•

Server production tidak diperkenankan menggunakan atau menyediakan
flopy drive. Hal ini untuk menghindari penyusup dapa...
•

Uncontrolled, semua jaringan yang tidak dapat dikontrol oleh LSJ atau
diluar kendali LSJ masuk dalam kategori ini. Dala...
2.2.2

Pengamanan dengan menggunakan Device

Perangkat komunikasi jaringanyang digunakan oleh LSJ untuk keamanan antara
la...
internet ini ada dalam web server yang berada di kantor. Spesifikasinya sebagai
berikut :
•

Bandwith yang disediakan sebe...
2.2.5

Keamanan untuk Remote Access Service
Adanya kemungkinan penugasan pegawai ke luar kota, maka disediakan

remote acc...
Terdapat tiga komponen penting yang menjadi pondasi bagi keamanan
TI suatu organisasi. Ketiga komponen tersebut adalah ris...
6

Hilangnya informasiinformasi penting
pegawai

7

Hilangnya source code
yang sedang
dikerjakan tim
development.

8

Keru...
Tinggi

• Kerusakan
perangkat keras
atau media
penyimpanan

• Hilangnya source
code

Gambar 2.2 Diagram Risk Modeling
2.3....
2.3.3

Security Education
Pengenalan mengenai pentingnya keamanan T I dan program-program

yang akan dilakukan LSJ sehubun...
•

Adanya sesi (session) untuk membatasi lamanya idle koneksi. Untuk
aplikasi berbasis web, jika browser sudah dibuka dan ...
2.4.3

Change Control Management
Change control management diperlukan untuk menjaga integritas sistem

informasi LSJ. Kebi...
authentication seperti Mozila 1.0.1, netscape 7 atau yang lebih tinggi,
Internet Explorer 5 atau lebih tinggi dan Opera 4 ...
melakukan tidakan korektif. Fungsi ini menerapkan prinsip keamanan
least previlage. Proteksi keamanan pada fungsi ini dije...
2.7

Physical Security
Tujuan dari domain ini adalah menguji ancaman, resiko dan pencegahan

untuk melindungi fasilitas-fa...
setinggi 10 cm. Hanya sistem administrator dan manager technical operation
yang memiliki akses keruangan ini.
AC yang digu...
Disetiap pintu keluar darurat tersebut akan disediakan emergency light dan tanda
exit light.
Setelah keluar ruangan maka p...
komunikasi jaringan seperti firewall dan

router LSJ akan menggunakan PC

sabagai backup sementara sampai LSJ mendapatkan ...
ini cukup sering terjadi minimal 2 kali dalam sebulan namun jangka waktu
terjadinya gangguan tidak pernah lebih dari 1 har...
Tabel 2.3 Waktu Pemulihan dan Biaya
No

Proses Bisnis

Waktu Pemulihan

1

Layanan Pelanggan

Max ½ hari kerja

2

Pengemb...
•

Mengasuransikan aset-aset yang dimiliki LSJ khususnya untuk server dan
PC.

•

Menyediakan mesin diesel untuk menyuplai...
pelanggan. Untuk kemudian bernegosiasi kemungkinan untuk melanjutkan
proyek

yang

sedang

berjalan

ditempat

pelanggan

...
LSJ menetapkan peraturan-peraturan keamanan TI yang perlu dipatuhi
oleh pegawai dan dimasukan dalam perjanjian kerja pegaw...
•

Mengevaluasi strategi, kebijakan, standard, prosedur, dan praktek yang
berhubungan dengan managemen, perencanaan, dang ...
Kemudahan pembacaan
logik dari program.

1.

2.

3.

Alasan perubahan aplikasi
harus jelas dan konsekwensi
yang terjadi ha...
3 Kesimpulan dan Saran

3.1

Kesimpulan
•

Langkah-langkah proteksi dan teknik keamanan TI dengan pendekatan
domain keaman...
39
Upcoming SlideShare
Loading in …5
×

It domain keamanan sistem informasi ilkom ui

563 views
454 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
563
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

It domain keamanan sistem informasi ilkom ui

  1. 1. IKI-83408T : Proteksi dan Teknik Keamanan Sistem Informasi Penerapan Domain Keamanan Sistem Informasi pada P.T. Linux Sakti Jaya Oleh : No Nama NPM 1 Bayu Tenoyo 7203010065 2 I Nyoman Sandhiyadnya 7203010219 MAGISTER TEKNOLOGI INFORMASI PROGRAM PASCASARJANA UNIVERSITAS INDONESIA 2004 © 2004 Kelompok 73 IKI-83408T MTI UI. Silakan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.
  2. 2. Daftar Isi 1 PENDAHULUAN ................................................................. 1 1.1 1.2 1.3 1.4 1.5 1.6 1.6.1 1.6.2 1.6.3 1.6.4 2 Latar Belakang ........................................................................................ 1 Profil Perusahaan .................................................................................... 1 Visi dan misi ........................................................................................... 2 Struktur Organisasi ................................................................................. 2 Jam Kerja Pegawai.................................................................................. 6 Arsitektur Infrastruktur ........................................................................... 6 Perangkat Keras .................................................................................... 6 Perangkat Lunak ................................................................................... 8 Perangkat Telekomunikasi .................................................................... 9 Arsitektur Jaringan .............................................................................. 10 PENERAPAN DOMAIN .................................................... 11 2.1 2.1.1 2.1.2 2.1.3 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 2.3.2 2.3.3 2.4 2.4.1 2.4.2 2.4.3 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3 2.8 2.8.1 2.8.2 2.8.3 2.8.4 2.9 Domain Access Control System dan Methodology .............................. 11 Administrative Control ....................................................................... 11 Physical Control ................................................................................. 13 Logical Control .................................................................................. 14 Telecommunication & Network Security ............................................. 14 Network Segregation and Isolation..................................................... 14 Pengamanan dengan menggunakan Device ........................................ 16 Networking Services yang Diberikan ................................................. 16 Keamanan untuk Web Server Public .................................................. 16 Keamanan untuk Remote Access Service........................................... 18 Domain Security Management Practice................................................ 18 Risk Management ............................................................................... 19 Implementasi Security Policies ........................................................... 21 Security Education .............................................................................. 22 Application & Systems Development Security..................................... 22 Pengamanan untuk Aplikasi................................................................ 22 Pengamanan Data Base ....................................................................... 23 Change Control Management ............................................................. 24 Crypthography ...................................................................................... 24 Domain Security Architecture & Models ............................................. 25 Physical Security................................................................................... 27 Administrative Controls...................................................................... 27 Technical Controls .............................................................................. 29 Physical Controls ................................................................................ 30 Disaster Recovery & Business Continuity Plan.................................... 30 Identifikasi Faktor Penyebab .............................................................. 30 Bussiness Impact Analysis.................................................................. 31 Strategi yang akan Diterapkan ............................................................ 32 Nomor Telepon Penting ...................................................................... 34 Laws, Investigation & Ethics ................................................................ 34 i
  3. 3. 2.10 3 3.1 3.2 Auditing & Assurance........................................................................... 35 KESIMPULAN DAN SARAN ............................................ 38 Kesimpulan ........................................................................................... 38 Saran...................................................................................................... 38 ii
  4. 4. 1 PENDAHULUAN 1.1 Latar Belakang Saat ini peranan teknologi informasi (TI) dalam suatu organisasi bisnis modern semakin besar. TI telah menjadi urat nadi dalam melakukan operasi dan manajemen bisnis mereka. Secara khusus kecenderungan ini melahirkan suatu tuntutan untuk dapat menjamin keamanan sistem informasi (SI) yang menjadi aset penting bagi organisasi mereka. Secara garis besar menjamin keamanan sistem informasi berarti menjamin kerahasiaan, ketersediaan dan integritas sumber daya dan layanan TI - termasuk didalamnya informasi, data, aplikasi atau infrastruktur yang diberikan oleh SI. Untuk dapat menjamin keamanan SI perlu dilakukan proteksi dan teknik keamanan SI secara menyeluruh (holistik), tidak hanya melalui pendekatan teknis. Melalui makalah ini, kami akan mencoba membahas mengenai langkahlangkah proteksi dan teknik keamanan SI yang terdapat pada P.T. Linux Sejati Jaya, sebuah UKM pengembang perangkat lunak. Pembahasan meliputi penerapan sebelas domain keamanan sistem informasi yang sesuai dengan kondisi UKM tersebut. Melalui pendekatan ini diharapkan upaya proteksi dan teknik keamanan SI dapat dilakukan secara menyeluruh. 1.2 Profil Perusahaan P.T. Linux Sakti Jaya (LSJ) merupakan sebuah perusahaan pengembang perangkat lunak (software house). Didirikan pada tahun 1995 di Jakarta, LSJ telah mampu membuktikan dirinya sebagai produsen perangkat lunak yang bermutu dengan menghasilkan produk-produk perangkat lunak unggulan yang cukup ternama dan dapat dibanggakan. Berawal sebagai perusahaan yang kecil membuat LSJ dapat memahami kebutuhan pelanggan untuk mendapatkan perangkat lunak yang handal namun murah (cost- effective). Oleh karena itu LSJ bertekad untuk membuat dan hanya memberikan produk yang terbaik, handal, mudah digunakan serta user fiendly. 1
  5. 5. Selain itu LSJ memberikan layanan purna jual untuk menjamin kepuasan pelanggan. 1.3 Visi dan misi Visi LSJ adalah “Become a winning software house with a winning products solution “ Hal ini berarti dalam menghadapi perkembangan dimasa yang akan datang, LSJ bertekad untuk tetap menghasilkan produk-produk perangkat lunak yang handal dan bermutu agar mampu bersaing untuk menjadi perusahaan pengembang perangkat lunak yang terkemuka. Misi LSJ adalah • Menghasilkan perangkat lunak yang handal dengan biaya rendah. LSJ menerapkan metodologi pengembangan perangkat lunak yang terbaik, dengan menggunakan pendekatan holistic untuk dapat memahami masalah secara menyeluruh. LSJ selalu berusaha menekan biaya produksi dengan mengurangi segala bentuk pemborosan selama proses pengembangan perangkat lunak. • Meningkatkan kepuasan pelanggan LSJ hanya memberikan produk dan layanan yang berkualitas bagi pelanggan serta selalu memberikan nilai lebih bagi pelanggan untuk memperoleh kepercayaan pelanggan bahwa kebutuhan-kebutuhannya dapat selalu dipenuhi oleh LSJ. • Meningkatkan kesejahteraan pegawai LSJ membantu karyawan untuk berbagi dalam kesuksesan perusahaan sesuai dengan kontribusi karyawan tersebut, menyediakan peluang bagi karyawan berdasarkan kinerjanya, membuat lingkungan kerja yang aman, nyaman dan menarik bagi karyawan, menunjukan bahwa keragaman dan kontribusi individual menolong karyawan untuk mendapatkan kepuasan dan pencapaian prestasi dari kerja karyawan tersebut. 1.4 Struktur Organisasi LSJ dipimpin oleh seorang direktur yang dibantu oleh seorang wakil direktur. LSJ memiliki dua divisi utama dan tiga divisi pendukung lainnya, masing-masing divisi ini dipimpin oleh seorang manager yang bertanggung jawab 2
  6. 6. langsung pada direktur. Secara lebih detail struktur organisasi LSJ dapat dilihat pada gambar 1.1. Kelima divisi yang ada pada LSJ, adalah 1. Divisi Corporate Affair, divisi ini bertanggung jawab untuk mengurus personalia, dan hubungan perusahaan dengan pihak luar serta pengadaan peralatan kantor. Manager dalam divisi ini membawahi beberapa pegawai yaitu : • Dua pegawai staf pada bagian sumber daya (A08, A09) • Dua pegawai staf pada bagian umum (A10, A11) • Empat pegawai keamanan (security) (A12, A13, A14, A15) Selain itu terdapat beberapa SDM bukan pegawai tetap (outsource) yaitu: • Dua receptionist • Empat janitor • Empat security 2. Divisi Research and Development, divisi ini membawahi tiga tim yaitu: • Tim Konsultan, tim ini terdiri dari tiga orang konsultan (A16, A17, A18) yang berfungsi untuk menyediakan jasa solusi bisnis bagi pelanggan dan menentukan produk LSJ yang sesuai untuk menjadi solusi bagi pelanggan. • Tim Research and New Product, tim ini berfungsi untuk meneliti dan mengembangkan produk-produk yang memiliki peluang besar untuk dapat diterima pasar. Tim ini memiliki empat orang software engineer(A20, A21, A22, A23) yang dipimpin oleh seorang tim leader (A19). • Tim Product Costumization, tim ini berfungsi untuk melakukan penyesuaian produk LSJ yang telah ada agar dapat sesuai dengan kebutuhan pelanggan. Tim ini memiliki lima orang software engineer (A25, A26, A27, A28, A29) yang dipimpin oleh seorang tim leader (A24). Anggota-anggota dalam Tim research and new product dan tim product costumization dapat saling bertukar tempat dan berpindah tim tergantung pada kebutuhan perusahaan. 3
  7. 7. 3. Divisi Technical Operation, Manager dalam divisi ini membawahi tiga orang system administrator (A30, A31) yang bertanggung jawab untuk memelihara semua sistem informasi yang dimiliki dan digunakan oleh LSJ. Selain itu divisi ini juga memiliki dua tim yaitu : • Tim Customer Services, tim ini bertanggung jawab untuk memberikan layanan purna jual produk kepada pelanggan termasuk maintenance produk dan layanan help desk support. Tim ini terdiri dari lima orang Customer Service Engineer (A32, A33, A34, A35, A36) dan dipimpin oleh seorang tim leader (A33). • Tim System Implementator, tim ini bertanggung jawab untuk melakukan implementasi produk baik untuk keperluan internal maupun keperluan pelanggan. Tim ini terdiri dari tiga orang System Implemetator Engineer (A38, A39, A40) dan dipimpin oleh seorang tim leader (A37) 4. Divisi keuangan dan akunting, Manager dalam divisi ini membawahi seorang staf keuanggan (A41) yang bertanggung jawab untuk mengatur keuangan perusahaan dan dua orang staf akunting (A42,A43) yang mencatat semua pengeluaran dan pemasukan perusahan. 5. Divisi marketing, divisi ini terdiri dari tiga tim yaitu : • Tim Sales, tim ini yang bertanggung jawab untuk mencari dan mendapatkan prospek pelanggan atau proyek baru. Tim ini terdiri dari dua orang Sales Eksekutif (A44, A45) yang bertanggung jawab pada manager. • Tim Pre-sales, tim ini bertanggung jawab untuk menindaklanjuti proyek agar prospek dapat berubah menjadi pelanggan. Tim ini terdiri dari dua orang Sales Eksekutif (A46, A47) yang bertanggung jawab pada manager • Tim Sales Engineer, tim ini bertanggung jawab untuk memberi dukungan kepada tim Sales dan tim Pre-sales. Dukungan diberikan pada segi teknologi dan pengetahuan teknis pada produk. Tim ini terdiri dari dua orang Sales Engineer (A48, A49, A50) yang bertanggung jawab kepada Sales Eksekutif suatu proyek. 4
  8. 8. Gambar 1.1 Struktur Organisasi P.T. Linux Sakti Jaya 5
  9. 9. 1.5 Jam Kerja Pegawai Secara umum jam kerja pegawai LSJ adalah delapan jam sehari selama lima hari kerja dengan waktu kerja jam 08.00 – 17.00 WIB. Bekerja diluar jam kerja yang ditetapkan atau lembur dilakukan bila ada tuntutan proyek dan telah mendapat persetujuan dari manager yang bersangkutan. Untuk bagian pengamanan jam kerja security dibagi dalam empat kelompok yang bekerja dalam tiga shift dimana setiap shift terdiri dari seorang pegawai keamanan dan seorang security outsource dengan waktu kerja sebagai berikut: - Shift I, 06.00 – 18.00 WIB - Shift II, 08.00 – 20.00 WIB - Shift III, 18.00 – 06.00 WIB Kelompok yang mendapatkan giliran shift III akan libur keesokan harinya. Tidak ada petugas pengganti sehingga Petugas pada shift II berkewajiban untuk menggantikan tanggung jawab petugas pada shift lainnya yang berhalangan hadir karena cuti atau sakit. LSJ juga memiliki jadwal piket kunjungan ke lokasi kerja back up yang akan digunakan ketika terjadi disaster. Kunjungan ini bertujuan untuk memeriksa kondisi lingkungan kerja dan properti milik LSJ yang ada disana. Tim piket kunjungan ini terdiri dari seorang dari bagian pengamanan, bagian umum dan sistem administrator. 1.6 Arsitektur Infrastruktur 1.6.1 Perangkat Keras Secara garis besar perangkat keras yang digunakan oleh P.T. LSJ untuk mendukung kegiatan bisnisnya terdiri dari : 1. Server PT. LSJ memiliki 7 buah server yang berbasis Linux Red Hat Enterprise 2.1 server yang digunakan untuk melayani kebutuhan internal perusahaan seperti email server, portal dan aplication server, file server dan RAS server, data base server. 6
  10. 10. Selain server-server production tersebut, LSJ juga memiliki tiga buah server untuk keperluan development proyek dan dua buah server yang ditempatkan dilokasi DRC Server yang digunakan oleh LSJ memiliki rata-rata spesifikasi sebagai berikut : Processor Front side bus Memory Chipset Hard drive VGA NIC I/O channels Drive controler Intel® Processor at 1.8 GHz 800 Mhz 512 MB Intel E7520 80 GB 7200 rpm Embedded ATI Radeon 7000-M with 16MB SDRAM Single embedded Intel 10/100/1000 Gigabit4 NIC; Intel PRO/1000 MT Gigabit NIC (copper), Intel PRO/1000 MF Gigabit NIC (fibre) single point of accountability at all times. Six total: two PCI ExpressTM slots (1 x 8 lane and 1 x 4 lane); two PCI-X® slots (64-bit/100MHz); one PCI (32bit/33MHz, 5v) and one PCI (64-bit/66MHz) Embedded single channel Ultra320 SCSI and twochannel SATA controller 2. PC Desktop P.T. LSJ memiliki 30 buah PC Desktop dengan spesifikasi pentium III, 900 Mhz dan menggunakan sistem operasi Linux Red Hat 7.2 atau Red Hat 9 workstation. P C desktop ini digunakan baik untuk development proyek maupun kegiatan administrasi sehari-hari. 3. Notebook P.T. LSJ memiliki 7 buah notebook untuk digunakan oleh direktur dan manajemen dan 2 buah yang digunakan divisi marketing untuk presentasi diluar kantor. Spesifikasi notebook adalah pentium III, 1.2 Mhz dengan sistem operasi Linux Red Hat 9. 4. Network devices 7
  11. 11. PT.LSJ memiliki 2 buah firewall yakni cisco PIX Firewall yang digunakan untuk memfilter paket yang datang dari eksternal LSJ, serta proxy server dengan linux redhat 9 yang digunakan untuk memfilter koneksi ke dan dari internet. Selain itu LSJ memiliki sebuah router dan sebuah switch dan tiga buah hub. 5. Printer dan scanner P.T. LSJ memiliki 10 buah Printer dan 3 buah scanner untuk kebutuhan operasional sehari-hari PT.XYZ. 1.6.2 Perangkat Lunak Perangkat lunak yang saat ini digunakan oleh P.T. LSJ dapat digolongkan dalam dua macam menurut kegunaannya yaitu perangkat lunak yang menunjang kegiatan administrasi perusahaan serta aplikasi office yang dapat memperlancar tugas pegawai dan aplikasi-aplikasi yang digunakan untuk development perangkat lunak. Aplikasi-aplikasi yang digunakan untuk menunjang kegiatan administrasi perusahaan antara lain : • Aplikasi akuntansi Aplikasi ini terdiri dari aplikasi akutansi buku kecil dan general ledger. Aplikasi akutansi ini merupakan aplikasi yang dikembangkan secara internal dengan menggunakan pattern three tier dan berbasis client-server. • Aplikasi SDM Aplikasi ini terdiri dari aplikasi payrool dan absensi pegawai. Aplikasi payroll menggunakan patern three tier berbasis client-server dan aplikasi absensi pegawai berbasis web. Kedua aplikasi ini merupakan aplikasi yang dikembangkan internal. • Aplikasi Help desk Aplikasi berbasis web ini dikembangkan secara internal dan digunakan untuk mencatat masalah-masalah yang dihadapi pelanggan sehubungan dengan pemakaian produk. • Aplikasi office P.T. LSJ menggunakan open office 1.1.3. • Web site perusahaan 8
  12. 12. Web site perusahaan dikembangkan secara internal dan digunakan sebagai sarana promosi dan memperkenalkan perusahaan serta produk kepada pelanggan dan masyarakat Aplikasi atau tools yang digunakan untuk menunjang kegiatan development perangkat lunak antara lain : • Curent Version System 1.11.18, aplikasi ini digunakan untuk mendukung kegiatan change management proyek. • Java Sun One 5 digunakan sebagai development software. • Visual Paradigm for UML modeler 3, aplikasi ini digunakan sebagai UML case tool dan code reverse engineering bahasa pemrograman JAVA. • dotProject merupakan aplikasi berbasis web yang digunakan untuk management proyek. 1.6.3 Perangkat Telekomunikasi LSJ memiliki 6 line telepon dengan kegunaan sebagai berikut tiga line digunakan untuk fasilitas dial-up Remote Access Service (RAS), satu line direct, satu line PABX untuk kebutuhan internal organisasi dan satu line PABX untuk keperluan support pelanggan. Dua buah telepon selular GSM untuk keperluan system administrator. 9
  13. 13. 1.6.4 Arsitektur Jaringan R ed H at E nterprise Linux E S ,A S R ed H at E nterprise Linux W S , R ed H at 9;7.2 D evelopm ent server C orporate D esktop H ub H ub H ub Internet G atew ay R outer S w itch P roxy server F irew all W eb F T P M ail D N S D H C P F ile P rint RAS DNS LD A P DMZ D atabase M odem M odem A pplication S D M , A kunting R ed H at E nterprise Linux E S 2.1 Gambar 1.2 Arsitektur Jaringan P.T. Linux Sejati Jaya 10
  14. 14. 2 PENERAPAN DOMAIN Pembahasan domain-domain keamanan T I yang akan diterapkan LSJ meliputi : 1. Access Control System & Methodology 2. Telecommunication & Network Security 3. Security Management Practices 4. Application & Systems Development Security 5. Cryptography 6. Security Architecture & Models 7. Operations Security 8. Disaster Recovery & Business Continuity Plan 9. Laws, Investigation & Ethics 10. Physical Security 11. Auditing & Assurance 2.1 Domain Access Control System dan Methodology Tujuan dari domain ini adalah memberikan suatu mekanisme dan metode yang dapat digunakan oleh suatu organisasi untuk mengontrol dan melindungi sistem dan sumber daya TI pihak-pihak yang tidak berwenang. Melalui penerapan domain ini diharapkan LSJ dapat melakukan kontrol, pembatasan akses, pemantauan dan perlindungan terhadap kerahasiaan, integritas dan ketersediaan sumber daya TI Secara garis besar penerapan domain access control pada LSJ dilakukan dalam tiga kategori yaitu Administrative control, physical contol dan Logical control. 2.1.1 Administrative Control Manager technical operation (A05) sebagai penanggung jawab keamanan TI di LSJ, berkewajiban membangun security policy LSJ. Salah satu kebijakan 11
  15. 15. yang perlu ditetapkan oleh manager technical operation (A05) adalah metode akses yang akan digunakan LSJ dan metode administrasi akses. Dalam hal ini LSJ yang menggunakan platform LINUX menyadari kelemahan dalam akses kontrol yang umumnya ada sistem operasi berbasis *nix yaitu super-root, dimana root memiliki hak full access termasuk ke kernel memory. Banyak perangkat lunak harus dijalankan dengan account root sebagai contoh adalah daemon-daemon network. Hal ini menyebabkan account root mesti dimiliki oleh beberapa pegawai. Untuk mengatasi ini LSJ menggunakan sistem RSBAC (Rule Set Based Access Control) dengan menggunakan sistem ini dapat dibuat beberapa user root untuk dapat mengeksekusi program-program tertentu sebagai root sehingga access control root dapat dibatasi sesuai dengan tujuan administrator tersebut. LSJ menggunakan distributed access administration, dimana LSJ membagi fungsi kontrol akses kedalam dua kategori yaitu administrator untuk kegiatan operasional sehari-hari seluruh perusahaan dan asministrator untuk setiap proyek pengembangan produk. Untuk pengembangan produk akan dipilih administrator khusus untuk mengontol kontrol akses keperluan proyek tersebut administrator berasal dari tim development sedangkan untuk keperluan dan kegiatan operasional sehari-hari LSJ memiliki dua orang sistem administrator (A30, A31) yang bekerja secara bergantian dibawah pimpinan manager Technical Operation (A05). Semua aplikasi yang digunakan LSJ diwajibkan menggunakan Role- based access control (RBAC) sebagai metode untuk kontrol akses ke sumber daya TI seperti jaringan dan database. Hal ini berarti akan ada pembagian tugas dalam struktur kerja, sebagai contoh seorang staf keuangan hanya boleh melakukan input data sedangkan approval data hanya boleh dilakukan oleh manager sebaliknya manager tidak diperkenankan melakukan input data. Kecuali untuk keperluan pengembangan produk maka penggunaan aplikasi dengan metode kontrol akses selain RBAC dapat dilakukan namun harus dengan persetujuan manager yang bertanggung jawab. Secara struktural pengawasan keamanan TI di LSJ mengikuti struktur organisasi, dimana pegawai yang secara struktural berkewajiban mengawasi 12
  16. 16. pegawai bawahannya ( seperti team leader dan manager) berkewajiban mengawasi segala tidakan pegawai yang berpotensi melakukan pelanggaran keamanan TI. LSJ tidak ada tim khusus yang mengawasi keamanan TI. 2.1.2 Physical Control Beberapa kebijakan perlu ditetapkan untuk mengamankan sumber daya TI secara fisik termasuk diantaranya adalah : • LSJ memisahkan jaringan internal perusahaan dengan internet dan DMZ menggunakan firewall. • LSJ memisahkan jaringan yang digunakan oleh tim development untuk mengembangkan produk dengan jaringan yang digunakan untuk kegiatan operasional sehari-hari oleh divisi keuangan, administrasi dan marketing serta dengan jaringan top management. Jaringan ini dipisahkan secara logic. • Ruangan tempat menyimpan semua server, router serta data backup berada dilantai yang berbeda dengan ruangan kerja pegawai. Ruangan tersebut selalu terkunci dan hanya dapat diakses oleh manager technical operation dan sistem administrator. Sistem administrator yang masuk dan keluar ruangan ini diperiksa dan dicatat oleh security. • LSJ melakukan backup data harian dan bulanan, untuk data backup dari bagian administrasi, keuangan dan marketing dilakukan oleh sistem administrator perusahaan. Catridge atau tape backup tidak diizinkan keluar dari ruangan penyimpanan. Sedangkan data backup dari setiap proyek pengembangan produk dilakukan oleh administrator proyek tersebut dan diserahkan kepada tim leader (A19) atau (A24) untuk kemudian bersama dengan sistem administrator (A30) atau (A31) perusahaan menyimpan data backup tersebut ke dalam ruang penyimpanan. Untuk tape backup bulanan dan source code menjadi tanggung jawab manager technical operation (A05) untuk memilih vendor penyedia jasa penitipan tape backup. • Resotore data backup hanya dilakukan jika data-data yang digunakan dalam kegiatan production mengalami gangguan. Proses restore data backup harus mendapatkan inzin dari manager technical operation (A05). 13
  17. 17. • Server production tidak diperkenankan menggunakan atau menyediakan flopy drive. Hal ini untuk menghindari penyusup dapat mengubah password root dengan menggunakan disket boot. 2.1.3 Logical Control LSJ menggunakan beberapa perangkat keras dan perangkat lunak yang digunakan untuk menghindari akses kesumber daya oleh pihak yang tidak berwenang. Kebijakan LSJ antara lain • Setiap aplikasi yang digunakan wajib menyediakan fungsi login yang memaksa pengguna untuk memasukan user ID dan password setiap kali akan menggunakan aplikasi tersebut termasuk ketika melakukan koneksi jaringan. • LSJ menetapkan kebijakan penggantian password secara berkala minimum setiap 3 bulan. Kebijakan ini diterapkan melalui pembatasan waktu expiry time limit password pada setiap aplikasi yang digunakan oleh LSJ. • Penggunaan digest authentication pada web server, sehingga password yang dikirimkan melalui network tidak berupa clear text. • Pencatatan log melalui program atau fasilitas yang disediakan linux, sistem administrator berkewajiban melakukan pengecekan terhadap kejadian-kejadian yang terekam dalam log setiap bulan. • Menggunakan beberapa program untuk mendeteksi adanya penyusupan (intrusion detection). Beberapa program sederhana yang digunakan antara lain chkwtmp, tcplogd dan hostsentry. 2.2 Telecommunication & Network Security Pada domain ini akan dijelaskan desain peralatan telekomunikasi dan jaringan yang digunakan oleh LSJ sesuai dengan kebutuhan untuk menjamin keamanan T I. 2.2.1 Network Segregation and Isolation LSJ membagi jaringan yang ada kedalam lima kategori yaitu : 14
  18. 18. • Uncontrolled, semua jaringan yang tidak dapat dikontrol oleh LSJ atau diluar kendali LSJ masuk dalam kategori ini. Dalam hal ini berarti internet. • Perimeter network atau Demilitarized zone (DMZ) merupakan jaringan yang dapat dikontrol oleh LSJ dan berfungsi sebagai pembatas antara jaringan uncontrolled dengan jaringan internal LSJ. • Restricted, akses untuk jaringan ini dikontrol dan dibatasi hanya untuk individu atau subyek yang memiliki wewenang saja. Tidak ada ada komunikasi atau koneksi langsung dengan jaringan uncontrolled. Dalam hal ini berarti jaringan production atau jaringan yang digunakan untuk kegiatan operasional perusahaan seperti untuk aplikasi keuangan, payroll, general ledger dan lainnya. • Secured, akses untuk jaringan ini hanya diberikan pada pengguna dengan level tertentu (highly trusted users). Dalam hal ini berarti jaringan yang digunakan oleh top level manajemen LSJ. • Controlled, jaringan intranet LSJ yang dapat diakses oleh pegawai LSJ (trusted users). Jaringan ini digunakan oleh semua pegawai LSJ dan terpisah dari jaringan production. Jaringan yang digunakan oleh tim development untuk pengembangan proyek merupakan salah satu contoh jaringan ini. Pembagian area jaringan ini dilakukan dengan menggunakan konsep VLAN. Secara ringkas pembagian jaringan di LSJ dapat dilihat pada gambar 2.1 berikut : Production Internet DMZ Intranet Restricted Management Uncontrolled Perimeter Controlled Secured Gambar 2.1 Network Segregation LSJ 15
  19. 19. 2.2.2 Pengamanan dengan menggunakan Device Perangkat komunikasi jaringanyang digunakan oleh LSJ untuk keamanan antara lain : 1. Firewall digunakan untuk membatasi port-port yang dapat diakses dari luar. Sedangkan akses internet dari dalam ke luar untuk situs-situs tertentu dilarang. LSJ menggunakan cisco PIX 501, firewall ini memberikan perlindungan jaringan dari 55 jenis serangan yang populer, memiliki sensor untuk mendeteksi adanya gejala serangan (Intrusion Detection System), memberikan AAA service dengan menggunakan TACACS dan RADIUS. 2. Switch, LSJ menggunakan 3Com switch seri 4070 yang memiliki fungsi Routed Access Control list yang dapat digunakan untuk menjamin hanya user yang memiliki akses saja yang dapat menggunakan secured dan restricted network. 3. Application-Proxy firewall. LSJ menggunakan proxy server dengan sistem operasi linux redhat enterprise sever 2.1. Aplication-proxy firewall ini digunakan untuk memfilter informasi-informasi yang lewat dari proxy server tersebut, proxy server dapat memilih informasi-informasi yang akan diteruskan atau tidak berdasarkan setting atau logic dari proxy server tersebut. 2.2.3 Networking Services yang Diberikan 1. DNS (Domain name service) digunakan untuk memetakan nama-nama komputer yang ada ke nomor ip. 2. Directory service (LDAP) digunakan untuk menyimpan nama-nama user beserta passwordnya. Selain nama-nama user itu digunakan untuk login ke jaringan, digunakan juga untuk login ke aplikasi-aplikasi yang ada. 3. DHCP (penomoran IP dilakukan secara dinamis) 2.2.4 Keamanan untuk Web Server Public Perusahaan mempunyai situs internet, yang menjelaskan profile perusahaan dan produk-produk atau service yang disediakan, untuk keperluan marketing. Situs 16
  20. 20. internet ini ada dalam web server yang berada di kantor. Spesifikasinya sebagai berikut : • Bandwith yang disediakan sebesar 128 kb • OS yang digunakan adalah linux Red Hat Enterprise • Web server Apache 1.3 • Tidak ada koneksi ke RDBMS maupun ke application server. Beberapa kebijakan yang ditetapkan LSJ untuk keamanan web server for public ini antara lain : • Data-data yang digunakan oleh kegiatan production LSJ tidak boleh diletakan pada database yang terhubung dengan web server ini. • Web server ini tidak boleh memiliki koneksi langsung maupun secara wireless dengan jaringan internal baik itu jaringan restricted, secured maupun intranet. • Manager technical operational (A05) bertanggung jawab untuk menetapkan kebijakan sehubungan dengan penggunaan password, wireless communication (jika suatu saat akan digunakan) dan penggunaan antivirus (khususnya bagi pelanggan yang menggunakan platform ms windows). • Konfigurasi firewall harus memberikan minimum access sesuai dengan kebutuhan dan konfigurasi ini merupakan tanggung jawab system administrator (A30) atau (A31). • Firewall merupakan satu-satunya akses point untuk web server ini. • Perubahan konfigurasi firewall harus tercatat dan mendapat persetujuan dari manager technical operation (A05). • Konfigurasi sistem operasi untuk web server ini berada pada level secure host instalation. • Jika tersedia security patches/hot fix yang baru, update harus cepat dilakukan oleh system administrator (A30) atau (A31). • Semua service yang tidak sesuai dengan kebutuhan bisnis harus ditiadakan (disable). 17
  21. 21. 2.2.5 Keamanan untuk Remote Access Service Adanya kemungkinan penugasan pegawai ke luar kota, maka disediakan remote access service bagi pegawai tersebut, untuk mengakses aplikasi e-mail atau aplikasi lainnya serta digunakan untuk melakukan download source code atau dokumen-dokumen. Pegawai mengakses jaringan di kantor dengan melakukan dial up ke RAS server yang telah disediakan. Terdapat tiga buah koneksi yang disediakan. RAS server menggunakan sistem operasi Linux Red Hat enterprise 2.1. Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan RAS ini antara lain: • Penggunaan one time password untuk melakukan access. • Pemberian akses merupakan wewenang system administrator (A30) atau (A31). Dengan mekanisme permintaan akses sebagai berikut : Pegawai LSJ yang meminta akses menghubungi system administrator pada nomor yang telah ditentukan dengan menggunakan telepon selular GSM pegawai yang telah terdaftar. System administrator melakukan generate one time password kemudian memberikan password tersebut kepada pegawai dengan SMS. • Akses hanya dapat dilakukan dengan menggunakan nomor telepon selular GSM milik pegawai LSJ yang telah didaftarkan. • RAS hanya dapat digunakan oleh pegawai LSJ dan kerahasiaan nomor akses dial-in menjadi tanggung jawab setiap pegawai LSJ. 2.3 Domain Security Management Practice Tujuan domain ini adalah mengidentifikasi aset berharga yang dimiliki oleh organisasi dan membuat suatu langkah implementasi yang paling tepat untuk melakukan proteksi terhadap aset tersebut untuk mencapai tujuan mengurangi ancaman dan kerugian financial dengan biaya (budget) yang sesuai. 18
  22. 22. Terdapat tiga komponen penting yang menjadi pondasi bagi keamanan TI suatu organisasi. Ketiga komponen tersebut adalah risk management, security policies and information security. 2.3.1 Risk Management Risk management merupakan proses untuk mengidentifikasi dan menilai resiko-resiko yang dapat mengganggu keamanan TI serta mengurangi kemungkinan terjadinya resiko tersebut. Langkah awal dalam risk management adalah membentuk tim risk analysis yang dipimpin oleh manager Technical Operation (A05). Angota tim ini terdiri dari perwakilan seluruh divisi LSJ. Tugas dari tim ini adalah mengidentifikasi informasi-informasi berharga dan aset penting lainnya yang dimiliki oleh LSJ. Berikut adalah tabel informasi dan aset penting yang dimiliki oleh LSJ Tabel 2.1 Risk Analysis No Informasi dan Aset Asal ancaman 1 Fasilitas dan gedung • Kebakaran • Gangguan alam 2 Kebocoran informasi hasil research technology 3 Kebocoran data –data hasil research marketing 4 Kebocoran informasi gaji seluruh pegawai 5 Hilangnya informasi dan data-data penting pelanggan Dampak bagi LSJ Dibutuhkan dana yang sangat besar untuk membangun kembali fasilitas yang rusak dan menyediakan kembali perangkat lunak. • Eksternal (cracker) Kerugaian finansial akibat hilangnya nilai inovasi • Internal, karena dan kemampuan bersaing kecerobohan dengan competitor lain. pengguna. • Eksternal (cracker) Kerugian financial karena kehilangan kemampuan • Internal, karena bersaing dipasar sebab kecerobohan competitor dapat pengguna dan mengetahui langkahmekanisme akses kontrol tidak baik. langkah strategis marketing. • Eksternal (cracker) Menurunnya produktivitas pegawai karena privacy • Infternal, karena mereka terganggu dan kecerobohan lingkungan kerja menjadi peengguna, akses tidak kondusif. kontrol tidak baik Kerugian waktu kerja • Kerusakan fisik pegawai untuk • Kecerobohan mengumpulkan kembali pengguna. 19
  23. 23. 6 Hilangnya informasiinformasi penting pegawai 7 Hilangnya source code yang sedang dikerjakan tim development. 8 Kerusakan perangkat lunak atau media penyimpanan. • Penghapusan oleh pihak yang tidak berwenang • Kerusakan fisik • Kecerobohan pengguna. • Penghapusan oleh pihak yang tidak berwenang • Kerusakan fisik • Mekanisme change control yang tidak baik • Penghapusan oleh pihak yang tidak berwenang • Kerusakan fisik karena kebakaran atau voltase listrik yang tidak baik (naik-turun) data-data penting tersebut. Hilangnya kepercayaan dan moral pegawai Kerugian waktu kerja pegawai untuk mengumpulkan kembali data-data penting tersebut Kemungkinan perubahan yang tidak tercatat dan kemungkinan akan menimbulkan masalah dikemudian hari. Kerugian waktu kerja pegawai untuk mengumpulkan menulis kembali source code tersebut. Kerugian material untuk mengganti perangkat keras tersebut dan kemungkinan hilangnya data-data hasil kerja pegawai. Nilai “Information Asset” Kecil Sedang Tinggi Resiko (kemunkinan terjadi) • Kerusakan fasilitas dan gedung Kecil Sedang • Hilangnya informasi pegawai • Hilangnya informasi pelanggan • Kebocoran data gaji pegawai. • Kebocoran hasil research marketing • Kebocoran hasil research technoloy 20
  24. 24. Tinggi • Kerusakan perangkat keras atau media penyimpanan • Hilangnya source code Gambar 2.2 Diagram Risk Modeling 2.3.2 Implementasi Security Policies Setelah mengetahui semua ancaman yang perlu diatasi, perlu disusun sebuah kebijakan yang mengatur langkah-langkah untuk mengurangi resiko ancaman, membuat standar keamanan organisasi, menentukan minimum level of security dan kebutuhan-kebutuhan bisnis lainnya yang membutuhkan proteksi keamanan khusus serta prosedur operasional yang perlu dilakukan oleh seluruh personel organisasi dalam menjaga keamanan TI. Kebijakan keamanan yang disusun perlu meliputi seluruh domain keamanan yang dibahas pada makalah ini, pada domain securities management practice ini pembahasan mengenai security policies berfokus pada bagaimana mengimplementasikan security policies, prosedur dan panduan-panduan dalam kegiatan sehari-hari organisasi. Permasalahan utamanya adalah bagaimana seluruh personel LSJ dapat mencari dan melihat kebijakan, prosedur dan panduan secara cepat dan mudah. Strategi yang dilakukan LSJ untuk memudahkan pegawai-pegawainya dapat membaca dan menemukan peraturan serta prosedur-prosedur keamanan adalah : • Menerjemahkan prosedur-prosedur kedalam bentuk slogan-slogan yang lebih mudah dimengerti dan menempatkan slogan-slogan tersebut pada tempat-tempat yang mudah dilihat (eye catching). • Memperkecil ukuran dokumen-dokumen prosedur agar mudah diletakan pada setiap meja pegawai. • Menetapkan sanksi yang tegas terhadap semua pelanggaran kebijakan dan prosedur (dibahas lebih lanjut pada domain law, ethics dan investigation). 21
  25. 25. 2.3.3 Security Education Pengenalan mengenai pentingnya keamanan T I dan program-program yang akan dilakukan LSJ sehubungan dengan keamanan T I perlu diadakan. Pengenalan ini dapat dilakukan dalam bentuk pelatihan yang dilakukan minimal 1 tahun sekali atau setiap ada perubahan kebijakan keamanan TI dan program baru. Peserta pelatihan ini meliputi seluruh pegawai LSJ termasuk janitor dan pegawai outsource lainnya. Target dari security education ini adalah memastikan setiap pegawai LSJ memahami fungsi dan tanggung jawabnya dalam mensukseskan program keamanan T I. 2.4 Application & Systems Development Security Tujuan dari domain ini adalah mengidentifikasi komponen-komponen keamanan yang dapat diterapkan dengan sistem operasi dan aplikasi dan menerapkan komponen-komponen tersebut agar dapat mengembangkannya dengan sebaik-baiknya dan dapat diukur efektifitasnya. 2.4.1 Pengamanan untuk Aplikasi Terdapat dua jenis aplikasi yang digunakan LSJ yaitu aplikasi berbasis web yang menyediakan bisnis logic untuk aplikasi yang terdistribusi dalam lingkungan jaringan dan aplikasi berbasis client server semua aplikasi ini berbasis java servlet atau EJB. Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan aplikasi berbasis web ini antara lain : • Menempatkan aplikasi ini di zona restricted. • Aplikasi internal tidak dapat diakses dari luar. Untuk mencegah akses dari luar terhadap aplikasi internal, maka digunakan firewall dan IP internal untuk server-server yang digunakan oleh aplikasi internal. Dengan IP internal dan firewall diharapkan server-server tersebut hanya bisa dikenali oleh komputer yang ada dalam lokal network saja. • Adanya chalenge dengan password untuk dapat mengakses aplikasi. Setiap user yang akan mengakses aplikasi harus mempunyai login atau user name yang telah didaftarkan dalam aplikasi. Untuk beberapa aplikasi, informasi login name dan password diambil dari LDAP. Khusus untuk aplikasi keuangan digunakan login name yang berbeda. 22
  26. 26. • Adanya sesi (session) untuk membatasi lamanya idle koneksi. Untuk aplikasi berbasis web, jika browser sudah dibuka dan user tidak menggunakan aplikasi yang diakses dalam waktu tertentu atau idle maka koneksi ke aplikasi tersebut akan kadaluarsa. Lamanya waktu idle yang diperkenankan disebut juga dengan lamanya sesi (session). • Tidak semua aplikasi menggunakan LDAP khususnya aplikasi keuangan. Dengan mengambil informasi login name dan password dari LDAP server, diharapkan akan meningkatkan kemudahan pemakaian aplikasi. Tetapi kemudahan ini juga mempunyai resiko, yaitu jika informasi login name dan password diketahui oleh orang yang tidak berhak, maka orang bersangkutan dapat mengakses informasi-informasi yang sifatnya rahasia. Untuk itu informasi login name pemakai aplikasi keuangan tidak diambil dari LDAP. 2.4.2 Pengamanan Data Base Beberapa teknik yang dapat digunakan untuk pengamanan data base di LSJ antara lain : • Untuk mengakses data base harus menggunakan login name dan password yang telah terdaftar. • Setelah user berhasil login ke dalam aplikasi tertentu, maka aplikasi tersebut yang login ke database server. User tidak mengetahui login name dan password yang digunakan aplikasi tersebut saat login ke data base. • Nama user yang boleh mengakses database berbeda dengan nama user yang ada di LDAP server. Sebagai contoh nama user di database adalah nama aplikasi atau nama group. Sehingga akses langsung ke database dapat dibatasi karena nama user dan password tidak diketahui oleh pemakai aplikasi. • Bagi pemakai aplikasi, pengaksesan database harus melalui aplikasi yang sudah dikembangkan. • Login name dan password untuk mengakses database hanya boleh diketahui oleh kalangan terbatas (yang berhak mengetahui). 23
  27. 27. 2.4.3 Change Control Management Change control management diperlukan untuk menjaga integritas sistem informasi LSJ. Kebijakan yang ditetapkan LSJ antara lain : • Ada prosedur yang jelas untuk melakukan perubahan sistem. Baik itu perubahan infrastruktur (perangkat keras dan jaringan), ataupun perubahan aplikasi. • Berikut ini prosedur untuk melakukan perubahan di internal perusahaan sebagai berikut : 1. Pihak yang meminta perubahan harus mengisi form Permintaan Perubahan System. 2. Permintaan perubahan dianalisa oleh manager Divisi Teknikal Operational untuk perubahan perangkat keras dan jaringan. Sedangkan untuk perubahan aplikasi harus disetujui oleh manager Divisi Research and Development. 3. Manager yang berwenang memberikan persetujuan. Jika tidak maka harus diberikan alasannya mengapa ditolak. 4. Baik disetuji atau tidak, form Permintaan Perubahan Sistem dipindai untuk didokumentasikan atau disimpan dalam bentuk softcopy. 2.5 Crypthography Beberapa teknik crypthography dapat digunakan untuk meningkatkan keamanan TI LSJ, penggunaan crypthography tersebut antara lain : • Email server yang digunakan adalah sendmail, service email yang sudah tersedia dari Red Hat. Sedangkan clientnya menggunakan aplikasi Mozilla Email. • Enkripsi menggunakan SSL digunakan ketika user mendownload atau membaca email dari email server. Agar bisa aktif setting harus dilakukan baik di server maupun di client. • Penggunaan digest authentication pada web server, sehingga password yang dikirimkan melalui network tidak berupa clear text. Konsekuensinya harus menggunakan web browser yang dapat mendukung digest 24
  28. 28. authentication seperti Mozila 1.0.1, netscape 7 atau yang lebih tinggi, Internet Explorer 5 atau lebih tinggi dan Opera 4 atau yang lebih tinggi. 2.6 Domain Security Architecture & Models Domain ini menjelaskan mengenai prinsip-prinsip, konsep dan standar yang dapat digunakan untuk mendesain dan mengimplementasikan aplikasi, sistem operasi serta sistem yang aman. Dalam menerapkan prinsip-prinsip keamanan, arsitektur dan model keamanan T I disusun berdasarkan kebutuhan fungsional yang diperoleh dari risk management. Proteksi keamanan yang diterapkan LSJ lebih cenderung pada proteksi lapis atas, hal ini dilakukan LSJ karena bisnis utama LSJ sebagai pengembang perangkat lunak membuat sebagian besar pegawai LSJ (tim development/programer) membutuhkan akses ke resource dan layanan TI yang lebih fleksibel. Model keamanan TI yang digunakan oleh LSJ adalah sebagai berikut : Manage Access Control Manage Identity & Credentials Manage Security Audit Manage Information Flow Manage Data Integrity Gambar 2.3 Diagram Security Model LSJ Secara garis besar model keamaan TI yang digunakan LSJ terdiri dari lima fungsi utama, setiap fungsi memiliki fokus pada prinsip-prinsip keamanan yang berbeda. Kelima fungsi ini adalah : • Manage access control, fungsi ini memberikan kebijakan dalam mengakses dan mengeksekusi proses atau layanan TI melalui mekanisme authentifikasi dan authorisasi. Access control menggunakan indentifikasi dan credential sebagai atribut authentikasi dan memberikan input berupa informasi event-event atau kejadian yang terjadi untuk keperluan audit selain itu alert notification (notifikasi peringatan) dapat digunakan untuk 25
  29. 29. melakukan tidakan korektif. Fungsi ini menerapkan prinsip keamanan least previlage. Proteksi keamanan pada fungsi ini dijelaskan lebih detail pada domain access control system dan methodology. • Manage identify and credentials, fungsi ini memberikan kebijakan dalam membuat, memanage dan mendistribusikan data, informasi atau obyek lainnya. Termasuk dalam fungsi ini adalah pengaturan standar komunikasi (interface) yang digunakan antar komponen, dalam hal ini LSJ menetapkan penggunaan standar open system seperti XML dan interfaceinterface lainnya yang menggunakan bahasa JAVA. • Manage information flow, fungsi ini memberikan kebijakan dalam mengontrol aliran informasi pada organisasi LSJ, fungsi ini tergantung pada kebijakan yang diberikan fungsi access control dan fungsi trusted credentials. Termasuk dalam fungsi ini adalah pengaturan permision atau prevention alur informasi, monitoring dan pencatatan (logging) alur informasi, mekanisme pengiriman informasi, mekanisme penyimpanan data. Dalam fungsi ini LSJ menerapkan prinsip keamanan choke point. • Manage proses integrity, fungsi ini memberikan kebijakan dalam memanage proses bisnis agar sesuai dengan standar dan kebijakan keamanan yang berlaku dalam LSJ. Termasuk dalam fungsi ini adalah membuat prosedur pengoperasian dan kerja, perencanaan DRP&BCP, pembagian kerja sesuai dengan fungsi dan jabatan serta rotasi kerja, pencatatan time stamp penggunaan sumber daya dan layanan TI. Melalui fungsi ini LSJ menerapkan prinsip keamanan universal participation. • Manage security audit, fungsi ini memberikan kebijakan dalam melakukan audit keamanan TI pada organisasi LSJ. Termasuk dalam fungsi ini adalah kegiatan pengumpulan data yang sesuai dengan kebutuhan, melakukan analisa data-data yang telah dikumpulkan, melakukan perbaikan (corrective action) berdasarkan temuan-temuan hasil audit. Fungsi ini dijelaskan lebih detail pada domain auditing an assurance. Melalui fungsi ini LSJ dapat mengetahui kelemahan-kelemahan keamanan yang dimiliki LSJ (weakest link) sehingga LSJ dapat mengambil langkah-langkah yang diperlukan untuk mengatasinya. 26
  30. 30. 2.7 Physical Security Tujuan dari domain ini adalah menguji ancaman, resiko dan pencegahan untuk melindungi fasilitas-fasilitas, perangkat keras, data, media, dan personel. Penerapan domain ini mencakup pemilihan fasilitas, authorized entry method dan lingkungan serta prosedur keamanan. 2.7.1 Administrative Controls Pemilihan Fasilitas atau Konstruksi Kantor PT LSJ dapat diakses menggunakan kendaraan umum dengan mudah, karena lokasinya yang sangat dekat dengan terminal. Sekitar 20 menit dari terminal terdekat. PT LSJ menyediakan tempat parkir yang baik bagi pemakainya. Keamanan lingkungan gedung menjadi tanggung jawab personel security yang sudah dipekerjakan. Setiap pegawai kecuali top management berada dalam kubikus. Untuk top management mempunyai ruangan yang bersekat kaca anti pecah. Tujuan pemakaian kaca ini agar top manger yang berada dalam ruangan dapat melihat kesibukan stafnya dan demikian juga sebaliknya. Pintu masuk dan keluar ke dan dari ruang kerja hanya ada satu dan merupakan pintu kaca elektronis yang anti pecah. Sekiranya listrik padam maka pintu elektronis akan berubah menjadi manual. Pintu ini juga dilengkapi alarm sekiranya dibuka secara paksa. Untuk dapat membuka pintu elektronis ini diperlukan kartu akses magnetik. Hanya pegawai LSJ saja yang memiliki kartu akses ini. Diluar hari kerja pintu akan dikunci secara manual oleh security dan anak kunci disimpan oleh security yang sedang bertugas sedangkan anak kunci cadangan disimpan oleh manager bagian umum. Untuk ruangan presentasi dan ruang rapat, pintu yang digunakan adalah pintu kayu. Ruang rapat dan ruang presentasi berada disebelah ruang kerja utama, sehingga untuk memasukinya tidak diperlukan kartu akses. Server-server yang ada diletakkan pada ruangan server yang khusus. Pintu masuk dan keluar dari dan ke ruangan ini hanya ada satu. Tembok dan pintu ruangan ini berupa kaca anti pecah. Pintunya berupa pintu elektronis, diperlukan kartu akses magnetik untuk membukanya. Lantainya menggunakan raised floor 27
  31. 31. setinggi 10 cm. Hanya sistem administrator dan manager technical operation yang memiliki akses keruangan ini. AC yang digunakan merupakan AC central. Generator solar disediakan sebagai pengganti listrik, sekiranya padam. Daya yang disediakan cukup untuk mendukung semua komputer yang ada dan AC. UPS disediakan untuk mencegah komputer padam saat perubahan sumber listrik dari PLN ke generator. Untuk menerima dan mengeluarkan barang digunakan pintu yang berbeda dengan pintu masuk ke ruangan kerja utama. Pintu ini juga berupa pintu kaca elektronis yang dapat dibuka dengan kartu akses magnetik. Akses pintu ini untuk pegawai selain sekuriti hanya dibatasi pada jam kerja saja. Personnel Controls Tamu yang diterima berkewajiban mengisi di buku tamu dan hanya boleh masuk ke ruang tamu atau ruang presentasi yang terpisah dari ruang kerja. Salah satu langkah yang dilakukan untuk menerima pegawai adalah dengan menghubungi supervisor, atau pimpinan calon pegawai di kantor sebelumnya, atau temannya, untuk pegawai yang sudah berpengalaman. Atau dengan menghubungi kampus untuk pegawai baru. Sehingga perekrutan pegawai dengan perilaku buruk dapat dihindari. Training Secara rutin dilakukan training bagaimana keluar dari ruangan kerja sekiranya ada kebakaran dan gempa bumi. Training dilakukan secara rutin selama dua bulan sekali. Emergency Response dan Procedure Pegawai dapat berhenti kerja kapan saja sekiranya kondisi tidak aman atau tidak memungkinkan. LSJ menetapkan bahwa keselamatan kerja adalah nomor 1. Sekiranya ada kebakaran ataupun gempa bumi ataupun apa saja yang menyebabkan pekerja harus meninggalkan ruangan kerja, maka pintu keluar yang digunakan ada dua yaitu pintu keluar masuk ruang kerja dan pintu keluar masuk barang. Pemakaian pintu mana yang digunakan berdasarkan lokasi terdekat. 28
  32. 32. Disetiap pintu keluar darurat tersebut akan disediakan emergency light dan tanda exit light. Setelah keluar ruangan maka pegawai berkumpul pada tempat yang telah ditentukan. Koordinator untuk ini adalah bagian umum untuk kemudian petugas yang bertanggung jawab akan ditunjuk oleh manager corporat afair. 2.7.2 Technical Controls Akses Kontrol Semua pegawai mempunyai kartu akses yang digunakan untuk masuk ke ruangan kerja utama. Untuk membuka pintu pada jam kerja tidak diperlukan menggunakan PIN. PIN hanya digunakan diluar jam kerja (sebelum jam 8 pagi atau setelah jam 5). Pada hari libur PIN juga harus digunakan. Setiap pegawai membuka pintu dengan kartu akses maka akan tercatat jam dan pintu mana yang terbuka. Pintu server hanya dapat dibuka oleh orang-orang tertentu, seperti kepala sekurity, manager teknikal operational, dan system administrator. Alarm Kebakaran LSJ menyediakan alaram kebakaran dan sensor deteksi kebakaran melalui panas dan asap. Kesiapan fasilitas ini selalu diperiksa melalui uji coba alarm kebakaran setiap dua bulan. Backup Untuk backup data-data yang penting LSJ melakukan dua kategori backup data yang dilakukan harian dan bulanan. • Backup harddisk secara keseluruhan untuk semua server ke dalam tape • Backup database. Tape backup harian disimpan dalam sebuah kotak penyimpanan (brankas) yang kedap air dan tahan api. Sedangkan untuk backup bulanan LSJ melalui manager technical operational akan memilih vendor yang menyediakan jasa penitipan backup. Backup dari produk perangkat lunak yang dihasilkan LSJ juga akan dititipkan pada vendor yang dipilih. LSJ menyediakan dua buah Backup perangkat keras yang ditempatkan pada lokasi DRC&BCP, selain itu server-server development dapat digunakan juga sebagai backup server-server production. Untuk backup perangkat 29
  33. 33. komunikasi jaringan seperti firewall dan router LSJ akan menggunakan PC sabagai backup sementara sampai LSJ mendapatkan penganti perangkat tersebut. Selain itu LSJ memiliki satu buah hub switch cadangan. 2.7.3 Physical Controls Pintu Sekiranya ada alarm kebakaran atau listrik padam maka pintu masuk ke ruang kerja utama dan pintu keluar masuk barang berubah menjadi pintu manual. 2.8 Disaster Recovery & Business Continuity Plan Tujuan dari domain ini adalah mendesian suatu rencana untuk mengurangi resiko dan memungkinkan organisasi tetap dapat melanjutkan operasi bisnisnya jika terjadi suatu gangguan atau bencana pada sistem informasi mereka. Perencanaan DRP & BCP pada LSJ merupakan tanggung jawab dari manager technical operation. Rencana ini meliputi semua divisi LSJ yang mengatur bagaimana prosedur yang perlu dilakukan oleh divisi technical operation untuk melakukan pemulihan fasilitas-fasilitas TI dan bagi divisi lainnya untuk melakukan pemulihan fasilitas operasional lainnya. Langkah-langkah untuk membuat rencana DRP&BCP adalah mementukan faktor-faktor penyebab gangguan dan disaster, melakukan analisa dampak gangguan terhadap bisnis, membuat strategi untuk pemulihan operational dan mengidentifikasi komponen-komponen lain yang perlu diperhatikan dalam proses perencanaan. 2.8.1 Identifikasi Faktor Penyebab Beberapa faktor yang mungkin terjadi dan mengakibatkan layanan TI tidak dapat beroperasi dalam jangka waktu tertentu antara lain : • Gangguan ditimbulkan bencana alam, seperti banjir, gempa, kebakaran atau gangguan bom. Kemungkinan terjadinya gangguan ini sangat kecil sekali, mengingat lokasi LSJ didaerah Jakarta yang bebas dari banjir dan tidak pernah terjadi gempa dengan skala besar. • Ganguan kerena putusnya layanan infrastruktur yang disediakan pihak lain seperti listrik, telekomunikasi (termasuk jaringan internet), gangguan seperti 30
  34. 34. ini cukup sering terjadi minimal 2 kali dalam sebulan namun jangka waktu terjadinya gangguan tidak pernah lebih dari 1 hari kerja. • Gangguan karena masalah teknis seperti kegagalan sistem baik perangkat keras maupun perangkat lunak, layanan jaringan LAN terputus, penghapusan data yang tidak disengaja. 2.8.2 Bussiness Impact Analysis Pada tahapan ini dilakukan identifikasi dan mengklasifikasi proses bisnis yang ada di LSJ, menentukan lamanya waktu pemulihan yang dapat ditolerir oleh bisnis dan biaya yang dibutuhkan dalam upaya pemulihan tersebut. Tabel 2.2 Identifikasi dan Klasifikasi proses bisnis LSJ No Proses bisnis Deskripsi Klasifikasi 1 Layanan pelanggan Pelanggan tidak dapat meminta layanan dari LSJ. Proses ini dapat terganggu karena putusnya komunikasi suara atau jaringan internet. Vital 2 Pengembangan produk Tim development tidak dapat melakukan pengembangan perangkat lunak. Critical Proses ini dapat terganggu karena kerusakan pada infrastruktur dan fasilitas yang dibutuhkan pada proses pengembangan seperti perangkat keras, perangkat lunak, database, jaringan LAN dan lainnya. 3 Pembayaran gaji pegawai Bagian personalia tidak dapat menggunakan sistem payroll. Sensitive Hal ini dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya 4 Pembuatan neraca dan pembukuan perusahaan Bagian keuangan tidak dapat menggunakan sistem general ledger atau buku kecil. Sensitive Hal ini dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya 5 Absensi pegawai Absensi pegawai akan mempengaruhi perhitungan gaji pegawai. Not critical Gangguan dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya 6 Pemeliharaan data bese dan backup data Perusahaan tidak kehilangan data-data penting seperti data pelanggan, pegawai, data-data keuangan perusahaan. Vital Hal ini dapat disebabkan karena kerusakan media penyimpanan 31
  35. 35. Tabel 2.3 Waktu Pemulihan dan Biaya No Proses Bisnis Waktu Pemulihan 1 Layanan Pelanggan Max ½ hari kerja 2 Pengembangan produk Max 2 hari bila gangguan tidak merusak seluruh fasilitas Max 1 bulan atau tergantung kontrak dengan pelanggan (Bila kerusakan berat terjadi pada seluruh fasilitas) 3 Pembayaran gaji pegawai 4 Pembuatan neraca dan pembukuan perusahaan 5 Absensi pegawai Max 1 bulan sebelum pembayaran gaji berikutnya Max 1 bulan sebelum pembukuan bulan berikutnya Max 1 bulan 6 Pemeliharaan database dan backup data - 2.8.3 Biaya Penyediaan line cadangan Penyediaan 15 buah PC dan 3 server. Kerusakan fasilitas gedung dan perangkat keras kerena bencana alam akan diganti asuransikan Penggantian total perangkat keras yang rusak. Penggantian total perangkat keras yang rusak. Penggantian total perangkat keras yang rusak Penyediaan 2 buah backup. Strategi yang akan Diterapkan Dilihat dari bussiness impact analysis maka LSJ tidak membutuhkan lokasi kerja cadangan yang khusus yang perlu dimasukan dalam perencanaan DRC&BCP. Untuk lokasi DRP&BCP ini LSJ dapat menyewa sebuah gudang kosong di sekitar kota jakarta yang memberikan fasilitas listrik, air dan pengamanan gedung. Langkah yang perlu diambil LSJ lebih berfokus pada tindakan preventif seperti : • Selalu menjaga dan memlihara sistem pengamanan kebakaran digedung LSJ. • Menyediakan 2 server dan 15 PC dan koneksi jaringan LAN dilokasi DRP&BCP. • Melakukan pengecekan secara berkala dalam satu bulan sekali untuk memastikan kondisi lingkungan kerja DRC&BCP siap digunakan. • Memilih ISP yang baik dan membuat Service Level Agreement (SLA) maksimum 1X24 jam. 32
  36. 36. • Mengasuransikan aset-aset yang dimiliki LSJ khususnya untuk server dan PC. • Menyediakan mesin diesel untuk menyuplai arus listrik secara otomatis jika listrik yang disediakan oleh PLN mengalami gangguan. • Menyediakan UPS untuk server aplikasi ataupun database untuk mencegah kerusakan fisik pada server tersebut. • Melakukan back up data secara periodik kedalam tape dan membuat dua jenis back up yaitu harian dan bulanan. Kedua jenis back up ini disimpan di dua tempat yang terpisah. Tape Back up data disimpan di lemari besi yang kedap air dan tahan api. • Memberikan pengenalan dan pelatihan kepada semua pegawai LSJ mengenai tindakan-tindakan penyelamantan nyawa dan aset penting lainnya yang perlu dilakukan ketika terjadi bencana alam atau kebakaran di gedung LSJ. Meskipun demikian apabila terjadi bencana yang mengakibatkan kerusakan semua fasilitas yang dimiliki oleh LSJ maka rencana DRC&BCP berikut perlu dilakukan : • Manager technical operational sebagai penanggung jawab DRC&BCP memutuskan kapan rencana DRC&BCP ini dilakukan. • Secepatnya berpindah ke lokasi DRP&BCP dengan membawa back up data dan dokumen lainnya yang masih bisa diselamatkan. • Sistem administrator dibantu oleh sistem implementator melakukan persiapan fasilitas kerja di lokasi DRP&BCP. • Customer service engineer memberitahukan pelanggan-pelanggan yang penting dengan protoritas penting tentang kondisi LSJ saat itu dan memberikan nomor telepon LSJ di lokasi DRP&BCP LSJ. • Pegawai yang lain diharap tetap tenang dan tidak melakukan kegiatan apapun sampai fasilitas kerja di lokasi DRP&BCP siap. • Development Manager membuat prioritas proyek pengembangan produk yang akan dikerjakan lebih dulu. • Project manager dibantu oleh divisi marketing menjelaskan kondisi LSJ saat itu dan kemungkinan mundurnya jadwal penyelesaian proyek kepada 33
  37. 37. pelanggan. Untuk kemudian bernegosiasi kemungkinan untuk melanjutkan proyek yang sedang berjalan ditempat pelanggan (client side development). • Pegawai dari divisi akunting dan divisi HRD mencoba mencatat dan merekam data-data yang dibutuhkan untuk kemudian diproses kemudian ketika sistem keuangan dan sistem HRD telah siap. 2.8.4 Nomor Telepon Penting Nomor telepon penting yang perlu dihubungi ketika terjadi disaster, daftar nomor ini harus selalu dipelihara dan ditempatkan di ruangan security. Nomor- nomor penting yang perlu dimasukan dalam daftar ini antara lain : • Kantor polisi terdekat • Ambulance dan rumah sakit terdekat • Pemadam kebakaran • Manager technical operation. Sedangkan customer service engineer perlu memelihara nomor telepon dan contac person pelanggan. Satu copy daftar contact person pelanggan ini disimpan diruangan security. 2.9 Laws, Investigation & Ethics Tujuan dari domain ini adalah menetapkan kebijakan dan peraturan yang akan digunakan oleh organisasi untuk mengantisipasi kejahatan dan pelanggaran etika. Penerapan domain ini dilakukan dengan membuat suatu peraturan yang meliputi organisasi, keseluruhan pegawai, dan melakukan pengawasan terhadap pelaksanaan peraturan tersebut. Hal-hal yang perlu dimasukan dalam peraturan organisasi yang berhubungan dengan keamanan T I antara lain mengenai data privacy, penyalahgunaan komputer, hak cipta perangkat lunak dan kontrol terhadap penggunaan cryptography. Sebagai perusahaan pengembang perangkat lunak LSJ sangat memperhatikan masalah hak cipta perangkat lunak. LSJ telah menetapkan peraturan untuk tidak menggunakan perangkat lunak yang ilegal (bajakan). Untuk itu LSJ menetapkan kebijakan pendistribusian dan instalasi perangkat lunak secara terpusat. 34
  38. 38. LSJ menetapkan peraturan-peraturan keamanan TI yang perlu dipatuhi oleh pegawai dan dimasukan dalam perjanjian kerja pegawai dan dijelaskan dengan detail kepada pegawai sebelum menandatangani perjanjian kerja tersebut. Peraturan-peraturan tersebut antara lain : • Menyangkut batasan privacy pegawai, LSJ menganggap semua data-data pegawai yang tersimpan dalam PC atau komputer milik LSJ merupakan data-data perusahaan dan melalui keputusan dari penanggung jawab keamanan TI di LSJ maka LSJ berhak untuk melihat, membuka atau mengamankan data-data tersebut apabila dianggap mencurigakan dan dapat mengancam keamanan LSJ. • Sehubungan dengan penggunaan fasilitas kerja, dimana LSJ menetapkan bahwa penggunaan fasilitas kerja yang disediakan LSJ selayaknya digunakan untuk menyelesaikan tugas yang diberikan kepada pegawai. Tidak dibenarkan menggunakannya sebagai sarana untuk melakukan tidakan pidana atau melakukan kegiatan atau upaya yang bertujuan mencemarkan nama baik LSJ. • Menyangkut pertukaran pesan dan data, LSJ melarang pegawai untuk menyebarkan fitnah, berita yang meresahkan dan SARA melalui media apapun. • Menyangkut pemberhentian atau Pengunduran diri sebagai pegawai LSJ, LSJ memiliki prosedur dimana pegawai yang diberhentikan atau mengundurkan diri wajib mengembalikan ID cards, kunci akses (bila memiliki) dan semua properti perusahaan yang digunakan pegawai tersebut. Berita pemberitahuan mengenai pemberhentian atau pengunduran diri ini akan disampaikan oleh bagian personalia kepada semua pegawai, khususnya pada administrator. Untuk kemudian sistem administrator berkewajiban menghapus atau membekukan account yang dimiliki pegawai tersebut. 2.10 Auditing & Assurance Auditing dan assurance dilakukan secara berkala setiap setahun sekali. Cakupan pekerjaan yang dilakukan adalah : 35
  39. 39. • Mengevaluasi strategi, kebijakan, standard, prosedur, dan praktek yang berhubungan dengan managemen, perencanaan, dang pengorganisasian Sistem Informasi. • Mengevaluasi efektifitas dan efisiensi, dalam pengorganisasian implementasi dan managemen teknikal operasional infrastruktur yang berlaku untuk menjamin bahwa tujuan busines organisasi dapat dicapai. • Mengevaluasi organisasi logical, lingkungan, dan keamanan infrastruktur IT. • Mengevaluasi kemampuan organisasi untuk memulihkan pelayanannya pada tingkat kualitas yang sudah disetujui, dan process untuk membangun, mengkomunikasikan dan memelihara pendokumentasian dan test dari perencanaan untuk kelanjutan operasional bisnis dan proses SI. • Mengevaluasi metodologi dan proses dimana pengembangan aplikasi, akuisisi, implementasi, dan maintenance dilakukan untuk memastikan tujuan bisnis dapat dicapai. • Mengevaluasi sistem dan proses bisnis untuk menjamin bahwa resiko di manage sesuai dengan tujuan bisnis. Pada LSJ audit sistem keamanan TI dilakukan oleh tim auditor yang anggotanya dipilih dari tim konsultan LSJ. Pemilihan tim konsultan karena tim ini tidak secara langsung terlibat dalam proses pengembangan perangkat lunak dan proses operasional pemeliharaan sistem informasi LSJ. Hasil audit ini dilapor langsung ke wakil direktur. Berikut merupakan contoh control objective yang digunakan oleh LSJ dalam melakukan audit dalam proses pengembangan Aplikasi. Tabel 2.4 Control Objective untuk Pengembangan Aplikasi Control Objectives Perubahan source code harus jelas: versi yang mana yang akan dipakai, siapa yang merubah, dan dapat diakses oleh tim yang berhak. Control Method / Procedures / Controlmeasures 1. Menggunakan Current Version System software untuk mengatur versioning dan hak akses. 2. Pengaturan siapa yang merubah modul atau source code ditentukan oleh tim leader. 3. Source code yang telah selesai dimodifikasi di lokal komputer, ketika akan diupload ke 36
  40. 40. Kemudahan pembacaan logik dari program. 1. 2. 3. Alasan perubahan aplikasi harus jelas dan konsekwensi yang terjadi harus sudah disadari sebelum perubahan diterapkan. 1. 2. 3. Kemudahan untuk mempelajari sistem secara keseluruhan. Instalasi aplikasi di lingkungan produksi harus dipastikan menggunakan versi yang telah disetujui. server harus sudah melewati test terlebih dahulu. Persetujuan tim leader untuk mengupload diperlukan. Penamaan variabel, atribut, metoda, fungsi, dan nama file harus sesuai dengan kesepakatan tim dan aturan perusahaan. Untuk setiap fungsi dan metoda yang dibuat harus dijelaskan secara global proses apa yang dilakukan. Input dan output data yang diperlukan juga harus dijelaskan. Setiap ada looping atau perulangan dijelaskan kondisi atau syarat apa yang harus dipenuhi. Adanya prosedur untuk merubah aplikasi. Alasan kenapa dan konsekwensi akibat perubahan aplikasi harus sudah dijelaskan dalam dokumen atau form yang sudah ditentukan. Pihak-pihak yang berwenang harus mengetahui dan menyetujui perubahan tersebut. 1. Adanya dokumentasi yang menyeluruh. 1. Instalasi ke sistem produksi harus menggunakan CD program yang telah disetujui. 2. Instalasi dilakukan oleh orang yang berwenang. 3. Setelah instalasi, installer harus mengisi log instalasi. 37
  41. 41. 3 Kesimpulan dan Saran 3.1 Kesimpulan • Langkah-langkah proteksi dan teknik keamanan TI dengan pendekatan domain keamanan ini dapat memberikan gambaran secara menyeluruh mengenai semua obyek dan subyek keamanan TI serta bagaimana mengamankan obyek-obyek tersebut secara teknis maupun non-teknis sperti kebijakan keamanan dan prosedur operasional. • Aset terpenting yang umumnya dimiliki oleh suatu UKM pengembang perangkat lunak adalah source code produk dan hasil research pengembangan produk baru. Kehilangan atau kebocoran data-data ini dapat mengakibatkan organisasi dapat kehilangan daya saing. Pengamanan aset ini harus dapat dilihat dari berbagai domain keamanan. 3.2 Saran Mengimplementasikan keamanan sistem informasi harus sejalan dengan kebutuhan bisnis organisasi, bila terlalu berlebihan akan memerlukan biaya investasi yang besar. 38
  42. 42. 39

×