SlideShare a Scribd company logo
1 of 35
Download to read offline
Studi Kasus
   INFORMATION SECURITY MANAGEMENT SYSTEM
(ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005


          presented by   Melwin Syafrizal


             STMIK AMIKOM YOGYAKARTA
                       2012
1. Latar Belakang

Banyak instansi/institusi memiliki kumpulan
data dan informasi penting yang harus dikelola
dengan benar, dijaga kerahasiannya,
integritasnya dan ketersediaannya, agar data
atau informasi hanya dapat diakses oleh yang
berwenang, tidak diubah oleh siapapun yang
tidak berhak. Informasi harus akurat, dan
tersedia saat dibutuhkan.



                     1
2. Rumusan Masalah

  Adakah suatu sistem pengelolaan keamanan
   informasi yang terstandar, yang dapat
   diimplementasikan dengan baik, sehingga dapat
   melindungi aset penting perusahaan, sekaligus
   dapat mengarahkan kinerja karyawan,
   meningkatkan kepercayaan publik, karena
   perusahaan dapat menjamin kerahasiaan,
   integritas, dan ketersedian informasi ?
3. Batasan Masalah

  Topik pembahasan dibatasi pada “bagaimana
   implementasi ISMS sesuai standar ISO/IEC
   27001:2005” dengan membuat perhitungan
   terhadap resiko keamanan (security risk
   assessment).
KERAHASIAAN            Landasan Teori
          (Confidentiality)
                                              Keamanan
                                         informasi terdiri
                 C
                                       dari perlindungan
                                        terhadap aspek-
                                           aspek berikut:

             Informasi



      I                       A
INTEGRITAS           KETERSEDIAAN
  (Integrity)         (Availability)
ANCAMAN KEAMANAN ICT


           Teknis




Ekonomi              Politik



          Keamanan
           Negara
Mengapa diperlukan keamanan informasi?
  Keamanan informasi memproteksi informasi dari
   ancaman yang luas untuk memastikan
   kelanjutan usaha, memperkecil rugi perusahaan
   dan memaksimalkan laba atas investasi dan
   kesempatan usaha.
  Manajemen sistem informasi memungkinkan
   data untuk terdistribusi secara elektronis,
   sehingga diperlukan sistem untuk memastikan
   data telah terkirim dan diterima oleh yang benar.
UK business network attack unauthorised
outsider in the last year

                       Hasil survey ISBS tahun 2008
                       menunjukkan bahwa terdapat
                       banyak jaringan bisnis di
                       Inggris (UK) telah
                       mendapatkan serangan dari
                       luar (31% perusahaan besar
                       mendapat ancaman percobaan
                       pembobolan jaringan, 11%
                       perusahaan kecil menengah,
                       13% telah terjadi penyusupan
                       dalam jaringan perusahaan
                       besar dan 4% pada
                       perusahaan kecil).
Dasar Manajemen Keamanan Informasi

   Informasi Sebagai Aset
  Informasi merupakan salah satu aset penting bagi
   sebuah perusahaan atau organisasi, (memiliki nilai
   tertentu bagi perusahaan atau organisasi).
  Kerahasiaan dan integritas informasi dapat
   menjamin kelangsungan bisnis perusahaan atau
   organisasi.
  Perlindungan terhadap informasi dengan
   meminimalisir kerusakan karena kebocoran sistem
   keamanan informasi, mempercepat kembalinya
   investasi dan memperluas peluang usaha.
Jenis informasi yang perlu dilindungi
   Electronic files            Communications
     Software files              Conversations
     Data files                   •  Telephone
                                      conversations
  Paper documents                 •  Cell phone
     Printed materials               conversations
     Hand written notes           •  Face to face
                                      conversations
     Photographs                 Messages
  Recordings                      •  Email messages
     Video recordings             •  Fax messages
     Audio recordings             •  Video messages
                                   •  Instant messages
                                   •  Physical messages
Perlukah keamanan informasi bagi
                                   perusahaan?
  Bagaimana perusahaan/organisasi
   mempersiapkan diri dan mengimplementasikan
   sistem manajemen keamanan informasi yang
   sesuai dengan kondisi perusahaan/organisasi,
   sesuai kebutuhan dan kemampuan serta ber-
   standar nasional/internasional.
Bagaimana memulai perlindungan
                          keamanan informasi?
  Implementasi Best Practice
  Nasional atau Internasional ?
  Cakupan ISMS

     Bagaimana menganalisis kebutuhan
                 keamanan informasi?
  ISO IEC 27001:2005 GAP Analysis Tool
  Risk Assesment Tools
  Risk Management
Best Practice
  Best Practices IT & Security International Standard:
   1. BS7799 milik Inggris
   2. ISO/IEC 17799 : 2005
   3. ISO/IEC 27001 : 2005
   4. BSI IT baseline protection manual
   5. COBIT
   6. GASSP (Generally Accepted System Security Principles)
   7. ISF Standard of good practice
   8. ITIL
•  SNI 27001:2009 (Standar Indonesia)
Model of an ISMS
Identifikasi yang diperlukan

1.  Mengidentifikasi kebutuhan bisnis di masa
    depan
2.  Mengidentifikasi resiko jika mengalami
    kegagalan menerapkan sistem keamanan
3.  Mengidentifikasi jenis-jenis informasi yang perlu
    dilindungi,
4.  Inventarisasi kekayaan (bangunan, hardware,
    software, sdm, intelektual, sistem, disain, dll)
    yang perlu dilindungi.
Identifikasi Lanjut …

5.  Mengidentifikasi kelayakan dokumen yang
    dijadikan standar keamanan, dan kondisi
    sumber daya manusia yang mengelola.
6.  Melakukan penilaian terhadap upaya
    perlindungan aset (sdm, bangunan, peralatan,
    teknologi, sistem, informasi, HaKI, dll)
7.  Melakukan pengamatan untuk mempelajari
    kondisi jaringan komputer
8.  Melakukan scanning terhadap kemungkinan
    ditemukannya vulnerability di sistem jaringan
    komputer yang digunakan.
Identifikasi Lebih Lanjut …
9.  Melakukan pentration testing sebagai tindak
    lanjut apabila ditemukan vulnerability.
10. Mendokumentasi langkah penanganan dan
    kesiapan apabila nantinya ditemukan
    vulnerability yang baru pada sistem keamanan
    jaringan komputer dan informasi yang dikelola.
11. Melakukan perancangan/perbaikan ”security
    policy” yang digunakan,
12. Apabila belum ada dokumen yang dijadikan
    acuan standar keamanan, maka perlu dibuat
    security policy yang disesuaikan dengan kondisi
    di lingkungan Perusahaan/Instansi.
Hal-hal yang perlu dipersiapkan
  Identifikasi kesiapan instansi untuk menerapkan
   Best Practice Standar Sistem Manajemen
   Keamanan Informasi
  Mempersiapkan mental karyawan untuk
   menghadapi perubahan budaya kerja, bila jadi
   implementasi Best Practice Standar Sistem
   Manajemen Keamanan Informasi
  Merpersiapkan konsultan dan team leader untuk
   membantu/mensukseskan implementasi Standar
   Sistem Manajemen Keamanan Informasi
  Pendekatan ke pimpinan,untuk mendapatkan
   dukungan. seperti : SK tugas, penetapan, dll
Kesulitan-kesulitan

  Menyamakan persepsi tentang pentingnya keamanan
   dan kesadaran untuk terlibat dalam proses penerapan
  pemilihan metode pendekatan untuk risk assessment,
  melakukan identifikasi resiko,
  memperkirakan resiko, dan
  memilih kendali yang tepat untuk diterapkan.
   Kesulitan lain untuk penerapan ISO/IEC 27001:2005
      pimpinan perusahaan/organisasi tidak memahami
       pentingnya mengelola keamanan informasi,
      tidak memahami keterkaitan antara keamanan
       informasi dengan kepercayaan publik terhadap
       jaminan layanan yang diberikan.
11 control clause

  Security policy.
  Organization of information security.
  Asset management.
  Human resources security.
  Physical and environmental security.
  Communications and operations management.
  Access control.
  Information system acquisition, development, and
   maintenance.
  Information security incident management.
  Business continuity management.
  Compliance.
Cakupan ISMS

  Information Security Management System (ISMS)
   merupakan sebuah kesatuan sistem yang disusun
   berdasarkan pendekatan resiko bisnis, untuk
   pengembangan, implementasi, pengoperasian,
   pengawasan, pemeliharaan serta peningkatan
   keamaan informasi perusahaan.
  Information Security sering menjadi tantangan
   besar bagi para praktisi information security untuk
   dapat “dijual” ke manajemen dan para “decision
   maker”.
HASIL PENILAIAN
Contoh Hasil identifikasi kondisi jaringan
  Awalnya, jaringan komputer di instansi dibangun
   tanpa perencanaan yang matang.
  Organisasi belum mempersiapkan diri untuk
   mengantisipasi ekspansi bisnis yang berkembang
   dengan sangat pesat,
  Perencanaan pengembangan menyedot energi
   sumberdaya perusahaan yang terbatas, dan pada
   akhirnya perusahaan akan memilih program atau
   resource mana yang akan dikembangkan terlebih
   dulu.
  Salah satu sumberdaya yang mungkin memperoleh
   urutan belakang untuk dikembangkan atau
   mendapat perhatian khusus adalah infrastruktur IT
   khususnya jaringan komputer.
Topologi Network yang direncanakan
Kelayakan dokumen yang dijadikan
           standar keamanan, dan kondisi sumber
           daya manusia yang mengelola.

  Saat ini instansi belum memiliki dokumen standar untuk
   mengelola keamanan jaringan maupun informasi yang
   dimiliki,
  ”security policy” yang coba ditetapkan selama ini hanya
   berupa aturan-aturan yang coba ditetapkan berdasarkan
   pengetahuan administrator jaringan, atau network
   engineer.
  Banyak aturan belum tertulis dan ditetapkan oleh
   pimpinan namun di implementasikan oleh administrator,
   hanya berdasarkan keinginan pribadi.
Assesment
  Staf teknis pengelola infrastruktur jaringan Departemen
   IT 2-3 orang, tidak akan mampu melayani dan
   mengamankan infrastruktur jaringan yang sudah besar,
  Fasilitas komputer tidak dipelihara dengan baik, tidak ada
   sosialisasi pemanfaatan jaringan komputer yang ada,
   penggunaan jaringan belum efektif.
  Staf teknis biasanya bekerja berdasarkan komplain dari
   staf/karyawan atau permintaan pimpinan,
  Pekerjaan yang sudah dikerjakan (sesuai rencana),
   sering tidak didokumentasi.
  Tidak ada job description tertulis, biasanya masing-
   masing staf bekerja berdasarkan kebiasaan (rutinitas)
   dan memiliki tugas lain selain tugas utama dimasing-
   masing bagian.
Vulnerability di sistem jaringan komputer
Hasil pengamatan topologi jaringan

  Hasil pengamatan topologi jaringan dan capture /
   monitoring jaringan dari access point dibeberapa titik,
   mengindikasikan masih buruknya topologi jaringan
  Tingkat keamanan fisik dan logisnya masih rendah. Hal
   ini dapat menimbulkan ancaman yang serius terhadap
   layanan, data dan informasi yang terdapat di jaringan
   lokal.
  Ancaman-ancaman datang dari dalam maupun dari luar,
   dikarenakan beberapa komputer gateway maupun
   server, memiliki IP Publik yang terhubung langsung
   dengan jaringan internet
  Menurut administrator jaringan, firewall yang diterapkan
   pada node-node yang terhubung langsung ke internet,
   masih sangat minim (konfigurasi minimal).
Hal yang harus disadari dari ISMS

  Information Security adalah sebuah proses bukan
   produk, sebuah proses yang bertujuan untuk
   mengidentifikasi dan meminimalkan resiko sampai ke
   tingkat yang dapat diterima, proses tersebut harus dapat
   dikelola. ISMS tidak spesifik mengarah kesalah satu
   industri.
  ISMS merupakan sebuah kerangka kerja dalam
   business plan perusahaan, bukan sekedar program IT
   Departemen. ISMS dapat dimodifikasi dan diterapkan di
   berbagai industri dan organisasi, seperti: perbankan,
   pemerintahan, manufaktur, dan lain-lain.
Langkah-langkah untuk mendesain ISMS

  Langkah pertama adalah memilih kerangka kerja yang
   sesuai dengan industri/perusahaan yang akan di aplikasikan
   (diimplementasikan).
  Langkah kedua penyamaan terminology supaya tidak ada
   area abu-abu (yang tidak dipahami) pada saat ISMS sudah
   dijalankan.
  Langkah ketiga Authorization dan ownership, sebelum di
   implementasikan, maka pimpinan dari organisasi tersebut
   harus memberikan komitmen dan dukungan yang kuat agar
   proses implementasi policy dan prosedur ISMS dapat
   dijalankan dengan baik dan benar oleh seluruh jajaran
   pimpinan dan karyawan.
  Langkah keempat Environment, untuk mengimplementasikan
   ISMS harus mengerti betul environment dimana ISMS akan
   dibangun, baik dari sisi organisasi atau teknologi yang ada
   disana.
Enam langkah persiapan dalam
                              membangun ISMS
1.    Risk assessment
2.    Top down approach
3.    Functional roles
4.    Write the policy
5.    Write the standards
6.    Write guidelines and procedures
Kesimpulan

  ISO/IEC 27001 dapat diimplementasikan sebagai
   Information Security Management System (ISMS).
  ISO/IEC 27001:2005 mencakup semua jenis organisasi/
   perusahaan (seperti perusahaan swasta, lembaga
   pemerintahan, atau lembaga nirlaba).
  ISO/IEC 27001:2005 menjelaskan syarat-syarat untuk
   membuat, menerapkan, melaksanakan, memonitor,
   menganalisa dan memelihara serta mendokumentasikan
   ISMS dalam konteks resiko bisnis organisasi/perusahaan
   keseluruhan.
Saran

     Beberapa saran umum bagi instansi
    berfikir positip dan melakukan analisa yang lebih dalam
     untuk melihat manfaat yang dapat diperoleh dari
     implementasi ISMS,
    bila belum berkenan mengimplementasikan ISMS secara
     menyeluruh, dapat mencoba implementasi beberapa
     kontrol yang sesuai untuk diterapkan,
    mulai mendokumentasikan rencana kerja dan rencana
     pengembangan bisnis (menulis apa yang akan dikerjakan
     dan mengerjakan apa yang dituliskan),
    membuat laporan hasil pekerjaan yang telah dilakukan
     dan mengevaluasi segala hal yang telah dikerjakan
20120930 studikasus isms

More Related Content

What's hot

Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
ynsinaga
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
Ir. Zakaria, M.M
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 

What's hot (15)

Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 

Similar to 20120930 studikasus isms

Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Apriani Suci
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
wandasoraya
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
AchmatNurfauzi
 

Similar to 20120930 studikasus isms (20)

Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 

20120930 studikasus isms

  • 1. Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012
  • 2. 1. Latar Belakang Banyak instansi/institusi memiliki kumpulan data dan informasi penting yang harus dikelola dengan benar, dijaga kerahasiannya, integritasnya dan ketersediaannya, agar data atau informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan. 1
  • 3. 2. Rumusan Masalah   Adakah suatu sistem pengelolaan keamanan informasi yang terstandar, yang dapat diimplementasikan dengan baik, sehingga dapat melindungi aset penting perusahaan, sekaligus dapat mengarahkan kinerja karyawan, meningkatkan kepercayaan publik, karena perusahaan dapat menjamin kerahasiaan, integritas, dan ketersedian informasi ?
  • 4. 3. Batasan Masalah   Topik pembahasan dibatasi pada “bagaimana implementasi ISMS sesuai standar ISO/IEC 27001:2005” dengan membuat perhitungan terhadap resiko keamanan (security risk assessment).
  • 5. KERAHASIAAN Landasan Teori (Confidentiality) Keamanan informasi terdiri C dari perlindungan terhadap aspek- aspek berikut: Informasi I A INTEGRITAS KETERSEDIAAN (Integrity) (Availability)
  • 6. ANCAMAN KEAMANAN ICT Teknis Ekonomi Politik Keamanan Negara
  • 7. Mengapa diperlukan keamanan informasi?   Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha.   Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh yang benar.
  • 8. UK business network attack unauthorised outsider in the last year Hasil survey ISBS tahun 2008 menunjukkan bahwa terdapat banyak jaringan bisnis di Inggris (UK) telah mendapatkan serangan dari luar (31% perusahaan besar mendapat ancaman percobaan pembobolan jaringan, 11% perusahaan kecil menengah, 13% telah terjadi penyusupan dalam jaringan perusahaan besar dan 4% pada perusahaan kecil).
  • 9. Dasar Manajemen Keamanan Informasi Informasi Sebagai Aset   Informasi merupakan salah satu aset penting bagi sebuah perusahaan atau organisasi, (memiliki nilai tertentu bagi perusahaan atau organisasi).   Kerahasiaan dan integritas informasi dapat menjamin kelangsungan bisnis perusahaan atau organisasi.   Perlindungan terhadap informasi dengan meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha.
  • 10. Jenis informasi yang perlu dilindungi   Electronic files   Communications   Software files   Conversations   Data files •  Telephone conversations   Paper documents •  Cell phone   Printed materials conversations   Hand written notes •  Face to face conversations   Photographs   Messages   Recordings •  Email messages   Video recordings •  Fax messages   Audio recordings •  Video messages •  Instant messages •  Physical messages
  • 11. Perlukah keamanan informasi bagi perusahaan?   Bagaimana perusahaan/organisasi mempersiapkan diri dan mengimplementasikan sistem manajemen keamanan informasi yang sesuai dengan kondisi perusahaan/organisasi, sesuai kebutuhan dan kemampuan serta ber- standar nasional/internasional.
  • 12. Bagaimana memulai perlindungan keamanan informasi?   Implementasi Best Practice   Nasional atau Internasional ?   Cakupan ISMS Bagaimana menganalisis kebutuhan keamanan informasi?   ISO IEC 27001:2005 GAP Analysis Tool   Risk Assesment Tools   Risk Management
  • 13. Best Practice   Best Practices IT & Security International Standard: 1. BS7799 milik Inggris 2. ISO/IEC 17799 : 2005 3. ISO/IEC 27001 : 2005 4. BSI IT baseline protection manual 5. COBIT 6. GASSP (Generally Accepted System Security Principles) 7. ISF Standard of good practice 8. ITIL •  SNI 27001:2009 (Standar Indonesia)
  • 14. Model of an ISMS
  • 15. Identifikasi yang diperlukan 1.  Mengidentifikasi kebutuhan bisnis di masa depan 2.  Mengidentifikasi resiko jika mengalami kegagalan menerapkan sistem keamanan 3.  Mengidentifikasi jenis-jenis informasi yang perlu dilindungi, 4.  Inventarisasi kekayaan (bangunan, hardware, software, sdm, intelektual, sistem, disain, dll) yang perlu dilindungi.
  • 16. Identifikasi Lanjut … 5.  Mengidentifikasi kelayakan dokumen yang dijadikan standar keamanan, dan kondisi sumber daya manusia yang mengelola. 6.  Melakukan penilaian terhadap upaya perlindungan aset (sdm, bangunan, peralatan, teknologi, sistem, informasi, HaKI, dll) 7.  Melakukan pengamatan untuk mempelajari kondisi jaringan komputer 8.  Melakukan scanning terhadap kemungkinan ditemukannya vulnerability di sistem jaringan komputer yang digunakan.
  • 17. Identifikasi Lebih Lanjut … 9.  Melakukan pentration testing sebagai tindak lanjut apabila ditemukan vulnerability. 10. Mendokumentasi langkah penanganan dan kesiapan apabila nantinya ditemukan vulnerability yang baru pada sistem keamanan jaringan komputer dan informasi yang dikelola. 11. Melakukan perancangan/perbaikan ”security policy” yang digunakan, 12. Apabila belum ada dokumen yang dijadikan acuan standar keamanan, maka perlu dibuat security policy yang disesuaikan dengan kondisi di lingkungan Perusahaan/Instansi.
  • 18. Hal-hal yang perlu dipersiapkan   Identifikasi kesiapan instansi untuk menerapkan Best Practice Standar Sistem Manajemen Keamanan Informasi   Mempersiapkan mental karyawan untuk menghadapi perubahan budaya kerja, bila jadi implementasi Best Practice Standar Sistem Manajemen Keamanan Informasi   Merpersiapkan konsultan dan team leader untuk membantu/mensukseskan implementasi Standar Sistem Manajemen Keamanan Informasi   Pendekatan ke pimpinan,untuk mendapatkan dukungan. seperti : SK tugas, penetapan, dll
  • 19. Kesulitan-kesulitan   Menyamakan persepsi tentang pentingnya keamanan dan kesadaran untuk terlibat dalam proses penerapan   pemilihan metode pendekatan untuk risk assessment,   melakukan identifikasi resiko,   memperkirakan resiko, dan   memilih kendali yang tepat untuk diterapkan. Kesulitan lain untuk penerapan ISO/IEC 27001:2005   pimpinan perusahaan/organisasi tidak memahami pentingnya mengelola keamanan informasi,   tidak memahami keterkaitan antara keamanan informasi dengan kepercayaan publik terhadap jaminan layanan yang diberikan.
  • 20. 11 control clause   Security policy.   Organization of information security.   Asset management.   Human resources security.   Physical and environmental security.   Communications and operations management.   Access control.   Information system acquisition, development, and maintenance.   Information security incident management.   Business continuity management.   Compliance.
  • 21. Cakupan ISMS   Information Security Management System (ISMS) merupakan sebuah kesatuan sistem yang disusun berdasarkan pendekatan resiko bisnis, untuk pengembangan, implementasi, pengoperasian, pengawasan, pemeliharaan serta peningkatan keamaan informasi perusahaan.   Information Security sering menjadi tantangan besar bagi para praktisi information security untuk dapat “dijual” ke manajemen dan para “decision maker”.
  • 22. HASIL PENILAIAN Contoh Hasil identifikasi kondisi jaringan  Awalnya, jaringan komputer di instansi dibangun tanpa perencanaan yang matang.  Organisasi belum mempersiapkan diri untuk mengantisipasi ekspansi bisnis yang berkembang dengan sangat pesat,  Perencanaan pengembangan menyedot energi sumberdaya perusahaan yang terbatas, dan pada akhirnya perusahaan akan memilih program atau resource mana yang akan dikembangkan terlebih dulu.  Salah satu sumberdaya yang mungkin memperoleh urutan belakang untuk dikembangkan atau mendapat perhatian khusus adalah infrastruktur IT khususnya jaringan komputer.
  • 23.
  • 24. Topologi Network yang direncanakan
  • 25. Kelayakan dokumen yang dijadikan standar keamanan, dan kondisi sumber daya manusia yang mengelola.   Saat ini instansi belum memiliki dokumen standar untuk mengelola keamanan jaringan maupun informasi yang dimiliki,   ”security policy” yang coba ditetapkan selama ini hanya berupa aturan-aturan yang coba ditetapkan berdasarkan pengetahuan administrator jaringan, atau network engineer.   Banyak aturan belum tertulis dan ditetapkan oleh pimpinan namun di implementasikan oleh administrator, hanya berdasarkan keinginan pribadi.
  • 26. Assesment   Staf teknis pengelola infrastruktur jaringan Departemen IT 2-3 orang, tidak akan mampu melayani dan mengamankan infrastruktur jaringan yang sudah besar,   Fasilitas komputer tidak dipelihara dengan baik, tidak ada sosialisasi pemanfaatan jaringan komputer yang ada, penggunaan jaringan belum efektif.   Staf teknis biasanya bekerja berdasarkan komplain dari staf/karyawan atau permintaan pimpinan,   Pekerjaan yang sudah dikerjakan (sesuai rencana), sering tidak didokumentasi.   Tidak ada job description tertulis, biasanya masing- masing staf bekerja berdasarkan kebiasaan (rutinitas) dan memiliki tugas lain selain tugas utama dimasing- masing bagian.
  • 27. Vulnerability di sistem jaringan komputer
  • 28. Hasil pengamatan topologi jaringan   Hasil pengamatan topologi jaringan dan capture / monitoring jaringan dari access point dibeberapa titik, mengindikasikan masih buruknya topologi jaringan   Tingkat keamanan fisik dan logisnya masih rendah. Hal ini dapat menimbulkan ancaman yang serius terhadap layanan, data dan informasi yang terdapat di jaringan lokal.   Ancaman-ancaman datang dari dalam maupun dari luar, dikarenakan beberapa komputer gateway maupun server, memiliki IP Publik yang terhubung langsung dengan jaringan internet   Menurut administrator jaringan, firewall yang diterapkan pada node-node yang terhubung langsung ke internet, masih sangat minim (konfigurasi minimal).
  • 29. Hal yang harus disadari dari ISMS   Information Security adalah sebuah proses bukan produk, sebuah proses yang bertujuan untuk mengidentifikasi dan meminimalkan resiko sampai ke tingkat yang dapat diterima, proses tersebut harus dapat dikelola. ISMS tidak spesifik mengarah kesalah satu industri.   ISMS merupakan sebuah kerangka kerja dalam business plan perusahaan, bukan sekedar program IT Departemen. ISMS dapat dimodifikasi dan diterapkan di berbagai industri dan organisasi, seperti: perbankan, pemerintahan, manufaktur, dan lain-lain.
  • 30. Langkah-langkah untuk mendesain ISMS   Langkah pertama adalah memilih kerangka kerja yang sesuai dengan industri/perusahaan yang akan di aplikasikan (diimplementasikan).   Langkah kedua penyamaan terminology supaya tidak ada area abu-abu (yang tidak dipahami) pada saat ISMS sudah dijalankan.   Langkah ketiga Authorization dan ownership, sebelum di implementasikan, maka pimpinan dari organisasi tersebut harus memberikan komitmen dan dukungan yang kuat agar proses implementasi policy dan prosedur ISMS dapat dijalankan dengan baik dan benar oleh seluruh jajaran pimpinan dan karyawan.   Langkah keempat Environment, untuk mengimplementasikan ISMS harus mengerti betul environment dimana ISMS akan dibangun, baik dari sisi organisasi atau teknologi yang ada disana.
  • 31. Enam langkah persiapan dalam membangun ISMS 1.  Risk assessment 2.  Top down approach 3.  Functional roles 4.  Write the policy 5.  Write the standards 6.  Write guidelines and procedures
  • 32.
  • 33. Kesimpulan   ISO/IEC 27001 dapat diimplementasikan sebagai Information Security Management System (ISMS).   ISO/IEC 27001:2005 mencakup semua jenis organisasi/ perusahaan (seperti perusahaan swasta, lembaga pemerintahan, atau lembaga nirlaba).   ISO/IEC 27001:2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara serta mendokumentasikan ISMS dalam konteks resiko bisnis organisasi/perusahaan keseluruhan.
  • 34. Saran Beberapa saran umum bagi instansi   berfikir positip dan melakukan analisa yang lebih dalam untuk melihat manfaat yang dapat diperoleh dari implementasi ISMS,   bila belum berkenan mengimplementasikan ISMS secara menyeluruh, dapat mencoba implementasi beberapa kontrol yang sesuai untuk diterapkan,   mulai mendokumentasikan rencana kerja dan rencana pengembangan bisnis (menulis apa yang akan dikerjakan dan mengerjakan apa yang dituliskan),   membuat laporan hasil pekerjaan yang telah dilakukan dan mengevaluasi segala hal yang telah dikerjakan