Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi yang berlaku secara internasional pada sebuah organisasi ISO 27001 menyediakan kerangka kerja untuk netralitas penggunaan teknologi, netralitas sistem manajemen pengelolaan rekanan yang memungkinkan suatu organisasi memastikan bahwa pengukuran keamanan informasi adalah efektif. Hal ini termasuk kemampuan mengakses data secara berkelanjutan, adanya kerahasiaan dan integritas atas informasi yang dimilikinya dan kebutuhan pihak-pihak yang berkepentingan demikian pula dengan kesesuaian hukum. Penerapan ISO 27001 mengatasis persyaratan hukum dan kemungkinan besar ancaman keamanan seperti:
Perusakan / terorisme
Kebakaran
Kesalahan penggunaan
Pencurian
Serangan yang diakibatkan oleh virus
Secara umum ada aspek atau yang biasa disebut sebagai control, yang harus ada dalam setiap perusahaan dalam usahanya mengimplementasikan konsep keamanan informasi. Control dalam hal ini adalah hal-hal, bisa berupa proses, prosedur, kebijakan maupun tool yang digunakan sebagai alat pencegahan terjadinya sesuatu yang tidak dikehendaki oleh adanya konsep keamanan informasi, seperti akses terlarang terhadap data atau informasi rahasia perusahaan.
Mohamad Kholis Abida-20130140017
A.5 Standar ISO 27001 A.5. Kebijakan keamanan A.5.1. Kebijakan keamanan informasi Tujuan : Pemberian arah dan dukungan oleh manajemen untuk keamanan informasi sesuai dengan kebutuhan bisnis organisasi dan peraturan dan perundang-undangan yang berlaku. Terdiri dari 2 kontrol A.5.1.1. Dokumen Kebijakan Keamanan Informasi A.5.1.2. Kajian Kebijakan Keamanan Informasi
A.6 Standar ISO 27001 A.6. Organisasi keamanan informasi
A.6.1. Organisasi internal Tujuan : Mengelola keamanan informasi didalam perusahaan. Terdiri dari 8 kontrol : A.6.1.1. Komitmen manajemen terhadap keamanan informasi. A.6.1.2. Koordinasi keamanan informasi. A.6.1.3. Alokasi tanggung jawab keamanan informasi A.6.1.4. Proses otorisasi untuk fasilitas pengolahan informasi A.6.1.5. Perjanjian kerahasiaan A.6.1.6. Kontak dengan pihak berwenang A.6.1.7. Kontak dengan kelompok khusus (special interest groups) A.6.1.8. Kajian independen terhadap keamanan informasi
Mohamad Kholis Abida-20130140017
A.6.2. Pihak eksternal Tujuan : Memelihara dan menjaga keamanan informasi dan fasilitas pengolahan informasi milik organisasi yang diakses, diproses, dikomunikasikan dan atau dikelola oleh pihak eksternal Terdiri dari 3 kontrol A.6.2.1. Identifikasi risiko terkait pihak eksternal A.6.2.2. Penekanan keamanan ketika berhubungan dengan pelanggan A.6.2.3. Penekanan keamanan dalam perjanjian dengan pihak ketiga A.7 Standar ISO 27001 A.7. Pengelolaan aset
A.7.1. Tanggung jawab terhadap aset Tujuan : Melindungi aset organisasi secara memadai. Terdiri dari 3 kontrol A.7.1.1. Inventarisasi aset A.7.1.2. Kepemilikan aset A.7.1.3. Penggunaan aset yang dapat diterima
A.7.2. Klasifikasi informasi Tujuan : Memastikan bahwa informasi milik organisasi telah mendapat tingkat pengamanan yang memadai. Terdiri dari 2 kontrol
A.7.2.1. Pedoman klasifikasi A.7.2.2. Pelabelan dan penanganan informasi
Mohamad Kholis Abida-20130140017
A.8 Standar ISO 27001 A.8. Pengamanan Sumber daya manusia A.8.1. Sebelum proses kepegawaian Tujuan : Menjamin bahwa pegawai, kontraktor / vendor dan pihak ketiga memahami tanggung jawab dan telah sesuai dengan tugas dan tanggung jawab yang akan diberikan untuk mengurangi risiko pencurian, fraud atau penyalahgunaan. Terdiri dari 3 kontrol A.8.1.1. Peran dan tanggung jawab A.8.1.2. Penyaringan (Screening) A.8.1.3. Syarat dan aturan kepegawaian
A.8.2. Selama proses kepegawaian Tujuan : Menjamin bahwa bahwa pegawai, kontraktor / vendor dan pihak ketiga memahami ancaman dan aturan terkait keamanan informasi, tanggung jawab dan mampu untuk mendukung kebijakan keamanan organisasi dalam pekerjaan sehariharinya serta untuk mengurangi risiko kesalahan manusia. Terdiri dari 3 kontrol A.8.2.1. Tanggung jawab manajemen A.8.2.2. Kepedulian, pendidikan dan pelatihan keamanan informasi A.8.2.3. Proses pendisiplinan
A.8.3. Terminasi atau pergantian status kepegawaian Tujuan : Menjamin pengendalian pegawai, kontraktor / vendor dan pihak ketiga dalam proses terminasi atau pergantian status kepegawaian. Mohamad Kholis Abida-20130140017
Terdiri dari 3 kontrol A.8.3.1. Tanggung jawab pengakhiran pekerjaan A.8.3.2. Pengembalian aset A.8.3.3. Pencabutan hak akses A.9 Standar ISO 27001 A.9. Keamanan fisik dan lingkungan A.9.1. Area / wilayan aman Tujuan : Mencegah akses fisik tanpa ijin, kerusakan dan gangguan terhadap wilayan dan informasi organisasi Terdiri dari 6 kontrol. A.9.1.1. Perimeter keamanan fisik A.9.1.2. Pengendalian akses masuk secara fisik A.9.1.3. Mengamankan kantor, ruangan dan fasilitas A.9.1.4. Perlindungan terhadap ancaman eksternal dan lingkungan A.9.1.5. Bekerja di area yang aman A.9.1.6. Area akses publik dan bongkar muat
A.9.2. Keamanan perangkat Tujuan : Mencegah kehilangan, kerusakan, pencurian terhadap aset dan gangguan terhadap aktifitas organisasi Terdiri dari 7 kontrol A.9.2.1. Penempatan dan perlindungan peralatan A.9.2.2. Sarana pendukung A.9.2.3. Keamanan kabel Mohamad Kholis Abida-20130140017
A.9.2.4. Pemeliharaan peralatan A.9.2.5. Keamanan peralatan di luar lokasi organisasi (off premises) A.9.2.6. Pembuangan (disposal) atau penggunaan kembali peralatan secara aman A.9.2.7. Pemindahan barang A.10 Standar ISO 27001 A.10. Pengelolaan komunikasi dan operasional A.10.1. Prosedur dan tanggung jawab operasional Tujuan : Menjamin operasional fasilitas pengolahan informasi secara tepat dan aman. Terdiri dari 4 kontrol A.10.1.1. Prosedur operasional yang terdokumentasi A.10.1.2. Manajemen perubahan A.10.1.3. Pemisahan tugas A.10.1.4. Pemisahan fasilitas pengembangan, pengujian dan operasional A.10.2. Pengelolaan layanan pihak ketiga Tujuan : Menjamin tingkat keamanan informasi dan delivery dari layanan sesuai dengen perjanjian dengan pihak ketiga Terdiri dari 3 kontrol A.10.2.1. Layanan jasa (service delivery) A.10.2.2. Pemantauan dan pengkajian jasa pihak ketiga A.10.2.3. Pengelolaan perubahan terhadap layanan jasa pihak ketiga
A.10.3. Perencanan dan penerimaan sistem Tujuan : Meminimalisasi risiko dari kegagalan sistem Terdiri dari 2 kontrol Mohamad Kholis Abida-20130140017
A.10.3.1. Manajemen kapasitas A.10.3.2. Penerimaan (acceptance) sistem
A.10.4. Perlindungan dari malicious dan mobile code Tujuan : Melindungi integritas dari software dan informasi Terdiri dari 2 kontrol A.10.4.1. Pengendalian terhadap malicious code A.10.4.2. Pengendalian terhadap mobile code
A.10.5. Back up Tujuan : Menjaga integritas dan ketersediaan dari informasi dan fasilitas pengolahan informasi. Terdiri dari 1 kontrol A.10.5.1. Back-up informasi Salinan (backup) dari informasi dan perangkat lunak harus dibuat dan diuji secara periodik sesuai dengan kebijakan backup yang disepakati.
A.10.6. Pengelolaan keamanan jaringan Tujuan : Menjamin perlindungan informasi pada jaringan dan infrastruktur pendukungnya. Terdiri dari 2 kontrol A.10.6.1. Pengendalian jaringan A.10.6.2. Keamanan layanan jaringan
Mohamad Kholis Abida-20130140017
A.10.7. Penanganan media Tujuan : Mencegah penyebaran tanpa ijin, modifikasi, removal atau kerusakan aset dan gangguan ke aktifitas bisnis. Terdiri dari 4 kontrol A.10.7.1. Manajemen media penyimpanan informasi yang dapat dipindahkan (removable media) A.10.7.2. Pemusnahan media A.10.7.3. Prosedur penanganan informasi A.10.7.4. Keamanan dokumentasi sistem A.10.8. Pertukaran informasi Tujuan : Menjaga keamanan dari informasi dan software yang dipertukarkan didalam atau keluar dari organisasi. Terdiri dari 5 kontrol A.10.8.1. Kebijakan dan prosedur pertukaran informasi A.10.8.2. Perjanjian pertukaran A.10.8.3. Media fisik dalam transit A.10.8.4. Pesan elektronik A.10.8.5. Sistem informasi bisnis A.10.9. Layanan ecommerce Tujuan : Menjamin keamanan dari layanan ecommerce, termasuk penggunaannya secara aman. Terdiri dari 3 kontrol A.10.9.1. Electronic commerce A.10.9.2. Transaksi on-line A.10.9.3. Informasi yang tersedia untuk umum Mohamad Kholis Abida-20130140017
A.10.10 Pemantauan Tujuan : Mendeteksi aktifitas pemrosesan informasi tanpa ijin. Terdiri dari 6 kontrol A.10.10.1. Pengkatifan log audit A.10.10.2. Pemantauan penggunaan sistem A.10.10.3. Perlindungan informasi log A.10.10.4. Log administrator dan operator A.10.10.5. Log atas kesalahan yang terjadi (Fault logging) A.10.10.6. Clock synchronization A.11 Standar ISO 27001 A.11. Pengendalian akses A.11.1. Requirement bisnis untuk pengendalian akses Tujuan : Mengendalikan akses ke informasi Terdiri dari satu buah kontrol A.11.1.1. Kebijakan pengendalian akses Kebijakan pengendalian akses fisik maupun logikal harus ditetapkan, didokumentasikan dan ditinjau berdasarkan kebutuhan bisnis dan keamanan organisasi terkait akses. A.11.2. Pengelolaan akses pengguna Tujuan : Memastikan bahwa hanya pengguna yang memiliki ijin yang dapat melakukan akses serta untuk mencegah akses tanpa ijin kepada sistem informasi Terdiri dari 4 kontrol A.11.2.1. Pendaftaran pengguna A.11.2.2. Manajemen hak khusus (privilage) A.11.2.3. Manajemen password pengguna Mohamad Kholis Abida-20130140017
A.11.2.4. Tinjauan terhadap hak akses pengguna A.11.3. Tanggung jawab pengguna Tujuan : mencegah akses tanpa ijin dari pengguna dan pencurian atau perubahan informasi dan fasilitas pengolahan informasi. Terdiri dari 3 kontrol A.11.3.1. Penggunaan password A.11.3.2. Peralatan yang ditinggal oleh penggunanya (unattended) A.11.3.3. Kebijakan clear desk dan clear screen. A.11.4. Pengendalian akses jaringan Tujuan : Menghindari akses tanpa ijin ke layanan jaringan Terdiri dari 7 kontrol A.11.4.1. Kebijakan penggunaan layanan jaringan A.11.4.2. Otentikasi pengguna untuk koneksi eksternal A.11.4.3. Identifikasi peralatan dalam jaringan A.11.4.4. Perlindungan terhadap remote diagnostic dan configuration port. A.11.4.5. Pemisahan dalam jaringan A.11.4.6. Pengendalian koneksi jaringan A.11.4.7. Pengendalian routing jaringan
A.11.5. Pengendalian akses ke sistem operasi Tujuan : Menghindari akses tanpa ijin ke sistem operasi Terdiri dari 6 kontrol A.11.5.1. Prosedur log-on yang aman A.11.5.2. Identifikasi dan otentikasi pengguna Mohamad Kholis Abida-20130140017
A.11.5.3. Sistem manajemen password A.11.5.4. Penggunaan system utilities A.11.5.5. Time-out dari session A.11.5.6. Pembatasan waktu koneksi
A.11.6. Pengendalian akses ke aplikasi dan informasi Tujuan : Menghindari akses tanpa ijin ke informasi pada sistem aplikasi Terdiri dari 2 kontrol A.11.6.1. Pembatasan akses informasi A.11.6.2. Isolasi sistem yang sensitif A.11.7. Mobile computing dan teleworking Tujuan : Menjamin keamanan informasi dalam pelaksanaan mobile computing dan teleworking. Terdiri dari 2 kontrol. A.11.7.1. Mobile computing dan komunikasi A.11.7.2. Kerja jarak jauh (teleworking) A.12 Standar ISO 27001 A.12. Akuisisi, pengembangan dan pemeliharaan sisteminformasi. A.12.1. Requirements keamanan untuk sistem informasi Tujuan : Menjamin bahwa keamanan merupakan bagian tidak terpisahkan dari sistem informasi. Terdiri dari 1 kontrol A.12.1.1. Analisis dan spesifikasi persyaratan keamanan
Mohamad Kholis Abida-20130140017
Dokumentasi dari kebutuhan bisnis (business requirements) untuk sistem TI yang baru atau peningkatan dari sistem informasi TI harus menyebutkan / mendokumentasikan juga kebutuhan (requirements) untuk kontrol keamanan.
A.12.2. Pemrosesan informasi di aplikasi secara benar Tujuan : Mencegah kesalahan, kehilangan, modifikasi tanpa ijin atau penyalahgunaan informasi di aplikasi Terdiri dari 4 kontrol A.12.2.1. Validasi data masukan (Input) A.12.2.2. Pengendalian pengolahan internal A.12.2.3. Otentikasi pesan A.12.2.4. Validasi data keluaran (output) A.12.3. Pengendalian kriptografi Tujuan : Melindungi kerahasiaan, otentisitas dan integritas dari informasi melalui metode kriptografi. Terdiri dari 2 kontrol A.12.3.1. Kebijakan tentang penggunaan pengendalian kriptografi A.12.3.2. Manajemen kunci kriptografi A.12.4. Keamanan dari system files Tujuan ; menjamin keamanan dari system files. Terdiri dari 3 kontrol A.12.4.1. Pengendalian perangkat lunak yang operasional A.12.4.2. Perlindungan data pengujian sistem A.12.4.3. Pengendalian akses terhadap kode sumber program
Mohamad Kholis Abida-20130140017
A.12.5. Keamanan proses pengembangan dan support Tujuan : Menjaga keamanan dari software sistem aplikasi dan informasi Terdiri dari 5 kontrol A.12.5.1. Prosedur pengendalian perubahan A.12.5.2. Tinjauan teknis dari aplikasi setelah perubahan sistem operasi A.12.5.3. Pembatasan atas perubahan terhadap paket perangkat lunak A.12.5.4. Kebocoran informasi A.12.5.5. Pengembangan perangkat lunak yang dialihdayakan
A.12.6. Pengelolaan kerentanan (vulnerability) teknis Tujuan : Mengurangi risiko yang disebabkan oleh eksploitasi kerentanan teknis yang dipublikasikan. Terdiri dari 1 kontrol A.12.6.1. Pengendalian kerawanan teknis informasi yang tepat waktu terkait kerawanan teknis dari sistem informasi yang digunakan harus diperoleh, untuk kemudian dievaluasi kemungkinan eksploitasi kerawanan tersebut pada sistem informasi organisasi dan pada akhirnya dilakukan pengambilan tindakan untuk menangani risiko tersebut.
Mohamad Kholis Abida-20130140017
A.13 Standar ISO 27001 A.13. Pengelolaan insiden keamanan informasi A.13.1. Melaporkan kejadian dan kelemahan keamanan informasi. Tujuan : Menjamin kejadian dan kelemahan keamanan informasi terkait dengan sistem informasi organisasi telah dilaporkan sedemikian rupa sehingga memungkinan pengambilan tindakan korektif yang tepat waktu. Terdiri dari 2 kontrol A.13.1.1. Pelaporan kejadian keamanan informasi A.13.1.2. Pelaporan kelemahan keamanan A.13.2. Pengelolaan insiden dan peningkatan keamanan informasi. Tujuan : menjamin metode yang konsisten dan efektif telah digunakan dalam pengelolaan insiden keamanan informasi Terdiri dari 3 kontrol A.13.2.1. Tanggung jawab dan prosedur A.13.2.2. Pembelajaran dari insiden keamanan informasi A.13.2.3. Pengumpulan bukti
Mohamad Kholis Abida-20130140017
A.14 Standar ISO 27001 A.14 Pengelolaan business continuity A.14.1. Aspek keamanan informasi dalam pengelolaan business continuity Tujuan : Menanggulangi interupsi / gangguan pada aktifitas bisnis dan melindung proses bisnis yang bersifat kritikal dari efek kegagalan besar dari sistem informasi atau bencana serta untuk menjamin kelanjutannya (resumption) secara cepat dan tepat. Terdiri dari 5 kontrol A.14.1.1. Memasukkan keamanan informasi dalam proses manajemen keberlanjutan bisnis A.14.1.2. Keberlanjutan bisnis dan asesmen risiko A.14.1.3. Pengembangan dan penerapan rencana keberlanjutan termasuk keamanan informasi A.14.1.4. Kerangka kerja perencanaan keberlanjutan bisnis A.14.1.5. Pengujian, pemeliharaan dan asesmen ulang rencana keberlanjutan bisnis
Mohamad Kholis Abida-20130140017
A.15 Standar ISO 27001 A.15. Kepatuhan A.15.1. Kepatuhan terhadap requirements legal Tujuan : Mencegah pelanggaran kewajiban terhadap hukum, peraturan perundangundangan, regulasi dan kewajiban kontrak serta requirements keamanan lainnya yang berlaku. Terdiri dari 6 kontrol A.15.1.1. Identifikasi peraturan hukum yang berlaku A.15.1.2. Hak kekayaan intelektual (HAKI) A.15.1.3. Perlindungan terhadap catatan (records) organisasi A.15.1.4. Perlindungan data dan rahasia informasi pribadi A.15.1.5. Pencegahan, penyalahgunaan fasilitas pengolahan informasi A.15.1.6. Regulasi pengendalian kriptografi A.15.2. Kepatuhan terhadap kebijakan dan standar keamanan serta standar teknis. Tujuan : Menjamin kepatuhan sistem dengan kebijakan dan standar keamanan organisasi. Terdiri dari 2 kontrol A.15.2.1. Pemenuhan terhadap kebijakan keamanan dan standar. A.15.2.2. Pemeriksaan kepatuhan teknis A.15.3. Pertimbangan dalam audit sistem informasi Tujuan: untuk memaksimalkan efektifitas dari proses audit sistem informasi dan untuk meminimalisasi ganguan ke atau dari proses audit sistem informasi tersebut. Terdiri dari 2 kontrol. A.15.3.1. Pengendalian audit sistem informasi A.15.3.2. Perlindungan terhadap alat (tools) audit sistem informasi Mohamad Kholis Abida-20130140017
SUMBER http://ereport.alkes.kemkes.go.id/dat/97ef50cb90499632b3502ce9a7521b93/berita/2014/B ERITA-0000000000000013.pdf http://www.zenshifu.com/iso27001/
Mohamad Kholis Abida-20130140017