SlideShare a Scribd company logo
1 of 19
SISTEM MANAJEMEN
KEAMANAN INFORMASI
TUGAS KELOMPOK
IT SECURITY & PRIVACY
PENYUSUN:
ABIDAH ELCHOLIQI 16 / 403660 / PPA / 05177
M. RIFKY SAIFUL HUDA 16 / 403694 / PPA / 05211
M. RIZKI FAJRI 16 / 403700 / PPA / 05217
SHOLIKIN ADY CHANDRA 16 / 403713 / PPA / 05230
TAUFIK PONTOH 16 / 403717 / PPA / 05234
MAGISTER MANAJEMEN INFORMASI | PROGRAM STUDI S2 ILMU KOMPUTER
UNIVERSITAS GADJAH MADA
© 2017
OVERVIEW
• SISTEM MANAJEMEN KEAMANAN INFORMASI
(SMKI)
• ISO 27001
• Indeks KAMI
• Standar lainnya (COBIT – ITL)
SISTEM MANAJEMEN KEAMANAN INFORMASI
Tidak terjaganya informasi dengan baik pada organisasi dapat menyebabkan
timbulnya masalah terkait keamanan informasi seperti kebocoran informasi
penting, pencurian data password pengguna, modifikasi data/perangkat lunak
oleh pihak yang tidak berwenang, penyusupan ke system, dsb.
Untuk menjamin keamanan terhadap aset TIK, organisasi perlu menerapkan
suatu sistem manajemen keamanan informasi (SMKI) yang mengacu pada
standar nasional atau internasional yang berlaku. Sehingga kualitas pengamanan
yang diberikan tinggi serta mampu menanggulangi masalah yang terjadi.
SISTEM MANAJEMEN KEAMANAN INFORMASI
ISO/IEC 27001:2013 merupakan standar yang cukup terkenal dan
direkomendasikan sebagai acuan dalam penerapan sistem manajemen
keamanan informasi (SMKI).
ISO/IEC 27001:2013 menggunakan kerangka kerja berbasis risiko dalam
melakukan identifikasi serta menerapkan pengendalian-pengendalian pada
standar sebagai mitigasi terhadap risiko tersebut.
SISTEM MANAJEMEN KEAMANAN INFORMASI
STANDAR DOKUMENTASI SMKI:
TINGKAT #01:
KEBIJAKAN & STANDAR
TINGKAT #02:
PROSEDUR, PANDUAN & PETUNJUK
PELAKSANAAN
TINGKAT #03:
PETUNJUK TEKNIS, INSTRUKSI KERJA & FORMULIR
SISTEM MANAJEMEN KEAMANAN INFORMASI
Dokumen Tingkat 1 minimum terdiri dari:
1. Kebijakan Keamanan Informasi
2. Peran dan tanggung jawab organisasi keamanan informasi
3. Klasifikasi informasi
4. Kebijakan Pengamanan Akses Fisik dan Lojik
5. Kebijakan Manajemen RisikoTIK
6. Manajemen Kelangsungan Usaha (Business Continuity Management)
7. Ketentuan Penggunaan Sumber Daya TIK
SISTEM MANAJEMEN KEAMANAN INFORMASI
Prosedur-prosedur dalam dokumen tingkat 2 meliputi antara lain:
1. Prosedur pengendalian dokumen
2. Prosedur pengendalian rekaman
3. Prosedur audit internal SMKI
4. Prosedur tindakan perbaikan dan pencegahan
5. Prosedur penanganan informasi (penyimpanan, pelabelan,
pengiriman/pertukaran, pemusnahan)
6. Prosedur penanganan insiden/gangguan keamanan informasi
7. Prosedur pemantauan penggunaan fasilitas teknologi informasi
SISTEM MANAJEMEN KEAMANAN INFORMASI
Dokumen tingkat 3 meliputi petunjuk teknis, instruksi kerja dan formulir yang
digunakan untuk mendukung pelaksanaan prosedur tertentu sampai ke tingkatan
teknis. Instruksi kerja tidak selalu diperlukan untuk setiap prosedur.
Sepanjang prosedur sudah menguraikan langkah-langkah aktivitas yang jelas
dan mudah dipahami penanggung jawab kegiatan, petunjuk teknis / instruksi
kerja tidak diperlukan lagi.
STANDAR ISO 27001
Sejak tahun 2005, International Organization for Standardization (ISO) atau
Organisasi Internasional untuk Standarisasi telah mengembangkan sejumlah
standard tentang Information Security Management Systems (ISMS) atau Sistem
Manajemen Keamanan Informasi (SMKI) baik dalam bentuk persyaratan maupun
panduan.
Standar seri ISO 27000 hingga September 2011, baru ISO/IEC 27001:2005 yang
telah diadopsi Badan Standarisasi Nasional (BSN) sebagai Standar Nasional
Indonesia (SNI) berbahasa Indonesia bernomor SNI ISO/IEC 27001:2009.
Standar SMKI dikelompokkan sebagai keluarga atau seri ISO 27000 yang terdiri
dari:
 ISO/IEC 27000: 2009 – ISMS Overview and Vocabulary
 ISO/IEC 27001: 2005 – ISMS Requirements
 ISO/IEC 27002: 2005 – Code of Practice for ISMS
 ISO/IEC 27003: 2010 – ISMS Implementation Guidance
 ISO/IEC 27004: 2009 – ISMS Measurements
 ISO/IEC 27005: 2008 – Information Security Risk Management
 ISO/IEC 27006: 2007 – ISMS Certification Body Requirements
 ISO/IEC 27007 – Guidelines for ISMS Auditing
STANDAR ISO 27001
Model PLAN – DO – CHECK – ACT (PDCA) diterapkan terhadap struktur
keseluruhan proses SMKI. Dalam model PDCA, keseluruhan proses SMKI dapat
dipetakan seperti berikut ini:
 PLAN (Menetapkan SMKI)
Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk
mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai
dengan keseluruhan kebijakan dan sasaran.
 DO (Menerapkan dan mengoperasikan SMKI)
Menerapkan dan mengoperasikan kebijakan SMKI, kontrol, proses dan prosedur-
prosedur.
STANDAR ISO 27001
STANDAR ISO 27001
 PLAN (Menetapkan SMKI)
Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk
mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai
dengan keseluruhan kebijakan dan sasaran.
 CHECK (Memantau dan melakukan tinjau ulang SMKI)
Mengkaji dan mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek
dalam menjalankan SMKI dan melaporkan hasilnya kepada manajemen untuk ditinjau
efektivitasnya.
 ACT (Memelihara dan meningkatkan SMKI)
Melakukan tindakan perbaikan dan pencegahan, berdasarkan hasil evaluasi, audit
internal dan tinjauan manajemen tentang SMKI atau kegiatan pemantauan lainnya
untuk mencapai peningkatan yang berkelanjutan.
STANDAR ISO 27001
Standar menyatakan persyaratan utama yang harus dipenuhi menyangkut:
1. Sistem manajemen keamanan informasi (kerangka kerja, proses dan
dokumentasi)
2. Tanggung jawab manajemen
3. Audit internal SMKI
4. Manajemen tinjau ulang SMKI
5. Peningkatan berkelanjutan
STANDAR ISO 27001
Disamping persyaratan utama di atas, standar ini mensyaratkan penetapan
sasaran kontrol keamanan informasi, yang meliputi 11 area pengamanan sebagai
berikut:
1 Kebijakan keamanan informasi
2 Organisasi keamanan informasi
3 Manajemen aset
4 Sumber daya manusia menyangkut keamanan informasi
5 Keamanan fisik dan lingkungan
6 Komunikasi dan manajemen operasi
7 Akses kontrol
8 Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem informasi
9 Pengelolaan insiden keamanan informasi
10 Manajemen kelangsungan usaha (business continuity management)
11 Kepatuhan
INDEKS KAMI
Pengisian Aplikasi Indeks KAMI dilakukan pada kegiatan Bimbingan Teknis
Keamanan Informasi yang diselenggarakan oleh Ditjen Aplikasi Informatika di
berbagai kota di Indonesia.
Indeks KAMI (Indeks Keamanan Informasi) merupakan suatu aplikasi untuk
mengevaluasi tingkat kematangan dalam penerapan SNI ISO/IEC 27001:2009,
serta peta area tata kelola keamanan sistem informasi di suatu instansi
pemerintah.
INDEKS KAMI
Evaluasi dilakukan terhadap beberapa area target penerapan keamanan
informasi dengan ruang lingkup pembahasan yang juga memenuhi semua aspek
keamanan yang didefinisikan oleh standar SNI ISO/IEC 27001:2009, yaitu:
1. Tata Kelola Keamanan Informasi
2. Pengelolaan Risiko Keamanan Informasi
3. Kerangka Kerja Keamanan Informasi
4. Pengelolaan Aset informasi
5. Teknologi dan Keamanan Informasi
6. Peran TIK
INDEKS KAMI
METODE PENILAIAN INDEKS KAMI
Penilaian dalam Indeks KAMI dilakukan dengan cakupan keseluruhan
persyaratan pengamanan yang tercantum dalam standar ISO/IEC 27001:2009,
yang disusun kembali menjadi 5 (lima) area di bawah ini:
1 Tata Kelola Keamanan Informasi
2 Pengelolaan Risiko Keamanan Informasi
3 Kerangka Kerja Keamanan
4 Pengelolaan Aset Informasi
5 Teknologi dan Keamanan Informasi
COBIT MATURITY MODEL
Salah satu alat pengukuran dari kinerja suatu sistem teknologi informasi adalah
model kematangan (maturity model) (ITGI, 2007).
Model kematangan untuk pengelolaan dan pengendalian pada proses teknologi
informasi didasarkan pada metode evaluasi organisasi sehingga dapat
mengevaluasi sendiri dari level 0 (tidak ada) hingga level 5 (Optimis)
Model kematangan dimaksudkan untuk mengetahui keberadaan persoalan yang
ada dan bagaimana menentukan prioritas peningkatan. Model kematangan
dirancang sebagai profil proses teknologi informasi, sehingga organisasi akan
dapat mengenali sebagai deskripsi kemungkinan keadaan sekarang dan
mendatang.
REFERENSI
 Monica, Victor Daud, and Yuanita Maria. ISO/IEC 20000: An IT Service Management
Standard.Malang: Universitas MA CHUNG, 2014.
 Setiawan, Herri, and Mustofa Khabib. “Metode Audit Tata Kelola Teknologi Informasi di
Instansi Pemerintah Indonesia.” IPTEK-KOM XV, no. 1 (2013): 1-15.
 Kementrian Komunikasi dan Informatika. “Panduan penerapan tata kelola KIPPP.”
2011.
 Situs Resmi Kementrian Komunikasi dan Informatika: Indeks KAMI.
(https://kominfo.go.id/index.php/content/detail/3326/Indeks-Keamanan-Informasi–
KAMI-/0/kemanan_informasi (accessed 4 2016).

More Related Content

What's hot

Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan ITKeamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan ITdhibah
 
12. contoh-laporan-audit-kelompok-2
12. contoh-laporan-audit-kelompok-212. contoh-laporan-audit-kelompok-2
12. contoh-laporan-audit-kelompok-2Mohammad Ahadian
 
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBUofa_Unsada
 
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxPemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxAli Konsultan
 
Langkah-Langkah-Sertifikasi-27001.pdf
Langkah-Langkah-Sertifikasi-27001.pdfLangkah-Langkah-Sertifikasi-27001.pdf
Langkah-Langkah-Sertifikasi-27001.pdfSnahvaFray
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
QMS ISO 9001-2008 Awareness
QMS ISO 9001-2008 AwarenessQMS ISO 9001-2008 Awareness
QMS ISO 9001-2008 AwarenessToyo Gustaman
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseMart Rovers
 
Proposal seminar nasional
Proposal seminar nasionalProposal seminar nasional
Proposal seminar nasionalBella Tania
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListSriramITISConsultant
 
Sistem informasi keuangan
Sistem informasi keuanganSistem informasi keuangan
Sistem informasi keuanganraenigalih
 
Sistem Informasi Manajemen-E-Ticketing
Sistem Informasi Manajemen-E-TicketingSistem Informasi Manajemen-E-Ticketing
Sistem Informasi Manajemen-E-Ticketing-
 
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdfStrategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdfBayukartaDrive
 
Profil Singkat Sekolah SMK Permata 1 dan 2 Kota Bogor
Profil Singkat Sekolah SMK Permata 1 dan 2 Kota BogorProfil Singkat Sekolah SMK Permata 1 dan 2 Kota Bogor
Profil Singkat Sekolah SMK Permata 1 dan 2 Kota BogorMuhamadAldiansyah3
 
My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.
My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.
My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.Jerimi Soma
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 

What's hot (20)

Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan ITKeamanan Informasi dan Implikasi Etis Pemanfaatan IT
Keamanan Informasi dan Implikasi Etis Pemanfaatan IT
 
12. contoh-laporan-audit-kelompok-2
12. contoh-laporan-audit-kelompok-212. contoh-laporan-audit-kelompok-2
12. contoh-laporan-audit-kelompok-2
 
ISO/IEC 27001:2005 naar ISO 27001:2013 Checklist
ISO/IEC 27001:2005 naar ISO 27001:2013  ChecklistISO/IEC 27001:2005 naar ISO 27001:2013  Checklist
ISO/IEC 27001:2005 naar ISO 27001:2013 Checklist
 
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
 
IMS - bahasa R1.pptx
IMS - bahasa R1.pptxIMS - bahasa R1.pptx
IMS - bahasa R1.pptx
 
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxPemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
 
Langkah-Langkah-Sertifikasi-27001.pdf
Langkah-Langkah-Sertifikasi-27001.pdfLangkah-Langkah-Sertifikasi-27001.pdf
Langkah-Langkah-Sertifikasi-27001.pdf
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
QMS ISO 9001-2008 Awareness
QMS ISO 9001-2008 AwarenessQMS ISO 9001-2008 Awareness
QMS ISO 9001-2008 Awareness
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
Proposal seminar nasional
Proposal seminar nasionalProposal seminar nasional
Proposal seminar nasional
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
 
Sistem informasi keuangan
Sistem informasi keuanganSistem informasi keuangan
Sistem informasi keuangan
 
Sistem Informasi Manajemen-E-Ticketing
Sistem Informasi Manajemen-E-TicketingSistem Informasi Manajemen-E-Ticketing
Sistem Informasi Manajemen-E-Ticketing
 
CONTOH SOP ACCOUNTING
CONTOH SOP ACCOUNTINGCONTOH SOP ACCOUNTING
CONTOH SOP ACCOUNTING
 
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdfStrategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
Strategi_Implementasi_SEP_Elektronik_di_RSDK_edit_Hanum_BASKORO.pdf
 
Profil Singkat Sekolah SMK Permata 1 dan 2 Kota Bogor
Profil Singkat Sekolah SMK Permata 1 dan 2 Kota BogorProfil Singkat Sekolah SMK Permata 1 dan 2 Kota Bogor
Profil Singkat Sekolah SMK Permata 1 dan 2 Kota Bogor
 
My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.
My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.
My Gap analysis results between ISO27001: 2022 and 2013 version as of 2022 fall.
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 

Similar to SMKI ISO 27001

ppt tkti iso 27001.pptx
ppt tkti iso 27001.pptxppt tkti iso 27001.pptx
ppt tkti iso 27001.pptxsifa81
 
Kajian framework audit TI
Kajian framework audit TIKajian framework audit TI
Kajian framework audit TIRanduYudha
 
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017
Presentasi Sosialisasi PM SMPI-  Bandung 10 Mei 2017 Presentasi Sosialisasi PM SMPI-  Bandung 10 Mei 2017
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017 direktoratkaminfo
 
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...Cilin christianto
 
Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017direktoratkaminfo
 
Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017
Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017
Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017direktoratkaminfo
 
Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017direktoratkaminfo
 
Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017direktoratkaminfo
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananGabbywidayat1
 
Tugas Paper Audit Keamanan
Tugas Paper Audit KeamananTugas Paper Audit Keamanan
Tugas Paper Audit KeamananGabbywidayat1
 
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...yohana premavari
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...yohana premavari
 
Presentasi PM SMPI Bandung 10 Mei 2017
Presentasi PM SMPI Bandung 10 Mei 2017Presentasi PM SMPI Bandung 10 Mei 2017
Presentasi PM SMPI Bandung 10 Mei 2017direktoratkaminfo
 
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...Pasha Madogucci
 
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...Sari Kartika
 
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...ynk100681
 

Similar to SMKI ISO 27001 (20)

ppt tkti iso 27001.pptx
ppt tkti iso 27001.pptxppt tkti iso 27001.pptx
ppt tkti iso 27001.pptx
 
Kajian framework audit TI
Kajian framework audit TIKajian framework audit TI
Kajian framework audit TI
 
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan RahayuSosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
 
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017
Presentasi Sosialisasi PM SMPI-  Bandung 10 Mei 2017 Presentasi Sosialisasi PM SMPI-  Bandung 10 Mei 2017
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017
 
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
 
munaqosyah1
munaqosyah1munaqosyah1
munaqosyah1
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi IV Sosialisasi Permen SMPI Serpong 4 Oktober 2017
 
Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017
Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017
Materi IV Sosialisasi Permen SMPI Makassar 3 Agustus 2017
 
Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi IV Sosialisasi Permen SMPI Yogya 24 Mei 2017
 
Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017
Materi V Sosialisasi Permen SMPI Yogya 24 Mei 2017
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
Tugas Paper Audit Keamanan
Tugas Paper Audit KeamananTugas Paper Audit Keamanan
Tugas Paper Audit Keamanan
 
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
 
Presentasi PM SMPI Bandung 10 Mei 2017
Presentasi PM SMPI Bandung 10 Mei 2017Presentasi PM SMPI Bandung 10 Mei 2017
Presentasi PM SMPI Bandung 10 Mei 2017
 
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
 
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
 
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
 

SMKI ISO 27001

  • 1. SISTEM MANAJEMEN KEAMANAN INFORMASI TUGAS KELOMPOK IT SECURITY & PRIVACY PENYUSUN: ABIDAH ELCHOLIQI 16 / 403660 / PPA / 05177 M. RIFKY SAIFUL HUDA 16 / 403694 / PPA / 05211 M. RIZKI FAJRI 16 / 403700 / PPA / 05217 SHOLIKIN ADY CHANDRA 16 / 403713 / PPA / 05230 TAUFIK PONTOH 16 / 403717 / PPA / 05234 MAGISTER MANAJEMEN INFORMASI | PROGRAM STUDI S2 ILMU KOMPUTER UNIVERSITAS GADJAH MADA © 2017
  • 2. OVERVIEW • SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) • ISO 27001 • Indeks KAMI • Standar lainnya (COBIT – ITL)
  • 3. SISTEM MANAJEMEN KEAMANAN INFORMASI Tidak terjaganya informasi dengan baik pada organisasi dapat menyebabkan timbulnya masalah terkait keamanan informasi seperti kebocoran informasi penting, pencurian data password pengguna, modifikasi data/perangkat lunak oleh pihak yang tidak berwenang, penyusupan ke system, dsb. Untuk menjamin keamanan terhadap aset TIK, organisasi perlu menerapkan suatu sistem manajemen keamanan informasi (SMKI) yang mengacu pada standar nasional atau internasional yang berlaku. Sehingga kualitas pengamanan yang diberikan tinggi serta mampu menanggulangi masalah yang terjadi.
  • 4. SISTEM MANAJEMEN KEAMANAN INFORMASI ISO/IEC 27001:2013 merupakan standar yang cukup terkenal dan direkomendasikan sebagai acuan dalam penerapan sistem manajemen keamanan informasi (SMKI). ISO/IEC 27001:2013 menggunakan kerangka kerja berbasis risiko dalam melakukan identifikasi serta menerapkan pengendalian-pengendalian pada standar sebagai mitigasi terhadap risiko tersebut.
  • 5. SISTEM MANAJEMEN KEAMANAN INFORMASI STANDAR DOKUMENTASI SMKI: TINGKAT #01: KEBIJAKAN & STANDAR TINGKAT #02: PROSEDUR, PANDUAN & PETUNJUK PELAKSANAAN TINGKAT #03: PETUNJUK TEKNIS, INSTRUKSI KERJA & FORMULIR
  • 6. SISTEM MANAJEMEN KEAMANAN INFORMASI Dokumen Tingkat 1 minimum terdiri dari: 1. Kebijakan Keamanan Informasi 2. Peran dan tanggung jawab organisasi keamanan informasi 3. Klasifikasi informasi 4. Kebijakan Pengamanan Akses Fisik dan Lojik 5. Kebijakan Manajemen RisikoTIK 6. Manajemen Kelangsungan Usaha (Business Continuity Management) 7. Ketentuan Penggunaan Sumber Daya TIK
  • 7. SISTEM MANAJEMEN KEAMANAN INFORMASI Prosedur-prosedur dalam dokumen tingkat 2 meliputi antara lain: 1. Prosedur pengendalian dokumen 2. Prosedur pengendalian rekaman 3. Prosedur audit internal SMKI 4. Prosedur tindakan perbaikan dan pencegahan 5. Prosedur penanganan informasi (penyimpanan, pelabelan, pengiriman/pertukaran, pemusnahan) 6. Prosedur penanganan insiden/gangguan keamanan informasi 7. Prosedur pemantauan penggunaan fasilitas teknologi informasi
  • 8. SISTEM MANAJEMEN KEAMANAN INFORMASI Dokumen tingkat 3 meliputi petunjuk teknis, instruksi kerja dan formulir yang digunakan untuk mendukung pelaksanaan prosedur tertentu sampai ke tingkatan teknis. Instruksi kerja tidak selalu diperlukan untuk setiap prosedur. Sepanjang prosedur sudah menguraikan langkah-langkah aktivitas yang jelas dan mudah dipahami penanggung jawab kegiatan, petunjuk teknis / instruksi kerja tidak diperlukan lagi.
  • 9. STANDAR ISO 27001 Sejak tahun 2005, International Organization for Standardization (ISO) atau Organisasi Internasional untuk Standarisasi telah mengembangkan sejumlah standard tentang Information Security Management Systems (ISMS) atau Sistem Manajemen Keamanan Informasi (SMKI) baik dalam bentuk persyaratan maupun panduan. Standar seri ISO 27000 hingga September 2011, baru ISO/IEC 27001:2005 yang telah diadopsi Badan Standarisasi Nasional (BSN) sebagai Standar Nasional Indonesia (SNI) berbahasa Indonesia bernomor SNI ISO/IEC 27001:2009.
  • 10. Standar SMKI dikelompokkan sebagai keluarga atau seri ISO 27000 yang terdiri dari:  ISO/IEC 27000: 2009 – ISMS Overview and Vocabulary  ISO/IEC 27001: 2005 – ISMS Requirements  ISO/IEC 27002: 2005 – Code of Practice for ISMS  ISO/IEC 27003: 2010 – ISMS Implementation Guidance  ISO/IEC 27004: 2009 – ISMS Measurements  ISO/IEC 27005: 2008 – Information Security Risk Management  ISO/IEC 27006: 2007 – ISMS Certification Body Requirements  ISO/IEC 27007 – Guidelines for ISMS Auditing STANDAR ISO 27001
  • 11. Model PLAN – DO – CHECK – ACT (PDCA) diterapkan terhadap struktur keseluruhan proses SMKI. Dalam model PDCA, keseluruhan proses SMKI dapat dipetakan seperti berikut ini:  PLAN (Menetapkan SMKI) Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai dengan keseluruhan kebijakan dan sasaran.  DO (Menerapkan dan mengoperasikan SMKI) Menerapkan dan mengoperasikan kebijakan SMKI, kontrol, proses dan prosedur- prosedur. STANDAR ISO 27001
  • 12. STANDAR ISO 27001  PLAN (Menetapkan SMKI) Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai dengan keseluruhan kebijakan dan sasaran.  CHECK (Memantau dan melakukan tinjau ulang SMKI) Mengkaji dan mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek dalam menjalankan SMKI dan melaporkan hasilnya kepada manajemen untuk ditinjau efektivitasnya.  ACT (Memelihara dan meningkatkan SMKI) Melakukan tindakan perbaikan dan pencegahan, berdasarkan hasil evaluasi, audit internal dan tinjauan manajemen tentang SMKI atau kegiatan pemantauan lainnya untuk mencapai peningkatan yang berkelanjutan.
  • 13. STANDAR ISO 27001 Standar menyatakan persyaratan utama yang harus dipenuhi menyangkut: 1. Sistem manajemen keamanan informasi (kerangka kerja, proses dan dokumentasi) 2. Tanggung jawab manajemen 3. Audit internal SMKI 4. Manajemen tinjau ulang SMKI 5. Peningkatan berkelanjutan
  • 14. STANDAR ISO 27001 Disamping persyaratan utama di atas, standar ini mensyaratkan penetapan sasaran kontrol keamanan informasi, yang meliputi 11 area pengamanan sebagai berikut: 1 Kebijakan keamanan informasi 2 Organisasi keamanan informasi 3 Manajemen aset 4 Sumber daya manusia menyangkut keamanan informasi 5 Keamanan fisik dan lingkungan 6 Komunikasi dan manajemen operasi 7 Akses kontrol 8 Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem informasi 9 Pengelolaan insiden keamanan informasi 10 Manajemen kelangsungan usaha (business continuity management) 11 Kepatuhan
  • 15. INDEKS KAMI Pengisian Aplikasi Indeks KAMI dilakukan pada kegiatan Bimbingan Teknis Keamanan Informasi yang diselenggarakan oleh Ditjen Aplikasi Informatika di berbagai kota di Indonesia. Indeks KAMI (Indeks Keamanan Informasi) merupakan suatu aplikasi untuk mengevaluasi tingkat kematangan dalam penerapan SNI ISO/IEC 27001:2009, serta peta area tata kelola keamanan sistem informasi di suatu instansi pemerintah.
  • 16. INDEKS KAMI Evaluasi dilakukan terhadap beberapa area target penerapan keamanan informasi dengan ruang lingkup pembahasan yang juga memenuhi semua aspek keamanan yang didefinisikan oleh standar SNI ISO/IEC 27001:2009, yaitu: 1. Tata Kelola Keamanan Informasi 2. Pengelolaan Risiko Keamanan Informasi 3. Kerangka Kerja Keamanan Informasi 4. Pengelolaan Aset informasi 5. Teknologi dan Keamanan Informasi 6. Peran TIK
  • 17. INDEKS KAMI METODE PENILAIAN INDEKS KAMI Penilaian dalam Indeks KAMI dilakukan dengan cakupan keseluruhan persyaratan pengamanan yang tercantum dalam standar ISO/IEC 27001:2009, yang disusun kembali menjadi 5 (lima) area di bawah ini: 1 Tata Kelola Keamanan Informasi 2 Pengelolaan Risiko Keamanan Informasi 3 Kerangka Kerja Keamanan 4 Pengelolaan Aset Informasi 5 Teknologi dan Keamanan Informasi
  • 18. COBIT MATURITY MODEL Salah satu alat pengukuran dari kinerja suatu sistem teknologi informasi adalah model kematangan (maturity model) (ITGI, 2007). Model kematangan untuk pengelolaan dan pengendalian pada proses teknologi informasi didasarkan pada metode evaluasi organisasi sehingga dapat mengevaluasi sendiri dari level 0 (tidak ada) hingga level 5 (Optimis) Model kematangan dimaksudkan untuk mengetahui keberadaan persoalan yang ada dan bagaimana menentukan prioritas peningkatan. Model kematangan dirancang sebagai profil proses teknologi informasi, sehingga organisasi akan dapat mengenali sebagai deskripsi kemungkinan keadaan sekarang dan mendatang.
  • 19. REFERENSI  Monica, Victor Daud, and Yuanita Maria. ISO/IEC 20000: An IT Service Management Standard.Malang: Universitas MA CHUNG, 2014.  Setiawan, Herri, and Mustofa Khabib. “Metode Audit Tata Kelola Teknologi Informasi di Instansi Pemerintah Indonesia.” IPTEK-KOM XV, no. 1 (2013): 1-15.  Kementrian Komunikasi dan Informatika. “Panduan penerapan tata kelola KIPPP.” 2011.  Situs Resmi Kementrian Komunikasi dan Informatika: Indeks KAMI. (https://kominfo.go.id/index.php/content/detail/3326/Indeks-Keamanan-Informasi– KAMI-/0/kemanan_informasi (accessed 4 2016).