4. 1
PENDAHULUAN
1.1
Latar Belakang
Saat ini peranan teknologi informasi (TI) dalam suatu organisasi bisnis
modern semakin besar. TI telah menjadi urat nadi dalam melakukan operasi dan
manajemen bisnis mereka. Secara khusus kecenderungan ini melahirkan suatu
tuntutan untuk dapat menjamin keamanan sistem informasi (SI) yang menjadi aset
penting bagi organisasi mereka. Secara garis besar menjamin keamanan sistem
informasi berarti menjamin kerahasiaan, ketersediaan dan integritas sumber daya
dan layanan TI - termasuk didalamnya informasi, data, aplikasi atau infrastruktur yang diberikan oleh SI. Untuk dapat menjamin keamanan SI perlu dilakukan
proteksi dan teknik keamanan SI secara menyeluruh
(holistik), tidak hanya
melalui pendekatan teknis.
Melalui makalah ini, kami akan mencoba membahas mengenai langkahlangkah proteksi dan teknik keamanan SI yang terdapat pada P.T. Linux Sejati
Jaya, sebuah UKM pengembang perangkat lunak. Pembahasan meliputi
penerapan sebelas domain keamanan sistem informasi yang sesuai dengan kondisi
UKM tersebut. Melalui pendekatan ini diharapkan upaya proteksi dan teknik
keamanan SI dapat dilakukan secara menyeluruh.
1.2
Profil Perusahaan
P.T. Linux Sakti Jaya (LSJ) merupakan sebuah perusahaan pengembang
perangkat lunak (software house). Didirikan pada tahun 1995 di Jakarta, LSJ telah
mampu membuktikan dirinya sebagai produsen perangkat lunak yang bermutu
dengan menghasilkan produk-produk perangkat lunak unggulan yang cukup
ternama dan dapat dibanggakan.
Berawal sebagai perusahaan yang kecil membuat LSJ dapat memahami
kebutuhan pelanggan untuk mendapatkan perangkat lunak yang handal namun
murah (cost- effective). Oleh karena itu LSJ bertekad untuk membuat dan hanya
memberikan produk yang terbaik, handal, mudah digunakan serta user fiendly.
1
5. Selain itu LSJ memberikan layanan purna jual untuk menjamin kepuasan
pelanggan.
1.3
Visi dan misi
Visi LSJ adalah
“Become a winning software house with a winning products solution “
Hal ini berarti dalam menghadapi perkembangan dimasa yang akan
datang, LSJ bertekad untuk tetap menghasilkan produk-produk perangkat lunak
yang handal dan bermutu agar mampu bersaing untuk menjadi perusahaan
pengembang perangkat lunak yang terkemuka.
Misi LSJ adalah
•
Menghasilkan perangkat lunak yang handal dengan biaya rendah.
LSJ menerapkan metodologi pengembangan perangkat lunak
yang
terbaik, dengan menggunakan pendekatan holistic untuk dapat memahami
masalah secara menyeluruh.
LSJ selalu berusaha menekan biaya produksi dengan mengurangi segala
bentuk pemborosan selama proses pengembangan perangkat lunak.
•
Meningkatkan kepuasan pelanggan
LSJ hanya memberikan produk dan layanan yang berkualitas bagi
pelanggan serta selalu memberikan nilai lebih bagi pelanggan untuk
memperoleh kepercayaan pelanggan bahwa kebutuhan-kebutuhannya
dapat selalu dipenuhi oleh LSJ.
•
Meningkatkan kesejahteraan pegawai
LSJ membantu karyawan untuk berbagi dalam kesuksesan perusahaan
sesuai dengan kontribusi karyawan tersebut, menyediakan peluang bagi
karyawan berdasarkan kinerjanya, membuat lingkungan kerja yang aman,
nyaman dan menarik bagi karyawan, menunjukan bahwa keragaman dan
kontribusi individual menolong karyawan untuk mendapatkan kepuasan
dan pencapaian prestasi dari kerja karyawan tersebut.
1.4
Struktur Organisasi
LSJ dipimpin oleh seorang direktur yang dibantu oleh seorang wakil
direktur. LSJ memiliki dua divisi utama dan tiga divisi pendukung lainnya,
masing-masing divisi ini dipimpin oleh seorang manager yang bertanggung jawab
2
6. langsung pada direktur. Secara lebih detail struktur organisasi LSJ dapat dilihat
pada gambar 1.1. Kelima divisi yang ada pada LSJ, adalah
1. Divisi Corporate Affair, divisi ini bertanggung jawab untuk mengurus
personalia, dan hubungan perusahaan dengan pihak luar serta pengadaan
peralatan kantor. Manager dalam divisi ini membawahi beberapa pegawai
yaitu :
•
Dua pegawai staf pada bagian sumber daya (A08, A09)
•
Dua pegawai staf pada bagian umum (A10, A11)
•
Empat pegawai keamanan (security) (A12, A13, A14, A15)
Selain itu terdapat beberapa SDM bukan pegawai tetap (outsource) yaitu:
•
Dua receptionist
•
Empat janitor
•
Empat security
2. Divisi Research and Development, divisi ini membawahi tiga tim yaitu:
•
Tim Konsultan, tim ini terdiri dari tiga orang konsultan (A16, A17,
A18) yang berfungsi untuk menyediakan jasa solusi bisnis bagi
pelanggan dan menentukan produk LSJ yang sesuai untuk menjadi
solusi bagi pelanggan.
•
Tim Research and New Product, tim ini berfungsi untuk meneliti dan
mengembangkan produk-produk yang memiliki peluang besar untuk
dapat diterima pasar. Tim ini memiliki empat orang software
engineer(A20, A21, A22, A23) yang dipimpin oleh seorang tim leader
(A19).
•
Tim Product Costumization, tim ini berfungsi untuk melakukan
penyesuaian produk LSJ yang telah ada agar dapat sesuai dengan
kebutuhan pelanggan. Tim ini memiliki lima orang software engineer
(A25, A26, A27, A28, A29) yang dipimpin oleh seorang tim leader
(A24).
Anggota-anggota dalam Tim research and new product dan tim product
costumization dapat saling bertukar tempat dan berpindah tim tergantung
pada kebutuhan perusahaan.
3
7. 3. Divisi Technical Operation, Manager dalam divisi ini membawahi tiga
orang system administrator (A30, A31) yang bertanggung jawab untuk
memelihara semua sistem informasi yang dimiliki dan digunakan oleh
LSJ. Selain itu divisi ini juga memiliki dua tim yaitu :
•
Tim Customer Services, tim ini bertanggung jawab untuk memberikan
layanan purna jual produk kepada pelanggan termasuk maintenance
produk dan layanan help desk support. Tim ini terdiri dari lima orang
Customer Service Engineer (A32, A33, A34, A35, A36) dan dipimpin
oleh seorang tim leader (A33).
•
Tim System Implementator,
tim ini bertanggung jawab untuk
melakukan implementasi produk baik untuk keperluan internal
maupun keperluan pelanggan. Tim ini terdiri dari tiga orang System
Implemetator Engineer (A38, A39, A40) dan dipimpin oleh seorang
tim leader (A37)
4. Divisi keuangan dan akunting, Manager dalam divisi ini membawahi
seorang staf keuanggan (A41) yang bertanggung jawab untuk mengatur
keuangan perusahaan dan dua orang staf akunting (A42,A43) yang
mencatat semua pengeluaran dan pemasukan perusahan.
5. Divisi marketing, divisi ini terdiri dari tiga tim yaitu :
•
Tim Sales, tim ini yang bertanggung jawab untuk mencari dan
mendapatkan prospek pelanggan atau proyek baru. Tim ini terdiri dari
dua orang Sales Eksekutif (A44, A45) yang bertanggung jawab pada
manager.
•
Tim Pre-sales, tim ini bertanggung jawab untuk menindaklanjuti
proyek agar prospek dapat berubah menjadi pelanggan. Tim ini terdiri
dari dua orang Sales Eksekutif (A46, A47) yang bertanggung jawab
pada manager
•
Tim Sales Engineer, tim ini bertanggung jawab untuk memberi
dukungan kepada tim Sales dan tim Pre-sales. Dukungan diberikan
pada segi teknologi dan pengetahuan teknis pada produk. Tim ini
terdiri dari dua orang Sales Engineer (A48, A49, A50) yang
bertanggung jawab kepada Sales Eksekutif suatu proyek.
4
9. 1.5
Jam Kerja Pegawai
Secara umum jam kerja pegawai LSJ adalah delapan jam sehari selama
lima hari kerja dengan waktu kerja jam 08.00 – 17.00 WIB. Bekerja diluar jam
kerja yang ditetapkan atau lembur dilakukan bila ada tuntutan proyek dan telah
mendapat persetujuan dari manager yang bersangkutan.
Untuk bagian pengamanan jam kerja security dibagi dalam empat
kelompok yang bekerja dalam tiga shift dimana setiap shift terdiri dari seorang
pegawai keamanan dan seorang security outsource dengan waktu kerja sebagai
berikut:
-
Shift I, 06.00 – 18.00 WIB
-
Shift II, 08.00 – 20.00 WIB
-
Shift III, 18.00 – 06.00 WIB
Kelompok yang mendapatkan giliran shift III akan libur keesokan harinya. Tidak
ada petugas pengganti sehingga Petugas pada shift II berkewajiban untuk
menggantikan tanggung jawab petugas pada shift lainnya yang berhalangan hadir
karena cuti atau sakit.
LSJ juga memiliki jadwal piket kunjungan ke lokasi kerja back up yang
akan digunakan ketika terjadi disaster. Kunjungan ini bertujuan untuk memeriksa
kondisi lingkungan kerja dan properti milik LSJ yang ada disana. Tim piket
kunjungan ini terdiri dari seorang dari bagian pengamanan, bagian umum dan
sistem administrator.
1.6
Arsitektur Infrastruktur
1.6.1
Perangkat Keras
Secara garis besar perangkat keras yang digunakan oleh P.T. LSJ untuk
mendukung kegiatan bisnisnya terdiri dari :
1. Server
PT. LSJ memiliki 7 buah server yang berbasis Linux Red Hat Enterprise
2.1 server yang digunakan untuk melayani kebutuhan internal perusahaan
seperti email server, portal dan aplication server, file server dan RAS
server, data base server.
6
10. Selain server-server production tersebut, LSJ juga memiliki tiga buah
server untuk keperluan development proyek dan dua buah server yang
ditempatkan dilokasi DRC
Server yang digunakan oleh LSJ memiliki rata-rata spesifikasi sebagai
berikut :
Processor
Front side bus
Memory
Chipset
Hard drive
VGA
NIC
I/O channels
Drive controler
Intel® Processor at 1.8 GHz
800 Mhz
512 MB
Intel E7520
80 GB 7200 rpm
Embedded ATI Radeon 7000-M with 16MB
SDRAM
Single embedded Intel 10/100/1000 Gigabit4 NIC;
Intel PRO/1000 MT Gigabit
NIC (copper), Intel PRO/1000 MF Gigabit NIC
(fibre)
single point of accountability at all times.
Six total: two PCI ExpressTM slots (1 x 8 lane and
1 x 4 lane);
two PCI-X® slots (64-bit/100MHz); one PCI (32bit/33MHz, 5v)
and one PCI (64-bit/66MHz)
Embedded single channel Ultra320 SCSI and twochannel SATA controller
2. PC Desktop
P.T. LSJ memiliki 30 buah PC Desktop dengan spesifikasi pentium III,
900 Mhz dan menggunakan sistem operasi Linux Red Hat 7.2 atau Red
Hat 9 workstation. P C desktop ini digunakan baik untuk development
proyek maupun kegiatan administrasi sehari-hari.
3. Notebook
P.T. LSJ memiliki 7 buah notebook untuk digunakan oleh direktur dan
manajemen dan 2 buah yang digunakan divisi marketing untuk presentasi
diluar kantor. Spesifikasi notebook adalah pentium III, 1.2 Mhz dengan
sistem operasi Linux Red Hat 9.
4. Network devices
7
11. PT.LSJ memiliki 2 buah firewall yakni cisco PIX Firewall yang digunakan
untuk memfilter paket yang datang dari eksternal LSJ, serta proxy server
dengan linux redhat 9 yang digunakan untuk memfilter koneksi ke dan
dari internet. Selain itu LSJ memiliki sebuah router dan sebuah switch dan
tiga buah hub.
5. Printer dan scanner
P.T. LSJ memiliki 10 buah Printer dan 3 buah scanner untuk kebutuhan
operasional sehari-hari PT.XYZ.
1.6.2
Perangkat Lunak
Perangkat lunak yang saat ini digunakan oleh P.T. LSJ dapat digolongkan
dalam dua macam menurut kegunaannya yaitu perangkat lunak yang menunjang
kegiatan administrasi perusahaan serta aplikasi office yang dapat memperlancar
tugas pegawai dan aplikasi-aplikasi yang digunakan untuk development perangkat
lunak.
Aplikasi-aplikasi yang digunakan untuk menunjang kegiatan administrasi
perusahaan antara lain :
•
Aplikasi akuntansi
Aplikasi ini terdiri dari aplikasi akutansi buku kecil dan general ledger.
Aplikasi akutansi ini merupakan aplikasi yang dikembangkan secara
internal dengan menggunakan pattern three tier dan berbasis client-server.
•
Aplikasi SDM
Aplikasi ini terdiri dari aplikasi payrool dan absensi pegawai. Aplikasi
payroll menggunakan patern three tier berbasis client-server dan aplikasi
absensi pegawai berbasis web. Kedua aplikasi ini merupakan aplikasi yang
dikembangkan internal.
•
Aplikasi Help desk
Aplikasi berbasis web ini dikembangkan secara internal dan digunakan
untuk mencatat masalah-masalah yang dihadapi pelanggan sehubungan
dengan pemakaian produk.
•
Aplikasi office
P.T. LSJ menggunakan open office 1.1.3.
•
Web site perusahaan
8
12. Web site perusahaan dikembangkan secara internal dan digunakan sebagai
sarana promosi dan memperkenalkan perusahaan serta produk kepada
pelanggan dan masyarakat
Aplikasi atau tools yang digunakan untuk menunjang kegiatan
development perangkat lunak antara lain :
•
Curent Version System 1.11.18, aplikasi ini digunakan untuk mendukung
kegiatan change management proyek.
•
Java Sun One 5 digunakan sebagai development software.
•
Visual Paradigm for UML modeler 3, aplikasi ini digunakan sebagai UML
case tool dan code reverse engineering bahasa pemrograman JAVA.
•
dotProject
merupakan aplikasi berbasis web yang digunakan untuk
management proyek.
1.6.3
Perangkat Telekomunikasi
LSJ memiliki 6 line telepon dengan kegunaan sebagai berikut tiga line
digunakan untuk fasilitas dial-up Remote Access Service (RAS), satu line direct,
satu line PABX untuk kebutuhan internal organisasi dan satu line PABX untuk
keperluan support pelanggan. Dua buah telepon selular GSM untuk keperluan
system administrator.
9
13. 1.6.4
Arsitektur Jaringan
R ed H at
E nterprise Linux
E S ,A S
R ed H at E nterprise Linux W S ,
R ed H at 9;7.2
D evelopm ent
server
C orporate D esktop
H ub
H ub
H ub
Internet
G atew ay
R outer
S w itch
P roxy server
F irew all
W eb F T P M ail D N S
D H C P F ile
P rint
RAS
DNS
LD A P
DMZ
D atabase
M odem
M odem
A pplication
S D M , A kunting
R ed H at E nterprise Linux E S 2.1
Gambar 1.2 Arsitektur Jaringan P.T. Linux Sejati Jaya
10
14. 2
PENERAPAN DOMAIN
Pembahasan domain-domain keamanan T I yang akan diterapkan LSJ meliputi :
1. Access Control System & Methodology
2. Telecommunication & Network Security
3. Security Management Practices
4. Application & Systems Development Security
5. Cryptography
6. Security Architecture & Models
7. Operations Security
8. Disaster Recovery & Business Continuity Plan
9. Laws, Investigation & Ethics
10. Physical Security
11. Auditing & Assurance
2.1
Domain Access Control System dan Methodology
Tujuan dari domain ini adalah memberikan suatu mekanisme dan metode
yang dapat digunakan oleh suatu organisasi untuk mengontrol dan melindungi
sistem dan sumber daya TI pihak-pihak yang tidak berwenang. Melalui penerapan
domain ini diharapkan LSJ dapat melakukan kontrol, pembatasan akses,
pemantauan dan perlindungan terhadap kerahasiaan, integritas dan ketersediaan
sumber daya TI
Secara garis besar penerapan domain access control pada LSJ dilakukan
dalam tiga kategori yaitu Administrative control, physical contol dan Logical
control.
2.1.1
Administrative Control
Manager technical operation (A05) sebagai penanggung jawab keamanan
TI di LSJ, berkewajiban membangun security policy LSJ. Salah satu kebijakan
11
15. yang perlu ditetapkan oleh manager technical operation (A05) adalah metode
akses yang akan digunakan LSJ dan metode administrasi akses.
Dalam hal ini LSJ yang menggunakan platform LINUX menyadari
kelemahan dalam akses kontrol yang umumnya ada sistem operasi berbasis *nix
yaitu super-root, dimana root memiliki hak full access termasuk ke kernel
memory. Banyak perangkat lunak harus dijalankan dengan account root sebagai
contoh adalah daemon-daemon network. Hal ini menyebabkan account root mesti
dimiliki oleh beberapa pegawai. Untuk mengatasi ini LSJ menggunakan sistem
RSBAC (Rule Set Based Access Control) dengan menggunakan sistem ini dapat
dibuat beberapa user root untuk dapat mengeksekusi program-program tertentu
sebagai root sehingga access control root dapat dibatasi sesuai dengan tujuan
administrator tersebut.
LSJ menggunakan distributed access administration, dimana LSJ
membagi fungsi kontrol akses kedalam dua kategori yaitu administrator untuk
kegiatan operasional sehari-hari seluruh perusahaan dan asministrator untuk setiap
proyek pengembangan produk. Untuk pengembangan produk akan dipilih
administrator khusus untuk mengontol kontrol akses keperluan proyek tersebut
administrator berasal dari tim development sedangkan untuk keperluan dan
kegiatan operasional sehari-hari LSJ memiliki dua orang sistem administrator
(A30, A31) yang bekerja secara bergantian dibawah pimpinan manager Technical
Operation (A05).
Semua aplikasi yang digunakan
LSJ diwajibkan menggunakan Role-
based access control (RBAC) sebagai metode untuk kontrol akses ke sumber
daya TI seperti jaringan dan database. Hal ini berarti akan ada pembagian tugas
dalam struktur kerja, sebagai contoh seorang staf keuangan hanya boleh
melakukan input data sedangkan approval data hanya boleh dilakukan oleh
manager sebaliknya manager tidak diperkenankan melakukan input data.
Kecuali untuk keperluan pengembangan produk maka penggunaan aplikasi
dengan metode kontrol akses selain RBAC dapat dilakukan namun harus dengan
persetujuan manager yang bertanggung jawab.
Secara struktural pengawasan keamanan TI di LSJ mengikuti struktur
organisasi, dimana pegawai yang secara struktural berkewajiban mengawasi
12
16. pegawai bawahannya ( seperti team leader dan manager) berkewajiban mengawasi
segala tidakan pegawai yang berpotensi melakukan pelanggaran keamanan TI.
LSJ tidak ada tim khusus yang mengawasi keamanan TI.
2.1.2
Physical Control
Beberapa kebijakan perlu ditetapkan untuk mengamankan sumber daya
TI secara fisik termasuk diantaranya adalah :
•
LSJ memisahkan jaringan internal perusahaan dengan internet dan DMZ
menggunakan firewall.
•
LSJ memisahkan jaringan yang digunakan oleh tim development untuk
mengembangkan produk dengan jaringan yang digunakan untuk kegiatan
operasional sehari-hari oleh divisi keuangan, administrasi dan marketing
serta dengan jaringan top management. Jaringan ini dipisahkan secara logic.
•
Ruangan tempat menyimpan semua server, router serta data backup berada
dilantai yang berbeda dengan ruangan kerja pegawai. Ruangan tersebut
selalu terkunci dan hanya dapat diakses oleh manager technical operation
dan sistem administrator. Sistem administrator yang masuk dan keluar
ruangan ini diperiksa dan dicatat oleh security.
•
LSJ melakukan backup data harian dan bulanan, untuk data backup dari
bagian administrasi, keuangan dan marketing dilakukan oleh sistem
administrator perusahaan. Catridge atau tape backup tidak diizinkan keluar
dari ruangan penyimpanan. Sedangkan data backup dari setiap proyek
pengembangan produk dilakukan oleh administrator proyek tersebut dan
diserahkan kepada tim leader (A19) atau (A24) untuk kemudian bersama
dengan sistem administrator (A30) atau (A31) perusahaan menyimpan data
backup tersebut ke dalam ruang penyimpanan. Untuk tape backup bulanan
dan source code menjadi tanggung jawab manager technical operation (A05)
untuk memilih vendor penyedia jasa penitipan tape backup.
•
Resotore data backup hanya dilakukan jika data-data yang digunakan dalam
kegiatan production mengalami gangguan. Proses restore data backup harus
mendapatkan inzin dari manager technical operation (A05).
13
17. •
Server production tidak diperkenankan menggunakan atau menyediakan
flopy drive. Hal ini untuk menghindari penyusup dapat mengubah password
root dengan menggunakan disket boot.
2.1.3
Logical Control
LSJ menggunakan beberapa perangkat keras dan perangkat lunak yang
digunakan untuk menghindari akses kesumber daya oleh pihak yang tidak
berwenang. Kebijakan LSJ antara lain
•
Setiap aplikasi yang digunakan wajib menyediakan fungsi login yang
memaksa pengguna untuk memasukan user ID dan password setiap kali
akan menggunakan aplikasi tersebut termasuk ketika melakukan koneksi
jaringan.
•
LSJ menetapkan kebijakan penggantian password secara berkala minimum
setiap 3 bulan. Kebijakan ini diterapkan melalui pembatasan waktu expiry
time limit password pada setiap aplikasi yang digunakan oleh LSJ.
•
Penggunaan digest authentication pada web server, sehingga password
yang dikirimkan melalui network tidak berupa clear text.
•
Pencatatan log melalui program atau fasilitas yang disediakan linux,
sistem administrator berkewajiban melakukan pengecekan terhadap
kejadian-kejadian yang terekam dalam log setiap bulan.
•
Menggunakan beberapa program untuk mendeteksi adanya penyusupan
(intrusion detection). Beberapa program sederhana yang digunakan antara
lain chkwtmp, tcplogd dan hostsentry.
2.2
Telecommunication & Network Security
Pada domain ini akan dijelaskan desain peralatan telekomunikasi dan
jaringan yang digunakan oleh LSJ sesuai dengan kebutuhan untuk menjamin
keamanan T I.
2.2.1
Network Segregation and Isolation
LSJ membagi jaringan yang ada kedalam lima kategori yaitu :
14
18. •
Uncontrolled, semua jaringan yang tidak dapat dikontrol oleh LSJ atau
diluar kendali LSJ masuk dalam kategori ini. Dalam hal ini berarti internet.
•
Perimeter network atau Demilitarized zone (DMZ) merupakan jaringan
yang dapat dikontrol oleh LSJ dan berfungsi sebagai pembatas antara
jaringan uncontrolled dengan jaringan internal LSJ.
•
Restricted, akses untuk jaringan ini dikontrol dan dibatasi hanya untuk
individu atau subyek yang memiliki wewenang saja. Tidak ada ada
komunikasi atau koneksi langsung dengan jaringan uncontrolled. Dalam
hal ini berarti jaringan production atau jaringan yang digunakan untuk
kegiatan operasional perusahaan seperti untuk aplikasi keuangan, payroll,
general ledger dan lainnya.
•
Secured, akses untuk jaringan ini hanya diberikan pada pengguna dengan
level tertentu (highly trusted users). Dalam hal ini berarti jaringan yang
digunakan oleh top level manajemen LSJ.
•
Controlled, jaringan intranet LSJ yang dapat diakses oleh pegawai LSJ
(trusted users). Jaringan ini digunakan oleh semua pegawai LSJ dan
terpisah dari
jaringan production. Jaringan yang digunakan oleh tim
development untuk pengembangan proyek merupakan salah satu contoh
jaringan ini.
Pembagian area jaringan ini dilakukan dengan menggunakan konsep VLAN.
Secara ringkas pembagian jaringan di LSJ dapat dilihat pada gambar 2.1 berikut :
Production
Internet
DMZ
Intranet
Restricted
Management
Uncontrolled
Perimeter
Controlled
Secured
Gambar 2.1 Network Segregation LSJ
15
19. 2.2.2
Pengamanan dengan menggunakan Device
Perangkat komunikasi jaringanyang digunakan oleh LSJ untuk keamanan antara
lain :
1. Firewall digunakan untuk membatasi port-port yang dapat diakses dari
luar. Sedangkan akses internet dari dalam ke luar untuk situs-situs tertentu
dilarang. LSJ menggunakan cisco PIX 501, firewall ini memberikan
perlindungan jaringan dari 55 jenis serangan yang populer, memiliki
sensor untuk mendeteksi adanya gejala serangan (Intrusion Detection
System), memberikan AAA service dengan menggunakan TACACS dan
RADIUS.
2. Switch, LSJ menggunakan 3Com switch seri 4070 yang memiliki fungsi
Routed Access Control list yang dapat digunakan untuk menjamin hanya
user yang memiliki akses saja yang dapat menggunakan secured dan
restricted network.
3. Application-Proxy firewall. LSJ menggunakan proxy server dengan sistem
operasi linux redhat enterprise sever 2.1. Aplication-proxy firewall ini
digunakan untuk memfilter informasi-informasi yang lewat dari proxy
server tersebut, proxy server dapat memilih informasi-informasi yang akan
diteruskan atau tidak berdasarkan setting atau logic dari proxy server
tersebut.
2.2.3 Networking Services yang Diberikan
1. DNS (Domain name service) digunakan untuk memetakan nama-nama
komputer yang ada ke nomor ip.
2. Directory service (LDAP) digunakan untuk menyimpan nama-nama user
beserta passwordnya. Selain nama-nama user itu digunakan untuk login ke
jaringan, digunakan juga untuk login ke aplikasi-aplikasi yang ada.
3. DHCP (penomoran IP dilakukan secara dinamis)
2.2.4 Keamanan untuk Web Server Public
Perusahaan mempunyai situs internet, yang menjelaskan profile perusahaan dan
produk-produk atau service yang disediakan, untuk keperluan marketing. Situs
16
20. internet ini ada dalam web server yang berada di kantor. Spesifikasinya sebagai
berikut :
•
Bandwith yang disediakan sebesar 128 kb
•
OS yang digunakan adalah linux Red Hat Enterprise
•
Web server Apache 1.3
•
Tidak ada koneksi ke RDBMS maupun ke application server.
Beberapa kebijakan yang ditetapkan LSJ untuk keamanan web server for public
ini antara lain :
•
Data-data yang digunakan oleh kegiatan production LSJ tidak boleh
diletakan pada database yang terhubung dengan web server ini.
•
Web server ini tidak boleh memiliki koneksi langsung maupun secara
wireless dengan jaringan internal baik itu jaringan restricted, secured
maupun intranet.
•
Manager
technical
operational
(A05)
bertanggung
jawab
untuk
menetapkan kebijakan sehubungan dengan penggunaan password, wireless
communication (jika suatu saat akan digunakan) dan penggunaan antivirus
(khususnya bagi pelanggan yang menggunakan platform ms windows).
•
Konfigurasi firewall harus memberikan minimum access sesuai dengan
kebutuhan dan konfigurasi ini merupakan tanggung jawab system
administrator (A30) atau (A31).
•
Firewall merupakan satu-satunya akses point untuk web server ini.
•
Perubahan konfigurasi firewall harus tercatat dan mendapat persetujuan
dari manager technical operation (A05).
•
Konfigurasi sistem operasi untuk web server ini berada pada level secure
host instalation.
•
Jika tersedia security patches/hot fix yang baru, update harus cepat
dilakukan oleh system administrator (A30) atau (A31).
•
Semua service yang tidak sesuai dengan kebutuhan bisnis harus ditiadakan
(disable).
17
21. 2.2.5
Keamanan untuk Remote Access Service
Adanya kemungkinan penugasan pegawai ke luar kota, maka disediakan
remote access service bagi pegawai tersebut, untuk mengakses aplikasi e-mail
atau aplikasi lainnya serta digunakan untuk melakukan download source code atau
dokumen-dokumen.
Pegawai mengakses jaringan di kantor dengan melakukan dial up ke RAS server
yang telah disediakan. Terdapat tiga buah koneksi yang disediakan. RAS server
menggunakan sistem operasi Linux Red Hat enterprise 2.1.
Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan RAS ini antara
lain:
•
Penggunaan one time password untuk melakukan access.
•
Pemberian akses merupakan wewenang system administrator (A30) atau
(A31).
Dengan mekanisme permintaan akses sebagai berikut :
Pegawai LSJ yang meminta akses menghubungi system administrator pada
nomor yang telah ditentukan dengan menggunakan telepon selular GSM
pegawai yang telah terdaftar. System administrator melakukan generate
one time password kemudian memberikan password tersebut kepada
pegawai dengan SMS.
•
Akses hanya dapat dilakukan dengan menggunakan nomor telepon selular
GSM milik pegawai LSJ yang telah didaftarkan.
•
RAS hanya dapat digunakan oleh pegawai LSJ dan kerahasiaan nomor
akses dial-in menjadi tanggung jawab setiap pegawai LSJ.
2.3
Domain Security Management Practice
Tujuan domain ini adalah mengidentifikasi aset berharga yang dimiliki
oleh organisasi dan membuat suatu langkah implementasi yang paling tepat untuk
melakukan proteksi terhadap aset tersebut untuk mencapai tujuan mengurangi
ancaman dan kerugian financial dengan biaya (budget) yang sesuai.
18
22. Terdapat tiga komponen penting yang menjadi pondasi bagi keamanan
TI suatu organisasi. Ketiga komponen tersebut adalah risk management, security
policies and information security.
2.3.1
Risk Management
Risk management merupakan proses untuk mengidentifikasi dan menilai
resiko-resiko yang dapat mengganggu keamanan TI serta mengurangi
kemungkinan terjadinya resiko tersebut.
Langkah awal dalam risk management adalah membentuk tim risk
analysis yang dipimpin oleh manager Technical Operation (A05). Angota tim ini
terdiri dari perwakilan seluruh divisi LSJ. Tugas dari tim ini adalah
mengidentifikasi informasi-informasi berharga dan aset penting lainnya yang
dimiliki oleh LSJ. Berikut adalah tabel informasi dan aset penting yang dimiliki
oleh LSJ
Tabel 2.1 Risk Analysis
No Informasi dan Aset
Asal ancaman
1
Fasilitas dan gedung
• Kebakaran
• Gangguan alam
2
Kebocoran informasi
hasil research
technology
3
Kebocoran data –data
hasil research
marketing
4
Kebocoran informasi
gaji seluruh pegawai
5
Hilangnya informasi
dan data-data penting
pelanggan
Dampak bagi LSJ
Dibutuhkan dana yang
sangat besar untuk
membangun kembali
fasilitas yang rusak dan
menyediakan kembali
perangkat lunak.
• Eksternal (cracker) Kerugaian finansial akibat
hilangnya nilai inovasi
• Internal, karena
dan kemampuan bersaing
kecerobohan
dengan competitor lain.
pengguna.
• Eksternal (cracker) Kerugian financial karena
kehilangan kemampuan
• Internal, karena
bersaing dipasar sebab
kecerobohan
competitor dapat
pengguna dan
mengetahui langkahmekanisme akses
kontrol tidak baik. langkah strategis
marketing.
• Eksternal (cracker) Menurunnya produktivitas
pegawai karena privacy
• Infternal, karena
mereka terganggu dan
kecerobohan
lingkungan kerja menjadi
peengguna, akses
tidak kondusif.
kontrol tidak baik
Kerugian waktu kerja
• Kerusakan fisik
pegawai untuk
• Kecerobohan
mengumpulkan kembali
pengguna.
19
23. 6
Hilangnya informasiinformasi penting
pegawai
7
Hilangnya source code
yang sedang
dikerjakan tim
development.
8
Kerusakan perangkat
lunak atau media
penyimpanan.
• Penghapusan oleh
pihak yang tidak
berwenang
• Kerusakan fisik
• Kecerobohan
pengguna.
• Penghapusan oleh
pihak yang tidak
berwenang
• Kerusakan fisik
• Mekanisme change
control yang tidak
baik
• Penghapusan oleh
pihak yang tidak
berwenang
• Kerusakan fisik
karena kebakaran
atau voltase listrik
yang tidak baik
(naik-turun)
data-data penting tersebut.
Hilangnya kepercayaan
dan moral pegawai
Kerugian waktu kerja
pegawai untuk
mengumpulkan kembali
data-data penting tersebut
Kemungkinan perubahan
yang tidak tercatat dan
kemungkinan akan
menimbulkan masalah
dikemudian hari.
Kerugian waktu kerja
pegawai untuk
mengumpulkan menulis
kembali source code
tersebut.
Kerugian material untuk
mengganti perangkat keras
tersebut dan kemungkinan
hilangnya data-data hasil
kerja pegawai.
Nilai “Information Asset”
Kecil
Sedang
Tinggi
Resiko
(kemunkinan terjadi)
• Kerusakan fasilitas dan
gedung
Kecil
Sedang
• Hilangnya informasi
pegawai
• Hilangnya informasi
pelanggan
• Kebocoran data gaji
pegawai.
• Kebocoran hasil
research marketing
• Kebocoran hasil
research technoloy
20
24. Tinggi
• Kerusakan
perangkat keras
atau media
penyimpanan
• Hilangnya source
code
Gambar 2.2 Diagram Risk Modeling
2.3.2 Implementasi Security Policies
Setelah mengetahui semua ancaman yang perlu diatasi, perlu disusun
sebuah kebijakan
yang mengatur langkah-langkah untuk mengurangi resiko
ancaman, membuat standar keamanan organisasi, menentukan minimum level of
security dan kebutuhan-kebutuhan bisnis lainnya yang membutuhkan proteksi
keamanan khusus serta prosedur operasional yang perlu dilakukan oleh seluruh
personel organisasi dalam menjaga keamanan TI.
Kebijakan keamanan yang disusun perlu meliputi seluruh domain
keamanan yang dibahas pada makalah ini, pada domain securities management
practice ini pembahasan mengenai security policies berfokus pada bagaimana
mengimplementasikan security policies, prosedur dan panduan-panduan dalam
kegiatan sehari-hari organisasi. Permasalahan utamanya adalah bagaimana seluruh
personel LSJ dapat mencari dan melihat kebijakan, prosedur dan panduan secara
cepat dan mudah.
Strategi yang dilakukan LSJ untuk memudahkan pegawai-pegawainya
dapat membaca dan menemukan peraturan serta prosedur-prosedur keamanan
adalah :
•
Menerjemahkan prosedur-prosedur kedalam bentuk slogan-slogan yang
lebih mudah dimengerti dan menempatkan slogan-slogan tersebut pada
tempat-tempat yang mudah dilihat (eye catching).
•
Memperkecil ukuran dokumen-dokumen prosedur agar mudah diletakan
pada setiap meja pegawai.
•
Menetapkan sanksi yang tegas terhadap semua pelanggaran kebijakan dan
prosedur (dibahas lebih lanjut pada domain law, ethics dan investigation).
21
25. 2.3.3
Security Education
Pengenalan mengenai pentingnya keamanan T I dan program-program
yang akan dilakukan LSJ sehubungan dengan keamanan T I perlu diadakan.
Pengenalan ini dapat dilakukan dalam bentuk pelatihan yang dilakukan minimal 1
tahun sekali atau setiap ada perubahan kebijakan keamanan TI dan program baru.
Peserta pelatihan ini meliputi seluruh pegawai LSJ termasuk janitor dan pegawai
outsource lainnya. Target dari security education ini adalah memastikan setiap
pegawai LSJ memahami fungsi dan tanggung jawabnya dalam mensukseskan
program keamanan T I.
2.4
Application & Systems Development Security
Tujuan dari domain ini adalah mengidentifikasi komponen-komponen
keamanan yang dapat diterapkan dengan sistem operasi dan aplikasi dan
menerapkan komponen-komponen tersebut agar dapat mengembangkannya
dengan sebaik-baiknya dan dapat diukur efektifitasnya.
2.4.1
Pengamanan untuk Aplikasi
Terdapat dua jenis aplikasi yang digunakan LSJ yaitu aplikasi berbasis
web yang menyediakan bisnis logic untuk aplikasi yang terdistribusi dalam
lingkungan jaringan dan aplikasi berbasis client server semua aplikasi ini berbasis
java servlet atau EJB.
Beberapa kebijakan yang ditetapkan oleh LSJ untuk keamanan aplikasi
berbasis web ini antara lain :
•
Menempatkan aplikasi ini di zona restricted.
•
Aplikasi internal tidak dapat diakses dari luar. Untuk mencegah akses dari
luar terhadap aplikasi internal, maka digunakan firewall dan IP internal
untuk server-server yang digunakan oleh aplikasi internal. Dengan IP
internal dan firewall diharapkan server-server tersebut hanya bisa dikenali
oleh komputer yang ada dalam lokal network saja.
•
Adanya chalenge dengan password untuk dapat mengakses aplikasi. Setiap
user yang akan mengakses aplikasi harus mempunyai login atau user name
yang telah didaftarkan dalam aplikasi. Untuk beberapa aplikasi, informasi
login name dan password diambil dari LDAP. Khusus untuk aplikasi
keuangan digunakan login name yang berbeda.
22
26. •
Adanya sesi (session) untuk membatasi lamanya idle koneksi. Untuk
aplikasi berbasis web, jika browser sudah dibuka dan user tidak
menggunakan aplikasi yang diakses dalam waktu tertentu atau idle maka
koneksi ke aplikasi tersebut akan kadaluarsa. Lamanya waktu idle yang
diperkenankan disebut juga dengan lamanya sesi (session).
•
Tidak semua aplikasi menggunakan LDAP khususnya aplikasi keuangan.
Dengan mengambil informasi login name dan password dari LDAP server,
diharapkan akan meningkatkan kemudahan pemakaian aplikasi. Tetapi
kemudahan ini juga mempunyai resiko, yaitu jika informasi login name
dan password diketahui oleh orang yang tidak berhak, maka orang
bersangkutan dapat mengakses informasi-informasi yang sifatnya rahasia.
Untuk itu informasi login name pemakai aplikasi keuangan tidak diambil
dari LDAP.
2.4.2
Pengamanan Data Base
Beberapa teknik yang dapat digunakan untuk pengamanan data base di
LSJ antara lain :
•
Untuk mengakses data base harus menggunakan login name dan password
yang telah terdaftar.
•
Setelah user berhasil login ke dalam aplikasi tertentu, maka aplikasi
tersebut yang login ke database server. User tidak mengetahui login name
dan password yang digunakan aplikasi tersebut saat login ke data base.
•
Nama user yang boleh mengakses database berbeda dengan nama user
yang ada di LDAP server. Sebagai contoh nama user di database adalah
nama aplikasi atau nama group. Sehingga akses langsung ke database
dapat dibatasi karena nama user dan password tidak diketahui oleh
pemakai aplikasi.
•
Bagi pemakai aplikasi, pengaksesan database harus melalui aplikasi yang
sudah dikembangkan.
•
Login name dan password untuk mengakses database hanya boleh
diketahui oleh kalangan terbatas (yang berhak mengetahui).
23
27. 2.4.3
Change Control Management
Change control management diperlukan untuk menjaga integritas sistem
informasi LSJ. Kebijakan yang ditetapkan LSJ antara lain :
•
Ada prosedur yang jelas untuk melakukan perubahan sistem. Baik itu
perubahan infrastruktur (perangkat keras dan jaringan), ataupun perubahan
aplikasi.
•
Berikut ini prosedur untuk melakukan perubahan di internal perusahaan
sebagai berikut :
1. Pihak yang meminta perubahan harus mengisi form Permintaan
Perubahan System.
2. Permintaan perubahan
dianalisa oleh manager Divisi Teknikal
Operational untuk perubahan perangkat keras dan jaringan. Sedangkan
untuk perubahan aplikasi harus disetujui oleh manager Divisi Research
and Development.
3. Manager yang berwenang memberikan persetujuan. Jika tidak maka
harus diberikan alasannya mengapa ditolak.
4. Baik disetuji atau tidak, form Permintaan Perubahan Sistem dipindai
untuk didokumentasikan atau disimpan dalam bentuk softcopy.
2.5
Crypthography
Beberapa teknik crypthography dapat digunakan untuk meningkatkan
keamanan TI LSJ, penggunaan crypthography tersebut antara lain :
•
Email server yang digunakan adalah sendmail, service email yang sudah
tersedia dari Red Hat. Sedangkan clientnya menggunakan aplikasi Mozilla
Email.
•
Enkripsi menggunakan SSL digunakan ketika user mendownload atau
membaca email dari email server. Agar bisa aktif setting harus dilakukan
baik di server maupun di client.
•
Penggunaan digest authentication pada web server, sehingga password
yang dikirimkan melalui network tidak berupa clear text. Konsekuensinya
harus menggunakan web browser yang dapat mendukung digest
24
28. authentication seperti Mozila 1.0.1, netscape 7 atau yang lebih tinggi,
Internet Explorer 5 atau lebih tinggi dan Opera 4 atau yang lebih tinggi.
2.6
Domain Security Architecture & Models
Domain ini menjelaskan mengenai prinsip-prinsip, konsep dan standar
yang dapat digunakan untuk mendesain dan mengimplementasikan aplikasi,
sistem operasi serta sistem yang aman.
Dalam menerapkan prinsip-prinsip keamanan, arsitektur dan model
keamanan T I disusun berdasarkan kebutuhan fungsional yang diperoleh dari risk
management. Proteksi keamanan yang diterapkan LSJ lebih cenderung pada
proteksi lapis atas, hal ini dilakukan LSJ karena bisnis utama LSJ sebagai
pengembang perangkat lunak membuat sebagian besar pegawai LSJ (tim
development/programer) membutuhkan akses ke resource dan layanan TI yang
lebih fleksibel.
Model keamanan TI yang digunakan oleh LSJ adalah sebagai berikut :
Manage Access Control
Manage Identity & Credentials
Manage Security Audit
Manage Information Flow
Manage Data Integrity
Gambar 2.3 Diagram Security Model LSJ
Secara garis besar model keamaan TI yang digunakan LSJ terdiri dari lima
fungsi utama, setiap fungsi memiliki fokus pada prinsip-prinsip keamanan yang
berbeda. Kelima fungsi ini adalah :
•
Manage access control, fungsi ini memberikan kebijakan dalam
mengakses dan mengeksekusi proses atau layanan TI melalui mekanisme
authentifikasi dan authorisasi. Access control menggunakan indentifikasi
dan credential sebagai atribut authentikasi dan memberikan input berupa
informasi event-event atau kejadian yang terjadi untuk keperluan audit
selain itu alert notification (notifikasi peringatan) dapat digunakan untuk
25
29. melakukan tidakan korektif. Fungsi ini menerapkan prinsip keamanan
least previlage. Proteksi keamanan pada fungsi ini dijelaskan lebih detail
pada domain access control system dan methodology.
•
Manage identify and credentials, fungsi ini memberikan kebijakan dalam
membuat, memanage dan mendistribusikan data, informasi atau obyek
lainnya. Termasuk dalam fungsi ini adalah pengaturan standar komunikasi
(interface) yang digunakan antar komponen, dalam hal ini LSJ
menetapkan penggunaan standar open system seperti XML dan interfaceinterface lainnya yang menggunakan bahasa JAVA.
•
Manage information flow, fungsi ini memberikan kebijakan dalam
mengontrol aliran informasi pada organisasi LSJ, fungsi ini tergantung
pada kebijakan yang diberikan fungsi access control dan fungsi trusted
credentials. Termasuk dalam fungsi ini adalah pengaturan permision atau
prevention alur informasi, monitoring dan pencatatan (logging) alur
informasi, mekanisme pengiriman informasi, mekanisme penyimpanan
data. Dalam fungsi ini LSJ menerapkan prinsip keamanan choke point.
•
Manage proses integrity, fungsi ini memberikan kebijakan dalam
memanage proses bisnis agar sesuai dengan standar dan kebijakan
keamanan yang berlaku dalam LSJ. Termasuk dalam fungsi ini adalah
membuat prosedur pengoperasian dan kerja,
perencanaan DRP&BCP,
pembagian kerja sesuai dengan fungsi dan jabatan serta rotasi kerja,
pencatatan time stamp penggunaan sumber daya dan layanan TI. Melalui
fungsi ini LSJ menerapkan prinsip keamanan universal participation.
•
Manage security audit, fungsi ini memberikan kebijakan dalam melakukan
audit keamanan TI pada organisasi LSJ. Termasuk dalam fungsi ini adalah
kegiatan pengumpulan data yang sesuai dengan kebutuhan, melakukan
analisa data-data yang telah dikumpulkan, melakukan perbaikan
(corrective action) berdasarkan temuan-temuan hasil audit. Fungsi ini
dijelaskan lebih detail pada domain auditing an assurance. Melalui fungsi
ini LSJ dapat mengetahui kelemahan-kelemahan keamanan yang dimiliki
LSJ (weakest link) sehingga LSJ dapat mengambil langkah-langkah yang
diperlukan untuk mengatasinya.
26
30. 2.7
Physical Security
Tujuan dari domain ini adalah menguji ancaman, resiko dan pencegahan
untuk melindungi fasilitas-fasilitas, perangkat keras, data, media, dan personel.
Penerapan domain ini mencakup pemilihan fasilitas, authorized entry method dan
lingkungan serta prosedur keamanan.
2.7.1
Administrative Controls
Pemilihan Fasilitas atau Konstruksi
Kantor PT LSJ dapat diakses menggunakan kendaraan umum dengan
mudah, karena lokasinya yang sangat dekat dengan terminal. Sekitar 20 menit dari
terminal terdekat.
PT LSJ menyediakan tempat parkir yang baik bagi
pemakainya. Keamanan lingkungan gedung menjadi tanggung jawab personel
security yang sudah dipekerjakan.
Setiap pegawai kecuali top management berada dalam kubikus. Untuk top
management mempunyai ruangan yang bersekat kaca anti pecah. Tujuan
pemakaian kaca ini agar top manger yang berada dalam ruangan dapat melihat
kesibukan stafnya dan demikian juga sebaliknya.
Pintu masuk dan keluar ke dan dari ruang kerja hanya ada satu dan
merupakan pintu kaca elektronis yang anti pecah. Sekiranya listrik padam maka
pintu elektronis akan berubah menjadi manual. Pintu ini juga dilengkapi alarm
sekiranya dibuka secara paksa. Untuk dapat membuka pintu elektronis ini
diperlukan kartu akses magnetik. Hanya pegawai LSJ saja yang memiliki kartu
akses ini. Diluar hari kerja pintu akan dikunci secara manual oleh security dan
anak kunci disimpan oleh security yang sedang bertugas sedangkan anak kunci
cadangan disimpan oleh manager bagian umum.
Untuk ruangan presentasi dan ruang rapat, pintu yang digunakan adalah
pintu kayu. Ruang rapat dan ruang presentasi berada disebelah ruang kerja utama,
sehingga untuk memasukinya tidak diperlukan kartu akses.
Server-server yang ada diletakkan pada ruangan server yang khusus. Pintu
masuk dan keluar dari dan ke ruangan ini hanya ada satu. Tembok dan pintu
ruangan ini berupa kaca anti pecah. Pintunya berupa pintu elektronis, diperlukan
kartu akses magnetik untuk membukanya. Lantainya menggunakan raised floor
27
31. setinggi 10 cm. Hanya sistem administrator dan manager technical operation
yang memiliki akses keruangan ini.
AC yang digunakan merupakan AC central.
Generator solar disediakan sebagai pengganti listrik, sekiranya padam.
Daya yang disediakan cukup untuk mendukung semua komputer yang ada dan
AC. UPS disediakan untuk mencegah komputer padam saat perubahan sumber
listrik dari PLN ke generator.
Untuk menerima dan mengeluarkan barang digunakan pintu yang berbeda
dengan pintu masuk ke ruangan kerja utama. Pintu ini juga berupa pintu kaca
elektronis yang dapat dibuka dengan kartu akses magnetik. Akses pintu ini untuk
pegawai selain sekuriti hanya dibatasi pada jam kerja saja.
Personnel Controls
Tamu yang diterima berkewajiban mengisi di buku tamu dan hanya boleh
masuk ke ruang tamu atau ruang presentasi yang terpisah dari ruang kerja.
Salah satu langkah yang dilakukan untuk menerima pegawai adalah
dengan menghubungi supervisor, atau pimpinan calon pegawai di kantor
sebelumnya, atau temannya, untuk pegawai yang sudah berpengalaman. Atau
dengan menghubungi kampus untuk pegawai baru. Sehingga perekrutan pegawai
dengan perilaku buruk dapat dihindari.
Training
Secara rutin dilakukan training bagaimana keluar dari ruangan kerja
sekiranya ada kebakaran dan gempa bumi. Training dilakukan secara rutin selama
dua bulan sekali.
Emergency Response dan Procedure
Pegawai dapat berhenti kerja kapan saja sekiranya kondisi tidak aman atau
tidak memungkinkan. LSJ menetapkan bahwa keselamatan kerja adalah nomor 1.
Sekiranya ada kebakaran ataupun gempa bumi ataupun apa saja yang
menyebabkan pekerja harus meninggalkan ruangan kerja, maka pintu keluar yang
digunakan ada dua yaitu pintu keluar masuk ruang kerja dan pintu keluar masuk
barang. Pemakaian pintu mana yang digunakan berdasarkan lokasi terdekat.
28
32. Disetiap pintu keluar darurat tersebut akan disediakan emergency light dan tanda
exit light.
Setelah keluar ruangan maka pegawai berkumpul pada tempat yang telah
ditentukan. Koordinator untuk ini adalah bagian umum untuk kemudian petugas
yang bertanggung jawab akan ditunjuk oleh manager corporat afair.
2.7.2 Technical Controls
Akses Kontrol
Semua pegawai mempunyai kartu akses yang digunakan untuk masuk ke
ruangan kerja utama. Untuk membuka pintu pada jam kerja tidak diperlukan
menggunakan PIN. PIN hanya digunakan diluar jam kerja (sebelum jam 8 pagi
atau setelah jam 5). Pada hari libur PIN juga harus digunakan. Setiap pegawai
membuka pintu dengan kartu akses maka akan tercatat jam dan pintu mana yang
terbuka.
Pintu server hanya dapat dibuka oleh orang-orang tertentu, seperti kepala sekurity,
manager teknikal operational, dan system administrator.
Alarm Kebakaran
LSJ menyediakan alaram kebakaran dan sensor deteksi kebakaran melalui
panas dan asap. Kesiapan fasilitas ini selalu diperiksa melalui uji coba alarm
kebakaran setiap dua bulan.
Backup
Untuk backup data-data yang penting LSJ melakukan dua kategori backup
data yang dilakukan harian dan bulanan.
•
Backup harddisk secara keseluruhan untuk semua server ke dalam tape
•
Backup database.
Tape backup harian disimpan dalam sebuah kotak penyimpanan (brankas)
yang kedap air dan tahan api. Sedangkan untuk backup bulanan LSJ melalui
manager technical operational akan memilih vendor yang menyediakan jasa
penitipan backup. Backup dari produk perangkat lunak yang dihasilkan LSJ juga
akan dititipkan pada vendor yang dipilih.
LSJ menyediakan dua buah Backup perangkat keras yang ditempatkan
pada lokasi DRC&BCP, selain itu server-server development dapat digunakan
juga sebagai backup server-server production. Untuk backup perangkat
29
33. komunikasi jaringan seperti firewall dan
router LSJ akan menggunakan PC
sabagai backup sementara sampai LSJ mendapatkan penganti perangkat tersebut.
Selain itu LSJ memiliki satu buah hub switch cadangan.
2.7.3
Physical Controls
Pintu
Sekiranya ada alarm kebakaran atau listrik padam maka pintu masuk ke
ruang kerja utama dan pintu keluar masuk barang berubah menjadi pintu manual.
2.8
Disaster Recovery & Business Continuity Plan
Tujuan dari domain ini adalah mendesian suatu rencana untuk mengurangi
resiko dan memungkinkan organisasi tetap dapat melanjutkan operasi bisnisnya
jika terjadi suatu gangguan atau bencana pada sistem informasi mereka.
Perencanaan DRP & BCP pada LSJ merupakan tanggung jawab dari
manager technical operation. Rencana ini meliputi semua divisi LSJ yang
mengatur bagaimana prosedur yang perlu dilakukan oleh divisi technical
operation untuk melakukan pemulihan fasilitas-fasilitas TI dan bagi divisi lainnya
untuk melakukan pemulihan fasilitas operasional lainnya.
Langkah-langkah untuk membuat rencana DRP&BCP adalah mementukan
faktor-faktor penyebab gangguan dan disaster, melakukan analisa dampak
gangguan terhadap bisnis, membuat strategi untuk pemulihan operational dan
mengidentifikasi komponen-komponen lain yang perlu diperhatikan dalam proses
perencanaan.
2.8.1
Identifikasi Faktor Penyebab
Beberapa faktor yang mungkin terjadi dan mengakibatkan layanan TI tidak
dapat beroperasi dalam jangka waktu tertentu antara lain :
•
Gangguan ditimbulkan bencana alam, seperti banjir, gempa, kebakaran atau
gangguan bom. Kemungkinan terjadinya gangguan ini sangat kecil sekali,
mengingat lokasi LSJ didaerah Jakarta yang bebas dari banjir dan tidak
pernah terjadi gempa dengan skala besar.
•
Ganguan kerena putusnya layanan infrastruktur yang disediakan pihak lain
seperti listrik, telekomunikasi (termasuk jaringan internet), gangguan seperti
30
34. ini cukup sering terjadi minimal 2 kali dalam sebulan namun jangka waktu
terjadinya gangguan tidak pernah lebih dari 1 hari kerja.
•
Gangguan karena masalah teknis seperti kegagalan sistem baik perangkat
keras
maupun
perangkat
lunak,
layanan
jaringan
LAN
terputus,
penghapusan data yang tidak disengaja.
2.8.2
Bussiness Impact Analysis
Pada tahapan ini dilakukan identifikasi dan mengklasifikasi proses bisnis
yang ada di LSJ, menentukan lamanya waktu pemulihan yang dapat ditolerir oleh
bisnis dan biaya yang dibutuhkan dalam upaya pemulihan tersebut.
Tabel 2.2 Identifikasi dan Klasifikasi proses bisnis LSJ
No
Proses bisnis
Deskripsi
Klasifikasi
1
Layanan pelanggan
Pelanggan tidak dapat meminta layanan
dari LSJ.
Proses ini dapat terganggu karena
putusnya komunikasi suara atau jaringan
internet.
Vital
2
Pengembangan produk
Tim development tidak dapat melakukan
pengembangan perangkat lunak.
Critical
Proses ini dapat terganggu karena kerusakan pada
infrastruktur dan fasilitas yang dibutuhkan pada
proses pengembangan seperti perangkat keras,
perangkat lunak, database, jaringan LAN dan
lainnya.
3
Pembayaran gaji pegawai
Bagian personalia tidak dapat menggunakan sistem
payroll.
Sensitive
Hal ini dapat disebabkan karena
kerusakan perangkat keras, perangkat
lunak atau infrastruktur pendukung
lainnya
4
Pembuatan neraca dan
pembukuan perusahaan
Bagian keuangan tidak dapat menggunakan sistem
general ledger atau buku kecil.
Sensitive
Hal ini dapat disebabkan karena kerusakan
perangkat keras, perangkat lunak atau infrastruktur
pendukung lainnya
5
Absensi pegawai
Absensi pegawai akan mempengaruhi perhitungan
gaji pegawai.
Not critical
Gangguan dapat disebabkan karena kerusakan
perangkat keras, perangkat lunak atau infrastruktur
pendukung lainnya
6
Pemeliharaan data bese
dan backup data
Perusahaan tidak kehilangan data-data penting
seperti data pelanggan, pegawai, data-data keuangan
perusahaan.
Vital
Hal ini dapat disebabkan karena kerusakan media
penyimpanan
31
35. Tabel 2.3 Waktu Pemulihan dan Biaya
No
Proses Bisnis
Waktu Pemulihan
1
Layanan Pelanggan
Max ½ hari kerja
2
Pengembangan produk
Max 2 hari bila gangguan
tidak merusak seluruh
fasilitas
Max 1 bulan atau
tergantung kontrak dengan
pelanggan
(Bila kerusakan berat
terjadi pada seluruh
fasilitas)
3
Pembayaran gaji pegawai
4
Pembuatan neraca dan pembukuan
perusahaan
5
Absensi pegawai
Max 1 bulan sebelum
pembayaran gaji
berikutnya
Max 1 bulan sebelum
pembukuan bulan
berikutnya
Max 1 bulan
6
Pemeliharaan database dan backup data
-
2.8.3
Biaya
Penyediaan line
cadangan
Penyediaan 15 buah
PC dan 3 server.
Kerusakan fasilitas
gedung dan perangkat
keras kerena bencana
alam akan diganti
asuransikan
Penggantian total
perangkat keras yang
rusak.
Penggantian total
perangkat keras yang
rusak.
Penggantian total
perangkat keras yang
rusak
Penyediaan 2 buah
backup.
Strategi yang akan Diterapkan
Dilihat dari bussiness impact analysis maka LSJ tidak membutuhkan
lokasi kerja cadangan yang khusus yang perlu dimasukan dalam perencanaan
DRC&BCP. Untuk lokasi DRP&BCP ini LSJ dapat menyewa sebuah gudang
kosong di sekitar kota jakarta yang memberikan fasilitas listrik, air dan
pengamanan gedung. Langkah yang perlu diambil LSJ lebih berfokus pada
tindakan preventif seperti :
•
Selalu menjaga dan memlihara sistem pengamanan kebakaran digedung
LSJ.
•
Menyediakan 2 server dan 15 PC dan koneksi jaringan LAN dilokasi
DRP&BCP.
•
Melakukan pengecekan secara berkala dalam satu bulan sekali untuk
memastikan kondisi lingkungan kerja DRC&BCP siap digunakan.
•
Memilih ISP yang baik dan membuat Service Level Agreement (SLA)
maksimum 1X24 jam.
32
36. •
Mengasuransikan aset-aset yang dimiliki LSJ khususnya untuk server dan
PC.
•
Menyediakan mesin diesel untuk menyuplai arus listrik secara otomatis
jika listrik yang disediakan oleh PLN mengalami gangguan.
•
Menyediakan UPS untuk server aplikasi ataupun database untuk mencegah
kerusakan fisik pada server tersebut.
•
Melakukan back up data secara periodik kedalam tape dan membuat dua
jenis back up yaitu harian dan bulanan. Kedua jenis back up ini disimpan
di dua tempat yang terpisah. Tape Back up data disimpan di lemari besi
yang kedap air dan tahan api.
•
Memberikan pengenalan dan pelatihan kepada semua pegawai LSJ
mengenai tindakan-tindakan penyelamantan nyawa dan aset penting
lainnya yang perlu dilakukan ketika terjadi bencana alam atau kebakaran
di gedung LSJ.
Meskipun demikian apabila terjadi bencana yang mengakibatkan kerusakan
semua fasilitas yang dimiliki oleh LSJ maka rencana DRC&BCP berikut perlu
dilakukan :
•
Manager technical operational sebagai penanggung jawab DRC&BCP
memutuskan kapan rencana DRC&BCP ini dilakukan.
•
Secepatnya berpindah ke lokasi DRP&BCP dengan membawa back up
data dan dokumen lainnya yang masih bisa diselamatkan.
•
Sistem administrator dibantu oleh sistem implementator melakukan
persiapan fasilitas kerja di lokasi DRP&BCP.
•
Customer service engineer memberitahukan pelanggan-pelanggan yang
penting dengan protoritas penting tentang kondisi LSJ saat itu dan
memberikan nomor telepon LSJ di lokasi DRP&BCP LSJ.
•
Pegawai yang lain diharap tetap tenang dan tidak melakukan kegiatan
apapun sampai fasilitas kerja di lokasi DRP&BCP siap.
•
Development Manager membuat prioritas proyek pengembangan produk
yang akan dikerjakan lebih dulu.
•
Project manager dibantu oleh divisi marketing menjelaskan kondisi LSJ
saat itu dan kemungkinan mundurnya jadwal penyelesaian proyek kepada
33
37. pelanggan. Untuk kemudian bernegosiasi kemungkinan untuk melanjutkan
proyek
yang
sedang
berjalan
ditempat
pelanggan
(client
side
development).
•
Pegawai dari divisi akunting dan divisi HRD mencoba mencatat dan
merekam data-data yang dibutuhkan untuk kemudian diproses kemudian
ketika sistem keuangan dan sistem HRD telah siap.
2.8.4
Nomor Telepon Penting
Nomor telepon penting yang perlu dihubungi ketika terjadi disaster,
daftar nomor ini harus selalu dipelihara dan ditempatkan di ruangan security.
Nomor- nomor penting yang perlu dimasukan dalam daftar ini antara lain :
•
Kantor polisi terdekat
•
Ambulance dan rumah sakit terdekat
•
Pemadam kebakaran
•
Manager technical operation.
Sedangkan customer service engineer perlu memelihara nomor telepon
dan contac person pelanggan. Satu copy daftar contact person pelanggan ini
disimpan diruangan security.
2.9
Laws, Investigation & Ethics
Tujuan dari domain ini adalah menetapkan kebijakan dan peraturan yang
akan digunakan oleh organisasi untuk mengantisipasi kejahatan dan pelanggaran
etika. Penerapan domain ini dilakukan dengan membuat suatu peraturan yang
meliputi organisasi, keseluruhan pegawai, dan melakukan pengawasan terhadap
pelaksanaan peraturan tersebut. Hal-hal yang perlu dimasukan dalam peraturan
organisasi yang berhubungan dengan keamanan T I antara lain mengenai data
privacy, penyalahgunaan komputer, hak cipta perangkat lunak dan kontrol
terhadap penggunaan cryptography.
Sebagai
perusahaan
pengembang
perangkat
lunak
LSJ
sangat
memperhatikan masalah hak cipta perangkat lunak. LSJ telah menetapkan
peraturan untuk tidak menggunakan perangkat lunak yang ilegal (bajakan). Untuk
itu LSJ menetapkan kebijakan pendistribusian dan instalasi perangkat lunak secara
terpusat.
34
38. LSJ menetapkan peraturan-peraturan keamanan TI yang perlu dipatuhi
oleh pegawai dan dimasukan dalam perjanjian kerja pegawai dan dijelaskan
dengan detail kepada pegawai sebelum menandatangani perjanjian kerja tersebut.
Peraturan-peraturan tersebut antara lain :
• Menyangkut batasan privacy pegawai, LSJ menganggap semua data-data
pegawai yang tersimpan dalam PC atau komputer milik LSJ merupakan
data-data perusahaan dan melalui keputusan dari penanggung jawab
keamanan TI di LSJ maka LSJ berhak untuk melihat, membuka atau
mengamankan data-data tersebut apabila dianggap mencurigakan dan dapat
mengancam keamanan LSJ.
• Sehubungan dengan penggunaan fasilitas kerja, dimana LSJ menetapkan
bahwa penggunaan fasilitas kerja yang disediakan LSJ selayaknya
digunakan untuk menyelesaikan tugas yang diberikan kepada pegawai.
Tidak dibenarkan menggunakannya sebagai sarana untuk melakukan tidakan
pidana atau melakukan kegiatan atau upaya yang bertujuan mencemarkan
nama baik LSJ.
• Menyangkut pertukaran pesan dan data, LSJ melarang pegawai untuk
menyebarkan fitnah, berita yang meresahkan dan SARA melalui media
apapun.
• Menyangkut pemberhentian atau Pengunduran diri sebagai pegawai LSJ,
LSJ memiliki prosedur dimana pegawai yang diberhentikan atau
mengundurkan diri wajib mengembalikan ID cards, kunci akses (bila
memiliki) dan semua properti perusahaan yang digunakan pegawai tersebut.
Berita pemberitahuan mengenai pemberhentian atau pengunduran diri ini
akan disampaikan oleh bagian personalia kepada semua pegawai, khususnya
pada administrator. Untuk kemudian sistem administrator berkewajiban
menghapus atau membekukan account yang dimiliki pegawai tersebut.
2.10 Auditing & Assurance
Auditing dan assurance dilakukan secara berkala setiap setahun sekali.
Cakupan pekerjaan yang dilakukan adalah :
35
39. •
Mengevaluasi strategi, kebijakan, standard, prosedur, dan praktek yang
berhubungan dengan managemen, perencanaan, dang pengorganisasian
Sistem Informasi.
•
Mengevaluasi
efektifitas
dan
efisiensi,
dalam
pengorganisasian
implementasi dan managemen teknikal operasional infrastruktur yang
berlaku untuk menjamin bahwa tujuan busines organisasi dapat dicapai.
•
Mengevaluasi organisasi logical, lingkungan, dan keamanan infrastruktur
IT.
•
Mengevaluasi kemampuan organisasi untuk memulihkan pelayanannya
pada tingkat kualitas yang sudah disetujui, dan process untuk membangun,
mengkomunikasikan dan memelihara pendokumentasian dan test dari
perencanaan untuk kelanjutan operasional bisnis dan proses SI.
•
Mengevaluasi metodologi dan proses dimana pengembangan aplikasi,
akuisisi, implementasi, dan maintenance dilakukan untuk memastikan
tujuan bisnis dapat dicapai.
•
Mengevaluasi sistem dan proses bisnis untuk menjamin bahwa resiko di
manage sesuai dengan tujuan bisnis.
Pada LSJ audit sistem keamanan TI dilakukan oleh tim auditor yang
anggotanya dipilih dari tim konsultan LSJ. Pemilihan tim konsultan karena tim ini
tidak secara langsung terlibat dalam proses pengembangan perangkat lunak dan
proses operasional pemeliharaan sistem informasi LSJ. Hasil audit ini dilapor
langsung ke wakil direktur.
Berikut merupakan contoh control objective yang digunakan oleh LSJ
dalam melakukan audit dalam proses pengembangan Aplikasi.
Tabel 2.4 Control Objective untuk Pengembangan Aplikasi
Control Objectives
Perubahan source code
harus jelas: versi yang mana
yang akan dipakai, siapa
yang merubah, dan dapat
diakses oleh tim yang
berhak.
Control Method / Procedures / Controlmeasures
1. Menggunakan Current Version System
software untuk mengatur versioning dan
hak akses.
2. Pengaturan siapa yang merubah modul atau
source code ditentukan oleh tim leader.
3. Source code yang telah selesai dimodifikasi
di lokal komputer, ketika akan diupload ke
36
40. Kemudahan pembacaan
logik dari program.
1.
2.
3.
Alasan perubahan aplikasi
harus jelas dan konsekwensi
yang terjadi harus sudah
disadari sebelum perubahan
diterapkan.
1.
2.
3.
Kemudahan untuk
mempelajari sistem secara
keseluruhan.
Instalasi aplikasi di
lingkungan produksi harus
dipastikan menggunakan
versi yang telah disetujui.
server harus sudah melewati test terlebih
dahulu. Persetujuan tim leader untuk mengupload diperlukan.
Penamaan variabel, atribut, metoda, fungsi,
dan nama file harus sesuai dengan
kesepakatan tim dan aturan perusahaan.
Untuk setiap fungsi dan metoda yang
dibuat harus dijelaskan secara global proses
apa yang dilakukan. Input dan output data
yang diperlukan juga harus dijelaskan.
Setiap ada looping atau perulangan
dijelaskan kondisi atau syarat apa yang
harus dipenuhi.
Adanya prosedur untuk merubah aplikasi.
Alasan kenapa dan konsekwensi akibat
perubahan aplikasi harus sudah dijelaskan
dalam dokumen atau form yang sudah
ditentukan.
Pihak-pihak yang berwenang harus
mengetahui dan menyetujui perubahan
tersebut.
1. Adanya dokumentasi yang menyeluruh.
1. Instalasi ke sistem produksi harus
menggunakan CD program yang telah
disetujui.
2. Instalasi dilakukan oleh orang yang
berwenang.
3. Setelah instalasi, installer harus mengisi log
instalasi.
37
41. 3 Kesimpulan dan Saran
3.1
Kesimpulan
•
Langkah-langkah proteksi dan teknik keamanan TI dengan pendekatan
domain keamanan ini dapat memberikan gambaran secara menyeluruh
mengenai semua obyek dan subyek keamanan TI serta bagaimana
mengamankan obyek-obyek tersebut secara teknis maupun non-teknis
sperti kebijakan keamanan dan prosedur operasional.
•
Aset terpenting yang umumnya dimiliki oleh suatu UKM pengembang
perangkat lunak adalah source code produk dan hasil research
pengembangan produk baru. Kehilangan atau kebocoran data-data ini
dapat
mengakibatkan
organisasi
dapat
kehilangan
daya
saing.
Pengamanan aset ini harus dapat dilihat dari berbagai domain keamanan.
3.2
Saran
Mengimplementasikan keamanan sistem informasi harus sejalan dengan
kebutuhan bisnis organisasi, bila terlalu berlebihan akan memerlukan biaya
investasi yang besar.
38