SlideShare a Scribd company logo
1 of 42
Download to read offline
IKI-83408T : Proteksi dan Teknik Keamanan Sistem Informasi

Penerapan Domain Keamanan Sistem Informasi
pada P.T. Linux Sakti Jaya

Oleh :
No

Nama

NPM

1

Bayu Tenoyo

7203010065

2

I Nyoman Sandhiyadnya

7203010219

MAGISTER TEKNOLOGI INFORMASI
PROGRAM PASCASARJANA
UNIVERSITAS INDONESIA
2004
© 2004 Kelompok 73 IKI-83408T MTI UI. Silakan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.
Daftar Isi
1

PENDAHULUAN ................................................................. 1

1.1
1.2
1.3
1.4
1.5
1.6
1.6.1
1.6.2
1.6.3
1.6.4

2

Latar Belakang ........................................................................................ 1
Profil Perusahaan .................................................................................... 1
Visi dan misi ........................................................................................... 2
Struktur Organisasi ................................................................................. 2
Jam Kerja Pegawai.................................................................................. 6
Arsitektur Infrastruktur ........................................................................... 6
Perangkat Keras .................................................................................... 6
Perangkat Lunak ................................................................................... 8
Perangkat Telekomunikasi .................................................................... 9
Arsitektur Jaringan .............................................................................. 10

PENERAPAN DOMAIN .................................................... 11

2.1
2.1.1
2.1.2
2.1.3
2.2
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.3
2.3.1
2.3.2
2.3.3
2.4
2.4.1
2.4.2
2.4.3
2.5
2.6
2.7
2.7.1
2.7.2
2.7.3
2.8
2.8.1
2.8.2
2.8.3
2.8.4
2.9

Domain Access Control System dan Methodology .............................. 11
Administrative Control ....................................................................... 11
Physical Control ................................................................................. 13
Logical Control .................................................................................. 14
Telecommunication & Network Security ............................................. 14
Network Segregation and Isolation..................................................... 14
Pengamanan dengan menggunakan Device ........................................ 16
Networking Services yang Diberikan ................................................. 16
Keamanan untuk Web Server Public .................................................. 16
Keamanan untuk Remote Access Service........................................... 18
Domain Security Management Practice................................................ 18
Risk Management ............................................................................... 19
Implementasi Security Policies ........................................................... 21
Security Education .............................................................................. 22
Application & Systems Development Security..................................... 22
Pengamanan untuk Aplikasi................................................................ 22
Pengamanan Data Base ....................................................................... 23
Change Control Management ............................................................. 24
Crypthography ...................................................................................... 24
Domain Security Architecture & Models ............................................. 25
Physical Security................................................................................... 27
Administrative Controls...................................................................... 27
Technical Controls .............................................................................. 29
Physical Controls ................................................................................ 30
Disaster Recovery & Business Continuity Plan.................................... 30
Identifikasi Faktor Penyebab .............................................................. 30
Bussiness Impact Analysis.................................................................. 31
Strategi yang akan Diterapkan ............................................................ 32
Nomor Telepon Penting ...................................................................... 34
Laws, Investigation & Ethics ................................................................ 34

i
2.10

3
3.1
3.2

Auditing & Assurance........................................................................... 35

KESIMPULAN DAN SARAN ............................................ 38
Kesimpulan ........................................................................................... 38
Saran...................................................................................................... 38

ii
1

PENDAHULUAN

1.1

Latar Belakang
Saat ini peranan teknologi informasi (TI) dalam suatu organisasi bisnis

modern semakin besar. TI telah menjadi urat nadi dalam melakukan operasi dan
manajemen bisnis mereka. Secara khusus kecenderungan ini melahirkan suatu
tuntutan untuk dapat menjamin keamanan sistem informasi (SI) yang menjadi aset
penting bagi organisasi mereka. Secara garis besar menjamin keamanan sistem
informasi berarti menjamin kerahasiaan, ketersediaan dan integritas sumber daya
dan layanan TI - termasuk didalamnya informasi, data, aplikasi atau infrastruktur yang diberikan oleh SI. Untuk dapat menjamin keamanan SI perlu dilakukan
proteksi dan teknik keamanan SI secara menyeluruh

(holistik), tidak hanya

melalui pendekatan teknis.
Melalui makalah ini, kami akan mencoba membahas mengenai langkahlangkah proteksi dan teknik keamanan SI yang terdapat pada P.T. Linux Sejati
Jaya, sebuah UKM pengembang perangkat lunak. Pembahasan meliputi
penerapan sebelas domain keamanan sistem informasi yang sesuai dengan kondisi
UKM tersebut. Melalui pendekatan ini diharapkan upaya proteksi dan teknik
keamanan SI dapat dilakukan secara menyeluruh.
1.2

Profil Perusahaan
P.T. Linux Sakti Jaya (LSJ) merupakan sebuah perusahaan pengembang

perangkat lunak (software house). Didirikan pada tahun 1995 di Jakarta, LSJ telah
mampu membuktikan dirinya sebagai produsen perangkat lunak yang bermutu
dengan menghasilkan produk-produk perangkat lunak unggulan yang cukup
ternama dan dapat dibanggakan.
Berawal sebagai perusahaan yang kecil membuat LSJ dapat memahami
kebutuhan pelanggan untuk mendapatkan perangkat lunak yang handal namun
murah (cost- effective). Oleh karena itu LSJ bertekad untuk membuat dan hanya
memberikan produk yang terbaik, handal, mudah digunakan serta user fiendly.

1
Selain itu LSJ memberikan layanan purna jual untuk menjamin kepuasan
pelanggan.
1.3

Visi dan misi

Visi LSJ adalah
“Become a winning software house with a winning products solution “
Hal ini berarti dalam menghadapi perkembangan dimasa yang akan
datang, LSJ bertekad untuk tetap menghasilkan produk-produk perangkat lunak
yang handal dan bermutu agar mampu bersaing untuk menjadi perusahaan
pengembang perangkat lunak yang terkemuka.
Misi LSJ adalah
•

Menghasilkan perangkat lunak yang handal dengan biaya rendah.
LSJ menerapkan metodologi pengembangan perangkat lunak

yang

terbaik, dengan menggunakan pendekatan holistic untuk dapat memahami
masalah secara menyeluruh.
LSJ selalu berusaha menekan biaya produksi dengan mengurangi segala
bentuk pemborosan selama proses pengembangan perangkat lunak.
•

Meningkatkan kepuasan pelanggan
LSJ hanya memberikan produk dan layanan yang berkualitas bagi
pelanggan serta selalu memberikan nilai lebih bagi pelanggan untuk
memperoleh kepercayaan pelanggan bahwa kebutuhan-kebutuhannya
dapat selalu dipenuhi oleh LSJ.

•

Meningkatkan kesejahteraan pegawai
LSJ membantu karyawan untuk berbagi dalam kesuksesan perusahaan
sesuai dengan kontribusi karyawan tersebut, menyediakan peluang bagi
karyawan berdasarkan kinerjanya, membuat lingkungan kerja yang aman,
nyaman dan menarik bagi karyawan, menunjukan bahwa keragaman dan
kontribusi individual menolong karyawan untuk mendapatkan kepuasan
dan pencapaian prestasi dari kerja karyawan tersebut.

1.4

Struktur Organisasi
LSJ dipimpin oleh seorang direktur yang dibantu oleh seorang wakil

direktur. LSJ memiliki dua divisi utama dan tiga divisi pendukung lainnya,
masing-masing divisi ini dipimpin oleh seorang manager yang bertanggung jawab

2
langsung pada direktur. Secara lebih detail struktur organisasi LSJ dapat dilihat
pada gambar 1.1. Kelima divisi yang ada pada LSJ, adalah
1. Divisi Corporate Affair, divisi ini bertanggung jawab untuk mengurus
personalia, dan hubungan perusahaan dengan pihak luar serta pengadaan
peralatan kantor. Manager dalam divisi ini membawahi beberapa pegawai
yaitu :
•

Dua pegawai staf pada bagian sumber daya (A08, A09)

•

Dua pegawai staf pada bagian umum (A10, A11)

•

Empat pegawai keamanan (security) (A12, A13, A14, A15)

Selain itu terdapat beberapa SDM bukan pegawai tetap (outsource) yaitu:
•

Dua receptionist

•

Empat janitor

•

Empat security

2. Divisi Research and Development, divisi ini membawahi tiga tim yaitu:
•

Tim Konsultan, tim ini terdiri dari tiga orang konsultan (A16, A17,
A18) yang berfungsi untuk menyediakan jasa solusi bisnis bagi
pelanggan dan menentukan produk LSJ yang sesuai untuk menjadi
solusi bagi pelanggan.

•

Tim Research and New Product, tim ini berfungsi untuk meneliti dan
mengembangkan produk-produk yang memiliki peluang besar untuk
dapat diterima pasar. Tim ini memiliki empat orang software
engineer(A20, A21, A22, A23) yang dipimpin oleh seorang tim leader
(A19).

•

Tim Product Costumization, tim ini berfungsi untuk melakukan
penyesuaian produk LSJ yang telah ada agar dapat sesuai dengan
kebutuhan pelanggan. Tim ini memiliki lima orang software engineer
(A25, A26, A27, A28, A29) yang dipimpin oleh seorang tim leader
(A24).

Anggota-anggota dalam Tim research and new product dan tim product
costumization dapat saling bertukar tempat dan berpindah tim tergantung
pada kebutuhan perusahaan.

3
3. Divisi Technical Operation, Manager dalam divisi ini membawahi tiga
orang system administrator (A30, A31) yang bertanggung jawab untuk
memelihara semua sistem informasi yang dimiliki dan digunakan oleh
LSJ. Selain itu divisi ini juga memiliki dua tim yaitu :
•

Tim Customer Services, tim ini bertanggung jawab untuk memberikan
layanan purna jual produk kepada pelanggan termasuk maintenance
produk dan layanan help desk support. Tim ini terdiri dari lima orang
Customer Service Engineer (A32, A33, A34, A35, A36) dan dipimpin
oleh seorang tim leader (A33).

•

Tim System Implementator,

tim ini bertanggung jawab untuk

melakukan implementasi produk baik untuk keperluan internal
maupun keperluan pelanggan. Tim ini terdiri dari tiga orang System
Implemetator Engineer (A38, A39, A40) dan dipimpin oleh seorang
tim leader (A37)
4. Divisi keuangan dan akunting, Manager dalam divisi ini membawahi
seorang staf keuanggan (A41) yang bertanggung jawab untuk mengatur
keuangan perusahaan dan dua orang staf akunting (A42,A43) yang
mencatat semua pengeluaran dan pemasukan perusahan.
5. Divisi marketing, divisi ini terdiri dari tiga tim yaitu :
•

Tim Sales, tim ini yang bertanggung jawab untuk mencari dan
mendapatkan prospek pelanggan atau proyek baru. Tim ini terdiri dari
dua orang Sales Eksekutif (A44, A45) yang bertanggung jawab pada
manager.

•

Tim Pre-sales, tim ini bertanggung jawab untuk menindaklanjuti
proyek agar prospek dapat berubah menjadi pelanggan. Tim ini terdiri
dari dua orang Sales Eksekutif (A46, A47) yang bertanggung jawab
pada manager

•

Tim Sales Engineer, tim ini bertanggung jawab untuk memberi
dukungan kepada tim Sales dan tim Pre-sales. Dukungan diberikan
pada segi teknologi dan pengetahuan teknis pada produk. Tim ini
terdiri dari dua orang Sales Engineer (A48, A49, A50) yang
bertanggung jawab kepada Sales Eksekutif suatu proyek.

4
Gambar 1.1 Struktur Organisasi P.T. Linux Sakti Jaya

5
1.5

Jam Kerja Pegawai
Secara umum jam kerja pegawai LSJ adalah delapan jam sehari selama

lima hari kerja dengan waktu kerja jam 08.00 – 17.00 WIB. Bekerja diluar jam
kerja yang ditetapkan atau lembur dilakukan bila ada tuntutan proyek dan telah
mendapat persetujuan dari manager yang bersangkutan.
Untuk bagian pengamanan jam kerja security dibagi dalam empat
kelompok yang bekerja dalam tiga shift dimana setiap shift terdiri dari seorang
pegawai keamanan dan seorang security outsource dengan waktu kerja sebagai
berikut:
-

Shift I, 06.00 – 18.00 WIB

-

Shift II, 08.00 – 20.00 WIB

-

Shift III, 18.00 – 06.00 WIB

Kelompok yang mendapatkan giliran shift III akan libur keesokan harinya. Tidak
ada petugas pengganti sehingga Petugas pada shift II berkewajiban untuk
menggantikan tanggung jawab petugas pada shift lainnya yang berhalangan hadir
karena cuti atau sakit.
LSJ juga memiliki jadwal piket kunjungan ke lokasi kerja back up yang
akan digunakan ketika terjadi disaster. Kunjungan ini bertujuan untuk memeriksa
kondisi lingkungan kerja dan properti milik LSJ yang ada disana. Tim piket
kunjungan ini terdiri dari seorang dari bagian pengamanan, bagian umum dan
sistem administrator.

1.6

Arsitektur Infrastruktur

1.6.1

Perangkat Keras
Secara garis besar perangkat keras yang digunakan oleh P.T. LSJ untuk

mendukung kegiatan bisnisnya terdiri dari :
1. Server
PT. LSJ memiliki 7 buah server yang berbasis Linux Red Hat Enterprise
2.1 server yang digunakan untuk melayani kebutuhan internal perusahaan
seperti email server, portal dan aplication server, file server dan RAS
server, data base server.

6
Selain server-server production tersebut, LSJ juga memiliki tiga buah
server untuk keperluan development proyek dan dua buah server yang
ditempatkan dilokasi DRC
Server yang digunakan oleh LSJ memiliki rata-rata spesifikasi sebagai
berikut :
Processor
Front side bus
Memory
Chipset
Hard drive
VGA
NIC

I/O channels

Drive controler

Intel® Processor at 1.8 GHz
800 Mhz
512 MB
Intel E7520
80 GB 7200 rpm
Embedded ATI Radeon 7000-M with 16MB
SDRAM
Single embedded Intel 10/100/1000 Gigabit4 NIC;
Intel PRO/1000 MT Gigabit
NIC (copper), Intel PRO/1000 MF Gigabit NIC
(fibre)
single point of accountability at all times.
Six total: two PCI ExpressTM slots (1 x 8 lane and
1 x 4 lane);
two PCI-X® slots (64-bit/100MHz); one PCI (32bit/33MHz, 5v)
and one PCI (64-bit/66MHz)
Embedded single channel Ultra320 SCSI and twochannel SATA controller

2. PC Desktop
P.T. LSJ memiliki 30 buah PC Desktop dengan spesifikasi pentium III,
900 Mhz dan menggunakan sistem operasi Linux Red Hat 7.2 atau Red
Hat 9 workstation. P C desktop ini digunakan baik untuk development
proyek maupun kegiatan administrasi sehari-hari.
3. Notebook
P.T. LSJ memiliki 7 buah notebook untuk digunakan oleh direktur dan
manajemen dan 2 buah yang digunakan divisi marketing untuk presentasi
diluar kantor. Spesifikasi notebook adalah pentium III, 1.2 Mhz dengan
sistem operasi Linux Red Hat 9.
4. Network devices

7
PT.LSJ memiliki 2 buah firewall yakni cisco PIX Firewall yang digunakan
untuk memfilter paket yang datang dari eksternal LSJ, serta proxy server
dengan linux redhat 9 yang digunakan untuk memfilter koneksi ke dan
dari internet. Selain itu LSJ memiliki sebuah router dan sebuah switch dan
tiga buah hub.
5. Printer dan scanner
P.T. LSJ memiliki 10 buah Printer dan 3 buah scanner untuk kebutuhan
operasional sehari-hari PT.XYZ.
1.6.2

Perangkat Lunak
Perangkat lunak yang saat ini digunakan oleh P.T. LSJ dapat digolongkan

dalam dua macam menurut kegunaannya yaitu perangkat lunak yang menunjang
kegiatan administrasi perusahaan serta aplikasi office yang dapat memperlancar
tugas pegawai dan aplikasi-aplikasi yang digunakan untuk development perangkat
lunak.
Aplikasi-aplikasi yang digunakan untuk menunjang kegiatan administrasi
perusahaan antara lain :
•

Aplikasi akuntansi
Aplikasi ini terdiri dari aplikasi akutansi buku kecil dan general ledger.
Aplikasi akutansi ini merupakan aplikasi yang dikembangkan secara
internal dengan menggunakan pattern three tier dan berbasis client-server.

•

Aplikasi SDM
Aplikasi ini terdiri dari aplikasi payrool dan absensi pegawai. Aplikasi
payroll menggunakan patern three tier berbasis client-server dan aplikasi
absensi pegawai berbasis web. Kedua aplikasi ini merupakan aplikasi yang
dikembangkan internal.

•

Aplikasi Help desk
Aplikasi berbasis web ini dikembangkan secara internal dan digunakan
untuk mencatat masalah-masalah yang dihadapi pelanggan sehubungan
dengan pemakaian produk.

•

Aplikasi office
P.T. LSJ menggunakan open office 1.1.3.

•

Web site perusahaan

8
Web site perusahaan dikembangkan secara internal dan digunakan sebagai
sarana promosi dan memperkenalkan perusahaan serta produk kepada
pelanggan dan masyarakat
Aplikasi atau tools yang digunakan untuk menunjang kegiatan
development perangkat lunak antara lain :
•

Curent Version System 1.11.18, aplikasi ini digunakan untuk mendukung
kegiatan change management proyek.

•

Java Sun One 5 digunakan sebagai development software.

•

Visual Paradigm for UML modeler 3, aplikasi ini digunakan sebagai UML
case tool dan code reverse engineering bahasa pemrograman JAVA.

•

dotProject

merupakan aplikasi berbasis web yang digunakan untuk

management proyek.
1.6.3

Perangkat Telekomunikasi
LSJ memiliki 6 line telepon dengan kegunaan sebagai berikut tiga line

digunakan untuk fasilitas dial-up Remote Access Service (RAS), satu line direct,
satu line PABX untuk kebutuhan internal organisasi dan satu line PABX untuk
keperluan support pelanggan. Dua buah telepon selular GSM untuk keperluan
system administrator.

9
1.6.4

Arsitektur Jaringan
R ed H at
E nterprise Linux
E S ,A S

R ed H at E nterprise Linux W S ,
R ed H at 9;7.2

D evelopm ent
server

C orporate D esktop

H ub

H ub

H ub

Internet
G atew ay

R outer

S w itch

P roxy server

F irew all

W eb F T P M ail D N S
D H C P F ile

P rint

RAS

DNS

LD A P

DMZ
D atabase
M odem

M odem

A pplication
S D M , A kunting

R ed H at E nterprise Linux E S 2.1

Gambar 1.2 Arsitektur Jaringan P.T. Linux Sejati Jaya
10
2

PENERAPAN DOMAIN

Pembahasan domain-domain keamanan T I yang akan diterapkan LSJ meliputi :
1. Access Control System & Methodology
2. Telecommunication & Network Security
3. Security Management Practices
4. Application & Systems Development Security
5. Cryptography
6. Security Architecture & Models
7. Operations Security
8. Disaster Recovery & Business Continuity Plan
9. Laws, Investigation & Ethics
10. Physical Security
11. Auditing & Assurance

2.1

Domain Access Control System dan Methodology
Tujuan dari domain ini adalah memberikan suatu mekanisme dan metode

yang dapat digunakan oleh suatu organisasi untuk mengontrol dan melindungi
sistem dan sumber daya TI pihak-pihak yang tidak berwenang. Melalui penerapan
domain ini diharapkan LSJ dapat melakukan kontrol, pembatasan akses,
pemantauan dan perlindungan terhadap kerahasiaan, integritas dan ketersediaan
sumber daya TI
Secara garis besar penerapan domain access control pada LSJ dilakukan
dalam tiga kategori yaitu Administrative control, physical contol dan Logical
control.
2.1.1

Administrative Control
Manager technical operation (A05) sebagai penanggung jawab keamanan

TI di LSJ, berkewajiban membangun security policy LSJ. Salah satu kebijakan

11
yang perlu ditetapkan oleh manager technical operation (A05) adalah metode
akses yang akan digunakan LSJ dan metode administrasi akses.
Dalam hal ini LSJ yang menggunakan platform LINUX menyadari
kelemahan dalam akses kontrol yang umumnya ada sistem operasi berbasis *nix
yaitu super-root, dimana root memiliki hak full access termasuk ke kernel
memory. Banyak perangkat lunak harus dijalankan dengan account root sebagai
contoh adalah daemon-daemon network. Hal ini menyebabkan account root mesti
dimiliki oleh beberapa pegawai. Untuk mengatasi ini LSJ menggunakan sistem
RSBAC (Rule Set Based Access Control) dengan menggunakan sistem ini dapat
dibuat beberapa user root untuk dapat mengeksekusi program-program tertentu
sebagai root sehingga access control root dapat dibatasi sesuai dengan tujuan
administrator tersebut.
LSJ menggunakan distributed access administration, dimana LSJ
membagi fungsi kontrol akses kedalam dua kategori yaitu administrator untuk
kegiatan operasional sehari-hari seluruh perusahaan dan asministrator untuk setiap
proyek pengembangan produk. Untuk pengembangan produk akan dipilih
administrator khusus untuk mengontol kontrol akses keperluan proyek tersebut
administrator berasal dari tim development sedangkan untuk keperluan dan
kegiatan operasional sehari-hari LSJ memiliki dua orang sistem administrator
(A30, A31) yang bekerja secara bergantian dibawah pimpinan manager Technical
Operation (A05).
Semua aplikasi yang digunakan

LSJ diwajibkan menggunakan Role-

based access control (RBAC) sebagai metode untuk kontrol akses ke sumber
daya TI seperti jaringan dan database. Hal ini berarti akan ada pembagian tugas
dalam struktur kerja, sebagai contoh seorang staf keuangan hanya boleh
melakukan input data sedangkan approval data hanya boleh dilakukan oleh
manager sebaliknya manager tidak diperkenankan melakukan input data.
Kecuali untuk keperluan pengembangan produk maka penggunaan aplikasi
dengan metode kontrol akses selain RBAC dapat dilakukan namun harus dengan
persetujuan manager yang bertanggung jawab.
Secara struktural pengawasan keamanan TI di LSJ mengikuti struktur
organisasi, dimana pegawai yang secara struktural berkewajiban mengawasi

12
pegawai bawahannya ( seperti team leader dan manager) berkewajiban mengawasi
segala tidakan pegawai yang berpotensi melakukan pelanggaran keamanan TI.
LSJ tidak ada tim khusus yang mengawasi keamanan TI.
2.1.2

Physical Control
Beberapa kebijakan perlu ditetapkan untuk mengamankan sumber daya

TI secara fisik termasuk diantaranya adalah :
•

LSJ memisahkan jaringan internal perusahaan dengan internet dan DMZ
menggunakan firewall.

•

LSJ memisahkan jaringan yang digunakan oleh tim development untuk
mengembangkan produk dengan jaringan yang digunakan untuk kegiatan
operasional sehari-hari oleh divisi keuangan, administrasi dan marketing
serta dengan jaringan top management. Jaringan ini dipisahkan secara logic.

•

Ruangan tempat menyimpan semua server, router serta data backup berada
dilantai yang berbeda dengan ruangan kerja pegawai. Ruangan tersebut
selalu terkunci dan hanya dapat diakses oleh manager technical operation
dan sistem administrator. Sistem administrator yang masuk dan keluar
ruangan ini diperiksa dan dicatat oleh security.

•

LSJ melakukan backup data harian dan bulanan, untuk data backup dari
bagian administrasi, keuangan dan marketing dilakukan oleh sistem
administrator perusahaan. Catridge atau tape backup tidak diizinkan keluar
dari ruangan penyimpanan. Sedangkan data backup dari setiap proyek
pengembangan produk dilakukan oleh administrator proyek tersebut dan
diserahkan kepada tim leader (A19) atau (A24) untuk kemudian bersama
dengan sistem administrator (A30) atau (A31) perusahaan menyimpan data
backup tersebut ke dalam ruang penyimpanan. Untuk tape backup bulanan
dan source code menjadi tanggung jawab manager technical operation (A05)
untuk memilih vendor penyedia jasa penitipan tape backup.

•

Resotore data backup hanya dilakukan jika data-data yang digunakan dalam
kegiatan production mengalami gangguan. Proses restore data backup harus
mendapatkan inzin dari manager technical operation (A05).

13
•

Server production tidak diperkenankan menggunakan atau menyediakan
flopy drive. Hal ini untuk menghindari penyusup dapat mengubah password
root dengan menggunakan disket boot.

2.1.3

Logical Control
LSJ menggunakan beberapa perangkat keras dan perangkat lunak yang

digunakan untuk menghindari akses kesumber daya oleh pihak yang tidak
berwenang. Kebijakan LSJ antara lain
•

Setiap aplikasi yang digunakan wajib menyediakan fungsi login yang
memaksa pengguna untuk memasukan user ID dan password setiap kali
akan menggunakan aplikasi tersebut termasuk ketika melakukan koneksi
jaringan.

•

LSJ menetapkan kebijakan penggantian password secara berkala minimum
setiap 3 bulan. Kebijakan ini diterapkan melalui pembatasan waktu expiry
time limit password pada setiap aplikasi yang digunakan oleh LSJ.

•

Penggunaan digest authentication pada web server, sehingga password
yang dikirimkan melalui network tidak berupa clear text.

•

Pencatatan log melalui program atau fasilitas yang disediakan linux,
sistem administrator berkewajiban melakukan pengecekan terhadap
kejadian-kejadian yang terekam dalam log setiap bulan.

•

Menggunakan beberapa program untuk mendeteksi adanya penyusupan
(intrusion detection). Beberapa program sederhana yang digunakan antara
lain chkwtmp, tcplogd dan hostsentry.

2.2

Telecommunication & Network Security
Pada domain ini akan dijelaskan desain peralatan telekomunikasi dan

jaringan yang digunakan oleh LSJ sesuai dengan kebutuhan untuk menjamin
keamanan T I.
2.2.1

Network Segregation and Isolation

LSJ membagi jaringan yang ada kedalam lima kategori yaitu :

14
•

Uncontrolled, semua jaringan yang tidak dapat dikontrol oleh LSJ atau
diluar kendali LSJ masuk dalam kategori ini. Dalam hal ini berarti internet.

•

Perimeter network atau Demilitarized zone (DMZ) merupakan jaringan
yang dapat dikontrol oleh LSJ dan berfungsi sebagai pembatas antara
jaringan uncontrolled dengan jaringan internal LSJ.

•

Restricted, akses untuk jaringan ini dikontrol dan dibatasi hanya untuk
individu atau subyek yang memiliki wewenang saja. Tidak ada ada
komunikasi atau koneksi langsung dengan jaringan uncontrolled. Dalam
hal ini berarti jaringan production atau jaringan yang digunakan untuk
kegiatan operasional perusahaan seperti untuk aplikasi keuangan, payroll,
general ledger dan lainnya.

•

Secured, akses untuk jaringan ini hanya diberikan pada pengguna dengan
level tertentu (highly trusted users). Dalam hal ini berarti jaringan yang
digunakan oleh top level manajemen LSJ.

•

Controlled, jaringan intranet LSJ yang dapat diakses oleh pegawai LSJ
(trusted users). Jaringan ini digunakan oleh semua pegawai LSJ dan
terpisah dari

jaringan production. Jaringan yang digunakan oleh tim

development untuk pengembangan proyek merupakan salah satu contoh
jaringan ini.
Pembagian area jaringan ini dilakukan dengan menggunakan konsep VLAN.
Secara ringkas pembagian jaringan di LSJ dapat dilihat pada gambar 2.1 berikut :

Production
Internet

DMZ

Intranet

Restricted

Management

Uncontrolled

Perimeter

Controlled
Secured

Gambar 2.1 Network Segregation LSJ

15
2.2.2

Pengamanan dengan menggunakan Device

Perangkat komunikasi jaringanyang digunakan oleh LSJ untuk keamanan antara
lain :
1. Firewall digunakan untuk membatasi port-port yang dapat diakses dari
luar. Sedangkan akses internet dari dalam ke luar untuk situs-situs tertentu
dilarang. LSJ menggunakan cisco PIX 501, firewall ini memberikan
perlindungan jaringan dari 55 jenis serangan yang populer, memiliki
sensor untuk mendeteksi adanya gejala serangan (Intrusion Detection
System), memberikan AAA service dengan menggunakan TACACS dan
RADIUS.
2. Switch, LSJ menggunakan 3Com switch seri 4070 yang memiliki fungsi
Routed Access Control list yang dapat digunakan untuk menjamin hanya
user yang memiliki akses saja yang dapat menggunakan secured dan
restricted network.
3. Application-Proxy firewall. LSJ menggunakan proxy server dengan sistem
operasi linux redhat enterprise sever 2.1. Aplication-proxy firewall ini
digunakan untuk memfilter informasi-informasi yang lewat dari proxy
server tersebut, proxy server dapat memilih informasi-informasi yang akan
diteruskan atau tidak berdasarkan setting atau logic dari proxy server
tersebut.
2.2.3 Networking Services yang Diberikan
1. DNS (Domain name service) digunakan untuk memetakan nama-nama
komputer yang ada ke nomor ip.
2. Directory service (LDAP) digunakan untuk menyimpan nama-nama user
beserta passwordnya. Selain nama-nama user itu digunakan untuk login ke
jaringan, digunakan juga untuk login ke aplikasi-aplikasi yang ada.
3. DHCP (penomoran IP dilakukan secara dinamis)

2.2.4 Keamanan untuk Web Server Public
Perusahaan mempunyai situs internet, yang menjelaskan profile perusahaan dan
produk-produk atau service yang disediakan, untuk keperluan marketing. Situs

16
internet ini ada dalam web server yang berada di kantor. Spesifikasinya sebagai
berikut :
•

Bandwith yang disediakan sebesar 128 kb

•

OS yang digunakan adalah linux Red Hat Enterprise

•

Web server Apache 1.3

•

Tidak ada koneksi ke RDBMS maupun ke application server.

Beberapa kebijakan yang ditetapkan LSJ untuk keamanan web server for public
ini antara lain :
•

Data-data yang digunakan oleh kegiatan production LSJ tidak boleh
diletakan pada database yang terhubung dengan web server ini.

•

Web server ini tidak boleh memiliki koneksi langsung maupun secara
wireless dengan jaringan internal baik itu jaringan restricted, secured
maupun intranet.

•

Manager

technical

operational

(A05)

bertanggung

jawab

untuk

menetapkan kebijakan sehubungan dengan penggunaan password, wireless
communication (jika suatu saat akan digunakan) dan penggunaan antivirus
(khususnya bagi pelanggan yang menggunakan platform ms windows).
•

Konfigurasi firewall harus memberikan minimum access sesuai dengan
kebutuhan dan konfigurasi ini merupakan tanggung jawab system
administrator (A30) atau (A31).

•

Firewall merupakan satu-satunya akses point untuk web server ini.

•

Perubahan konfigurasi firewall harus tercatat dan mendapat persetujuan
dari manager technical operation (A05).

•

Konfigurasi sistem operasi untuk web server ini berada pada level secure
host instalation.

•

Jika tersedia security patches/hot fix yang baru, update harus cepat
dilakukan oleh system administrator (A30) atau (A31).

•

Semua service yang tidak sesuai dengan kebutuhan bisnis harus ditiadakan
(disable).

17
2.2.5

Keamanan untuk Remote Access Service
Adanya kemungkinan penugasan pegawai ke luar kota, maka disediakan

remote access service bagi pegawai tersebut, untuk mengakses aplikasi e-mail
atau aplikasi lainnya serta digunakan untuk melakukan download source code atau
dokumen-dokumen.
Pegawai mengakses jaringan di kantor dengan melakukan dial up ke RAS server
yang telah disediakan. Terdapat tiga buah koneksi yang disediakan. RAS server
menggunakan sistem operasi Linux Red Hat enterprise 2.1.
Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan RAS ini antara
lain:
•

Penggunaan one time password untuk melakukan access.

•

Pemberian akses merupakan wewenang system administrator (A30) atau
(A31).
Dengan mekanisme permintaan akses sebagai berikut :
Pegawai LSJ yang meminta akses menghubungi system administrator pada
nomor yang telah ditentukan dengan menggunakan telepon selular GSM
pegawai yang telah terdaftar. System administrator melakukan generate
one time password kemudian memberikan password tersebut kepada
pegawai dengan SMS.

•

Akses hanya dapat dilakukan dengan menggunakan nomor telepon selular
GSM milik pegawai LSJ yang telah didaftarkan.

•

RAS hanya dapat digunakan oleh pegawai LSJ dan kerahasiaan nomor
akses dial-in menjadi tanggung jawab setiap pegawai LSJ.

2.3

Domain Security Management Practice
Tujuan domain ini adalah mengidentifikasi aset berharga yang dimiliki

oleh organisasi dan membuat suatu langkah implementasi yang paling tepat untuk
melakukan proteksi terhadap aset tersebut untuk mencapai tujuan mengurangi
ancaman dan kerugian financial dengan biaya (budget) yang sesuai.

18
Terdapat tiga komponen penting yang menjadi pondasi bagi keamanan
TI suatu organisasi. Ketiga komponen tersebut adalah risk management, security
policies and information security.
2.3.1

Risk Management
Risk management merupakan proses untuk mengidentifikasi dan menilai

resiko-resiko yang dapat mengganggu keamanan TI serta mengurangi
kemungkinan terjadinya resiko tersebut.
Langkah awal dalam risk management adalah membentuk tim risk
analysis yang dipimpin oleh manager Technical Operation (A05). Angota tim ini
terdiri dari perwakilan seluruh divisi LSJ. Tugas dari tim ini adalah
mengidentifikasi informasi-informasi berharga dan aset penting lainnya yang
dimiliki oleh LSJ. Berikut adalah tabel informasi dan aset penting yang dimiliki
oleh LSJ
Tabel 2.1 Risk Analysis
No Informasi dan Aset

Asal ancaman

1

Fasilitas dan gedung

• Kebakaran
• Gangguan alam

2

Kebocoran informasi
hasil research
technology

3

Kebocoran data –data
hasil research
marketing

4

Kebocoran informasi
gaji seluruh pegawai

5

Hilangnya informasi
dan data-data penting
pelanggan

Dampak bagi LSJ

Dibutuhkan dana yang
sangat besar untuk
membangun kembali
fasilitas yang rusak dan
menyediakan kembali
perangkat lunak.
• Eksternal (cracker) Kerugaian finansial akibat
hilangnya nilai inovasi
• Internal, karena
dan kemampuan bersaing
kecerobohan
dengan competitor lain.
pengguna.
• Eksternal (cracker) Kerugian financial karena
kehilangan kemampuan
• Internal, karena
bersaing dipasar sebab
kecerobohan
competitor dapat
pengguna dan
mengetahui langkahmekanisme akses
kontrol tidak baik. langkah strategis
marketing.
• Eksternal (cracker) Menurunnya produktivitas
pegawai karena privacy
• Infternal, karena
mereka terganggu dan
kecerobohan
lingkungan kerja menjadi
peengguna, akses
tidak kondusif.
kontrol tidak baik
Kerugian waktu kerja
• Kerusakan fisik
pegawai untuk
• Kecerobohan
mengumpulkan kembali
pengguna.

19
6

Hilangnya informasiinformasi penting
pegawai

7

Hilangnya source code
yang sedang
dikerjakan tim
development.

8

Kerusakan perangkat
lunak atau media
penyimpanan.

• Penghapusan oleh
pihak yang tidak
berwenang
• Kerusakan fisik
• Kecerobohan
pengguna.
• Penghapusan oleh
pihak yang tidak
berwenang
• Kerusakan fisik
• Mekanisme change
control yang tidak
baik
• Penghapusan oleh
pihak yang tidak
berwenang

• Kerusakan fisik
karena kebakaran
atau voltase listrik
yang tidak baik
(naik-turun)

data-data penting tersebut.

Hilangnya kepercayaan
dan moral pegawai
Kerugian waktu kerja
pegawai untuk
mengumpulkan kembali
data-data penting tersebut
Kemungkinan perubahan
yang tidak tercatat dan
kemungkinan akan
menimbulkan masalah
dikemudian hari.
Kerugian waktu kerja
pegawai untuk
mengumpulkan menulis
kembali source code
tersebut.
Kerugian material untuk
mengganti perangkat keras
tersebut dan kemungkinan
hilangnya data-data hasil
kerja pegawai.

Nilai “Information Asset”
Kecil

Sedang

Tinggi

Resiko
(kemunkinan terjadi)

• Kerusakan fasilitas dan
gedung

Kecil

Sedang

• Hilangnya informasi
pegawai
• Hilangnya informasi
pelanggan

• Kebocoran data gaji
pegawai.
• Kebocoran hasil
research marketing
• Kebocoran hasil
research technoloy

20
Tinggi

• Kerusakan
perangkat keras
atau media
penyimpanan

• Hilangnya source
code

Gambar 2.2 Diagram Risk Modeling
2.3.2 Implementasi Security Policies
Setelah mengetahui semua ancaman yang perlu diatasi, perlu disusun
sebuah kebijakan

yang mengatur langkah-langkah untuk mengurangi resiko

ancaman, membuat standar keamanan organisasi, menentukan minimum level of
security dan kebutuhan-kebutuhan bisnis lainnya yang membutuhkan proteksi
keamanan khusus serta prosedur operasional yang perlu dilakukan oleh seluruh
personel organisasi dalam menjaga keamanan TI.
Kebijakan keamanan yang disusun perlu meliputi seluruh domain
keamanan yang dibahas pada makalah ini, pada domain securities management
practice ini pembahasan mengenai security policies berfokus pada bagaimana
mengimplementasikan security policies, prosedur dan panduan-panduan dalam
kegiatan sehari-hari organisasi. Permasalahan utamanya adalah bagaimana seluruh
personel LSJ dapat mencari dan melihat kebijakan, prosedur dan panduan secara
cepat dan mudah.
Strategi yang dilakukan LSJ untuk memudahkan pegawai-pegawainya
dapat membaca dan menemukan peraturan serta prosedur-prosedur keamanan
adalah :
•

Menerjemahkan prosedur-prosedur kedalam bentuk slogan-slogan yang
lebih mudah dimengerti dan menempatkan slogan-slogan tersebut pada
tempat-tempat yang mudah dilihat (eye catching).

•

Memperkecil ukuran dokumen-dokumen prosedur agar mudah diletakan
pada setiap meja pegawai.

•

Menetapkan sanksi yang tegas terhadap semua pelanggaran kebijakan dan
prosedur (dibahas lebih lanjut pada domain law, ethics dan investigation).

21
2.3.3

Security Education
Pengenalan mengenai pentingnya keamanan T I dan program-program

yang akan dilakukan LSJ sehubungan dengan keamanan T I perlu diadakan.
Pengenalan ini dapat dilakukan dalam bentuk pelatihan yang dilakukan minimal 1
tahun sekali atau setiap ada perubahan kebijakan keamanan TI dan program baru.
Peserta pelatihan ini meliputi seluruh pegawai LSJ termasuk janitor dan pegawai
outsource lainnya. Target dari security education ini adalah memastikan setiap
pegawai LSJ memahami fungsi dan tanggung jawabnya dalam mensukseskan
program keamanan T I.
2.4

Application & Systems Development Security
Tujuan dari domain ini adalah mengidentifikasi komponen-komponen

keamanan yang dapat diterapkan dengan sistem operasi dan aplikasi dan
menerapkan komponen-komponen tersebut agar dapat mengembangkannya
dengan sebaik-baiknya dan dapat diukur efektifitasnya.
2.4.1

Pengamanan untuk Aplikasi
Terdapat dua jenis aplikasi yang digunakan LSJ yaitu aplikasi berbasis

web yang menyediakan bisnis logic untuk aplikasi yang terdistribusi dalam
lingkungan jaringan dan aplikasi berbasis client server semua aplikasi ini berbasis
java servlet atau EJB.
Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan aplikasi
berbasis web ini antara lain :
•

Menempatkan aplikasi ini di zona restricted.

•

Aplikasi internal tidak dapat diakses dari luar. Untuk mencegah akses dari
luar terhadap aplikasi internal, maka digunakan firewall dan IP internal
untuk server-server yang digunakan oleh aplikasi internal. Dengan IP
internal dan firewall diharapkan server-server tersebut hanya bisa dikenali
oleh komputer yang ada dalam lokal network saja.

•

Adanya chalenge dengan password untuk dapat mengakses aplikasi. Setiap
user yang akan mengakses aplikasi harus mempunyai login atau user name
yang telah didaftarkan dalam aplikasi. Untuk beberapa aplikasi, informasi
login name dan password diambil dari LDAP. Khusus untuk aplikasi
keuangan digunakan login name yang berbeda.

22
•

Adanya sesi (session) untuk membatasi lamanya idle koneksi. Untuk
aplikasi berbasis web, jika browser sudah dibuka dan user tidak
menggunakan aplikasi yang diakses dalam waktu tertentu atau idle maka
koneksi ke aplikasi tersebut akan kadaluarsa. Lamanya waktu idle yang
diperkenankan disebut juga dengan lamanya sesi (session).

•

Tidak semua aplikasi menggunakan LDAP khususnya aplikasi keuangan.
Dengan mengambil informasi login name dan password dari LDAP server,
diharapkan akan meningkatkan kemudahan pemakaian aplikasi. Tetapi
kemudahan ini juga mempunyai resiko, yaitu jika informasi login name
dan password diketahui oleh orang yang tidak berhak, maka orang
bersangkutan dapat mengakses informasi-informasi yang sifatnya rahasia.
Untuk itu informasi login name pemakai aplikasi keuangan tidak diambil
dari LDAP.

2.4.2

Pengamanan Data Base
Beberapa teknik yang dapat digunakan untuk pengamanan data base di

LSJ antara lain :
•

Untuk mengakses data base harus menggunakan login name dan password
yang telah terdaftar.

•

Setelah user berhasil login ke dalam aplikasi tertentu, maka aplikasi
tersebut yang login ke database server. User tidak mengetahui login name
dan password yang digunakan aplikasi tersebut saat login ke data base.

•

Nama user yang boleh mengakses database berbeda dengan nama user
yang ada di LDAP server. Sebagai contoh nama user di database adalah
nama aplikasi atau nama group. Sehingga akses langsung ke database
dapat dibatasi karena nama user dan password tidak diketahui oleh
pemakai aplikasi.

•

Bagi pemakai aplikasi, pengaksesan database harus melalui aplikasi yang
sudah dikembangkan.

•

Login name dan password untuk mengakses database hanya boleh
diketahui oleh kalangan terbatas (yang berhak mengetahui).

23
2.4.3

Change Control Management
Change control management diperlukan untuk menjaga integritas sistem

informasi LSJ. Kebijakan yang ditetapkan LSJ antara lain :
•

Ada prosedur yang jelas untuk melakukan perubahan sistem. Baik itu
perubahan infrastruktur (perangkat keras dan jaringan), ataupun perubahan
aplikasi.

•

Berikut ini prosedur untuk melakukan perubahan di internal perusahaan
sebagai berikut :
1. Pihak yang meminta perubahan harus mengisi form Permintaan
Perubahan System.
2. Permintaan perubahan

dianalisa oleh manager Divisi Teknikal

Operational untuk perubahan perangkat keras dan jaringan. Sedangkan
untuk perubahan aplikasi harus disetujui oleh manager Divisi Research
and Development.
3. Manager yang berwenang memberikan persetujuan. Jika tidak maka
harus diberikan alasannya mengapa ditolak.
4. Baik disetuji atau tidak, form Permintaan Perubahan Sistem dipindai
untuk didokumentasikan atau disimpan dalam bentuk softcopy.
2.5

Crypthography
Beberapa teknik crypthography dapat digunakan untuk meningkatkan

keamanan TI LSJ, penggunaan crypthography tersebut antara lain :
•

Email server yang digunakan adalah sendmail, service email yang sudah
tersedia dari Red Hat. Sedangkan clientnya menggunakan aplikasi Mozilla
Email.

•

Enkripsi menggunakan SSL digunakan ketika user mendownload atau
membaca email dari email server. Agar bisa aktif setting harus dilakukan
baik di server maupun di client.

•

Penggunaan digest authentication pada web server, sehingga password
yang dikirimkan melalui network tidak berupa clear text. Konsekuensinya
harus menggunakan web browser yang dapat mendukung digest

24
authentication seperti Mozila 1.0.1, netscape 7 atau yang lebih tinggi,
Internet Explorer 5 atau lebih tinggi dan Opera 4 atau yang lebih tinggi.
2.6

Domain Security Architecture & Models
Domain ini menjelaskan mengenai prinsip-prinsip, konsep dan standar

yang dapat digunakan untuk mendesain dan mengimplementasikan aplikasi,
sistem operasi serta sistem yang aman.
Dalam menerapkan prinsip-prinsip keamanan, arsitektur dan model
keamanan T I disusun berdasarkan kebutuhan fungsional yang diperoleh dari risk
management. Proteksi keamanan yang diterapkan LSJ lebih cenderung pada
proteksi lapis atas, hal ini dilakukan LSJ karena bisnis utama LSJ sebagai
pengembang perangkat lunak membuat sebagian besar pegawai LSJ (tim
development/programer) membutuhkan akses ke resource dan layanan TI yang
lebih fleksibel.
Model keamanan TI yang digunakan oleh LSJ adalah sebagai berikut :
Manage Access Control

Manage Identity & Credentials

Manage Security Audit

Manage Information Flow

Manage Data Integrity

Gambar 2.3 Diagram Security Model LSJ
Secara garis besar model keamaan TI yang digunakan LSJ terdiri dari lima
fungsi utama, setiap fungsi memiliki fokus pada prinsip-prinsip keamanan yang
berbeda. Kelima fungsi ini adalah :
•

Manage access control, fungsi ini memberikan kebijakan dalam
mengakses dan mengeksekusi proses atau layanan TI melalui mekanisme
authentifikasi dan authorisasi. Access control menggunakan indentifikasi
dan credential sebagai atribut authentikasi dan memberikan input berupa
informasi event-event atau kejadian yang terjadi untuk keperluan audit
selain itu alert notification (notifikasi peringatan) dapat digunakan untuk

25
melakukan tidakan korektif. Fungsi ini menerapkan prinsip keamanan
least previlage. Proteksi keamanan pada fungsi ini dijelaskan lebih detail
pada domain access control system dan methodology.
•

Manage identify and credentials, fungsi ini memberikan kebijakan dalam
membuat, memanage dan mendistribusikan data, informasi atau obyek
lainnya. Termasuk dalam fungsi ini adalah pengaturan standar komunikasi
(interface) yang digunakan antar komponen, dalam hal ini LSJ
menetapkan penggunaan standar open system seperti XML dan interfaceinterface lainnya yang menggunakan bahasa JAVA.

•

Manage information flow, fungsi ini memberikan kebijakan dalam
mengontrol aliran informasi pada organisasi LSJ, fungsi ini tergantung
pada kebijakan yang diberikan fungsi access control dan fungsi trusted
credentials. Termasuk dalam fungsi ini adalah pengaturan permision atau
prevention alur informasi, monitoring dan pencatatan (logging) alur
informasi, mekanisme pengiriman informasi, mekanisme penyimpanan
data. Dalam fungsi ini LSJ menerapkan prinsip keamanan choke point.

•

Manage proses integrity, fungsi ini memberikan kebijakan dalam
memanage proses bisnis agar sesuai dengan standar dan kebijakan
keamanan yang berlaku dalam LSJ. Termasuk dalam fungsi ini adalah
membuat prosedur pengoperasian dan kerja,

perencanaan DRP&BCP,

pembagian kerja sesuai dengan fungsi dan jabatan serta rotasi kerja,
pencatatan time stamp penggunaan sumber daya dan layanan TI. Melalui
fungsi ini LSJ menerapkan prinsip keamanan universal participation.
•

Manage security audit, fungsi ini memberikan kebijakan dalam melakukan
audit keamanan TI pada organisasi LSJ. Termasuk dalam fungsi ini adalah
kegiatan pengumpulan data yang sesuai dengan kebutuhan, melakukan
analisa data-data yang telah dikumpulkan, melakukan perbaikan
(corrective action) berdasarkan temuan-temuan hasil audit. Fungsi ini
dijelaskan lebih detail pada domain auditing an assurance. Melalui fungsi
ini LSJ dapat mengetahui kelemahan-kelemahan keamanan yang dimiliki
LSJ (weakest link) sehingga LSJ dapat mengambil langkah-langkah yang
diperlukan untuk mengatasinya.

26
2.7

Physical Security
Tujuan dari domain ini adalah menguji ancaman, resiko dan pencegahan

untuk melindungi fasilitas-fasilitas, perangkat keras, data, media, dan personel.
Penerapan domain ini mencakup pemilihan fasilitas, authorized entry method dan
lingkungan serta prosedur keamanan.
2.7.1

Administrative Controls

Pemilihan Fasilitas atau Konstruksi
Kantor PT LSJ dapat diakses menggunakan kendaraan umum dengan
mudah, karena lokasinya yang sangat dekat dengan terminal. Sekitar 20 menit dari
terminal terdekat.

PT LSJ menyediakan tempat parkir yang baik bagi

pemakainya. Keamanan lingkungan gedung menjadi tanggung jawab personel
security yang sudah dipekerjakan.
Setiap pegawai kecuali top management berada dalam kubikus. Untuk top
management mempunyai ruangan yang bersekat kaca anti pecah. Tujuan
pemakaian kaca ini agar top manger yang berada dalam ruangan dapat melihat
kesibukan stafnya dan demikian juga sebaliknya.
Pintu masuk dan keluar ke dan dari ruang kerja hanya ada satu dan
merupakan pintu kaca elektronis yang anti pecah. Sekiranya listrik padam maka
pintu elektronis akan berubah menjadi manual. Pintu ini juga dilengkapi alarm
sekiranya dibuka secara paksa. Untuk dapat membuka pintu elektronis ini
diperlukan kartu akses magnetik. Hanya pegawai LSJ saja yang memiliki kartu
akses ini. Diluar hari kerja pintu akan dikunci secara manual oleh security dan
anak kunci disimpan oleh security yang sedang bertugas sedangkan anak kunci
cadangan disimpan oleh manager bagian umum.
Untuk ruangan presentasi dan ruang rapat, pintu yang digunakan adalah
pintu kayu. Ruang rapat dan ruang presentasi berada disebelah ruang kerja utama,
sehingga untuk memasukinya tidak diperlukan kartu akses.
Server-server yang ada diletakkan pada ruangan server yang khusus. Pintu
masuk dan keluar dari dan ke ruangan ini hanya ada satu. Tembok dan pintu
ruangan ini berupa kaca anti pecah. Pintunya berupa pintu elektronis, diperlukan
kartu akses magnetik untuk membukanya. Lantainya menggunakan raised floor

27
setinggi 10 cm. Hanya sistem administrator dan manager technical operation
yang memiliki akses keruangan ini.
AC yang digunakan merupakan AC central.
Generator solar disediakan sebagai pengganti listrik, sekiranya padam.
Daya yang disediakan cukup untuk mendukung semua komputer yang ada dan
AC. UPS disediakan untuk mencegah komputer padam saat perubahan sumber
listrik dari PLN ke generator.
Untuk menerima dan mengeluarkan barang digunakan pintu yang berbeda
dengan pintu masuk ke ruangan kerja utama. Pintu ini juga berupa pintu kaca
elektronis yang dapat dibuka dengan kartu akses magnetik. Akses pintu ini untuk
pegawai selain sekuriti hanya dibatasi pada jam kerja saja.

Personnel Controls
Tamu yang diterima berkewajiban mengisi di buku tamu dan hanya boleh
masuk ke ruang tamu atau ruang presentasi yang terpisah dari ruang kerja.
Salah satu langkah yang dilakukan untuk menerima pegawai adalah
dengan menghubungi supervisor, atau pimpinan calon pegawai di kantor
sebelumnya, atau temannya, untuk pegawai yang sudah berpengalaman. Atau
dengan menghubungi kampus untuk pegawai baru. Sehingga perekrutan pegawai
dengan perilaku buruk dapat dihindari.
Training
Secara rutin dilakukan training bagaimana keluar dari ruangan kerja
sekiranya ada kebakaran dan gempa bumi. Training dilakukan secara rutin selama
dua bulan sekali.
Emergency Response dan Procedure
Pegawai dapat berhenti kerja kapan saja sekiranya kondisi tidak aman atau
tidak memungkinkan. LSJ menetapkan bahwa keselamatan kerja adalah nomor 1.
Sekiranya ada kebakaran ataupun gempa bumi ataupun apa saja yang
menyebabkan pekerja harus meninggalkan ruangan kerja, maka pintu keluar yang
digunakan ada dua yaitu pintu keluar masuk ruang kerja dan pintu keluar masuk
barang. Pemakaian pintu mana yang digunakan berdasarkan lokasi terdekat.

28
Disetiap pintu keluar darurat tersebut akan disediakan emergency light dan tanda
exit light.
Setelah keluar ruangan maka pegawai berkumpul pada tempat yang telah
ditentukan. Koordinator untuk ini adalah bagian umum untuk kemudian petugas
yang bertanggung jawab akan ditunjuk oleh manager corporat afair.
2.7.2 Technical Controls
Akses Kontrol
Semua pegawai mempunyai kartu akses yang digunakan untuk masuk ke
ruangan kerja utama. Untuk membuka pintu pada jam kerja tidak diperlukan
menggunakan PIN. PIN hanya digunakan diluar jam kerja (sebelum jam 8 pagi
atau setelah jam 5). Pada hari libur PIN juga harus digunakan. Setiap pegawai
membuka pintu dengan kartu akses maka akan tercatat jam dan pintu mana yang
terbuka.
Pintu server hanya dapat dibuka oleh orang-orang tertentu, seperti kepala sekurity,
manager teknikal operational, dan system administrator.
Alarm Kebakaran
LSJ menyediakan alaram kebakaran dan sensor deteksi kebakaran melalui
panas dan asap. Kesiapan fasilitas ini selalu diperiksa melalui uji coba alarm
kebakaran setiap dua bulan.
Backup
Untuk backup data-data yang penting LSJ melakukan dua kategori backup
data yang dilakukan harian dan bulanan.
•

Backup harddisk secara keseluruhan untuk semua server ke dalam tape

•

Backup database.
Tape backup harian disimpan dalam sebuah kotak penyimpanan (brankas)

yang kedap air dan tahan api. Sedangkan untuk backup bulanan LSJ melalui
manager technical operational akan memilih vendor yang menyediakan jasa
penitipan backup. Backup dari produk perangkat lunak yang dihasilkan LSJ juga
akan dititipkan pada vendor yang dipilih.
LSJ menyediakan dua buah Backup perangkat keras yang ditempatkan
pada lokasi DRC&BCP, selain itu server-server development dapat digunakan
juga sebagai backup server-server production. Untuk backup perangkat

29
komunikasi jaringan seperti firewall dan

router LSJ akan menggunakan PC

sabagai backup sementara sampai LSJ mendapatkan penganti perangkat tersebut.
Selain itu LSJ memiliki satu buah hub switch cadangan.

2.7.3

Physical Controls

Pintu
Sekiranya ada alarm kebakaran atau listrik padam maka pintu masuk ke
ruang kerja utama dan pintu keluar masuk barang berubah menjadi pintu manual.
2.8

Disaster Recovery & Business Continuity Plan
Tujuan dari domain ini adalah mendesian suatu rencana untuk mengurangi

resiko dan memungkinkan organisasi tetap dapat melanjutkan operasi bisnisnya
jika terjadi suatu gangguan atau bencana pada sistem informasi mereka.
Perencanaan DRP & BCP pada LSJ merupakan tanggung jawab dari
manager technical operation. Rencana ini meliputi semua divisi LSJ yang
mengatur bagaimana prosedur yang perlu dilakukan oleh divisi technical
operation untuk melakukan pemulihan fasilitas-fasilitas TI dan bagi divisi lainnya
untuk melakukan pemulihan fasilitas operasional lainnya.
Langkah-langkah untuk membuat rencana DRP&BCP adalah mementukan
faktor-faktor penyebab gangguan dan disaster, melakukan analisa dampak
gangguan terhadap bisnis, membuat strategi untuk pemulihan operational dan
mengidentifikasi komponen-komponen lain yang perlu diperhatikan dalam proses
perencanaan.
2.8.1

Identifikasi Faktor Penyebab
Beberapa faktor yang mungkin terjadi dan mengakibatkan layanan TI tidak

dapat beroperasi dalam jangka waktu tertentu antara lain :
•

Gangguan ditimbulkan bencana alam, seperti banjir, gempa, kebakaran atau
gangguan bom. Kemungkinan terjadinya gangguan ini sangat kecil sekali,
mengingat lokasi LSJ didaerah Jakarta yang bebas dari banjir dan tidak
pernah terjadi gempa dengan skala besar.

•

Ganguan kerena putusnya layanan infrastruktur yang disediakan pihak lain
seperti listrik, telekomunikasi (termasuk jaringan internet), gangguan seperti

30
ini cukup sering terjadi minimal 2 kali dalam sebulan namun jangka waktu
terjadinya gangguan tidak pernah lebih dari 1 hari kerja.
•

Gangguan karena masalah teknis seperti kegagalan sistem baik perangkat
keras

maupun

perangkat

lunak,

layanan

jaringan

LAN

terputus,

penghapusan data yang tidak disengaja.

2.8.2

Bussiness Impact Analysis
Pada tahapan ini dilakukan identifikasi dan mengklasifikasi proses bisnis

yang ada di LSJ, menentukan lamanya waktu pemulihan yang dapat ditolerir oleh
bisnis dan biaya yang dibutuhkan dalam upaya pemulihan tersebut.
Tabel 2.2 Identifikasi dan Klasifikasi proses bisnis LSJ
No

Proses bisnis

Deskripsi

Klasifikasi

1

Layanan pelanggan

Pelanggan tidak dapat meminta layanan
dari LSJ.
Proses ini dapat terganggu karena
putusnya komunikasi suara atau jaringan
internet.

Vital

2

Pengembangan produk

Tim development tidak dapat melakukan
pengembangan perangkat lunak.

Critical

Proses ini dapat terganggu karena kerusakan pada
infrastruktur dan fasilitas yang dibutuhkan pada
proses pengembangan seperti perangkat keras,
perangkat lunak, database, jaringan LAN dan
lainnya.

3

Pembayaran gaji pegawai

Bagian personalia tidak dapat menggunakan sistem
payroll.

Sensitive

Hal ini dapat disebabkan karena
kerusakan perangkat keras, perangkat
lunak atau infrastruktur pendukung
lainnya
4

Pembuatan neraca dan
pembukuan perusahaan

Bagian keuangan tidak dapat menggunakan sistem
general ledger atau buku kecil.

Sensitive

Hal ini dapat disebabkan karena kerusakan
perangkat keras, perangkat lunak atau infrastruktur
pendukung lainnya

5

Absensi pegawai

Absensi pegawai akan mempengaruhi perhitungan
gaji pegawai.

Not critical

Gangguan dapat disebabkan karena kerusakan
perangkat keras, perangkat lunak atau infrastruktur
pendukung lainnya

6

Pemeliharaan data bese
dan backup data

Perusahaan tidak kehilangan data-data penting
seperti data pelanggan, pegawai, data-data keuangan
perusahaan.

Vital

Hal ini dapat disebabkan karena kerusakan media
penyimpanan

31
Tabel 2.3 Waktu Pemulihan dan Biaya
No

Proses Bisnis

Waktu Pemulihan

1

Layanan Pelanggan

Max ½ hari kerja

2

Pengembangan produk

Max 2 hari bila gangguan
tidak merusak seluruh
fasilitas

Max 1 bulan atau
tergantung kontrak dengan
pelanggan

(Bila kerusakan berat
terjadi pada seluruh
fasilitas)
3

Pembayaran gaji pegawai

4

Pembuatan neraca dan pembukuan
perusahaan

5

Absensi pegawai

Max 1 bulan sebelum
pembayaran gaji
berikutnya
Max 1 bulan sebelum
pembukuan bulan
berikutnya
Max 1 bulan

6

Pemeliharaan database dan backup data

-

2.8.3

Biaya
Penyediaan line
cadangan
Penyediaan 15 buah
PC dan 3 server.

Kerusakan fasilitas
gedung dan perangkat
keras kerena bencana
alam akan diganti
asuransikan

Penggantian total
perangkat keras yang
rusak.
Penggantian total
perangkat keras yang
rusak.
Penggantian total
perangkat keras yang
rusak
Penyediaan 2 buah
backup.

Strategi yang akan Diterapkan
Dilihat dari bussiness impact analysis maka LSJ tidak membutuhkan

lokasi kerja cadangan yang khusus yang perlu dimasukan dalam perencanaan
DRC&BCP. Untuk lokasi DRP&BCP ini LSJ dapat menyewa sebuah gudang
kosong di sekitar kota jakarta yang memberikan fasilitas listrik, air dan
pengamanan gedung. Langkah yang perlu diambil LSJ lebih berfokus pada
tindakan preventif seperti :
•

Selalu menjaga dan memlihara sistem pengamanan kebakaran digedung
LSJ.

•

Menyediakan 2 server dan 15 PC dan koneksi jaringan LAN dilokasi
DRP&BCP.

•

Melakukan pengecekan secara berkala dalam satu bulan sekali untuk
memastikan kondisi lingkungan kerja DRC&BCP siap digunakan.

•

Memilih ISP yang baik dan membuat Service Level Agreement (SLA)
maksimum 1X24 jam.

32
•

Mengasuransikan aset-aset yang dimiliki LSJ khususnya untuk server dan
PC.

•

Menyediakan mesin diesel untuk menyuplai arus listrik secara otomatis
jika listrik yang disediakan oleh PLN mengalami gangguan.

•

Menyediakan UPS untuk server aplikasi ataupun database untuk mencegah
kerusakan fisik pada server tersebut.

•

Melakukan back up data secara periodik kedalam tape dan membuat dua
jenis back up yaitu harian dan bulanan. Kedua jenis back up ini disimpan
di dua tempat yang terpisah. Tape Back up data disimpan di lemari besi
yang kedap air dan tahan api.

•

Memberikan pengenalan dan pelatihan kepada semua pegawai LSJ
mengenai tindakan-tindakan penyelamantan nyawa dan aset penting
lainnya yang perlu dilakukan ketika terjadi bencana alam atau kebakaran
di gedung LSJ.

Meskipun demikian apabila terjadi bencana yang mengakibatkan kerusakan
semua fasilitas yang dimiliki oleh LSJ maka rencana DRC&BCP berikut perlu
dilakukan :
•

Manager technical operational sebagai penanggung jawab DRC&BCP
memutuskan kapan rencana DRC&BCP ini dilakukan.

•

Secepatnya berpindah ke lokasi DRP&BCP dengan membawa back up
data dan dokumen lainnya yang masih bisa diselamatkan.

•

Sistem administrator dibantu oleh sistem implementator melakukan
persiapan fasilitas kerja di lokasi DRP&BCP.

•

Customer service engineer memberitahukan pelanggan-pelanggan yang
penting dengan protoritas penting tentang kondisi LSJ saat itu dan
memberikan nomor telepon LSJ di lokasi DRP&BCP LSJ.

•

Pegawai yang lain diharap tetap tenang dan tidak melakukan kegiatan
apapun sampai fasilitas kerja di lokasi DRP&BCP siap.

•

Development Manager membuat prioritas proyek pengembangan produk
yang akan dikerjakan lebih dulu.

•

Project manager dibantu oleh divisi marketing menjelaskan kondisi LSJ
saat itu dan kemungkinan mundurnya jadwal penyelesaian proyek kepada

33
pelanggan. Untuk kemudian bernegosiasi kemungkinan untuk melanjutkan
proyek

yang

sedang

berjalan

ditempat

pelanggan

(client

side

development).
•

Pegawai dari divisi akunting dan divisi HRD mencoba mencatat dan
merekam data-data yang dibutuhkan untuk kemudian diproses kemudian
ketika sistem keuangan dan sistem HRD telah siap.

2.8.4

Nomor Telepon Penting
Nomor telepon penting yang perlu dihubungi ketika terjadi disaster,

daftar nomor ini harus selalu dipelihara dan ditempatkan di ruangan security.
Nomor- nomor penting yang perlu dimasukan dalam daftar ini antara lain :
•

Kantor polisi terdekat

•

Ambulance dan rumah sakit terdekat

•

Pemadam kebakaran

•

Manager technical operation.

Sedangkan customer service engineer perlu memelihara nomor telepon
dan contac person pelanggan. Satu copy daftar contact person pelanggan ini
disimpan diruangan security.
2.9

Laws, Investigation & Ethics
Tujuan dari domain ini adalah menetapkan kebijakan dan peraturan yang

akan digunakan oleh organisasi untuk mengantisipasi kejahatan dan pelanggaran
etika. Penerapan domain ini dilakukan dengan membuat suatu peraturan yang
meliputi organisasi, keseluruhan pegawai, dan melakukan pengawasan terhadap
pelaksanaan peraturan tersebut. Hal-hal yang perlu dimasukan dalam peraturan
organisasi yang berhubungan dengan keamanan T I antara lain mengenai data
privacy, penyalahgunaan komputer, hak cipta perangkat lunak dan kontrol
terhadap penggunaan cryptography.
Sebagai

perusahaan

pengembang

perangkat

lunak

LSJ

sangat

memperhatikan masalah hak cipta perangkat lunak. LSJ telah menetapkan
peraturan untuk tidak menggunakan perangkat lunak yang ilegal (bajakan). Untuk
itu LSJ menetapkan kebijakan pendistribusian dan instalasi perangkat lunak secara
terpusat.

34
LSJ menetapkan peraturan-peraturan keamanan TI yang perlu dipatuhi
oleh pegawai dan dimasukan dalam perjanjian kerja pegawai dan dijelaskan
dengan detail kepada pegawai sebelum menandatangani perjanjian kerja tersebut.
Peraturan-peraturan tersebut antara lain :
• Menyangkut batasan privacy pegawai, LSJ menganggap semua data-data

pegawai yang tersimpan dalam PC atau komputer milik LSJ merupakan
data-data perusahaan dan melalui keputusan dari penanggung jawab
keamanan TI di LSJ maka LSJ berhak untuk melihat, membuka atau
mengamankan data-data tersebut apabila dianggap mencurigakan dan dapat
mengancam keamanan LSJ.
• Sehubungan dengan penggunaan fasilitas kerja, dimana LSJ menetapkan

bahwa penggunaan fasilitas kerja yang disediakan LSJ selayaknya
digunakan untuk menyelesaikan tugas yang diberikan kepada pegawai.
Tidak dibenarkan menggunakannya sebagai sarana untuk melakukan tidakan
pidana atau melakukan kegiatan atau upaya yang bertujuan mencemarkan
nama baik LSJ.
• Menyangkut pertukaran pesan dan data, LSJ melarang pegawai untuk

menyebarkan fitnah, berita yang meresahkan dan SARA melalui media
apapun.
• Menyangkut pemberhentian atau Pengunduran diri sebagai pegawai LSJ,

LSJ memiliki prosedur dimana pegawai yang diberhentikan atau
mengundurkan diri wajib mengembalikan ID cards, kunci akses (bila
memiliki) dan semua properti perusahaan yang digunakan pegawai tersebut.
Berita pemberitahuan mengenai pemberhentian atau pengunduran diri ini
akan disampaikan oleh bagian personalia kepada semua pegawai, khususnya
pada administrator. Untuk kemudian sistem administrator berkewajiban
menghapus atau membekukan account yang dimiliki pegawai tersebut.
2.10 Auditing & Assurance
Auditing dan assurance dilakukan secara berkala setiap setahun sekali.
Cakupan pekerjaan yang dilakukan adalah :

35
•

Mengevaluasi strategi, kebijakan, standard, prosedur, dan praktek yang
berhubungan dengan managemen, perencanaan, dang pengorganisasian
Sistem Informasi.

•

Mengevaluasi

efektifitas

dan

efisiensi,

dalam

pengorganisasian

implementasi dan managemen teknikal operasional infrastruktur yang
berlaku untuk menjamin bahwa tujuan busines organisasi dapat dicapai.
•

Mengevaluasi organisasi logical, lingkungan, dan keamanan infrastruktur
IT.

•

Mengevaluasi kemampuan organisasi untuk memulihkan pelayanannya
pada tingkat kualitas yang sudah disetujui, dan process untuk membangun,
mengkomunikasikan dan memelihara pendokumentasian dan test dari
perencanaan untuk kelanjutan operasional bisnis dan proses SI.

•

Mengevaluasi metodologi dan proses dimana pengembangan aplikasi,
akuisisi, implementasi, dan maintenance dilakukan untuk memastikan
tujuan bisnis dapat dicapai.

•

Mengevaluasi sistem dan proses bisnis untuk menjamin bahwa resiko di
manage sesuai dengan tujuan bisnis.

Pada LSJ audit sistem keamanan TI dilakukan oleh tim auditor yang
anggotanya dipilih dari tim konsultan LSJ. Pemilihan tim konsultan karena tim ini
tidak secara langsung terlibat dalam proses pengembangan perangkat lunak dan
proses operasional pemeliharaan sistem informasi LSJ. Hasil audit ini dilapor
langsung ke wakil direktur.
Berikut merupakan contoh control objective yang digunakan oleh LSJ
dalam melakukan audit dalam proses pengembangan Aplikasi.
Tabel 2.4 Control Objective untuk Pengembangan Aplikasi
Control Objectives
Perubahan source code
harus jelas: versi yang mana
yang akan dipakai, siapa
yang merubah, dan dapat
diakses oleh tim yang
berhak.

Control Method / Procedures / Controlmeasures
1. Menggunakan Current Version System
software untuk mengatur versioning dan
hak akses.
2. Pengaturan siapa yang merubah modul atau
source code ditentukan oleh tim leader.
3. Source code yang telah selesai dimodifikasi
di lokal komputer, ketika akan diupload ke

36
Kemudahan pembacaan
logik dari program.

1.

2.

3.

Alasan perubahan aplikasi
harus jelas dan konsekwensi
yang terjadi harus sudah
disadari sebelum perubahan
diterapkan.

1.
2.

3.

Kemudahan untuk
mempelajari sistem secara
keseluruhan.
Instalasi aplikasi di
lingkungan produksi harus
dipastikan menggunakan
versi yang telah disetujui.

server harus sudah melewati test terlebih
dahulu. Persetujuan tim leader untuk mengupload diperlukan.
Penamaan variabel, atribut, metoda, fungsi,
dan nama file harus sesuai dengan
kesepakatan tim dan aturan perusahaan.
Untuk setiap fungsi dan metoda yang
dibuat harus dijelaskan secara global proses
apa yang dilakukan. Input dan output data
yang diperlukan juga harus dijelaskan.
Setiap ada looping atau perulangan
dijelaskan kondisi atau syarat apa yang
harus dipenuhi.
Adanya prosedur untuk merubah aplikasi.
Alasan kenapa dan konsekwensi akibat
perubahan aplikasi harus sudah dijelaskan
dalam dokumen atau form yang sudah
ditentukan.
Pihak-pihak yang berwenang harus
mengetahui dan menyetujui perubahan
tersebut.

1. Adanya dokumentasi yang menyeluruh.

1. Instalasi ke sistem produksi harus
menggunakan CD program yang telah
disetujui.
2. Instalasi dilakukan oleh orang yang
berwenang.
3. Setelah instalasi, installer harus mengisi log
instalasi.

37
3 Kesimpulan dan Saran

3.1

Kesimpulan
•

Langkah-langkah proteksi dan teknik keamanan TI dengan pendekatan
domain keamanan ini dapat memberikan gambaran secara menyeluruh
mengenai semua obyek dan subyek keamanan TI serta bagaimana
mengamankan obyek-obyek tersebut secara teknis maupun non-teknis
sperti kebijakan keamanan dan prosedur operasional.

•

Aset terpenting yang umumnya dimiliki oleh suatu UKM pengembang
perangkat lunak adalah source code produk dan hasil research
pengembangan produk baru. Kehilangan atau kebocoran data-data ini
dapat

mengakibatkan

organisasi

dapat

kehilangan

daya

saing.

Pengamanan aset ini harus dapat dilihat dari berbagai domain keamanan.

3.2

Saran
Mengimplementasikan keamanan sistem informasi harus sejalan dengan

kebutuhan bisnis organisasi, bila terlalu berlebihan akan memerlukan biaya
investasi yang besar.

38
39

More Related Content

Similar to It domain keamanan sistem informasi ilkom ui

Tugas besar mkti (fix)
Tugas besar mkti (fix)Tugas besar mkti (fix)
Tugas besar mkti (fix)
artha69
 
Report
ReportReport
Report
ANIARI
 

Similar to It domain keamanan sistem informasi ilkom ui (20)

Materi Memelihara Sistem Monitoring PLTS.pdf
Materi Memelihara Sistem Monitoring PLTS.pdfMateri Memelihara Sistem Monitoring PLTS.pdf
Materi Memelihara Sistem Monitoring PLTS.pdf
 
Materi Memelihara Sistem Monitoring PLTS.pdf
Materi Memelihara Sistem Monitoring PLTS.pdfMateri Memelihara Sistem Monitoring PLTS.pdf
Materi Memelihara Sistem Monitoring PLTS.pdf
 
Modul rpl (final 2013)
Modul rpl (final 2013)Modul rpl (final 2013)
Modul rpl (final 2013)
 
Sim, erni anggraini, prof. dr. ir. hapzi ali, mm, cma, analisis dan perancang...
Sim, erni anggraini, prof. dr. ir. hapzi ali, mm, cma, analisis dan perancang...Sim, erni anggraini, prof. dr. ir. hapzi ali, mm, cma, analisis dan perancang...
Sim, erni anggraini, prof. dr. ir. hapzi ali, mm, cma, analisis dan perancang...
 
Kak sistem layanan keuangan negara
Kak sistem layanan keuangan negaraKak sistem layanan keuangan negara
Kak sistem layanan keuangan negara
 
17. Buku Materi -Menerapkan Prinsip-prinsip Keamanan_D.35EBT13.002.1.docx
17. Buku Materi -Menerapkan Prinsip-prinsip Keamanan_D.35EBT13.002.1.docx17. Buku Materi -Menerapkan Prinsip-prinsip Keamanan_D.35EBT13.002.1.docx
17. Buku Materi -Menerapkan Prinsip-prinsip Keamanan_D.35EBT13.002.1.docx
 
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
 
Kerangka Acuan Kerja
Kerangka Acuan KerjaKerangka Acuan Kerja
Kerangka Acuan Kerja
 
Tugas besar mkti (fix)
Tugas besar mkti (fix)Tugas besar mkti (fix)
Tugas besar mkti (fix)
 
Sim, yuli dwi astuti, hapzi ali,implementasi sistem informasi pada perusahaan...
Sim, yuli dwi astuti, hapzi ali,implementasi sistem informasi pada perusahaan...Sim, yuli dwi astuti, hapzi ali,implementasi sistem informasi pada perusahaan...
Sim, yuli dwi astuti, hapzi ali,implementasi sistem informasi pada perusahaan...
 
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
 
Analisis Strategi Perusahaan pada BOLT
Analisis Strategi Perusahaan pada BOLTAnalisis Strategi Perusahaan pada BOLT
Analisis Strategi Perusahaan pada BOLT
 
Meeting 2 pengembangan sistem
Meeting 2   pengembangan sistemMeeting 2   pengembangan sistem
Meeting 2 pengembangan sistem
 
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
 
Laporan sistem informasi akuntansi pada sometech
Laporan sistem informasi akuntansi pada sometechLaporan sistem informasi akuntansi pada sometech
Laporan sistem informasi akuntansi pada sometech
 
Makalah Sistem Informasi Manajemen - Perancangan sistem informasi pendidikan
Makalah Sistem Informasi Manajemen - Perancangan sistem informasi pendidikanMakalah Sistem Informasi Manajemen - Perancangan sistem informasi pendidikan
Makalah Sistem Informasi Manajemen - Perancangan sistem informasi pendidikan
 
Report
ReportReport
Report
 
SIM, Novia Rosiana, Hapzi Ali, Sistem pendukung pengambilan keputusan (SPK), ...
SIM, Novia Rosiana, Hapzi Ali, Sistem pendukung pengambilan keputusan (SPK), ...SIM, Novia Rosiana, Hapzi Ali, Sistem pendukung pengambilan keputusan (SPK), ...
SIM, Novia Rosiana, Hapzi Ali, Sistem pendukung pengambilan keputusan (SPK), ...
 
Penunjang keputusan dan kecerdasan buatan
Penunjang keputusan dan kecerdasan buatanPenunjang keputusan dan kecerdasan buatan
Penunjang keputusan dan kecerdasan buatan
 

More from Fathoni Mahardika II

It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
Fathoni Mahardika II
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
Fathoni Mahardika II
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
Fathoni Mahardika II
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
Fathoni Mahardika II
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
Fathoni Mahardika II
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
Fathoni Mahardika II
 

More from Fathoni Mahardika II (20)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 

Recently uploaded

bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
AgusRahmat39
 

Recently uploaded (20)

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 

It domain keamanan sistem informasi ilkom ui

  • 1. IKI-83408T : Proteksi dan Teknik Keamanan Sistem Informasi Penerapan Domain Keamanan Sistem Informasi pada P.T. Linux Sakti Jaya Oleh : No Nama NPM 1 Bayu Tenoyo 7203010065 2 I Nyoman Sandhiyadnya 7203010219 MAGISTER TEKNOLOGI INFORMASI PROGRAM PASCASARJANA UNIVERSITAS INDONESIA 2004 © 2004 Kelompok 73 IKI-83408T MTI UI. Silakan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.
  • 2. Daftar Isi 1 PENDAHULUAN ................................................................. 1 1.1 1.2 1.3 1.4 1.5 1.6 1.6.1 1.6.2 1.6.3 1.6.4 2 Latar Belakang ........................................................................................ 1 Profil Perusahaan .................................................................................... 1 Visi dan misi ........................................................................................... 2 Struktur Organisasi ................................................................................. 2 Jam Kerja Pegawai.................................................................................. 6 Arsitektur Infrastruktur ........................................................................... 6 Perangkat Keras .................................................................................... 6 Perangkat Lunak ................................................................................... 8 Perangkat Telekomunikasi .................................................................... 9 Arsitektur Jaringan .............................................................................. 10 PENERAPAN DOMAIN .................................................... 11 2.1 2.1.1 2.1.2 2.1.3 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 2.3.2 2.3.3 2.4 2.4.1 2.4.2 2.4.3 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3 2.8 2.8.1 2.8.2 2.8.3 2.8.4 2.9 Domain Access Control System dan Methodology .............................. 11 Administrative Control ....................................................................... 11 Physical Control ................................................................................. 13 Logical Control .................................................................................. 14 Telecommunication & Network Security ............................................. 14 Network Segregation and Isolation..................................................... 14 Pengamanan dengan menggunakan Device ........................................ 16 Networking Services yang Diberikan ................................................. 16 Keamanan untuk Web Server Public .................................................. 16 Keamanan untuk Remote Access Service........................................... 18 Domain Security Management Practice................................................ 18 Risk Management ............................................................................... 19 Implementasi Security Policies ........................................................... 21 Security Education .............................................................................. 22 Application & Systems Development Security..................................... 22 Pengamanan untuk Aplikasi................................................................ 22 Pengamanan Data Base ....................................................................... 23 Change Control Management ............................................................. 24 Crypthography ...................................................................................... 24 Domain Security Architecture & Models ............................................. 25 Physical Security................................................................................... 27 Administrative Controls...................................................................... 27 Technical Controls .............................................................................. 29 Physical Controls ................................................................................ 30 Disaster Recovery & Business Continuity Plan.................................... 30 Identifikasi Faktor Penyebab .............................................................. 30 Bussiness Impact Analysis.................................................................. 31 Strategi yang akan Diterapkan ............................................................ 32 Nomor Telepon Penting ...................................................................... 34 Laws, Investigation & Ethics ................................................................ 34 i
  • 3. 2.10 3 3.1 3.2 Auditing & Assurance........................................................................... 35 KESIMPULAN DAN SARAN ............................................ 38 Kesimpulan ........................................................................................... 38 Saran...................................................................................................... 38 ii
  • 4. 1 PENDAHULUAN 1.1 Latar Belakang Saat ini peranan teknologi informasi (TI) dalam suatu organisasi bisnis modern semakin besar. TI telah menjadi urat nadi dalam melakukan operasi dan manajemen bisnis mereka. Secara khusus kecenderungan ini melahirkan suatu tuntutan untuk dapat menjamin keamanan sistem informasi (SI) yang menjadi aset penting bagi organisasi mereka. Secara garis besar menjamin keamanan sistem informasi berarti menjamin kerahasiaan, ketersediaan dan integritas sumber daya dan layanan TI - termasuk didalamnya informasi, data, aplikasi atau infrastruktur yang diberikan oleh SI. Untuk dapat menjamin keamanan SI perlu dilakukan proteksi dan teknik keamanan SI secara menyeluruh (holistik), tidak hanya melalui pendekatan teknis. Melalui makalah ini, kami akan mencoba membahas mengenai langkahlangkah proteksi dan teknik keamanan SI yang terdapat pada P.T. Linux Sejati Jaya, sebuah UKM pengembang perangkat lunak. Pembahasan meliputi penerapan sebelas domain keamanan sistem informasi yang sesuai dengan kondisi UKM tersebut. Melalui pendekatan ini diharapkan upaya proteksi dan teknik keamanan SI dapat dilakukan secara menyeluruh. 1.2 Profil Perusahaan P.T. Linux Sakti Jaya (LSJ) merupakan sebuah perusahaan pengembang perangkat lunak (software house). Didirikan pada tahun 1995 di Jakarta, LSJ telah mampu membuktikan dirinya sebagai produsen perangkat lunak yang bermutu dengan menghasilkan produk-produk perangkat lunak unggulan yang cukup ternama dan dapat dibanggakan. Berawal sebagai perusahaan yang kecil membuat LSJ dapat memahami kebutuhan pelanggan untuk mendapatkan perangkat lunak yang handal namun murah (cost- effective). Oleh karena itu LSJ bertekad untuk membuat dan hanya memberikan produk yang terbaik, handal, mudah digunakan serta user fiendly. 1
  • 5. Selain itu LSJ memberikan layanan purna jual untuk menjamin kepuasan pelanggan. 1.3 Visi dan misi Visi LSJ adalah “Become a winning software house with a winning products solution “ Hal ini berarti dalam menghadapi perkembangan dimasa yang akan datang, LSJ bertekad untuk tetap menghasilkan produk-produk perangkat lunak yang handal dan bermutu agar mampu bersaing untuk menjadi perusahaan pengembang perangkat lunak yang terkemuka. Misi LSJ adalah • Menghasilkan perangkat lunak yang handal dengan biaya rendah. LSJ menerapkan metodologi pengembangan perangkat lunak yang terbaik, dengan menggunakan pendekatan holistic untuk dapat memahami masalah secara menyeluruh. LSJ selalu berusaha menekan biaya produksi dengan mengurangi segala bentuk pemborosan selama proses pengembangan perangkat lunak. • Meningkatkan kepuasan pelanggan LSJ hanya memberikan produk dan layanan yang berkualitas bagi pelanggan serta selalu memberikan nilai lebih bagi pelanggan untuk memperoleh kepercayaan pelanggan bahwa kebutuhan-kebutuhannya dapat selalu dipenuhi oleh LSJ. • Meningkatkan kesejahteraan pegawai LSJ membantu karyawan untuk berbagi dalam kesuksesan perusahaan sesuai dengan kontribusi karyawan tersebut, menyediakan peluang bagi karyawan berdasarkan kinerjanya, membuat lingkungan kerja yang aman, nyaman dan menarik bagi karyawan, menunjukan bahwa keragaman dan kontribusi individual menolong karyawan untuk mendapatkan kepuasan dan pencapaian prestasi dari kerja karyawan tersebut. 1.4 Struktur Organisasi LSJ dipimpin oleh seorang direktur yang dibantu oleh seorang wakil direktur. LSJ memiliki dua divisi utama dan tiga divisi pendukung lainnya, masing-masing divisi ini dipimpin oleh seorang manager yang bertanggung jawab 2
  • 6. langsung pada direktur. Secara lebih detail struktur organisasi LSJ dapat dilihat pada gambar 1.1. Kelima divisi yang ada pada LSJ, adalah 1. Divisi Corporate Affair, divisi ini bertanggung jawab untuk mengurus personalia, dan hubungan perusahaan dengan pihak luar serta pengadaan peralatan kantor. Manager dalam divisi ini membawahi beberapa pegawai yaitu : • Dua pegawai staf pada bagian sumber daya (A08, A09) • Dua pegawai staf pada bagian umum (A10, A11) • Empat pegawai keamanan (security) (A12, A13, A14, A15) Selain itu terdapat beberapa SDM bukan pegawai tetap (outsource) yaitu: • Dua receptionist • Empat janitor • Empat security 2. Divisi Research and Development, divisi ini membawahi tiga tim yaitu: • Tim Konsultan, tim ini terdiri dari tiga orang konsultan (A16, A17, A18) yang berfungsi untuk menyediakan jasa solusi bisnis bagi pelanggan dan menentukan produk LSJ yang sesuai untuk menjadi solusi bagi pelanggan. • Tim Research and New Product, tim ini berfungsi untuk meneliti dan mengembangkan produk-produk yang memiliki peluang besar untuk dapat diterima pasar. Tim ini memiliki empat orang software engineer(A20, A21, A22, A23) yang dipimpin oleh seorang tim leader (A19). • Tim Product Costumization, tim ini berfungsi untuk melakukan penyesuaian produk LSJ yang telah ada agar dapat sesuai dengan kebutuhan pelanggan. Tim ini memiliki lima orang software engineer (A25, A26, A27, A28, A29) yang dipimpin oleh seorang tim leader (A24). Anggota-anggota dalam Tim research and new product dan tim product costumization dapat saling bertukar tempat dan berpindah tim tergantung pada kebutuhan perusahaan. 3
  • 7. 3. Divisi Technical Operation, Manager dalam divisi ini membawahi tiga orang system administrator (A30, A31) yang bertanggung jawab untuk memelihara semua sistem informasi yang dimiliki dan digunakan oleh LSJ. Selain itu divisi ini juga memiliki dua tim yaitu : • Tim Customer Services, tim ini bertanggung jawab untuk memberikan layanan purna jual produk kepada pelanggan termasuk maintenance produk dan layanan help desk support. Tim ini terdiri dari lima orang Customer Service Engineer (A32, A33, A34, A35, A36) dan dipimpin oleh seorang tim leader (A33). • Tim System Implementator, tim ini bertanggung jawab untuk melakukan implementasi produk baik untuk keperluan internal maupun keperluan pelanggan. Tim ini terdiri dari tiga orang System Implemetator Engineer (A38, A39, A40) dan dipimpin oleh seorang tim leader (A37) 4. Divisi keuangan dan akunting, Manager dalam divisi ini membawahi seorang staf keuanggan (A41) yang bertanggung jawab untuk mengatur keuangan perusahaan dan dua orang staf akunting (A42,A43) yang mencatat semua pengeluaran dan pemasukan perusahan. 5. Divisi marketing, divisi ini terdiri dari tiga tim yaitu : • Tim Sales, tim ini yang bertanggung jawab untuk mencari dan mendapatkan prospek pelanggan atau proyek baru. Tim ini terdiri dari dua orang Sales Eksekutif (A44, A45) yang bertanggung jawab pada manager. • Tim Pre-sales, tim ini bertanggung jawab untuk menindaklanjuti proyek agar prospek dapat berubah menjadi pelanggan. Tim ini terdiri dari dua orang Sales Eksekutif (A46, A47) yang bertanggung jawab pada manager • Tim Sales Engineer, tim ini bertanggung jawab untuk memberi dukungan kepada tim Sales dan tim Pre-sales. Dukungan diberikan pada segi teknologi dan pengetahuan teknis pada produk. Tim ini terdiri dari dua orang Sales Engineer (A48, A49, A50) yang bertanggung jawab kepada Sales Eksekutif suatu proyek. 4
  • 8. Gambar 1.1 Struktur Organisasi P.T. Linux Sakti Jaya 5
  • 9. 1.5 Jam Kerja Pegawai Secara umum jam kerja pegawai LSJ adalah delapan jam sehari selama lima hari kerja dengan waktu kerja jam 08.00 – 17.00 WIB. Bekerja diluar jam kerja yang ditetapkan atau lembur dilakukan bila ada tuntutan proyek dan telah mendapat persetujuan dari manager yang bersangkutan. Untuk bagian pengamanan jam kerja security dibagi dalam empat kelompok yang bekerja dalam tiga shift dimana setiap shift terdiri dari seorang pegawai keamanan dan seorang security outsource dengan waktu kerja sebagai berikut: - Shift I, 06.00 – 18.00 WIB - Shift II, 08.00 – 20.00 WIB - Shift III, 18.00 – 06.00 WIB Kelompok yang mendapatkan giliran shift III akan libur keesokan harinya. Tidak ada petugas pengganti sehingga Petugas pada shift II berkewajiban untuk menggantikan tanggung jawab petugas pada shift lainnya yang berhalangan hadir karena cuti atau sakit. LSJ juga memiliki jadwal piket kunjungan ke lokasi kerja back up yang akan digunakan ketika terjadi disaster. Kunjungan ini bertujuan untuk memeriksa kondisi lingkungan kerja dan properti milik LSJ yang ada disana. Tim piket kunjungan ini terdiri dari seorang dari bagian pengamanan, bagian umum dan sistem administrator. 1.6 Arsitektur Infrastruktur 1.6.1 Perangkat Keras Secara garis besar perangkat keras yang digunakan oleh P.T. LSJ untuk mendukung kegiatan bisnisnya terdiri dari : 1. Server PT. LSJ memiliki 7 buah server yang berbasis Linux Red Hat Enterprise 2.1 server yang digunakan untuk melayani kebutuhan internal perusahaan seperti email server, portal dan aplication server, file server dan RAS server, data base server. 6
  • 10. Selain server-server production tersebut, LSJ juga memiliki tiga buah server untuk keperluan development proyek dan dua buah server yang ditempatkan dilokasi DRC Server yang digunakan oleh LSJ memiliki rata-rata spesifikasi sebagai berikut : Processor Front side bus Memory Chipset Hard drive VGA NIC I/O channels Drive controler Intel® Processor at 1.8 GHz 800 Mhz 512 MB Intel E7520 80 GB 7200 rpm Embedded ATI Radeon 7000-M with 16MB SDRAM Single embedded Intel 10/100/1000 Gigabit4 NIC; Intel PRO/1000 MT Gigabit NIC (copper), Intel PRO/1000 MF Gigabit NIC (fibre) single point of accountability at all times. Six total: two PCI ExpressTM slots (1 x 8 lane and 1 x 4 lane); two PCI-X® slots (64-bit/100MHz); one PCI (32bit/33MHz, 5v) and one PCI (64-bit/66MHz) Embedded single channel Ultra320 SCSI and twochannel SATA controller 2. PC Desktop P.T. LSJ memiliki 30 buah PC Desktop dengan spesifikasi pentium III, 900 Mhz dan menggunakan sistem operasi Linux Red Hat 7.2 atau Red Hat 9 workstation. P C desktop ini digunakan baik untuk development proyek maupun kegiatan administrasi sehari-hari. 3. Notebook P.T. LSJ memiliki 7 buah notebook untuk digunakan oleh direktur dan manajemen dan 2 buah yang digunakan divisi marketing untuk presentasi diluar kantor. Spesifikasi notebook adalah pentium III, 1.2 Mhz dengan sistem operasi Linux Red Hat 9. 4. Network devices 7
  • 11. PT.LSJ memiliki 2 buah firewall yakni cisco PIX Firewall yang digunakan untuk memfilter paket yang datang dari eksternal LSJ, serta proxy server dengan linux redhat 9 yang digunakan untuk memfilter koneksi ke dan dari internet. Selain itu LSJ memiliki sebuah router dan sebuah switch dan tiga buah hub. 5. Printer dan scanner P.T. LSJ memiliki 10 buah Printer dan 3 buah scanner untuk kebutuhan operasional sehari-hari PT.XYZ. 1.6.2 Perangkat Lunak Perangkat lunak yang saat ini digunakan oleh P.T. LSJ dapat digolongkan dalam dua macam menurut kegunaannya yaitu perangkat lunak yang menunjang kegiatan administrasi perusahaan serta aplikasi office yang dapat memperlancar tugas pegawai dan aplikasi-aplikasi yang digunakan untuk development perangkat lunak. Aplikasi-aplikasi yang digunakan untuk menunjang kegiatan administrasi perusahaan antara lain : • Aplikasi akuntansi Aplikasi ini terdiri dari aplikasi akutansi buku kecil dan general ledger. Aplikasi akutansi ini merupakan aplikasi yang dikembangkan secara internal dengan menggunakan pattern three tier dan berbasis client-server. • Aplikasi SDM Aplikasi ini terdiri dari aplikasi payrool dan absensi pegawai. Aplikasi payroll menggunakan patern three tier berbasis client-server dan aplikasi absensi pegawai berbasis web. Kedua aplikasi ini merupakan aplikasi yang dikembangkan internal. • Aplikasi Help desk Aplikasi berbasis web ini dikembangkan secara internal dan digunakan untuk mencatat masalah-masalah yang dihadapi pelanggan sehubungan dengan pemakaian produk. • Aplikasi office P.T. LSJ menggunakan open office 1.1.3. • Web site perusahaan 8
  • 12. Web site perusahaan dikembangkan secara internal dan digunakan sebagai sarana promosi dan memperkenalkan perusahaan serta produk kepada pelanggan dan masyarakat Aplikasi atau tools yang digunakan untuk menunjang kegiatan development perangkat lunak antara lain : • Curent Version System 1.11.18, aplikasi ini digunakan untuk mendukung kegiatan change management proyek. • Java Sun One 5 digunakan sebagai development software. • Visual Paradigm for UML modeler 3, aplikasi ini digunakan sebagai UML case tool dan code reverse engineering bahasa pemrograman JAVA. • dotProject merupakan aplikasi berbasis web yang digunakan untuk management proyek. 1.6.3 Perangkat Telekomunikasi LSJ memiliki 6 line telepon dengan kegunaan sebagai berikut tiga line digunakan untuk fasilitas dial-up Remote Access Service (RAS), satu line direct, satu line PABX untuk kebutuhan internal organisasi dan satu line PABX untuk keperluan support pelanggan. Dua buah telepon selular GSM untuk keperluan system administrator. 9
  • 13. 1.6.4 Arsitektur Jaringan R ed H at E nterprise Linux E S ,A S R ed H at E nterprise Linux W S , R ed H at 9;7.2 D evelopm ent server C orporate D esktop H ub H ub H ub Internet G atew ay R outer S w itch P roxy server F irew all W eb F T P M ail D N S D H C P F ile P rint RAS DNS LD A P DMZ D atabase M odem M odem A pplication S D M , A kunting R ed H at E nterprise Linux E S 2.1 Gambar 1.2 Arsitektur Jaringan P.T. Linux Sejati Jaya 10
  • 14. 2 PENERAPAN DOMAIN Pembahasan domain-domain keamanan T I yang akan diterapkan LSJ meliputi : 1. Access Control System & Methodology 2. Telecommunication & Network Security 3. Security Management Practices 4. Application & Systems Development Security 5. Cryptography 6. Security Architecture & Models 7. Operations Security 8. Disaster Recovery & Business Continuity Plan 9. Laws, Investigation & Ethics 10. Physical Security 11. Auditing & Assurance 2.1 Domain Access Control System dan Methodology Tujuan dari domain ini adalah memberikan suatu mekanisme dan metode yang dapat digunakan oleh suatu organisasi untuk mengontrol dan melindungi sistem dan sumber daya TI pihak-pihak yang tidak berwenang. Melalui penerapan domain ini diharapkan LSJ dapat melakukan kontrol, pembatasan akses, pemantauan dan perlindungan terhadap kerahasiaan, integritas dan ketersediaan sumber daya TI Secara garis besar penerapan domain access control pada LSJ dilakukan dalam tiga kategori yaitu Administrative control, physical contol dan Logical control. 2.1.1 Administrative Control Manager technical operation (A05) sebagai penanggung jawab keamanan TI di LSJ, berkewajiban membangun security policy LSJ. Salah satu kebijakan 11
  • 15. yang perlu ditetapkan oleh manager technical operation (A05) adalah metode akses yang akan digunakan LSJ dan metode administrasi akses. Dalam hal ini LSJ yang menggunakan platform LINUX menyadari kelemahan dalam akses kontrol yang umumnya ada sistem operasi berbasis *nix yaitu super-root, dimana root memiliki hak full access termasuk ke kernel memory. Banyak perangkat lunak harus dijalankan dengan account root sebagai contoh adalah daemon-daemon network. Hal ini menyebabkan account root mesti dimiliki oleh beberapa pegawai. Untuk mengatasi ini LSJ menggunakan sistem RSBAC (Rule Set Based Access Control) dengan menggunakan sistem ini dapat dibuat beberapa user root untuk dapat mengeksekusi program-program tertentu sebagai root sehingga access control root dapat dibatasi sesuai dengan tujuan administrator tersebut. LSJ menggunakan distributed access administration, dimana LSJ membagi fungsi kontrol akses kedalam dua kategori yaitu administrator untuk kegiatan operasional sehari-hari seluruh perusahaan dan asministrator untuk setiap proyek pengembangan produk. Untuk pengembangan produk akan dipilih administrator khusus untuk mengontol kontrol akses keperluan proyek tersebut administrator berasal dari tim development sedangkan untuk keperluan dan kegiatan operasional sehari-hari LSJ memiliki dua orang sistem administrator (A30, A31) yang bekerja secara bergantian dibawah pimpinan manager Technical Operation (A05). Semua aplikasi yang digunakan LSJ diwajibkan menggunakan Role- based access control (RBAC) sebagai metode untuk kontrol akses ke sumber daya TI seperti jaringan dan database. Hal ini berarti akan ada pembagian tugas dalam struktur kerja, sebagai contoh seorang staf keuangan hanya boleh melakukan input data sedangkan approval data hanya boleh dilakukan oleh manager sebaliknya manager tidak diperkenankan melakukan input data. Kecuali untuk keperluan pengembangan produk maka penggunaan aplikasi dengan metode kontrol akses selain RBAC dapat dilakukan namun harus dengan persetujuan manager yang bertanggung jawab. Secara struktural pengawasan keamanan TI di LSJ mengikuti struktur organisasi, dimana pegawai yang secara struktural berkewajiban mengawasi 12
  • 16. pegawai bawahannya ( seperti team leader dan manager) berkewajiban mengawasi segala tidakan pegawai yang berpotensi melakukan pelanggaran keamanan TI. LSJ tidak ada tim khusus yang mengawasi keamanan TI. 2.1.2 Physical Control Beberapa kebijakan perlu ditetapkan untuk mengamankan sumber daya TI secara fisik termasuk diantaranya adalah : • LSJ memisahkan jaringan internal perusahaan dengan internet dan DMZ menggunakan firewall. • LSJ memisahkan jaringan yang digunakan oleh tim development untuk mengembangkan produk dengan jaringan yang digunakan untuk kegiatan operasional sehari-hari oleh divisi keuangan, administrasi dan marketing serta dengan jaringan top management. Jaringan ini dipisahkan secara logic. • Ruangan tempat menyimpan semua server, router serta data backup berada dilantai yang berbeda dengan ruangan kerja pegawai. Ruangan tersebut selalu terkunci dan hanya dapat diakses oleh manager technical operation dan sistem administrator. Sistem administrator yang masuk dan keluar ruangan ini diperiksa dan dicatat oleh security. • LSJ melakukan backup data harian dan bulanan, untuk data backup dari bagian administrasi, keuangan dan marketing dilakukan oleh sistem administrator perusahaan. Catridge atau tape backup tidak diizinkan keluar dari ruangan penyimpanan. Sedangkan data backup dari setiap proyek pengembangan produk dilakukan oleh administrator proyek tersebut dan diserahkan kepada tim leader (A19) atau (A24) untuk kemudian bersama dengan sistem administrator (A30) atau (A31) perusahaan menyimpan data backup tersebut ke dalam ruang penyimpanan. Untuk tape backup bulanan dan source code menjadi tanggung jawab manager technical operation (A05) untuk memilih vendor penyedia jasa penitipan tape backup. • Resotore data backup hanya dilakukan jika data-data yang digunakan dalam kegiatan production mengalami gangguan. Proses restore data backup harus mendapatkan inzin dari manager technical operation (A05). 13
  • 17. • Server production tidak diperkenankan menggunakan atau menyediakan flopy drive. Hal ini untuk menghindari penyusup dapat mengubah password root dengan menggunakan disket boot. 2.1.3 Logical Control LSJ menggunakan beberapa perangkat keras dan perangkat lunak yang digunakan untuk menghindari akses kesumber daya oleh pihak yang tidak berwenang. Kebijakan LSJ antara lain • Setiap aplikasi yang digunakan wajib menyediakan fungsi login yang memaksa pengguna untuk memasukan user ID dan password setiap kali akan menggunakan aplikasi tersebut termasuk ketika melakukan koneksi jaringan. • LSJ menetapkan kebijakan penggantian password secara berkala minimum setiap 3 bulan. Kebijakan ini diterapkan melalui pembatasan waktu expiry time limit password pada setiap aplikasi yang digunakan oleh LSJ. • Penggunaan digest authentication pada web server, sehingga password yang dikirimkan melalui network tidak berupa clear text. • Pencatatan log melalui program atau fasilitas yang disediakan linux, sistem administrator berkewajiban melakukan pengecekan terhadap kejadian-kejadian yang terekam dalam log setiap bulan. • Menggunakan beberapa program untuk mendeteksi adanya penyusupan (intrusion detection). Beberapa program sederhana yang digunakan antara lain chkwtmp, tcplogd dan hostsentry. 2.2 Telecommunication & Network Security Pada domain ini akan dijelaskan desain peralatan telekomunikasi dan jaringan yang digunakan oleh LSJ sesuai dengan kebutuhan untuk menjamin keamanan T I. 2.2.1 Network Segregation and Isolation LSJ membagi jaringan yang ada kedalam lima kategori yaitu : 14
  • 18. • Uncontrolled, semua jaringan yang tidak dapat dikontrol oleh LSJ atau diluar kendali LSJ masuk dalam kategori ini. Dalam hal ini berarti internet. • Perimeter network atau Demilitarized zone (DMZ) merupakan jaringan yang dapat dikontrol oleh LSJ dan berfungsi sebagai pembatas antara jaringan uncontrolled dengan jaringan internal LSJ. • Restricted, akses untuk jaringan ini dikontrol dan dibatasi hanya untuk individu atau subyek yang memiliki wewenang saja. Tidak ada ada komunikasi atau koneksi langsung dengan jaringan uncontrolled. Dalam hal ini berarti jaringan production atau jaringan yang digunakan untuk kegiatan operasional perusahaan seperti untuk aplikasi keuangan, payroll, general ledger dan lainnya. • Secured, akses untuk jaringan ini hanya diberikan pada pengguna dengan level tertentu (highly trusted users). Dalam hal ini berarti jaringan yang digunakan oleh top level manajemen LSJ. • Controlled, jaringan intranet LSJ yang dapat diakses oleh pegawai LSJ (trusted users). Jaringan ini digunakan oleh semua pegawai LSJ dan terpisah dari jaringan production. Jaringan yang digunakan oleh tim development untuk pengembangan proyek merupakan salah satu contoh jaringan ini. Pembagian area jaringan ini dilakukan dengan menggunakan konsep VLAN. Secara ringkas pembagian jaringan di LSJ dapat dilihat pada gambar 2.1 berikut : Production Internet DMZ Intranet Restricted Management Uncontrolled Perimeter Controlled Secured Gambar 2.1 Network Segregation LSJ 15
  • 19. 2.2.2 Pengamanan dengan menggunakan Device Perangkat komunikasi jaringanyang digunakan oleh LSJ untuk keamanan antara lain : 1. Firewall digunakan untuk membatasi port-port yang dapat diakses dari luar. Sedangkan akses internet dari dalam ke luar untuk situs-situs tertentu dilarang. LSJ menggunakan cisco PIX 501, firewall ini memberikan perlindungan jaringan dari 55 jenis serangan yang populer, memiliki sensor untuk mendeteksi adanya gejala serangan (Intrusion Detection System), memberikan AAA service dengan menggunakan TACACS dan RADIUS. 2. Switch, LSJ menggunakan 3Com switch seri 4070 yang memiliki fungsi Routed Access Control list yang dapat digunakan untuk menjamin hanya user yang memiliki akses saja yang dapat menggunakan secured dan restricted network. 3. Application-Proxy firewall. LSJ menggunakan proxy server dengan sistem operasi linux redhat enterprise sever 2.1. Aplication-proxy firewall ini digunakan untuk memfilter informasi-informasi yang lewat dari proxy server tersebut, proxy server dapat memilih informasi-informasi yang akan diteruskan atau tidak berdasarkan setting atau logic dari proxy server tersebut. 2.2.3 Networking Services yang Diberikan 1. DNS (Domain name service) digunakan untuk memetakan nama-nama komputer yang ada ke nomor ip. 2. Directory service (LDAP) digunakan untuk menyimpan nama-nama user beserta passwordnya. Selain nama-nama user itu digunakan untuk login ke jaringan, digunakan juga untuk login ke aplikasi-aplikasi yang ada. 3. DHCP (penomoran IP dilakukan secara dinamis) 2.2.4 Keamanan untuk Web Server Public Perusahaan mempunyai situs internet, yang menjelaskan profile perusahaan dan produk-produk atau service yang disediakan, untuk keperluan marketing. Situs 16
  • 20. internet ini ada dalam web server yang berada di kantor. Spesifikasinya sebagai berikut : • Bandwith yang disediakan sebesar 128 kb • OS yang digunakan adalah linux Red Hat Enterprise • Web server Apache 1.3 • Tidak ada koneksi ke RDBMS maupun ke application server. Beberapa kebijakan yang ditetapkan LSJ untuk keamanan web server for public ini antara lain : • Data-data yang digunakan oleh kegiatan production LSJ tidak boleh diletakan pada database yang terhubung dengan web server ini. • Web server ini tidak boleh memiliki koneksi langsung maupun secara wireless dengan jaringan internal baik itu jaringan restricted, secured maupun intranet. • Manager technical operational (A05) bertanggung jawab untuk menetapkan kebijakan sehubungan dengan penggunaan password, wireless communication (jika suatu saat akan digunakan) dan penggunaan antivirus (khususnya bagi pelanggan yang menggunakan platform ms windows). • Konfigurasi firewall harus memberikan minimum access sesuai dengan kebutuhan dan konfigurasi ini merupakan tanggung jawab system administrator (A30) atau (A31). • Firewall merupakan satu-satunya akses point untuk web server ini. • Perubahan konfigurasi firewall harus tercatat dan mendapat persetujuan dari manager technical operation (A05). • Konfigurasi sistem operasi untuk web server ini berada pada level secure host instalation. • Jika tersedia security patches/hot fix yang baru, update harus cepat dilakukan oleh system administrator (A30) atau (A31). • Semua service yang tidak sesuai dengan kebutuhan bisnis harus ditiadakan (disable). 17
  • 21. 2.2.5 Keamanan untuk Remote Access Service Adanya kemungkinan penugasan pegawai ke luar kota, maka disediakan remote access service bagi pegawai tersebut, untuk mengakses aplikasi e-mail atau aplikasi lainnya serta digunakan untuk melakukan download source code atau dokumen-dokumen. Pegawai mengakses jaringan di kantor dengan melakukan dial up ke RAS server yang telah disediakan. Terdapat tiga buah koneksi yang disediakan. RAS server menggunakan sistem operasi Linux Red Hat enterprise 2.1. Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan RAS ini antara lain: • Penggunaan one time password untuk melakukan access. • Pemberian akses merupakan wewenang system administrator (A30) atau (A31). Dengan mekanisme permintaan akses sebagai berikut : Pegawai LSJ yang meminta akses menghubungi system administrator pada nomor yang telah ditentukan dengan menggunakan telepon selular GSM pegawai yang telah terdaftar. System administrator melakukan generate one time password kemudian memberikan password tersebut kepada pegawai dengan SMS. • Akses hanya dapat dilakukan dengan menggunakan nomor telepon selular GSM milik pegawai LSJ yang telah didaftarkan. • RAS hanya dapat digunakan oleh pegawai LSJ dan kerahasiaan nomor akses dial-in menjadi tanggung jawab setiap pegawai LSJ. 2.3 Domain Security Management Practice Tujuan domain ini adalah mengidentifikasi aset berharga yang dimiliki oleh organisasi dan membuat suatu langkah implementasi yang paling tepat untuk melakukan proteksi terhadap aset tersebut untuk mencapai tujuan mengurangi ancaman dan kerugian financial dengan biaya (budget) yang sesuai. 18
  • 22. Terdapat tiga komponen penting yang menjadi pondasi bagi keamanan TI suatu organisasi. Ketiga komponen tersebut adalah risk management, security policies and information security. 2.3.1 Risk Management Risk management merupakan proses untuk mengidentifikasi dan menilai resiko-resiko yang dapat mengganggu keamanan TI serta mengurangi kemungkinan terjadinya resiko tersebut. Langkah awal dalam risk management adalah membentuk tim risk analysis yang dipimpin oleh manager Technical Operation (A05). Angota tim ini terdiri dari perwakilan seluruh divisi LSJ. Tugas dari tim ini adalah mengidentifikasi informasi-informasi berharga dan aset penting lainnya yang dimiliki oleh LSJ. Berikut adalah tabel informasi dan aset penting yang dimiliki oleh LSJ Tabel 2.1 Risk Analysis No Informasi dan Aset Asal ancaman 1 Fasilitas dan gedung • Kebakaran • Gangguan alam 2 Kebocoran informasi hasil research technology 3 Kebocoran data –data hasil research marketing 4 Kebocoran informasi gaji seluruh pegawai 5 Hilangnya informasi dan data-data penting pelanggan Dampak bagi LSJ Dibutuhkan dana yang sangat besar untuk membangun kembali fasilitas yang rusak dan menyediakan kembali perangkat lunak. • Eksternal (cracker) Kerugaian finansial akibat hilangnya nilai inovasi • Internal, karena dan kemampuan bersaing kecerobohan dengan competitor lain. pengguna. • Eksternal (cracker) Kerugian financial karena kehilangan kemampuan • Internal, karena bersaing dipasar sebab kecerobohan competitor dapat pengguna dan mengetahui langkahmekanisme akses kontrol tidak baik. langkah strategis marketing. • Eksternal (cracker) Menurunnya produktivitas pegawai karena privacy • Infternal, karena mereka terganggu dan kecerobohan lingkungan kerja menjadi peengguna, akses tidak kondusif. kontrol tidak baik Kerugian waktu kerja • Kerusakan fisik pegawai untuk • Kecerobohan mengumpulkan kembali pengguna. 19
  • 23. 6 Hilangnya informasiinformasi penting pegawai 7 Hilangnya source code yang sedang dikerjakan tim development. 8 Kerusakan perangkat lunak atau media penyimpanan. • Penghapusan oleh pihak yang tidak berwenang • Kerusakan fisik • Kecerobohan pengguna. • Penghapusan oleh pihak yang tidak berwenang • Kerusakan fisik • Mekanisme change control yang tidak baik • Penghapusan oleh pihak yang tidak berwenang • Kerusakan fisik karena kebakaran atau voltase listrik yang tidak baik (naik-turun) data-data penting tersebut. Hilangnya kepercayaan dan moral pegawai Kerugian waktu kerja pegawai untuk mengumpulkan kembali data-data penting tersebut Kemungkinan perubahan yang tidak tercatat dan kemungkinan akan menimbulkan masalah dikemudian hari. Kerugian waktu kerja pegawai untuk mengumpulkan menulis kembali source code tersebut. Kerugian material untuk mengganti perangkat keras tersebut dan kemungkinan hilangnya data-data hasil kerja pegawai. Nilai “Information Asset” Kecil Sedang Tinggi Resiko (kemunkinan terjadi) • Kerusakan fasilitas dan gedung Kecil Sedang • Hilangnya informasi pegawai • Hilangnya informasi pelanggan • Kebocoran data gaji pegawai. • Kebocoran hasil research marketing • Kebocoran hasil research technoloy 20
  • 24. Tinggi • Kerusakan perangkat keras atau media penyimpanan • Hilangnya source code Gambar 2.2 Diagram Risk Modeling 2.3.2 Implementasi Security Policies Setelah mengetahui semua ancaman yang perlu diatasi, perlu disusun sebuah kebijakan yang mengatur langkah-langkah untuk mengurangi resiko ancaman, membuat standar keamanan organisasi, menentukan minimum level of security dan kebutuhan-kebutuhan bisnis lainnya yang membutuhkan proteksi keamanan khusus serta prosedur operasional yang perlu dilakukan oleh seluruh personel organisasi dalam menjaga keamanan TI. Kebijakan keamanan yang disusun perlu meliputi seluruh domain keamanan yang dibahas pada makalah ini, pada domain securities management practice ini pembahasan mengenai security policies berfokus pada bagaimana mengimplementasikan security policies, prosedur dan panduan-panduan dalam kegiatan sehari-hari organisasi. Permasalahan utamanya adalah bagaimana seluruh personel LSJ dapat mencari dan melihat kebijakan, prosedur dan panduan secara cepat dan mudah. Strategi yang dilakukan LSJ untuk memudahkan pegawai-pegawainya dapat membaca dan menemukan peraturan serta prosedur-prosedur keamanan adalah : • Menerjemahkan prosedur-prosedur kedalam bentuk slogan-slogan yang lebih mudah dimengerti dan menempatkan slogan-slogan tersebut pada tempat-tempat yang mudah dilihat (eye catching). • Memperkecil ukuran dokumen-dokumen prosedur agar mudah diletakan pada setiap meja pegawai. • Menetapkan sanksi yang tegas terhadap semua pelanggaran kebijakan dan prosedur (dibahas lebih lanjut pada domain law, ethics dan investigation). 21
  • 25. 2.3.3 Security Education Pengenalan mengenai pentingnya keamanan T I dan program-program yang akan dilakukan LSJ sehubungan dengan keamanan T I perlu diadakan. Pengenalan ini dapat dilakukan dalam bentuk pelatihan yang dilakukan minimal 1 tahun sekali atau setiap ada perubahan kebijakan keamanan TI dan program baru. Peserta pelatihan ini meliputi seluruh pegawai LSJ termasuk janitor dan pegawai outsource lainnya. Target dari security education ini adalah memastikan setiap pegawai LSJ memahami fungsi dan tanggung jawabnya dalam mensukseskan program keamanan T I. 2.4 Application & Systems Development Security Tujuan dari domain ini adalah mengidentifikasi komponen-komponen keamanan yang dapat diterapkan dengan sistem operasi dan aplikasi dan menerapkan komponen-komponen tersebut agar dapat mengembangkannya dengan sebaik-baiknya dan dapat diukur efektifitasnya. 2.4.1 Pengamanan untuk Aplikasi Terdapat dua jenis aplikasi yang digunakan LSJ yaitu aplikasi berbasis web yang menyediakan bisnis logic untuk aplikasi yang terdistribusi dalam lingkungan jaringan dan aplikasi berbasis client server semua aplikasi ini berbasis java servlet atau EJB. Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan aplikasi berbasis web ini antara lain : • Menempatkan aplikasi ini di zona restricted. • Aplikasi internal tidak dapat diakses dari luar. Untuk mencegah akses dari luar terhadap aplikasi internal, maka digunakan firewall dan IP internal untuk server-server yang digunakan oleh aplikasi internal. Dengan IP internal dan firewall diharapkan server-server tersebut hanya bisa dikenali oleh komputer yang ada dalam lokal network saja. • Adanya chalenge dengan password untuk dapat mengakses aplikasi. Setiap user yang akan mengakses aplikasi harus mempunyai login atau user name yang telah didaftarkan dalam aplikasi. Untuk beberapa aplikasi, informasi login name dan password diambil dari LDAP. Khusus untuk aplikasi keuangan digunakan login name yang berbeda. 22
  • 26. • Adanya sesi (session) untuk membatasi lamanya idle koneksi. Untuk aplikasi berbasis web, jika browser sudah dibuka dan user tidak menggunakan aplikasi yang diakses dalam waktu tertentu atau idle maka koneksi ke aplikasi tersebut akan kadaluarsa. Lamanya waktu idle yang diperkenankan disebut juga dengan lamanya sesi (session). • Tidak semua aplikasi menggunakan LDAP khususnya aplikasi keuangan. Dengan mengambil informasi login name dan password dari LDAP server, diharapkan akan meningkatkan kemudahan pemakaian aplikasi. Tetapi kemudahan ini juga mempunyai resiko, yaitu jika informasi login name dan password diketahui oleh orang yang tidak berhak, maka orang bersangkutan dapat mengakses informasi-informasi yang sifatnya rahasia. Untuk itu informasi login name pemakai aplikasi keuangan tidak diambil dari LDAP. 2.4.2 Pengamanan Data Base Beberapa teknik yang dapat digunakan untuk pengamanan data base di LSJ antara lain : • Untuk mengakses data base harus menggunakan login name dan password yang telah terdaftar. • Setelah user berhasil login ke dalam aplikasi tertentu, maka aplikasi tersebut yang login ke database server. User tidak mengetahui login name dan password yang digunakan aplikasi tersebut saat login ke data base. • Nama user yang boleh mengakses database berbeda dengan nama user yang ada di LDAP server. Sebagai contoh nama user di database adalah nama aplikasi atau nama group. Sehingga akses langsung ke database dapat dibatasi karena nama user dan password tidak diketahui oleh pemakai aplikasi. • Bagi pemakai aplikasi, pengaksesan database harus melalui aplikasi yang sudah dikembangkan. • Login name dan password untuk mengakses database hanya boleh diketahui oleh kalangan terbatas (yang berhak mengetahui). 23
  • 27. 2.4.3 Change Control Management Change control management diperlukan untuk menjaga integritas sistem informasi LSJ. Kebijakan yang ditetapkan LSJ antara lain : • Ada prosedur yang jelas untuk melakukan perubahan sistem. Baik itu perubahan infrastruktur (perangkat keras dan jaringan), ataupun perubahan aplikasi. • Berikut ini prosedur untuk melakukan perubahan di internal perusahaan sebagai berikut : 1. Pihak yang meminta perubahan harus mengisi form Permintaan Perubahan System. 2. Permintaan perubahan dianalisa oleh manager Divisi Teknikal Operational untuk perubahan perangkat keras dan jaringan. Sedangkan untuk perubahan aplikasi harus disetujui oleh manager Divisi Research and Development. 3. Manager yang berwenang memberikan persetujuan. Jika tidak maka harus diberikan alasannya mengapa ditolak. 4. Baik disetuji atau tidak, form Permintaan Perubahan Sistem dipindai untuk didokumentasikan atau disimpan dalam bentuk softcopy. 2.5 Crypthography Beberapa teknik crypthography dapat digunakan untuk meningkatkan keamanan TI LSJ, penggunaan crypthography tersebut antara lain : • Email server yang digunakan adalah sendmail, service email yang sudah tersedia dari Red Hat. Sedangkan clientnya menggunakan aplikasi Mozilla Email. • Enkripsi menggunakan SSL digunakan ketika user mendownload atau membaca email dari email server. Agar bisa aktif setting harus dilakukan baik di server maupun di client. • Penggunaan digest authentication pada web server, sehingga password yang dikirimkan melalui network tidak berupa clear text. Konsekuensinya harus menggunakan web browser yang dapat mendukung digest 24
  • 28. authentication seperti Mozila 1.0.1, netscape 7 atau yang lebih tinggi, Internet Explorer 5 atau lebih tinggi dan Opera 4 atau yang lebih tinggi. 2.6 Domain Security Architecture & Models Domain ini menjelaskan mengenai prinsip-prinsip, konsep dan standar yang dapat digunakan untuk mendesain dan mengimplementasikan aplikasi, sistem operasi serta sistem yang aman. Dalam menerapkan prinsip-prinsip keamanan, arsitektur dan model keamanan T I disusun berdasarkan kebutuhan fungsional yang diperoleh dari risk management. Proteksi keamanan yang diterapkan LSJ lebih cenderung pada proteksi lapis atas, hal ini dilakukan LSJ karena bisnis utama LSJ sebagai pengembang perangkat lunak membuat sebagian besar pegawai LSJ (tim development/programer) membutuhkan akses ke resource dan layanan TI yang lebih fleksibel. Model keamanan TI yang digunakan oleh LSJ adalah sebagai berikut : Manage Access Control Manage Identity & Credentials Manage Security Audit Manage Information Flow Manage Data Integrity Gambar 2.3 Diagram Security Model LSJ Secara garis besar model keamaan TI yang digunakan LSJ terdiri dari lima fungsi utama, setiap fungsi memiliki fokus pada prinsip-prinsip keamanan yang berbeda. Kelima fungsi ini adalah : • Manage access control, fungsi ini memberikan kebijakan dalam mengakses dan mengeksekusi proses atau layanan TI melalui mekanisme authentifikasi dan authorisasi. Access control menggunakan indentifikasi dan credential sebagai atribut authentikasi dan memberikan input berupa informasi event-event atau kejadian yang terjadi untuk keperluan audit selain itu alert notification (notifikasi peringatan) dapat digunakan untuk 25
  • 29. melakukan tidakan korektif. Fungsi ini menerapkan prinsip keamanan least previlage. Proteksi keamanan pada fungsi ini dijelaskan lebih detail pada domain access control system dan methodology. • Manage identify and credentials, fungsi ini memberikan kebijakan dalam membuat, memanage dan mendistribusikan data, informasi atau obyek lainnya. Termasuk dalam fungsi ini adalah pengaturan standar komunikasi (interface) yang digunakan antar komponen, dalam hal ini LSJ menetapkan penggunaan standar open system seperti XML dan interfaceinterface lainnya yang menggunakan bahasa JAVA. • Manage information flow, fungsi ini memberikan kebijakan dalam mengontrol aliran informasi pada organisasi LSJ, fungsi ini tergantung pada kebijakan yang diberikan fungsi access control dan fungsi trusted credentials. Termasuk dalam fungsi ini adalah pengaturan permision atau prevention alur informasi, monitoring dan pencatatan (logging) alur informasi, mekanisme pengiriman informasi, mekanisme penyimpanan data. Dalam fungsi ini LSJ menerapkan prinsip keamanan choke point. • Manage proses integrity, fungsi ini memberikan kebijakan dalam memanage proses bisnis agar sesuai dengan standar dan kebijakan keamanan yang berlaku dalam LSJ. Termasuk dalam fungsi ini adalah membuat prosedur pengoperasian dan kerja, perencanaan DRP&BCP, pembagian kerja sesuai dengan fungsi dan jabatan serta rotasi kerja, pencatatan time stamp penggunaan sumber daya dan layanan TI. Melalui fungsi ini LSJ menerapkan prinsip keamanan universal participation. • Manage security audit, fungsi ini memberikan kebijakan dalam melakukan audit keamanan TI pada organisasi LSJ. Termasuk dalam fungsi ini adalah kegiatan pengumpulan data yang sesuai dengan kebutuhan, melakukan analisa data-data yang telah dikumpulkan, melakukan perbaikan (corrective action) berdasarkan temuan-temuan hasil audit. Fungsi ini dijelaskan lebih detail pada domain auditing an assurance. Melalui fungsi ini LSJ dapat mengetahui kelemahan-kelemahan keamanan yang dimiliki LSJ (weakest link) sehingga LSJ dapat mengambil langkah-langkah yang diperlukan untuk mengatasinya. 26
  • 30. 2.7 Physical Security Tujuan dari domain ini adalah menguji ancaman, resiko dan pencegahan untuk melindungi fasilitas-fasilitas, perangkat keras, data, media, dan personel. Penerapan domain ini mencakup pemilihan fasilitas, authorized entry method dan lingkungan serta prosedur keamanan. 2.7.1 Administrative Controls Pemilihan Fasilitas atau Konstruksi Kantor PT LSJ dapat diakses menggunakan kendaraan umum dengan mudah, karena lokasinya yang sangat dekat dengan terminal. Sekitar 20 menit dari terminal terdekat. PT LSJ menyediakan tempat parkir yang baik bagi pemakainya. Keamanan lingkungan gedung menjadi tanggung jawab personel security yang sudah dipekerjakan. Setiap pegawai kecuali top management berada dalam kubikus. Untuk top management mempunyai ruangan yang bersekat kaca anti pecah. Tujuan pemakaian kaca ini agar top manger yang berada dalam ruangan dapat melihat kesibukan stafnya dan demikian juga sebaliknya. Pintu masuk dan keluar ke dan dari ruang kerja hanya ada satu dan merupakan pintu kaca elektronis yang anti pecah. Sekiranya listrik padam maka pintu elektronis akan berubah menjadi manual. Pintu ini juga dilengkapi alarm sekiranya dibuka secara paksa. Untuk dapat membuka pintu elektronis ini diperlukan kartu akses magnetik. Hanya pegawai LSJ saja yang memiliki kartu akses ini. Diluar hari kerja pintu akan dikunci secara manual oleh security dan anak kunci disimpan oleh security yang sedang bertugas sedangkan anak kunci cadangan disimpan oleh manager bagian umum. Untuk ruangan presentasi dan ruang rapat, pintu yang digunakan adalah pintu kayu. Ruang rapat dan ruang presentasi berada disebelah ruang kerja utama, sehingga untuk memasukinya tidak diperlukan kartu akses. Server-server yang ada diletakkan pada ruangan server yang khusus. Pintu masuk dan keluar dari dan ke ruangan ini hanya ada satu. Tembok dan pintu ruangan ini berupa kaca anti pecah. Pintunya berupa pintu elektronis, diperlukan kartu akses magnetik untuk membukanya. Lantainya menggunakan raised floor 27
  • 31. setinggi 10 cm. Hanya sistem administrator dan manager technical operation yang memiliki akses keruangan ini. AC yang digunakan merupakan AC central. Generator solar disediakan sebagai pengganti listrik, sekiranya padam. Daya yang disediakan cukup untuk mendukung semua komputer yang ada dan AC. UPS disediakan untuk mencegah komputer padam saat perubahan sumber listrik dari PLN ke generator. Untuk menerima dan mengeluarkan barang digunakan pintu yang berbeda dengan pintu masuk ke ruangan kerja utama. Pintu ini juga berupa pintu kaca elektronis yang dapat dibuka dengan kartu akses magnetik. Akses pintu ini untuk pegawai selain sekuriti hanya dibatasi pada jam kerja saja. Personnel Controls Tamu yang diterima berkewajiban mengisi di buku tamu dan hanya boleh masuk ke ruang tamu atau ruang presentasi yang terpisah dari ruang kerja. Salah satu langkah yang dilakukan untuk menerima pegawai adalah dengan menghubungi supervisor, atau pimpinan calon pegawai di kantor sebelumnya, atau temannya, untuk pegawai yang sudah berpengalaman. Atau dengan menghubungi kampus untuk pegawai baru. Sehingga perekrutan pegawai dengan perilaku buruk dapat dihindari. Training Secara rutin dilakukan training bagaimana keluar dari ruangan kerja sekiranya ada kebakaran dan gempa bumi. Training dilakukan secara rutin selama dua bulan sekali. Emergency Response dan Procedure Pegawai dapat berhenti kerja kapan saja sekiranya kondisi tidak aman atau tidak memungkinkan. LSJ menetapkan bahwa keselamatan kerja adalah nomor 1. Sekiranya ada kebakaran ataupun gempa bumi ataupun apa saja yang menyebabkan pekerja harus meninggalkan ruangan kerja, maka pintu keluar yang digunakan ada dua yaitu pintu keluar masuk ruang kerja dan pintu keluar masuk barang. Pemakaian pintu mana yang digunakan berdasarkan lokasi terdekat. 28
  • 32. Disetiap pintu keluar darurat tersebut akan disediakan emergency light dan tanda exit light. Setelah keluar ruangan maka pegawai berkumpul pada tempat yang telah ditentukan. Koordinator untuk ini adalah bagian umum untuk kemudian petugas yang bertanggung jawab akan ditunjuk oleh manager corporat afair. 2.7.2 Technical Controls Akses Kontrol Semua pegawai mempunyai kartu akses yang digunakan untuk masuk ke ruangan kerja utama. Untuk membuka pintu pada jam kerja tidak diperlukan menggunakan PIN. PIN hanya digunakan diluar jam kerja (sebelum jam 8 pagi atau setelah jam 5). Pada hari libur PIN juga harus digunakan. Setiap pegawai membuka pintu dengan kartu akses maka akan tercatat jam dan pintu mana yang terbuka. Pintu server hanya dapat dibuka oleh orang-orang tertentu, seperti kepala sekurity, manager teknikal operational, dan system administrator. Alarm Kebakaran LSJ menyediakan alaram kebakaran dan sensor deteksi kebakaran melalui panas dan asap. Kesiapan fasilitas ini selalu diperiksa melalui uji coba alarm kebakaran setiap dua bulan. Backup Untuk backup data-data yang penting LSJ melakukan dua kategori backup data yang dilakukan harian dan bulanan. • Backup harddisk secara keseluruhan untuk semua server ke dalam tape • Backup database. Tape backup harian disimpan dalam sebuah kotak penyimpanan (brankas) yang kedap air dan tahan api. Sedangkan untuk backup bulanan LSJ melalui manager technical operational akan memilih vendor yang menyediakan jasa penitipan backup. Backup dari produk perangkat lunak yang dihasilkan LSJ juga akan dititipkan pada vendor yang dipilih. LSJ menyediakan dua buah Backup perangkat keras yang ditempatkan pada lokasi DRC&BCP, selain itu server-server development dapat digunakan juga sebagai backup server-server production. Untuk backup perangkat 29
  • 33. komunikasi jaringan seperti firewall dan router LSJ akan menggunakan PC sabagai backup sementara sampai LSJ mendapatkan penganti perangkat tersebut. Selain itu LSJ memiliki satu buah hub switch cadangan. 2.7.3 Physical Controls Pintu Sekiranya ada alarm kebakaran atau listrik padam maka pintu masuk ke ruang kerja utama dan pintu keluar masuk barang berubah menjadi pintu manual. 2.8 Disaster Recovery & Business Continuity Plan Tujuan dari domain ini adalah mendesian suatu rencana untuk mengurangi resiko dan memungkinkan organisasi tetap dapat melanjutkan operasi bisnisnya jika terjadi suatu gangguan atau bencana pada sistem informasi mereka. Perencanaan DRP & BCP pada LSJ merupakan tanggung jawab dari manager technical operation. Rencana ini meliputi semua divisi LSJ yang mengatur bagaimana prosedur yang perlu dilakukan oleh divisi technical operation untuk melakukan pemulihan fasilitas-fasilitas TI dan bagi divisi lainnya untuk melakukan pemulihan fasilitas operasional lainnya. Langkah-langkah untuk membuat rencana DRP&BCP adalah mementukan faktor-faktor penyebab gangguan dan disaster, melakukan analisa dampak gangguan terhadap bisnis, membuat strategi untuk pemulihan operational dan mengidentifikasi komponen-komponen lain yang perlu diperhatikan dalam proses perencanaan. 2.8.1 Identifikasi Faktor Penyebab Beberapa faktor yang mungkin terjadi dan mengakibatkan layanan TI tidak dapat beroperasi dalam jangka waktu tertentu antara lain : • Gangguan ditimbulkan bencana alam, seperti banjir, gempa, kebakaran atau gangguan bom. Kemungkinan terjadinya gangguan ini sangat kecil sekali, mengingat lokasi LSJ didaerah Jakarta yang bebas dari banjir dan tidak pernah terjadi gempa dengan skala besar. • Ganguan kerena putusnya layanan infrastruktur yang disediakan pihak lain seperti listrik, telekomunikasi (termasuk jaringan internet), gangguan seperti 30
  • 34. ini cukup sering terjadi minimal 2 kali dalam sebulan namun jangka waktu terjadinya gangguan tidak pernah lebih dari 1 hari kerja. • Gangguan karena masalah teknis seperti kegagalan sistem baik perangkat keras maupun perangkat lunak, layanan jaringan LAN terputus, penghapusan data yang tidak disengaja. 2.8.2 Bussiness Impact Analysis Pada tahapan ini dilakukan identifikasi dan mengklasifikasi proses bisnis yang ada di LSJ, menentukan lamanya waktu pemulihan yang dapat ditolerir oleh bisnis dan biaya yang dibutuhkan dalam upaya pemulihan tersebut. Tabel 2.2 Identifikasi dan Klasifikasi proses bisnis LSJ No Proses bisnis Deskripsi Klasifikasi 1 Layanan pelanggan Pelanggan tidak dapat meminta layanan dari LSJ. Proses ini dapat terganggu karena putusnya komunikasi suara atau jaringan internet. Vital 2 Pengembangan produk Tim development tidak dapat melakukan pengembangan perangkat lunak. Critical Proses ini dapat terganggu karena kerusakan pada infrastruktur dan fasilitas yang dibutuhkan pada proses pengembangan seperti perangkat keras, perangkat lunak, database, jaringan LAN dan lainnya. 3 Pembayaran gaji pegawai Bagian personalia tidak dapat menggunakan sistem payroll. Sensitive Hal ini dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya 4 Pembuatan neraca dan pembukuan perusahaan Bagian keuangan tidak dapat menggunakan sistem general ledger atau buku kecil. Sensitive Hal ini dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya 5 Absensi pegawai Absensi pegawai akan mempengaruhi perhitungan gaji pegawai. Not critical Gangguan dapat disebabkan karena kerusakan perangkat keras, perangkat lunak atau infrastruktur pendukung lainnya 6 Pemeliharaan data bese dan backup data Perusahaan tidak kehilangan data-data penting seperti data pelanggan, pegawai, data-data keuangan perusahaan. Vital Hal ini dapat disebabkan karena kerusakan media penyimpanan 31
  • 35. Tabel 2.3 Waktu Pemulihan dan Biaya No Proses Bisnis Waktu Pemulihan 1 Layanan Pelanggan Max ½ hari kerja 2 Pengembangan produk Max 2 hari bila gangguan tidak merusak seluruh fasilitas Max 1 bulan atau tergantung kontrak dengan pelanggan (Bila kerusakan berat terjadi pada seluruh fasilitas) 3 Pembayaran gaji pegawai 4 Pembuatan neraca dan pembukuan perusahaan 5 Absensi pegawai Max 1 bulan sebelum pembayaran gaji berikutnya Max 1 bulan sebelum pembukuan bulan berikutnya Max 1 bulan 6 Pemeliharaan database dan backup data - 2.8.3 Biaya Penyediaan line cadangan Penyediaan 15 buah PC dan 3 server. Kerusakan fasilitas gedung dan perangkat keras kerena bencana alam akan diganti asuransikan Penggantian total perangkat keras yang rusak. Penggantian total perangkat keras yang rusak. Penggantian total perangkat keras yang rusak Penyediaan 2 buah backup. Strategi yang akan Diterapkan Dilihat dari bussiness impact analysis maka LSJ tidak membutuhkan lokasi kerja cadangan yang khusus yang perlu dimasukan dalam perencanaan DRC&BCP. Untuk lokasi DRP&BCP ini LSJ dapat menyewa sebuah gudang kosong di sekitar kota jakarta yang memberikan fasilitas listrik, air dan pengamanan gedung. Langkah yang perlu diambil LSJ lebih berfokus pada tindakan preventif seperti : • Selalu menjaga dan memlihara sistem pengamanan kebakaran digedung LSJ. • Menyediakan 2 server dan 15 PC dan koneksi jaringan LAN dilokasi DRP&BCP. • Melakukan pengecekan secara berkala dalam satu bulan sekali untuk memastikan kondisi lingkungan kerja DRC&BCP siap digunakan. • Memilih ISP yang baik dan membuat Service Level Agreement (SLA) maksimum 1X24 jam. 32
  • 36. • Mengasuransikan aset-aset yang dimiliki LSJ khususnya untuk server dan PC. • Menyediakan mesin diesel untuk menyuplai arus listrik secara otomatis jika listrik yang disediakan oleh PLN mengalami gangguan. • Menyediakan UPS untuk server aplikasi ataupun database untuk mencegah kerusakan fisik pada server tersebut. • Melakukan back up data secara periodik kedalam tape dan membuat dua jenis back up yaitu harian dan bulanan. Kedua jenis back up ini disimpan di dua tempat yang terpisah. Tape Back up data disimpan di lemari besi yang kedap air dan tahan api. • Memberikan pengenalan dan pelatihan kepada semua pegawai LSJ mengenai tindakan-tindakan penyelamantan nyawa dan aset penting lainnya yang perlu dilakukan ketika terjadi bencana alam atau kebakaran di gedung LSJ. Meskipun demikian apabila terjadi bencana yang mengakibatkan kerusakan semua fasilitas yang dimiliki oleh LSJ maka rencana DRC&BCP berikut perlu dilakukan : • Manager technical operational sebagai penanggung jawab DRC&BCP memutuskan kapan rencana DRC&BCP ini dilakukan. • Secepatnya berpindah ke lokasi DRP&BCP dengan membawa back up data dan dokumen lainnya yang masih bisa diselamatkan. • Sistem administrator dibantu oleh sistem implementator melakukan persiapan fasilitas kerja di lokasi DRP&BCP. • Customer service engineer memberitahukan pelanggan-pelanggan yang penting dengan protoritas penting tentang kondisi LSJ saat itu dan memberikan nomor telepon LSJ di lokasi DRP&BCP LSJ. • Pegawai yang lain diharap tetap tenang dan tidak melakukan kegiatan apapun sampai fasilitas kerja di lokasi DRP&BCP siap. • Development Manager membuat prioritas proyek pengembangan produk yang akan dikerjakan lebih dulu. • Project manager dibantu oleh divisi marketing menjelaskan kondisi LSJ saat itu dan kemungkinan mundurnya jadwal penyelesaian proyek kepada 33
  • 37. pelanggan. Untuk kemudian bernegosiasi kemungkinan untuk melanjutkan proyek yang sedang berjalan ditempat pelanggan (client side development). • Pegawai dari divisi akunting dan divisi HRD mencoba mencatat dan merekam data-data yang dibutuhkan untuk kemudian diproses kemudian ketika sistem keuangan dan sistem HRD telah siap. 2.8.4 Nomor Telepon Penting Nomor telepon penting yang perlu dihubungi ketika terjadi disaster, daftar nomor ini harus selalu dipelihara dan ditempatkan di ruangan security. Nomor- nomor penting yang perlu dimasukan dalam daftar ini antara lain : • Kantor polisi terdekat • Ambulance dan rumah sakit terdekat • Pemadam kebakaran • Manager technical operation. Sedangkan customer service engineer perlu memelihara nomor telepon dan contac person pelanggan. Satu copy daftar contact person pelanggan ini disimpan diruangan security. 2.9 Laws, Investigation & Ethics Tujuan dari domain ini adalah menetapkan kebijakan dan peraturan yang akan digunakan oleh organisasi untuk mengantisipasi kejahatan dan pelanggaran etika. Penerapan domain ini dilakukan dengan membuat suatu peraturan yang meliputi organisasi, keseluruhan pegawai, dan melakukan pengawasan terhadap pelaksanaan peraturan tersebut. Hal-hal yang perlu dimasukan dalam peraturan organisasi yang berhubungan dengan keamanan T I antara lain mengenai data privacy, penyalahgunaan komputer, hak cipta perangkat lunak dan kontrol terhadap penggunaan cryptography. Sebagai perusahaan pengembang perangkat lunak LSJ sangat memperhatikan masalah hak cipta perangkat lunak. LSJ telah menetapkan peraturan untuk tidak menggunakan perangkat lunak yang ilegal (bajakan). Untuk itu LSJ menetapkan kebijakan pendistribusian dan instalasi perangkat lunak secara terpusat. 34
  • 38. LSJ menetapkan peraturan-peraturan keamanan TI yang perlu dipatuhi oleh pegawai dan dimasukan dalam perjanjian kerja pegawai dan dijelaskan dengan detail kepada pegawai sebelum menandatangani perjanjian kerja tersebut. Peraturan-peraturan tersebut antara lain : • Menyangkut batasan privacy pegawai, LSJ menganggap semua data-data pegawai yang tersimpan dalam PC atau komputer milik LSJ merupakan data-data perusahaan dan melalui keputusan dari penanggung jawab keamanan TI di LSJ maka LSJ berhak untuk melihat, membuka atau mengamankan data-data tersebut apabila dianggap mencurigakan dan dapat mengancam keamanan LSJ. • Sehubungan dengan penggunaan fasilitas kerja, dimana LSJ menetapkan bahwa penggunaan fasilitas kerja yang disediakan LSJ selayaknya digunakan untuk menyelesaikan tugas yang diberikan kepada pegawai. Tidak dibenarkan menggunakannya sebagai sarana untuk melakukan tidakan pidana atau melakukan kegiatan atau upaya yang bertujuan mencemarkan nama baik LSJ. • Menyangkut pertukaran pesan dan data, LSJ melarang pegawai untuk menyebarkan fitnah, berita yang meresahkan dan SARA melalui media apapun. • Menyangkut pemberhentian atau Pengunduran diri sebagai pegawai LSJ, LSJ memiliki prosedur dimana pegawai yang diberhentikan atau mengundurkan diri wajib mengembalikan ID cards, kunci akses (bila memiliki) dan semua properti perusahaan yang digunakan pegawai tersebut. Berita pemberitahuan mengenai pemberhentian atau pengunduran diri ini akan disampaikan oleh bagian personalia kepada semua pegawai, khususnya pada administrator. Untuk kemudian sistem administrator berkewajiban menghapus atau membekukan account yang dimiliki pegawai tersebut. 2.10 Auditing & Assurance Auditing dan assurance dilakukan secara berkala setiap setahun sekali. Cakupan pekerjaan yang dilakukan adalah : 35
  • 39. • Mengevaluasi strategi, kebijakan, standard, prosedur, dan praktek yang berhubungan dengan managemen, perencanaan, dang pengorganisasian Sistem Informasi. • Mengevaluasi efektifitas dan efisiensi, dalam pengorganisasian implementasi dan managemen teknikal operasional infrastruktur yang berlaku untuk menjamin bahwa tujuan busines organisasi dapat dicapai. • Mengevaluasi organisasi logical, lingkungan, dan keamanan infrastruktur IT. • Mengevaluasi kemampuan organisasi untuk memulihkan pelayanannya pada tingkat kualitas yang sudah disetujui, dan process untuk membangun, mengkomunikasikan dan memelihara pendokumentasian dan test dari perencanaan untuk kelanjutan operasional bisnis dan proses SI. • Mengevaluasi metodologi dan proses dimana pengembangan aplikasi, akuisisi, implementasi, dan maintenance dilakukan untuk memastikan tujuan bisnis dapat dicapai. • Mengevaluasi sistem dan proses bisnis untuk menjamin bahwa resiko di manage sesuai dengan tujuan bisnis. Pada LSJ audit sistem keamanan TI dilakukan oleh tim auditor yang anggotanya dipilih dari tim konsultan LSJ. Pemilihan tim konsultan karena tim ini tidak secara langsung terlibat dalam proses pengembangan perangkat lunak dan proses operasional pemeliharaan sistem informasi LSJ. Hasil audit ini dilapor langsung ke wakil direktur. Berikut merupakan contoh control objective yang digunakan oleh LSJ dalam melakukan audit dalam proses pengembangan Aplikasi. Tabel 2.4 Control Objective untuk Pengembangan Aplikasi Control Objectives Perubahan source code harus jelas: versi yang mana yang akan dipakai, siapa yang merubah, dan dapat diakses oleh tim yang berhak. Control Method / Procedures / Controlmeasures 1. Menggunakan Current Version System software untuk mengatur versioning dan hak akses. 2. Pengaturan siapa yang merubah modul atau source code ditentukan oleh tim leader. 3. Source code yang telah selesai dimodifikasi di lokal komputer, ketika akan diupload ke 36
  • 40. Kemudahan pembacaan logik dari program. 1. 2. 3. Alasan perubahan aplikasi harus jelas dan konsekwensi yang terjadi harus sudah disadari sebelum perubahan diterapkan. 1. 2. 3. Kemudahan untuk mempelajari sistem secara keseluruhan. Instalasi aplikasi di lingkungan produksi harus dipastikan menggunakan versi yang telah disetujui. server harus sudah melewati test terlebih dahulu. Persetujuan tim leader untuk mengupload diperlukan. Penamaan variabel, atribut, metoda, fungsi, dan nama file harus sesuai dengan kesepakatan tim dan aturan perusahaan. Untuk setiap fungsi dan metoda yang dibuat harus dijelaskan secara global proses apa yang dilakukan. Input dan output data yang diperlukan juga harus dijelaskan. Setiap ada looping atau perulangan dijelaskan kondisi atau syarat apa yang harus dipenuhi. Adanya prosedur untuk merubah aplikasi. Alasan kenapa dan konsekwensi akibat perubahan aplikasi harus sudah dijelaskan dalam dokumen atau form yang sudah ditentukan. Pihak-pihak yang berwenang harus mengetahui dan menyetujui perubahan tersebut. 1. Adanya dokumentasi yang menyeluruh. 1. Instalasi ke sistem produksi harus menggunakan CD program yang telah disetujui. 2. Instalasi dilakukan oleh orang yang berwenang. 3. Setelah instalasi, installer harus mengisi log instalasi. 37
  • 41. 3 Kesimpulan dan Saran 3.1 Kesimpulan • Langkah-langkah proteksi dan teknik keamanan TI dengan pendekatan domain keamanan ini dapat memberikan gambaran secara menyeluruh mengenai semua obyek dan subyek keamanan TI serta bagaimana mengamankan obyek-obyek tersebut secara teknis maupun non-teknis sperti kebijakan keamanan dan prosedur operasional. • Aset terpenting yang umumnya dimiliki oleh suatu UKM pengembang perangkat lunak adalah source code produk dan hasil research pengembangan produk baru. Kehilangan atau kebocoran data-data ini dapat mengakibatkan organisasi dapat kehilangan daya saing. Pengamanan aset ini harus dapat dilihat dari berbagai domain keamanan. 3.2 Saran Mengimplementasikan keamanan sistem informasi harus sejalan dengan kebutuhan bisnis organisasi, bila terlalu berlebihan akan memerlukan biaya investasi yang besar. 38
  • 42. 39