Rabu, 25 April 2018

Apa itu SMKI (Sistem Manajemen Keamanan Informasi)?

Information Security Management System (ISMS) atau yang di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi) adalah sebuah rencana manajemen yang menspesifikasikan kebutuhan-kebutuhan yang diperlkukan untuk implementasi kontrol keamanan yang telah disesuaikan dengan kebutuhan organisasi. ISMS didesain untuk melindungi asset informasi dari seluruh gangguan keamanan.

Sistem manajemen keamanan informasi menjaga kerahasiaan, integritas dan ketersediaan informasi dengan penerapan suatu proses manajemen risiko dan memberikan keyakinan kepada pihak yang memerlukannya bahwa semua risiko ditangani dengan baik. Sistem manajemen keamanan informasi merupakan bagian dari dan terintegrasi dengan proses-proses organisasi dan keseluruhan struktur manajemen dan keamanan informasi dipertimbangkan dalam proses-proses disain, sistem informasi, dan pengendalian. Diharapkan bahwa implementasi sistem manajemen keamanan informasi akan disesuaikan sejalan dengan kebutuhan organisasi. Standar internasional ini dapat digunakan oleh pihak internal dan eksternal untuk menguji kemampuan organisasi dalam memenuhi persyaratan keamanan informasi yang ditetapkan oleh organisasi tersebut.

  • Kerahasiaan– memastikan bahwa informasi dapat diakses hanya untuk mereka yang authorised untuk mempunyai akses.
  • Integritas– melindungi kelengkapan dan ketelitian informasi  dan memproses metoda.
  • Ketersediaan– memastikan bahwa para pemakai authorised mempunyai akses ke informasi dan berhubungan dengan asset ketika diperlukan.
Mengapa Sistem Manajemen Keamanan Informasi Dibutuhkan?

       Banyaknya pelanggaran keamanan ini menunjukkan  sebagian besar usaha keamanan informasi adalah dipusatkan pada ancaman eksternal, ancaman yang utama datang dari dalam organisasi. Kesalahan Operator dan  kegagalan tenaga manusia adalah dua sumber pelanggaran keamanan paling besar. Virus memperoleh 16% tentang peristiwa keamanan, sedang akses yang unauthorised eksternal memperoleh 2%.
      Demikian juga survey dilakukan ISBS terhadap 1000 orang manajer sebagai penanggung jawab keamanan informasi organisasinya. Laporan menunjukkan bahwa hanya 2% tentang pelanggaran informasi yang serius adalah dalam kaitannya  dengan akses eksternal unauthorised. 

Penerapan Standard ISO 17799 : ISMS
      Tujuan ISO 17799 adalah untuk meyakinkan kerahasiaan, integritas dan ketersediaan asset informasi untuk perusahaan tetapi lebih penting lagi, bagi para pelanggan. Jaminan dicapai melalui Kontrol / pengendalian bahwa manajemen diciptakan dan dipelihara di dalam organisasi. Untuk menjalankannya,  ISO 17799 menggambarkan suatu proses atas penyelesaian dengan menyediakan basis untuk keseluruhan Sistem Manajemen Keamanan Informasi (ISMS).

Adapun manfaat  proses keamanan informasi dalam Standard ISO 17799 bagi  perusahaan adalah sebagai  berikut:
  • Suatu metodologi tersusun yang dikenali
  • Proses yang digambarkan untuk mengevaluasi, menerapkan, memelihara, dan mengatur keamanan informasi
  • Satu set kebijakan dikhususkan, standard, prosedur, dan petunjuk
  • Sertifikasi mengijinkan organisasi untuk mempertunjukkan status keamanan informasi mereka sendiri
  • Menunjukkan Sertifikasi “ Penelitian”
ISO27K adalah sebuah seri dari standar internasional untuk manajemen keamanan informasi. Standar ini mencakup seluruh tipe organisasi (Contohnya perusahaan komersial, agen pemerintahan, organisasi nir-laba, dll) dan seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar multinasional.


Standar ISO/IEC 27001:2005 adalah sebuah proses dari mengaplikasikan kontrol manajemen keamanan di daialm sebuah organisasi untuk mendapatkan servis keamanan dalam ranga meminimalisir risiko aset dan memastikan keberlangsungan bisnis. Servis keamanan yang utama yang harus diperhatikan adalah sebagai berikut:
a.         Information Confidentiality  (Kerahasiaan Informasi)
b.        Information Integrity (Integritas Informasi)
c.         Services Availibility (Ketersediaan servis)

Standar internasional ini mengadopsi sebuah model bernama Plan-Do-Check-Act (PDCA), yang diaplikasikan ke struktur di dalam seluruh proses ISMS. Gambar dibawah mengilustrasikan model PDC


  1.  Plan: adalah proses membangun ISMS dengan cara mengaplikasikan kebijakan-kebijakan dan objektif objektif dari ISMS termasuk membangun prosedur yang menitikberatkan pada mengelola risiko.
  2. Do: Adalah proses mengimplementasi dan mengoperasikan ISMS yang telah direncanakan di langkap sebelumnya.
  3. Check: adalah proses pemantauan/monitoring dan peninjauan/reviewing ISMS dengan cara mengukur performa terhadap kontrol yang telah diaplikasikan, termasuk kebijakan, dan pada akhirnya mengeluarkan hasilnya untuk ditinjau oleh manajemen.
  4. Act: berdasarkan peninjauan dari manajemen dari langkah sebelumnya, peningkatan dari ISMS yang telah diaplikasikan akan mengambil tempatnya.


Keluarga ISO/IEC 27K
Keluarga Standar Sistem Manajemen Keamanan Informasi merupakan bagian yang saling terkait.

  1. ISO/IEC 27000:2014 - provides an overview/introduction to the ISO27k standards plus a glossary for the specialist vocabulary.
  2. ISO/IEC 27001:2013 is the Information Security Management System (ISMS) requirements standard, a formal specification for an ISMS. Status update Oct 7
  3. ISO/IEC 27002:2013 is the code of practice for information security controls describing good practice information security control objectives and controls. Status update Oct 7
  4. ISO/IEC 27003:2010 provides guidance on implementing ISO/IEC 27001.
  5. ISO/IEC 27004:2009 covers information security management measurement .
  6. ISO/IEC 27005:2011 covers information security risk management.
  7. ISO/IEC 27006:2011 is a guide to the certification or registration process for accredited ISMS certification or registration bodies.
  8. ISO/IEC 27007:2011 is a guide to auditing Information Security Management Systems.
  9. ISO/IEC TR 27008:2011 concerns the auditing of ‘technical’ security controls.
  10. ISO/IEC 27009 will advise those producing standards for sector-specific applications of ISO27k.
  11. ISO/IEC 27010:2012 provides guidance on information security management for inter-sector and inter-organisational communications.
  12. ISO/IEC 27011:2008 is the information security management guideline for telecommunications organizations (dual-numbered as ITU X.1051).
  13. ISO/IEC 27013:2012 provides guidance on the integrated/joint implementation of both ISO/IEC 27001 (ISMS) and ISO/IEC 20000-1 (service management/ITIL).
  14. ISO/IEC 27014:2013 offers guidance on the governance of information security.
  15. ISO/IEC TR 27015:2012 provides information security management guidelines for financial services.
  16. ISO/IEC TR 27016:2014 covers the economics of information security management.
  17. ISO/IEC 27017 will cover information security controls for cloud computing. Status update Oct 7
  18. ISO/IEC 27018 covers PII (Personally Identifiable Information) in public clouds.
  19. ISO/IEC TR 27019:2013 covers information security for process control in the energy industry.
  20. ISO/IEC 27021 is proposed to explain the competencies and knowledge required by information security management professionals.
  21. ISO/IEC TR 27023 will map between the 2005 and 2013 versions of 27001 and 27002.
  22. ISO/IEC 27031:2011 is an ICT-focused standard on business continuity.
  23. ISO/IEC 27032:2012 covers cybersecurity.
  24. ISO/IEC 27033:2009+ is replacing the multi-part ISO/IEC 18028 standard on IT network security (parts 1, 2, 3, 4 & 5 are published, part 6 is in preparation).
  25. ISO/IEC 27034:2011+ is providing guidelines for application security (part 1 was released in 2011 and corrected in 2014, the others are in preparation).
  26. ISO/IEC 27035:2011 on information security incident management.
  27. ISO/IEC 27036:2013+ is a multi-part security guideline for supplier relationships including the relationship management aspects of cloud computing (parts 1, 2 and 3 have been published so far).
  28. ISO/IEC 27037:2012 covers identifying, gathering and preserving digital evidence.
  29. ISO/IEC 27038:2014 is a specification for digital redaction.
  30. ISO/IEC 27039 will concern intrusion detection and prevention systems.
  31. ISO/IEC 27040 will offer guidance on storage security.
  32. ISO/IEC 27041 will offer guidance on assurance for digital evidence investigation methods.
  33. ISO/IEC 27042 will offer guidance on analysis and interpretation of digital evidence.
  34. ISO/IEC 27043 will offer guidance on digital evidence investigation principles and processes.
  35. ISO/IEC 27044 will offer guidance on SIEM (Security Incident and Event Management).
  36. ISO/IEC 27050 will offer guidance on electronic discovery.
  37. ISO 27799:2008 provides health sector specific ISMS implementation guidance based on ISO/IEC 27002:2005.

Tahapan Penerapan SMKI
1. Persetujuan Pimpinan
Sebelum rencana penerapan SMKI, pimpinan harus mendapatkan penjelasan yang memadai tentang seluk beluk, nilai penting dan untung rugi menerapkan SMKI serta konsekuensi ataupun komitmen yang dibutuhkan dari pimpinan sebagai tindak lanjut persetujuan terhadap proyek SMKI. Persetujuan pimpinan harus diikuti dengan arahan dan dukungan selama berlangsungnya proyek tersebut. Oleh karena itu, perkembangan proyek SMKI harus dikomunikasikan secara berkala kepada pimpinan pasca persetujuannya agar setiap masalah yang memerlukan pengambilan keputusan pimpinan dapat diselesaikan secara cepat dan tepat.
2. Menetapkan Organisasi, Peran dan Tanggungjawab
Salah satu bentuk komitmen pimpinan pasca persetujuan terhadap rencana penerapan SMKI adalah dengan menetapkan organisasi atau tim penanggungjawab keamanan informasi. Organisasi atau tim ini harus ditetapkan secara formal dan diketuai oleh koordinator atau ketua tim. Jumlah anggota tim disesuaikan dengan ruang lingkup organisasinya. Tugas utama tim ini adalah menyiapkan, menjamindan/atau melakukan seluruh kegiatan dalam tahapan penerapan SMKI (yang diuraikan dalam Bab ini) agar dapat terlaksana dengan baik sesuai rencana.
Organisasi penanggung jawab keamanan informasi ini dapat ditetapkan sebagai struktur organisasi yang bersifat permanen atau sebagai “tim adhoc” (tim proyek) sesuai kebutuhan. Tanggungjawab ketua dan anggota tim serta unit kerja terkait dalam hal keamanan informasi harus diuraikan secara jelas. Ketua tim hendaknya ditetapkan/dipilih dari pejabat tertinggi sesuai ruang lingkup penerapan SMKI atau yang pejabat yang didelegasikan.
3. Mendefinisikan Ruang Lingkup
Ruang lingkup ini meliputi:
  • Proses dan/atau Kegiatan. Misalnya: Penyediaan layanan publik, Pengamanan Pusat Data, pengembangan aplikasi, penggunaan jaringan dan fasilitas email, dan sebagainya.
  • Satuan Kerja. Misalnya: Direktorat, Departemen atau Bidang.
  • Lokasi kerja. Misalnya: Tingkat Pusat, daerah atau keduanya. Mana saja lokasi yang dipilih untuk menerapkan SMKI? Apakah SMKI akan langsung diterapkan ke seluruh lokasi kerja? Atau apakah diterapkan secara bertahap dengan memprioritaskan pada lokasi tertentu terlebih dahulu?
Penetapan ruang lingkup ini harus didiskusikan dengan Satuan Kerja terkait dengan memperhatikan tingkat kesiapan masing-masing termasuk ketersediaan sumber daya yang diperlukan untuk membangun dan menerapkan SMKI.
4. Melakukan Gap Analysis
Kegiatan ini dilakukan dengan tujuan utamanya untuk membandingkan seberapa jauh persyaratan klausul-klausul ISO 27001 telah dipenuhi, baik pada aspek kerangka kerja (kebijakan dan prosedur) maupun aspek penerapannya. Untuk aspek kerangka kerja, identifikasilah apakah kebijakan dan prosedur sebagaimana dicantumkan dalam butir 5.2 telah dipenuhi. Sedang untuk aspek penerapan, periksalah ketersediaan rekaman sebagai bukti-bukti penerapan.
Gap Analysis umumnya dilakukan dengan bantuan checklist pemeriksaan.Selain Checklist Indeks KAMI, checklist lain untuk kegiatan gap analysis ISO 27001 dapat diunduh dari berbagai situs tentang keamanan informasi.
5. Melakukan Risk Assessment dan Risk Treatment Plan
Sebelum melakukan risk assessment (pengkajian risiko), metodologi risk assessment harus ditetapkan terlebih dahulu. Periksalah apakah instansi anda telah memiliki atau menetapkan kebijakan/metodologi risk assessment. Metodologi risk assessment TIK harus merujuk pada metodologi risk assessment yang ditetapkan di tingkat pusat, jika sudah ada.
Jika belum ada metodologi risk assessment, lakukan penyusunan metodologinya dengan merujuk pada standar standar yang ada, baik standar nasional ataupun internasional. Khusus untuk risk assessment TIK beberapa dokumen standar di bawah ini dapat dijadikan rujukan, antara lain:
  • Pedoman Standar Penerapan Manajemen Risiko bagi Bank Umum (Lampiran Surat Edaran No.5/21/DPNP tanggal 29 September 2003)
  • ISO/IEC27005 – Information Security Risk Management
  • Handbook of Risk Management Guidelines Companionto AS/NZ 4360:2004
  • NIST Special Publication 800-30:Risk Management Guide for Information Technology Systems.
Dalam metodologi risk assessment juga terdapat kriteria penerimaan risiko, dimana risiko yang berada pada tingkat tertentu (umumnya tingkat “RENDAH”) akan diterima tanpa perlu melakukan rencana penanggulangan (Risk Treatment Plan). Risk Assessment dilakukan dengan merujuk pada metodologi yang telah ditetapkan tersebut.
Sumber :

http://jajankaki.blogspot.co.id/2015/05/pengertian-dan-penjelasan-mengenai.html

https://www.kaskus.co.id/thread/543e046e6208819a128b456c/sistem-manajemen-keamanan-informasi-smki-keluarga-iso-iec-27k/

https://itgid.org/tahapan-penerapan-smki-part-i/


https://smksikelompok.wordpress.com/2016/01/09/pengertian-sistem-manajemen-keamanan-sistem-informasi/

Tidak ada komentar:

Posting Komentar