Upload
others
View
14
Download
0
Embed Size (px)
Citation preview
es
i
NIMAS NAWANGSIHNRP 5213 100 100
Dosen Pembimbing:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA
JURUSAN SISTEM INFORMASIFakultas Teknologi InformasiInstitut Teknologi Sepuluh NopemberSurabaya 2017
PEMBUATAN STANDAR OPERASIONAL PROSEDURKONTROL AKSES PHYSICAL DAN LOGICAL PADAAPLIKASI SISTEM INFORMASI RUMAH SAKIT (SIMRS)MENGGUNAKAN KERANGKA KERJA OCTAVE, FMEADAN KONTROL ISO 27002:2013 (STUDI KASUS:INSTALASI PENGELOLA DATA ELEKTRONIK RUMAHSAKIT DOKTER MOEWARDI)
TUGAS AKHIR – KS09 1336
ii
NIMAS NAWANGSIHNRP 5213 100 100
Supervisor:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA
DEPARTMENT OF INFORMATION SYSTEMFaculty of Information TechnologySepuluh Nopember Institute of TechnologySurabaya 2017
DEVELOPING STANDARD OPERATING PROCEDURETO CONTROL PHYSICAL AND LOGICAL ACCESS FORINFORMATION SYSTEM HOSPITAL APPLICATION(SIMRS) USING FRAMEWORK OF OCTAVE, FMEA ANDCONTROL OF ISO 27002:2013 (STUDY CASE:ELECTRONIC DATA MANAGEMENT INSTALLATION OFDOKTER MOEWARDI HOSPITAL)
TUGAS AKHIR – KS09 1336
iii
TUGAS AKHIR – KS 091336
PEMBUATAN STANDAR OPERASIONAL PROSEDUR KONTROLAKSES PHYSICAL DAN LOGICAL PADA APLIKASI SISTEMINFORMASI RUMAH SAKIT (SIMRS) MENGGUNAKAN KERANGKAKERJA OCTAVE, FMEA DAN KONTROL ISO 27002:2013 (STUDIKASUS: INSTALASI PENGELOLA DATA ELEKTRONIK RUMAH SAKITDOKTER MOEWARDI)
NIMAS NAWANGSIHNRP 5213 100 100
Dosen Pembimbing:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA
JURUSAN SISTEM INFORMASIFakultas Teknologi InformasiInstitut Teknologi Sepuluh NopemberSurabaya 2017
iv
FINAL PROJECT – KS 091336
DEVELOPING STANDARD OPERATING PROCEDURE TOCONTROL PHYSICAL AND LOGICAL ACCESS FORINFORMATION SYSTEM HOSPITAL APPLICATION (SIMRS)USING FRAMEWORK OF OCTAVE, FMEA AND CONTROL OFISO 27002:2013 (STUDY CASE: ELECTRONIC DATAMANAGEMENT INSTALLATION OF DOKTER MOEWARDIHOSPITAL)
NIMAS NAWANGSIHNRP 5213 100 100
Supervisor:Dr. Apol Pribadi S., S.T, M.T Eko Wahyu Tyas D, S.Kom, MBA
DEPARTMENT OF INFORMATION SYSTEMFaculty of Information TechnologySepuluh Nopember Institute of TechnologySurabaya 2017
v
vi
Pembuatan Standar Operasional Prosedur Kontrol AksesPhysical dan Logical pada Aplikasi Sistem InformasiRumah Sakit (SIMRS) Menggunakan Kerangka KerjaOCTAVE, FMEA dan Kontrol ISO 27002:2013 (StudiKasus: Instalasi Pengelola Data Elektronik Rumah SakitDokter Moewardi)
Nama Mahasiswa : Nimas NawangsihNRP : 5213 100 100Jurusan : SISTEM INFORMASI FTIF-ITSDosen Pembimbing 1 : Dr. Apol Pribadi S, S.T, M.TDosen Pembimbing 2 : Eko Wahyu Tyas, S.Kom, MBA
ABSTRAK
Dalam rangka mencegah akses tidak sah pada data pasiendan data keuangan, Intalasi Pengelola Data Elektronik diRumah Sakit Dokter Moewardi memisahkan data yangbersifat kritis dan sensitif tersebut dari internet. Sehinggadata-data tersebut hanya dapat diakses melalui fasilitas TIyang ada didalam gedung Rumah Sakit. Hal tersebutmenimbulkan tantangan baru bagi IPDE sebagai pihak yangbertugas untuk menjaga dan mengelola keamanan informasiseluruh aspek kontrol akses pada Aplikasi SIMRS yangmeliputi kontrol akses physical dan logical. Selama ini IPDEbelum memiliki acuan yang baku berdasarkan standar tertentudalam mengelola akses physical dan logical pada AplikasiSIMRS. Hal tersebut menimbulkan celah keamanan padasistem sekaligus menjadi kelemahan ketika akan dilakukanaudit sistem. Dengan demikian salah satu bentuk dukunganuntuk menyelesaikan permasalahan tersebut adalah denganmembuat SOP yang dibakukan berdasarkan standar, yangdapat digunakan sebagai acuan proses pengelolaankeamanan akses physical dan logical pada Aplikasi SIMRS.
vii
Penyusunan Standar Operasional Prosedur (SOP) mengenaikontrol akses physical dan logical pada Aplikasi SIMRS inidibuat berdasarkan pendekatan analisis risiko pada asetinformasi yang terkait dengan Aplikasi SIMRS menggunakankerangka kerja OCTAVE dan FMEA. SOP dibuat berdasarkanrekomendasi mitigasi risiko menggunakan acuan standar dariISO27002:2013. Dari dokumen SOP yang telah dihasilkandilakukan verifikasi dan validasi untuk memastikan dokumenSOP tersebut telah tepat dan sesuai dengan kebutuhan dariIPDE.
Tugas akhir ini menghasilkan dokumen Standar OperasionalProsedur (SOP) kontrol akses physical dan logicalmenggunakan kerangka kerja OCTAVE, FMEA dan kontrolpada standar ISO 27002:2013 yang terverifikasi dan validsehingga dapat membantu IPDE dalam mengelola keamananakses physical dan logical pada Aplikasi SIMRS.
Kata Kunci: Standard Operating Procedure, Logical andPhysical Access Control, Risiko, Manajemen Risiko,ISO27002:2013, Kontrol Akses
viii
Developing Standard Operating Procedure to ControlPhysical and Logical Access for Information SystemHospital Application (SIMRS) Using Framework ofOCTAVE, FMEA and Control of ISO 27002:2013(Study Case: Electronic Data Management InstallationOf Dokter Moewardi Hospital)
Name : Nimas NawangsihNRP : 5210 100 100Majority : SISTEM INFORMASI FTIF-ITSSupervisor : Dr. Apol Pribadi S, S.T, M.T
Eko Wahyu Tyas, S.Kom, MBA
ABSTRACT
In order to prevent unauthorized access to patient data andfinancial data, the Electronic Data Management Installationat Doctor Moewardi Hospital separates that critical andsensitive data from the internet. So that datas can only beaccessed through existing IT facility inside hospital building.This poses a new challenge for IPDE as the party in charge ofsafeguarding and managing information security to protect allaspects of access control on the SIMRS Application whichincludes logical and physical access control. So far IPDEdoes not have a standard reference based on certain standardsin managing logical and physical access on the SIMRSApplication. This creates a security weakness when the systemaudit will be done. Thus one form of support to solve theproblem is to create a standard SOP based on the standardsthat can be used by IPDE as a reference process of security ofphysical and logical access to the SIMRS Application.
The preparation of Standard Operating Procedures (SOP) onlogical and physical access controls on the SIMRSApplication is based on a risk approach on information assetsassociated with the SIMRS Application using the framework of
ix
OCTAVE and FMEA. SOPs are made based on risk mitigationrecommendations using ISO 27002: 2013 standard reference.From SOP documents that have been generated verificationand validation to ensure the SOP document has beenappropriate and in accordance with the needs of the IPDE.
This final project produces documents Standard OperatingProcedure (SOP) for physical and logical access control usingframework of OCTAVE, FMEA and control on the standardISO 27002: 2013, which verified and valid so that it can helpIPDE manage physical and logical access security on SIMRSapplications.
Key Word: Standard Operating Procedure, Logical andPhysical Access Security, Risiko, Manajemen Risiko,,ISO27002:2013
x
KATA PENGANTAR
Syukur Alhamdulillah terucap atas segala petunjuk, pertolongan,kasih sayang dan kekuatan yang diberikan oleh Allah SWT.Hanya karena ridho-Nya, peneliti dapat menyelesaikan laporanTugas Akhir, dengan judul Pembuatan Standar OperasionalProsedur Kontrol Akses Physical dan Logical pada AplikasiSistem Informasi Rumah Sakit (SIMRS) MenggunakanKerangka Kerja OCTAVE, FMEA dan Kontrol ISO 27002:2013(Studi Kasus: Instalasi Pengelola Data Elektronik Rumah SakitDokter Moewardi). Tugas akhir ini dibuat dalam rangkamenyelesaikan gelar sarjana di Jurusan Sistem Informasi FakultasTeknologi Informasi Institut Teknologi Sepuluh NopemberSurabaya
Terima kasih tiada henti terucap untuk seluruh pihak yang sangatluar biasa dalam membantu proses penelitian ini, yaitu:
Ibu dan Bapak peneliti yang telah membantu memotivasi,meyakinkan, membiayai dan selalu mendoakan sehinggapenelitian dapat terselesaikan.
dr. Satrio Budi Susilo, Sp.PD, M.Kes, selaku Kepala IPDEatas kerjasama, bantuan dan fasilitas terbaik untukkebutuhan penelitian.
Dr. Apol Pribadi, S.T, M.T, selaku dosen pembimbing 1 atassegala bimbingan, ilmu serta motivasi yang sangatbermanfaat untuk penulis.
Eko Wahyu Tyas D, S.Kom, MBA, selaku dosenpembimbing 2 atas segala ilmu dan pengertian yang sebesar-besarnya terhadap penulis.
Mbak Dina, Mbak Dipta, Mas Poggy, Pak Aris dan seluruhstaf IPDE yang telah membantu dalam proses penelitian.
Kepada Bu Feby Artwodini M., S.Kom., M.T dan BapakSholiq, S.T., M.Kom., M.SA sebagai dosen penguji
xi
peneliti, terima kasih atas kritikan dan masukan yang bersifatmembangun untuk peningkatan kualitas penelitian ini.
Mbak Niken, Mas Dadang dan Tiara, selaku saudara penelitiyang sangat banyak membantu memotivasi, memberikansemangat dan selalu menjadi pelipur lara serta tempat dalamberbagi tawa dan kesedihan
Nance dan Fiandi, selaku sahabat dekat peneliti yang selalumenguatkan dalam perjuangan menyelesaikan penelitian.
Pak Hermanto, selaku admin MSI yang sangat informatif. Hanun, Tami, Dina, Natascha, Dinar, Ranti, Nini, Mbak
Sandra, Aisyah, Wayan, Umi, Unsa, Nurita dan Tayomiselaku kawan seperjuangan yang selalu
Ibu Mahendrawati, selaku dosen wali yang selalumembimbing dan memberikan dukungan serta motivasiyang berarti bagi peneliti.
Teman-teman Lab MSI dan Lab RDIB. Teman-teman Beltranis dan Click.
Penulis menyadari bahwa masih banyak kekurangan pada tugasakhir ini, maka penulis mohon maaf atas segala kekurangan dankekeliruan yang ada di dalam tugas akhir ini. Penulis membukapintu selebar-lebarnya bagi pihak-pihak yang ingin memberikankritik dan saran bagi penulis untuk menyempurnakan tugas akhirini. Semoga tugas akhir ini dapat bermanfaat bagi seluruhpembaca.
Surabaya, 19 Juli2017
Peneliti
xii
DAFTAR ISI
ABSTRAK.................................................................................viiABSTRACT................................................................................ixKATA PENGANTAR..................................................................xiDAFTAR ISI.............................................................................xiiiDAFTAR GAMBAR................................................................xviiDAFTAR TABEL......................................................................xixBAB I PENDAHULUAN.............................................................1
1.1 Latar Belakang..........................................................1
1.2 Rumusan Masalah........................................................5
1.3 Batasan Masalah..........................................................6
1.4 Tujuan6
1.5 Manfaat........................................................................7
1.6 Sistematika Penulisan...................................................7
BAB II TINJAUAN PUSTAKA...................................................92.1 Penelitian Sebelumnya..................................................9
2.2 Dasar Teori..................................................................11
2.2.1 Aplikasi Sistem Informasi Rumah Sakit (SIMRS)Rumah Sakit Dokter Moewardi...................................11
2.2.2 Aset Teknologi Informasi...................................12
2.2.3 Keamanan Informasi..........................................13
2.2.4 Kontrol Akses.....................................................14
2.2.5 Standar ISO 27002:2013....................................19
2.2.6 Risiko.................................................................27
2.2.7 Risiko Teknologi Informasi................................27
2.2.8 Keterkaitan antara Risiko Teknologi Informasidan Kontrol Akses.......................................................28
xiii
2.2.9 Manajemen Risiko..............................................29
2.2.10 Manajemen Risiko Teknologi Informasi...........30
2.2.11 OCTAVE...........................................................30
2.2.12 FMEA...............................................................34
2.2.13 SOP..................................................................39
2.2.14 Format Dokumen SOP.....................................41
BAB III METODE PENELITIAN..............................................473.1 Tahap Persiapan..........................................................49
3.2 Tahap Analisis Risiko..................................................49
3.2.1 Fase 1 - Membangun Profil Aset BerbasisAncaman.....................................................................49
3.2.2 Fase 2 - Mengidentifikasi kerentananInfrastruktur TI............................................................50
3.2.3 Fase 3 - Membangun Perencanaan dan StrategiKeamanan....................................................................50
3.3 Tahap Penyusunan SOP...............................................51
3.3.1 Pembuatan SOP.................................................51
3.3.2 Pembuatan Skenario Prosedur Dalam SOP.......52
3.3.3 Verifikasi SOP....................................................52
3.3.4 Validasi SOP.......................................................52
BAB IV PERANCANGAN........................................................534.1 Subjek dan Objek Penelitian.......................................53
1.1.1Rumah Sakit Dokter Moewardi...........................53
4.2 Persiapan Penggalian Data..........................................60
4.2.1Wawancara..........................................................61
4.2.2Observasi............................................................63
4.3 Perancangan Analisis Risiko Berdasarkan OCTAVE. .63xiv
4.3.1 Perancangan Profil Aset Berbasis Ancaman danKerentanan TI..............................................................63
4.3.2 Perancangan Risk Register..................................64
4.3.3 Pemetaan Risiko dengan Kontrol ISO27002:201365
4.3.4 Rekomendasi Mitigasi Risiko.............................65
4.5 Perancangan SOP....................................................66
4.6 Perancangan Pengujian SOP...................................67
4.6.1Verifikasi.............................................................67
4.6.2Validasi...............................................................67
BAB V IMPLEMENTASI..........................................................715.1 Proses Pengumpulan Data...........................................71
5.2 Proses Analisis Risiko berdasarkan OCTAVE.............71
5.2.1 Fase 1 - Membangun Profil Aset BerbasisAncaman.....................................................................72
5.2.2 Fase 2 - Mengidentifikasi kerentanan InfrastrukturTI 90
5.2.3 Fase 3 - Membangun Perencanaan dan StrategiKeamanan....................................................................94
BAB VI HASIL DAN PEMBAHASAN...................................1076.1 Dokumen SOP yang Ada Saat Ini..............................107
6.2 SOP yang Dihasilkan Berdasarkan RekomendasiMitigasi Risiko................................................................109
6.3 Perancangan Struktur dan Isi SOP.............................111
6.3 Hasil Perancangan SOP.............................................115
6.3.1 Kebijakan..........................................................117
6.3.2 Prosedur............................................................118
6.3.3 Formulir............................................................120
xv
6.3.4 Instruksi Kerja..................................................122
6.4 Hasil Pengujian SOP.................................................123
6.4.1 Hasil Verifikasi.................................................123
6.4.2 Hasil Validasi....................................................124
BAB VII KESIMPULAN DAN SARAN.................................1317.1 Kesimpulan...............................................................131
7.2 Saran 136
DAFTAR PUSTAKA................................................................137BIODATA PENULIS................................................................140LAMPIRAN A – HASIL INTERVIEW PROTOCOL..............141LAMPIRAN B – RISK REGISTER.........................................155LAMPIRAN C – REKOMENDASI MITIGASI RISIKO........180LAMPIRAN D – KEBIJAKAN...............................................215LAMPIRAN E – PROSEDUR.................................................217LAMPIRAN F – FORMULIR..................................................225LAMPIRAN G – VERIFIKASI KESESUAIAN SOP DENGANKONTROL OBYEKTIF PADA ISO27002:2013......................226LAMPIRAN H– HASIL VALIDASI........................................239LAMPIRAN I – DOKUMENTASI PENELITIAN...................245
xvi
DAFTAR GAMBAGambar 2. 1 Level Kontrol Pada Sistem [12].....................15Gambar 2. 2 Tahap Pada Proses Kontrol Akses [7]............16Gambar 2. 3 Operational Risk Framework Model [16]......28Gambar 2. 4 Manajemen Risiko TI Pada OCTAVE [18]....31Gambar 2. 5 Tahap Pada Proses Kontrol Akses [18]..........32Gambar 2. 6 Contoh Bagian Identitas Prosedur [20]..........45Gambar 2. 7 Contoh Bagan Alut Prosedur [20]..................46YGambar 3. 1 Metodologi Penelitian....................................47
Gambar 4. 1 Struktur Organisasi Rumah Sakit DokterMoewardi............................................................................55Gambar 4. 2 Struktur Organisasi Instalasi Pengelola DataElektronik............................................................................58
Gambar 6. 1 Skenario sebelum perubahan........................125Gambar 6. 2 Skenario setelah perubahan..........................125Gambar 6. 3 Formulir Verifikasi dan pemberian Aksessebelum perubahan............................................................126Gambar 6. 4 Formulir Verifikasi dan pemberian Aksessetelah perubahan..............................................................126Gambar 6. 5 Formulir Perubahan Akses sebelum dilakukanperubahan..........................................................................127Gambar 6. 6 Formulir Perubahan Akses setelah dilakukanperubahan............................................................................12Lampiran J. 1 Konfirmasi Penggalian Kondisi Saat Ini.....239Lampiran J. 2 Konfirmasi Penggalian Risiko dan PemetaanRisiko Akses Logical dan Physical...................................240Lampiran J. 3 Validasi Kesesuaian Hasil SOP yangDihasilkan Dalam Penelitian.............................................241Lampiran J. 5 Hasil Pengisian FM01................................242Lampiran J. 6 Hasil Pengisian FM02................................242Lampiran J. 7 Hasil Pengisian FM03................................243Lampiran J. 8 Hasil Pengisian FM04................................243Lampiran J. 9 Hasil Pengisian FM05................................244
xvii
Lampiran J. 10 Hasil Pengisian FM06..............................244 YGambar Dokumentasi . 1 Proses Validasi SOP oleh KepalaInstalasi Pengelola Data Elektronik...................................245Gambar Dokumentasi . 2 Proses Simulasi SOP oleh salahsatu admin Aplikasi SIMRS..............................................245.
xviii
DAFTAR TABELTabel 2. 1 Penelitian Sebelumnya.........................................9Tabel 2. 2 Kontrol Logical pada ISO 27002:2013..............21Tabel 2. 3 Kontrol Physical pada ISO27002:2013..............24Tabel 2. 4 Tabel Nilai Parameter Severity...........................35Tabel 2. 5 Tabel Nilai Parameter Occurence.......................36Tabel 2. 6 Tabel Nilai Parameter Detection.......................37Tabel 2. 7 Tabel Skala Penentuan Nilai RPN......................39Tabel 2. 8 Tabel Daftar Komponen Utama.........................91
Tabel 4. 1 Tugas Pokok dan Fungsi Instalasi PengelolaData Elektronik.................................................................58Tabel 4. 2 Proses dan Pengumpulan Data.........................61Tabel 4. 3 Tujuan Wawancara...........................................62Tabel 4. 4 Narasumber Wawancara...................................63Tabel 4. 5 Perencanaan Pemetaan risiko dengan kontrol. .65Tabel 4. 6 Perencanaan tabe rekomendasi risiko...............66Tabel 4. 7 Perancangan SOP.............................................66Tabel 4. 8 Perancangan Konfirmasi..................................68Tabel 4. 9 Tabel Perancangan Simulasi.............................69
Tabel 5. 1 Fase Penelitian OCTAVE.................................71Tabel 5. 2 Daftar Aset Informasi Terkait Aplikasi SIMRS 73Tabel 5. 3 Daftar Aset Informasi Kritis.............................78Tabel 5. 4 Daftar Kebutuhan Keamanan Aset Kritis.........81Tabel 5. 5 Daftar Ancaman Aset Kritis.............................87Tabel 5. 6 Daftar Praktik Keamanan Terkini.....................88Tabel 5. 7 Daftar Kelemahan Organisasi..........................90Tabel 5. 8 Daftar Kerentanan Teknologi Aset Kritis.........92Tabel 5. 9 Daftar Risiko Aset Infromasi Terkait AplikasiSIMRS..............................................................................95Tabel 5. 10 Risiko Akses Logical...................................100Tabel 5. 11 Risiko Akses Physical..................................101Tabel 5. 12 Tabel Pemetaan Risiko dengan KontrolISO27002.......................................................................102
Tabel 6. 1 Tabel Dokumen saaat ini..................................107
Tabel 6. 2 Tabel SOP yang Dihasilkan..............................109Tabel 6. 3 Hasil Perancangan Struktur dan Isi SOP..........111Tabel 6. 4 Konten SOP.....................................................115Tabel 6. 5 Hasil Validasi dengan Simulasi........................128
Tabel 7. 1 Risiko Kontrol Akses Logical dan Physical padaAplikasi SIMRS................................................................132
1
BAB IPENDAHULUAN
Bab ini membahas mengenai hal-hal yang mendasar daripenelitian tugas akhir. Hal-hal mendasar tersebut antara lainlatar belakang, rumusan permasalahan, batasan masalah,tujuan, manfaat, relevansi dan sistematika dari penelitian tugasakhir. Uraian di bawah diharapkan dapat memberikanpemahaman terhadap gambaran secara umum dari penelitiantugas akhir ini.
1.1 Latar BelakangRumah Sakit Umum Daerah (RSUD) Dokter Moewardimerupakan salah satu rumah sakit kelas A milik pemerintah didaerah Surakarta. Rumah Sakit kelas A adalah rumah sakityang mempunyai fasilitas dan kemampuan pelayanan medikspesialistik luas dan subpesialistik luas, sehingga rumah sakitjenis ini ditetapkan sebagai tempat pelayanan rujukan tertinggi(top referral hospital) atau disebut juga rumah sakit pusat.Rumah Sakit Dokter Moewardi memiliki visi untuk menjadiRumah Sakit terkemuka berkelas dunia. Salah satu cara untukmewujudkan visi tersebut adalah dengan meningkatkan mutupelayanan rumah sakit dengan standar internasional, baikuntuk pelayanan medis maupun pelayanan pendukung.Komitmen ini ditunjukkan dengan terakreditasinya rumahsakit dengan standar internasional ISO 9001 dari tahun 2007hingga 2016 tentang kualitas manajemen sistem.
Salah satu upaya non-medis yang dapat dilakukan untukmeningkatkan mutu pelayanan adalah dengan menerapkanteknologi informasi untuk meningkatkan kualitas pengolahaninformasi dalam rangka memberikan kontribusi untukperawatan pasien yang lebih baik. Sistem informasi yang baikdapat mendukung alur kerja klinis dengan berbagai cara yangakan memberikan kontribusi untuk perawatan pasien yanglebih baik. Sistem informasi mempunyai tiga peranan pentingdalam mendukung proses pelayanan kesehatan, yaitu:
2
mendukung proses dan operasi pelayanan kesehatan,mendukung pengambilan keputusan staf dan manajamen sertamendukung berbagai strategi untuk keunggulan kompetitif [1].Rumah Sakit Dokter Moewardi telah menerapkan SistemInformasi Rumah Sakit berbasis teknologi yang berbentukAplikasi Sistem Informasi Rumah Sakit (SIMRS) yangdidasarkan pada PERMENKES RI nomor 82 tahun 2013tentang SIMRS dan PERMENKES nomor 97 tahun 2015tentang Peta Jalan SIK. Dalam rangka memastikan kualitasAplikasi Sistem Informasi Rumah Saki, Rumah Sakit DokterMoewardi membentuk badan atau bagian bernama InstalasiPengelola Data Elektronik (IPDE). IPDE bertugas untukmerencanakan, mengelola dan mengevaluasi Sistem InformasiManajemen Rumah Sakit. IPDE terdiri dari lima sub bagianyaitu bagian jaringan, data, program, hardware danadministrasi.
Salah satu aspek yang harus dilindungi untuk menjaga kualitasAplikasi SIMRS adalah dengan menjaga keamanan data atauinformasi yang ada di dalam Aplikasi SIMRS terutama yangberhubungan dengan data atau informasi pasien [2].Berdasarkan penelitian yang dilakukan oleh MenteriKesehatan pada tahun 2013 menunjukkan bahwa ke 6 (enam)komponen implementasi sistem informasi kesehatan, yaitukebijakan, infrastruktur, aplikasi, standar, tata kelola, danpengamanan data sebagian sudah tersedia, tetapi masih banyakmemerlukan upaya penguatan, terutama pada aspek keamanandata [3]. Tujuan pengelolaan keamanan data adalah menjagakerahasiaan, ketersediaan, dan integritas informasi (termasukkeaslian, akuntabilitas dan auditabilitas) [4]. Tujuan inimenjadi krusial ketika berhadapan dengan data kesehatan,karena kegagalan dalam menjaga keamanan informasi dapatmenyebabkan kerugian, yang terburuk adalah membahayakankehidupan pasien atau terungkapnya data rahasia tentangpasien [5].
3
Salah satu faktor yang dapat merusak keamanan informasiadalah akses yang tidak sah pada informasi. Akses adalahsalah satu aspek keamanan yang paling sering dieksploitasikarena merupakan pintu gerbang ke aset kritis [6]. Aksesadalah proses yang dilakukan oleh subyek ke sumberinformasi dengan mekanisme identifikasi, authentikasi danotorisasi [7]. Menurut penelitian yang dilakukan oleh KomisiInformasi dan Privasi Ontario mengenai akses tidak sah keinformasi kesehatan pribadi yang didasarkan pada analisislebih dari 63.000 laporan dari 95 negara menunjukkan bahwahubungan antara karyawan internal dan penyalahgunaan hakakses adalah 15% penyebab akses tidak sah tersebut adalahdari aspek pelanggaran organisasi dan 85% lainya berasal daripelanggaran yang melibatkan elektronik (Information andPrivacy Commissioner of Ontario, 2015). Hal tersebut patutdiwaspadai oleh IPDE sebagai pihak yang bertugas menjagakeamanan Aplikasi SIMRS untuk lebih memperkuat kontrolaksesnya.
Dalam rangka mencegah akses tidak sah pada data atauinformasi penting, IPDE telah melakukan berbagai upaya,yang salah satunya adalah memisahkan data penting sepertidata pasien dan data keuangan yang ada didalam AplikasiSIMRS dari internet, sehingga hanya dapat diakses lewatjaringan lokal Rumah Sakit saja. Hal tersebut menimbulkantantangan baru bagi IPDE sebagai pihak yang bertugasmenjaga keamanan informasi, untuk melindungi seluruh aspekkontrol akses Aplikasi SIMRS yang hanya dapat diaksesdidalam gedung Rumah Sakit. Selain aspek kontrol logicalyang harus dijaga keamanan aksesnya, kontrol akses physicaljuga perlu dipertimbangkan mengingat data penting hanyadapat diakses di dalam area gedung Rumah Sakit saja. Denganadanya tantangan tersebut, keamanan akses harus dapatdikelola dengan baik sehingga dapat memperkecil risiko yangmenyebabkan terganggunya proses bisnis.
4
Menurut ISO 27002, kontrol akses adalah bagian dari sistemmanajemen keamanan informasi yang merupakan bagianterintegrasi dari sebuah proses organisasi dan keseluruhanmanajemen keamanan informasi dalam menjaga kerahasiaan(confidentiality), keutuhannya (integrity) dan ketersediaannya(availability) informasi yang mengaplikasikan prosesmanajemen risiko untuk memberikan kepercayaan bagiorganisasi bahwa risiko telah dikelola dengan cukup baik.Dimana dalam hal ini, akses merupakan gerbang utamamenuju aset kritis. Akses yang tidak sah pada sebuah dapatdapat merusak keamanan data tersebut. Sehingga dalammenginisiasi sebuah keamanan informasi, perlu bagi sebuahorganisasi untuk memastikan kontrol akses untuk menjagakeamanan data atau informasi. Pengelolaan risiko pada ketigaaspek keamanan informasi membutuhkan adanya sebuahkontrol dan aksi mitigasi terhadap risiko tesebut. Kontrolmitigasi pada risiko dapat dilakukan dengan membuat sebuahprosedur yang baik untuk memastikan tidak adanya risikoyang berulang kembali dan dapat menyebabkan terganggunyaproses bisnis yang berjalan.
Dengan demikian, salah satu bentuk dukungan dalam menjagakontrol akses yang dapat diimplementasikan pada AplikasiSistem Informasi Rumah Sakit milik RS Dokter Moewardiadalah dengan membuat sebuah prosedur yang terdokumentasidengan baik dalam bentuk sebuah dokumen SOP (StandardOperating Procedure) mengenai kontrol akses agar risiko darikeamanan informasi dapat dikurangi atau dihindari. SOPberguna dalam mendefinisikan seluruh konsep, teknik, danpersyaratan dalam melakukan suatu proses yang dituliskan kedalam suatu bentuk yang langsung dapat digunakan olehpegawai yang bersangkutan dalam melaksanakan tugas prosesbisnisnya. Selain itu, SOP juga berguna untuk mendefinisikanseluruh konsep, teknik dan persyaratan dalam melakukansuatu proses yang dituangkan ke dalam suatu bentuk yanglansung dapat digunakan oleh pegawai dalam melaksanakanproses bisnisnya. Suatu SOP juga sangat diperlukan untuk
5
menghilangkan variasi dalam penerapan kerja [8]. Dalamproses pendefinisian SOP diperlukan adanya standar yangnantinya akan menjadi acuann. Standar tersebut akandigunakan sebagai penentu kontrol apa saja yang harus adadalam penyusunan dokumen SOP[8].
Pada penelitian ini SOP didasarkan pada pendekatan analisisrisiko aset informasi yang terkait dengan Aplikasi SIMRSmenggunakan kerangka kerja OCTAVE dan FMEA.Kemudian setiap risiko yang berhubungan dengan aksesphysical dan logical akan ditentukan aksi mitigasinya sesuaidengan acuan yang ada pada standar ISO 27002:2013. Haltersebut menjadi masukan untuk pembuatan SOP kontrol aksesphysical dan logical pada Aplikasi SIMRS yang kemudianakan diverifikasi dan divalidasi untuk memastikan bahwa SOPtelah sesuai dengan anjuran standar pada ISO 27002:2013 dansesuai dengan kebutuhan IPDE sehingga dapat digunakansebagai acuan dalam mengendalikan akses physical danlogical pada Aplikasi SIMRS.
1.2 Rumusan MasalahBerdasarkan penjelasan latar belakang di atas, rumusanmasalah yang menjadi fokus utama dalam tugas akhir iniadalah:1. Apa hasil analisis risiko akses physical dan logical
berdasarkan aset infromasi yang terkait dengan AplikasiSIMRS di Rumah Sakit Dokter Moewardi ?
2. Bagaimana hasil pembuatan dokumen SOP kontrol aksesphysical dan logical pada Aplikasi SIMRS di RumahSakit Dokter Moewardi berdasarkan mitigasi risiko untukpihak Instalasi Pengelola Data Elektronik?
3. Bagaimana hasil verifikasi dan validasi dokumen SOPkontrol akses physical dan logical pada Aplikasi SIMRSdi Rumah Sakit Dokter Moewardi?
6
1.3 Batasan MasalahDari permasalahan yang disebutkan di atas, batasan masalahdalam tugas akhir ini adalah:1. Penelitian ini bertujuan untuk menghasilkan dokumen
tata kelola TI berupa kebijakan, prosedur, formulir daninstruksi kerja
2. Pembuatan SOP ditujukan kepada bagian InstalasiPengelola Data Elektronik sebagai pihak penyedialayanan Aplikasi SIMRS
3. Justifikasi analisis risiko berdasarkan hasil wawancaradan diskusi dengan Kepala IPDE.
4. Kontrol akses untuk aspek logical menggunakan acuanklausul 9 Access control pada ISO 27002:2013.
5. Kontrol akses untuk aspek physical menggunakan acuan11.1.1 Physical security perimeter, 11.1.2 Physical entrycontrols, 11.1.3 Securing offices, rooms and facilities,11.1.5 Working in secure area, 11.2.1 Equipment sitingand protection, 11.2.3 Cabling security, 11.2.8Unattended user equipment dan 11.2.9 Clear desk andclear screen policy pada ISO 27002:2013.
1.4 TujuanDari rumusan masalah yang disebutkan sebelumnya, tujuanyang akan dicapai melalui tugas akhir ini adalah:1. Mengetahui hasil analisis risiko akses physical dan
logical pada Aplikasi SIMRS di Rumah Sakit DokterMoewardi berdasarkan aset informasi yang terkait.
2. Mengetahui hasil pembuatan dokumen SOP kontrolakses physical dan logical pada Aplikasi SIMRS diRumah Sakit Dokter Moewardi berdasarkan mitigasirisiko untuk pihak Instalasi Pengelola Data Elektronik.
3. Mengetahui hasil verifikasi dan validasi dokumen SOPkontrol akses physical dan logical Aplikasi SIMRS diRumah Sakit Dokter Moewardi.
7
1.5 ManfaatMelalui tugas akhir ini diharapkan dapat memberi manfaatyaitu:A. Bagi pihak Instalasi Pengelola Data Elektronik (IPDE)
Rumah Sakit Dokter Moewardi 1. IPDE mengetahui hasil analisis risiko akses physical
dan logical berdasarkan aset informasi yang terkaitdengan Aplikasi SIMRS.
2. Pihak IPDE memiliki dokumen SOP (StandardOperating Procedure) kontrol akses physical danlogical pada Aplikasi SIMRS berdasarkan hasilmitigasi risiko yang dapat digunakan sebagai acuandalam mengamankan akses ke Aplikasi SIMRS.
3. Pihak IPDE memiliki dokumen SOP keamananakses Aplikasi SIMRS berdasarkan kontrol aksesphysical dan logical yang mengacu kontrol ISO/IEC27002:2013 yang telah terverifikasi dan tervalidasi.
B. Bagi Akademis1. Memberikan kontribusi mengenai implementasi
penggunaan kerangka kerja OCTAVE, FMEA danstandar ISO 27002 dalam pembuatan sebuah standaroperasional prosedur.
2. Memberikan kontribusi mengenai penyusunandokumen SOP yang meliputi aspek akses physicalsekaligus logical untuk suatu aplikasi.
1.6 Sistematika PenulisanSistematika penulisan tugas akhir ini dibagi menjadi tujuh bab,yakni:
BAB I PENDAHULUANBab ini berisi pendahuluan yang menjelaskan latar belakang,rumusan masalah, batasan masalah, tujuan tugas akhir,manfaat, relevansi dan sistematika penulisan.
8
BAB II TINJAUAN PUSTAKABab ini menjelaskan penelitian terdahulu yang memiliki topikyang berkaitan dengan penelitian tugas akhir ini, definisi sertapenjelasan dasar teori yang dijadikan referensi dalampembuatan tugas akhir.
BAB III METODOLOGIBab ini menggambarkan urutan dan uraian pengerjaanpenelitian tugas akhir. Bab ini secara terperinci menjelaskanbagaimana proses peneliti dalam membuat SOP.
BAB IV PERANCANGANBab ini menjelaskan perancangan perangkat yang dilakukanoleh peneliti. Perancangan dibuat untuk menjelaskan dengandetail setiap tahapan pengerjaan penelitian tugas akhir yangtelah dijelaskan pada BAB III.
BAB V IMPLEMENTASIBab ini menjelaskan hasil yang didapatkan dari prosespengumpulan data, yakni identifikasi aset kritis, kebutuhankeamanan, ancaman, praktik keamanan yang telah dilakukandan kerentanan. Bab ini jugas menjelaskan mengenaipenyusunan risk register (identifikasi risiko) dan perlakuanrisiko, yakni pemetaan risiko dengan kontrol pada standar danhasil rekomendasi mitigasi.
BAB VI HASIL DAN PEMBAHASANBab ini menjelaskan tahap penyusunan SOP yang dihasilkan.Bab ini menjelaskan kebijakan, prosedur dan formulir yangdihasilkan serta hasil verifikasi dan validasi SOP.
BAB VII PENUTUPBab ini berisi tentang kesimpulan dari keseluruhan pengerjaantugas akhir dan saran maupun rekomendasi terhadap penelitiantugas akhir ini untuk perbaikan ataupun penelitian lanjutanyang memiliki kesamaan dengan topik yang diangkat padatugas akhir ini.
9
BAB IITINJAUAN PUSTAKA
Pada bab ini dijelaskan mengenai penelitian sebelumnya dandasar teori apa saja yang digunakan dalam penelitian tugasakhir.
2.1 Penelitian SebelumnyaTabel 2. 1 Penelitian Sebelumnya
Judul Penelitian: Pembuatan Dokumen SOP (Standard OperatingProcedure) Keamanan Data yang Mengacu Pada Kontrol KerangkaKerja COBIT 5 dan ISO27002:2013 (Studi Kasus : STIE Perbanas)Nama Peneliti Aulia Nur FatimahTahun Penelitian 2016Hasil Penelitian Penelitian ini menghasilkan dokumen
kebijakan, SOP, instruksi kerja dan formulir.Penelitian ini menghasilkan SOP denganmenggunakan pendekatan analisis risikoberbasis aset untuk menggali kebutuhankeamanan data pada studi kasus. Dalammenganalisis risiko, peneliti menggunakanmetode OCTAVE dan FMEA, sedangkanpenilaian risiko didasarkan pada pendekatanrisk assessment dan risk treatmentISO27001:2013. SOP dibuat berdasarkanhasil mitigasi risiko, dimana sebelumnyarisiko dipetakan terlebih dahulu dengankontrol pada standar yang digunakan.
Hubungan Penelitiandengan Tugas Akhir
Pembuatan SOP pada penelitian ini jugamenggunakan pendekatan analisis risikoberbasis aset. Metode untuk identifikasirisiko sama, yaitu dengan menggunakanpendekatan metode OCTAVE. Penelitian inijuga membuat SOP yang didasarkan padahasil mitigasi risiko, dimana sebelumyarisiko dipetakan terlebih dahulu dengankebutuhan kontrol pada standar. Secaraumum metodologi penelitian yang akan
10
dilakukan sama dengan metode penelitianini dari tahap penggalian data hinggavalidasi SOP.
Judul Penelitian: : Pembuatan Standar Operasional Prosedur (SOP)Manajemen Akses Untuk Aplikasi E-Performance Bina ProgramKota Surabaya Berdasarkan Kerangka Kerja ITIL V3 Dan ISO 27002Nama Peneliti Wildan Radista WicaksanaTahun Penelitian 2016Hasil Penelitian Penelitian ini membuat SOP berdasarkan
pendekatan analisis kesenjangan antaraproses manajemen akses yang ada dengankerangka kerja dan standar yang digunakan.Objek pada penelitian ini adalah manajemenakses pada Aplikasi E-Performance BinaSurabaya Kota Surabaya.
Hubungan Penelitiandengan Tugas Akhir
Penelitian ini dengan penelitian yang akandilakukan memiliki objek penelitian yangsama yaitu akses pada suatu aplikasi danmenggunakan standar yang sama yaitu ISO27002, sehingga secara umum kemungkinanSOP untuk kontrol akses logical yang akandihasilkan memiliki kemiripan dengan SOPyang dihasilkan pada penelitian ini.
Judul Penelitian: : Pembuatan Standar Operating ProcedureKeamanan Aset Informasi Berdasarkan Kendali Akses DenganMenggunakan ISO/IEC:27002:2013 Pada Studi Kasus STIEPerbanas Surabaya.Nama Peneliti Ardhana Yudi SaputraTahun Penelitian 2016Hasil Penelitian Penelitian ini menghasilkan dokumen
kebijakan, SOP dan formulir yangberhubungan dengan kendali akses.Penmelitian ini membuat SOP denganpendekatan analisis risiko berbasis aset.etode analisis risiko yang digunakan adalahOCTAVE dan FMEA. Penelitian ini terlebihdahulu mengidentifikasi kebutuhankeamanan infromasi pada studi kasus,kemudian barulah menggali risiko yangberkaitan dengan kendali akses.
11
Hubungan Penelitiandengan Tugas Akhir
Penelitian yang akan dilakukan merupakanperluasan lingkup dari penelitian ini.Dimana tidak hanya aspek kontrol akseslogical saja, namun juga mempertimbangkanaspek hardware pada kontrol akses physical. Metode identifikasi risiko sama, yaitumenjalankan OCTAVE untuk mendapatkankebutuhan keamanan dan ancaman yang adapada studi kasus, kemudia berdasarkankedua aspek tersebut barulah risiko-risikoterkait kendali akses digali.
2.2 Dasar TeoriBerikut merupakan dasar teori yang digunakan padapenelitian.
2.2.1 Aplikasi Sistem Informasi Rumah Sakit (SIMRS)Rumah Sakit Dokter Moewardi
Sistem Informasi Manajemen Rumah Sakit yang selanjutnyadisingkat SIMRS adalah suatu sistem teknologi informasikomunikasi yang memproses dan mengintegrasikan seluruhalur proses pelayanan Rumah Sakit dalam bentuk jaringankoordinasi, pelaporan dan prosedur administrasi untukmemperoleh informasi secara tepat dan akurat, dan merupakanbagian dari Sistem Informasi Kesehatan [3].
Sistem informasi mempunyai 3 peranan penting dalammendukung proses pelayanan kesehatan, yaitu:
Mendukung proses dan operasi pelayanan kesehatan Mendukung pengambilan keputusan staf dan
manajamen Mendukung berbagai strategi untuk keunggulan
kompetitif [1].
Secara umum Aplikasi Sistem Informasi Rumah Sakit atauSIMRS pada Rumah Sakit Dokter Moewardi terdiri atas 10
12
Menu/modul utama, yaitu Admission, Transaksi, Farmasi,Billing, Penagihan, Jasa Pelayanan, Inventory, Rekam Medis,Information Eksekutif dan Utility.Aplikasi SIMRS ini merupakan aplikasi untuk melayani pasiensecara paripurna. Layanan pada aplikasi ini mulai daripembayaran ke kasir oleh pasien, hasil diagnosa penyakit(rekam medik) hingga resep yang terhubung dengan bagianfarmasi. Aplikasi ini memiliki tiga kategori user utama yaitu:
Pegawai RS Dokter Moewardi Dokter spesialis Residen
Tujuan penting dari Aplikasi SIMRS adalah pertukaran dataelektronik antar penyedia layanan kesehatan (dokter praktik,fasilitas primer dan rumah sakit) sehingga dapat menjaminketersediaan informasi pasien secara komprehensif danefisiensi pelayanan. Informasi pasien yang lengkap dapatmembantu proses pelayanan pasien secara lebih baik [3].Aplikasi SIMRS pada RS Dokter Moewardi dikembangkanoleh pihak ke-3 dan dikelola oleh Instalasi Pengelolaan DataElektronik. Aplikasi ini terhubung dengan jaringan LAN padagedung RS yang bertujuan untuk memitigasi kemungkinankebocoran data yang disebabkan oleh internet mengingat datayang disimpan dan diolah oleh Aplikasi SIMRS adalah datasensitif yang berhubungan dengan data pasien, data keuangandan data inventory milik gudang dan farmasi.
2.2.2 Aset Teknologi Informasi Kata aset menurut Kamus Besar Bahasa Indonesia (KBBI)adalah sesuatu yang mempunyai nilai tukar, modal ataukekayaan. Istilah aset informasi mengacu pada elemen dataaktual, catatan, file, sistem perangkat lunak, dan sebagainya.Sedangkan istiah aset TI mengacu pada sekumpulan aset yanglebih luas termasuk perangkat keras, media, elemen-elemenkomunikasi, dan lingkungan TI yang sebenarnya dariperusahaan. Istiah umum asetmengacu pada baik asetinformasi maupun aset TI [9]. Menurut penelitian sistem
13
informasi yang dilakukan oleh Jeanne Ross, Cynthia Mathis,dan Dale Goodhue ditemukan bahwa ada tiga jenis aset TIyang terpenting. Penemuan tersebut dinamakan dengan istilah“The Three IT Assets”, yang mana ketiga aset tersebut adalahSumber Daya Manusia, Teknologi, dan Relasi [10]. Relasiyang dimaksud adalah manajemen risiko dan tanggungjawabaset IT.
Pada penelitian ini akan definisi aset akan difokuskan padaSumber Daya Manusia dan aset teknologi. Aset Sumber DayaManusia yang dimaksudkan adalah seluruh pengguna AplikasiSIMRS, sedangkan aset teknologi adalah seluruh infrastrukturteknologi informasi pendukung Aplikasi SIMRS, yaituhardware, jaringan, dan data yang tersimpan serta tersistemsecara terpusat di server Rumah Sakit. 2.2.3 Keamanan InformasiMenurut ISO/IEC 27001:2005 tentang information securitymanagement system bahwa keamanan informasi adalah upayaperlindungan dari berbagai macam ancaman untukmemastikan keberlanjutan bisnis, meminimalisir resiko bisnis,dan meningkatkan investasi dan peluang bisnis. KeamananInformasi memiliki 3 aspek, aspek tersebut biasa disebutdengan CIA Triad Model yaitu: Confidentiality (kerahasiaan). Merupakan aspek yang
menjamin bahwa informasi tidak diungkapkan kepadaindividu, program, atau proses yang tidak berhak.Beberapa informasi lebih sensitif dibandingkan informasilainnya dan membutuhkan tingkat jaminan kerahasiaanyang lebih tinggi, sehingga mekanisme kontrol perluberada di tempat yang tepat untuk mengatur siapa sajayang dapat mengakses suatu data dan aktifitas apa yangboleh dilakukan pada data [7].
Integrity (integritas). Merupakan aspek yang menjamintidak adanya pengubahan data tanpa seizin pihak yangberwenang, menjaga keakuratan dan keutuhan informasi.
14
Integritas adalah proses memastikan bahwa modifikasipada data tidak dibuat oleh personel atau proses yangtidak sah dan menjaga konsistensi data secara internal daneksternal, yaitu bahwa informasi internal konsisten diantara semua subentities dan bahwa informasi internalkonsisten dengan dunia nyata atau situasi eksternal [6].
Availability (ketersediaan). Merupakan aspek yangmenjamin bahwa data akan tersedia saat dibutuhkankapanpun dan dimanapun, memastikan user yang berhakdapat menggunakan informasi dan perangkat terkait [6].
Pada penelitian ini ketiga aspek keamanan informasi tersebutakan digunakan untuk penggalian kebutuhan keamanan dariobjek penelitian yaitu Aplikasi Sistem Informasi Rumah Sakit(SIMRS), karena kontrol akses berfungsi untuk menjaga ataumelindungi ketiga aspek keamanan informasi tersebut.
2.2.4 Kontrol AksesDalam teknologi informasi, akses adalah aliran informasiantara subjek dan objek. Sebuah subjek merupakan entitasaktif yang meminta akses ke suatu objek atau data dalam suatuobjek. Sebuah subjek dapat berupa pengguna, program, atauproses yang mengakses objek untuk menyelesaikan tugas.Sementara objek adalah entitas pasif yang berisi informasiatau fungsi yang dibutuhkan, yang dapat berupa komputer,database ataupun file program komputer [7].
Sedangkan Kontrol Akses sendiri adalah fitur keamananinformasi yang mengontrol bagaimana pengguna dan sistemberkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Fitur keamanan infromasi tersebut melindungisistem dan sumber daya dari akses yang tidak sah dan dapatmenjadi komponen yang ikut menentukan tingkat otorisasisetelah prosedur otentikasi telah berhasil diselesaikan [7].Proses tersebut memberikan atau menyangkal permintaankhusus untuk memperoleh dan menggunakan informasi sertalayanan pemrosesan informasi atau sumber daya untuk
15
memasukkan fasilitas fisik tertentu, seperti bangunan atauditunjuk sumber ruangan yang berisi informasi. Mendampingiproses prosedur yang memantau akses. Tujuan dari kontrolakses adalah untuk mencegah akses tidak sah ke sistem TI[11]. Pengertian lain menyebutkan bahwa Kontrol Aksesmerupakan sebuah pusat kendali yang berfungsi untukmengontrol pengguna (Orang, proses, mesin, dll) yangmemiliki akses terhadap sumber daya yang ada di dalamsistem yang mana akses tersebut bias digunakan untukmembaca, memprogram dan kemudian dilakukan eksekusi,dan juga dapat berbagi data dengan pengguna yang lain [12].
2.2.4.1 Level Kontrol Akses Menurut Ross Anderson, terdapat empat level kontrol aksesdalam sebuah sistem [12]. Keempat level tresebut ditunjukkandalam Gambar 2.1 dibawah, berikut deskripsi dari masing-masing level tersebut.
Gambar 2. 1 Level Kontrol Pada Sistem [12]
Mekanisme kendali akses yang dapat dilihat olehpengguna pada level aplikasi memiliki kebijakankeamanan yang sangat ketat dan komplek.
Aplikasi dapat ditulis di atas middleware, sepertidatabase sistem manajemen atau paket pembukuan
16
yang memaksa sistem harus diberi perlindungankhusus.
Middleware akan menggunakan fasilitas yangdisediakan oleh sistem operasi yang mendasarinya.
Dan yang terakhir, sistem operasi kendali aksesbiasanya akan bergantung pada fitur perangkat kerasyang disediakan oleh prosesor atau denganmanajemen memori yang dimiliki oleh perangkatkeras tersebut.
Objek penelitian ini adalah Aplikasi Sistem Informasi RumahSakit (SIMRS), dimana dalam level kontrol akses pada sebuahsistem merupakan level paling atas atau pertama. Kontrollogical pada penelitian mencakup level aplikasi, middlewaredan sistem operasi. Sedangkan kontrol physical mencakuphardware dan lokasi hardware berada atau disimpan.
2.2.4.2 Tahapan Proses Kontrol Akses
Menurut Shon Harris, terdapat empat tahapan dalam proseskontrol akses. Proses tersebut dimulai dengan tahapidentifikasi, autentikasi, otorisasi dan yang terakhir adalahmemastikan akuntabilitas dari akses [7]. Berikut digambarkanpada Gambar 2.2 penjelasan mengenai setiap tahapan padakontrol akses.
17
Gambar 2. 2 Tahap Pada Proses Kontrol Akses [7]
a) Identifikasi (Identification). Identifikasimerupakan suatu aktivitas untuk memastikanbahwa subjek (user, program, atau proses) adalahentitas yang diklaimnya. Metode identifikasidapat disediakan dengan menggunakan sejumlahnama pengguna, ID pengguna atau akun.
b) Autentikasi (Authentication). Autentifikasi adalahaktivitas memverifikasi informasi identitas.Metode untuk melakukan autentifikasi dapatberupa kata sandi, nomor identitas pribadi (PIN),biometrik dan lain sebagainya. Jika informasiidentitas dan kata sandinya sesuai, barulahpengguna dapat dikonfirmasi.
c) Otorisasi (Authorization). Setelah penggunaberhasil diidentifikasi dengan tepat, sistem akanmenentukan apakah akses yang dibutuhkan olehpengguna tersebut telah mendapat hak akses darisistem atau pihak manajemen. Sehingga otorisasiberkaitan dengan hak akses dan pembatasanakses.
d) Akuntabilitas (Accountability). Menurut kajianpustaka bahasa Indonesia akuntabilitas adalah
18
pertanggungjawaban dari seseorang ataukelompok yang telah diberi amanat untukmenjalankan tugas tertentu kepada pihak pemberiamanat. Salah satu cara untuk menjagaakuntabilitas adalah dengan membuat log auditdan monitoring aktivitas subjek dengan objek.Akuntabilitas memberikan administratorkemampuan untuk melacak kegiatan apapengguna dilakukan pada waktu tertentu. Hal Inijuga cara utama untuk melihat layanan apa yangdigunakan dan bagaimana sumber daya sistemdigunakan oleh pengguna individu. Akuntabilitasdilakukan dengan melakukan audit danmengembangkan sistem untuk membuat danmenyimpan jejak audit [13].
Pada penelitian ini, tahapan dari kontrol akses tersebut akanmenjadi dasar penggalian risiko keamanan pada akses AplikasiSistem Informasi Rumah Sakit (SIMRS) Rumah Sakit DokterMoewardi.
2.2.4.3 Kategori Kontrol Akses
Terdapat tiga kategori dalam kontrol akses, berikut penjelasanuntuk setiap kategori kontrol akses.
Kontrol Akses AdministratifKontrol administratif untuk akses lebih berorientasi kemanajemen atau pengelolaan. Contoh dari kontroladministratif adalah dokumen keamanan, manajemen risiko,keamanan personil dan pelatihan. Kontrol administratif dapatberbentuk kebijakan, prosedur, praktik perekrutan yangefektif, pemeriksaan latar belakang pra-kerja, klasifikasi datadan pelabelan, serta kesadaran keamanan. Kontroladministratif merupakan kontrol yang diupayakan olehorganisasi untuk mengekakkan hak akses ke sumber daya atauaset informasi [ CITATION Ron01 \l 1057 ].
Kontrol Akses Logical
19
Kontrol logical atau disebut juga kontrol teknis merupakanpenggunaan teknologi perangkat lunak sebagai dasar untukmengendalikan akses penggunaan data sensitif di seluruhstruktur fisik dan melalui jaringan [6]. Teknologi tersebutdigunakan untuk melakukan identifikasi, otentikasi, otorisasi,dan akuntabilitas. Perangkat lunak tersebut berfungsi untukmenegakkan hak akses pada sistem, program, proses, daninformasi. Kontrol akses logical dapat tertanam dalam sistemoperasi, aplikasi, add-on paket keamanan, atau database danmanajemen sistem telekomunikasi [7]. Contoh dari kontrolakses logical adalah enkripsi dan protokol, pengamanan padaakses arsitektur jaringan, manajemen passsword (PasswordSynchronization, Self-Service Password Reset, Legacy SingleSign-On, Password Hashing and Encryption, Password Aging,Limit Log on Attempts), Biometrics, manajemen akun (profileupdate, limited provisioning, secure dictionary) [7].
Kontrol Akses PhysicalMenurut ISO 27002, kontrol akses fisik merupakan bagiandari keamanan fisik dan lingkungan. Kontrol physicalmerupakan mekanisme untuk mengidentifikasi individu yangmencoba untuk memasuki fasilitas atau daerah yang dapatdigunakan untuk mengakses informasi tertentu. Tujuan kontrolakses physical adalah untuk memastikan bahwa hanyaindividu yang memiliki hak akses yang dapat menggunakanfasilitas hardware dan memasuki daerah TI tertentu [7].Contoh dari kontrol akses physical adalah keamanan kabel,perimeter security, memisahkan area kerja TI, penguncianruangan TI, penguncian pelindung perangkat TI, pemisahanperangkat jaringan, memblokir input-disk eksternal,implementasi perangkat perlindungan yang mengurangi emisilistrik untuk menggagalkan upaya mengumpulkan informasimelalui gelombang udara, pengecekan identitas sebelummasuk area TI [7].
Penelitian ini bertujuan untuk menciptakan kontrol akses padaAplikasi SIMRS dengan mempertimbangkan seluruh kategori
20
kontrol akses. Dalam kategori kontrol administrasi, penelitianini bertujuan untuk membuat kebijakan dan prosedur untukkontrol akses pada Aplikasi SIMRS, dimana kebijakan danprosedur tersebut memuat atau meliputi kontrol physical danlogical pada Aplikasi Sistem Informasi Rumah Sakit (SIMRS).
2.2.5 Standar ISO 27002:2013Standar ISO/IEC 27002 merupakan standar mengenaikeamanan informasi. Standar ini memberikan panduan dalamperencaan dan implementasi suatu program untuk melindungaset-aset informasi, salah satunya adalah data di dalam aplikasi[14]. ISO/IEC 27002:2013 dikeluarkan oleh InternationalOrganization for Standardization (ISO) dan InternationalElectronical Commision (IEC). ISO/IEC 27002 memilikiketerkaitan dengan ISO/IEC 27001, dimana dalam dokumenISO/IEC 27001 berisikan kebutuhan mandatory dari sistemmanajemen keamanan informasi sedangkan ISO/IEC 27002melengkapinya dengan code of practice atau kontrolkeamanan informasi untuk risiko keamanan pada kerahasian,keutuhan dan ketersediaan informasi. ISO/IEC 27002memberikan best practice bagi organisasi dalammengembangkan dan mengelola standard keamanan dan bagimanajemen untuk meningkatkan keamanan informasi dalamorganisasi (IT Governance Institute & Office of GovernmentCommerce, 2008). ISO/IEC 27002 memiliki 11 klausul utamakontrol yang masing masingnya terdiri dari kategori utamakeamanan (main security categories) dan control. Kategoriutama keamanan terdiri dari 14 area berdasarkanISO27002:2013 yaitu:
a) Security Policy (Kebijakan Keamanan)b) Organizing Information Security (Keamanan
Informasi Organisasi)c) Human Resources Security (Keamanan Sumber Daya
Manusia) d) Asset Management (Pengelolaan Aset) e) Access Control (Kontrol Akses) f) Cryptography (Kriptografi)
21
g) Physical and Environmental Security (Keamanan Fisikdan Lingkungan)
h) Operations Security (Keamanan Operasional)i) Communication Security (Keamanan Komunikasi)j) System Acquisition, Development and Maintenance
(Akuisisi, Pengembangan dan Pengelolaan Sistem)k) Supplier Relationship (Hubungan dengan Supplier)l) Information Security Incident Management
(Pengelolaan Insiden Keamanan Informasi)m) Information Security Aspects of Business Continuity
Management (Keamanan Informasi dari AspekPengelolaan Keberlangsungan Bisnis)
n) Compliance (Kepatuhan)
2.2.5.1 Kontrol Standar ISO 27002:2013Kategori utama keamanan meiliki kontrol (control) danpedoman pengimplementasian (implementation guidance).Kontrol merupakan pendefinisian dari pernyataan mengenaikontrol untuk menjawab kontrol objektif dari setiap kategoriutama keamanan dan pedoman pengimplementasianmenyediakan detail informasi untuk mendukungpengimplementasian kontrol. Berikut ini merupakan kontrolISO27002:2013 yang digunakan dalam penelitian:
Kontrol Standar Untuk Akses Logical
Tabel 2. 2 Kontrol Logical pada ISO 27002:2013
Klausul Poin UtamaControl
ObjectivePenjelasan
9Accesscontrol
9.1 Businessrequirementsof accesscontrol
9.1.1 Accesscontrol policy
Kontrol untukmemastikan bahwakebijakan kontrol aksestelah dibentuk,didokumentasikan danditinjau berdasarkankebutuhan keamananbisnis dan informasi
22
Klausul Poin UtamaControl
ObjectivePenjelasan
9.1.2 Access tonetworks andnetworkservices
Kontrol untukmemastikan bahwapengguna hanya telahdisediakan akses kejaringan dan ke layananjaringan sesuai denganizin yang telahditetapkan oleh sistemuntuk mereka gunakan.
9.2 Useraccessmanagement
9.2.1 Userregistrationand de-registration
Kontrol untukmemastikan bahwaproses registrasi dan de-registrasi penggunaformal telahdiimplementasikanuntuk memberikan hakakses yang tepat.
9.2.2 Useraccessprovisioning
Kontrol untukmemastikan bahwaproses penyediaan hakakses resmi penggunatelahdiimplementasikanuntuk mencabut danmenetapkan hak aksespada seluruh jenispengguna di semuasistem dan layanan.
9.2.3Managementof privilegedaccess rights
Kontrol untukmembatasi danmengendalikan alokasidan penggunaan hakakses istimewa.
9.2.4Managementof secretauthenticationinformation of
Kontrol untukmemastikan bahwaalokasi informasi yangmemiliki otentikasirahasia telah
23
Klausul Poin UtamaControl
ObjectivePenjelasan
users dikendalikan melaluiproses manajemenresmi.
9.2.5 Reviewof user accessrights
Kontrol untukmemastikan bahwapemilik aset telahmeninjau hak aksespenggunaan asetnyasecara berkala
9.2.6 Removalor adjustmentof accessrights
Kotrol untukmemastikan bahwa hakakses seluruh karyawandan pengguna pihakeksternal pada aksesinformasi dan aksesfasilitas pengolahaninformasi telah dihapussetelah pemutusanhubungan kerja,kontrak atau perjanjianmerela, ataudisesuaikan denganperubahan.
9.3 Userresponsibilities
9.3.1 Use ofsecretauthenticationinformation
Kontrol untukmemastikan bahwapengguna telahmengikuti cara-caraorganisasi dalammenggunakan informasiyang harus memilikiotentikasi rahasia.
9.4 Systemandapplicationaccesscontrol
9.4.1Informationaccessrestriction
Kontrol untukmemastikan bahwaakses ke informasi danfungsi sistem aplikasitelah dibatasi sesuaidengan kebijakan
24
Klausul Poin UtamaControl
ObjectivePenjelasan
kontrol akses.9.4.2 Securelog-onprocedures
Kontrol untukmemastikan bahwaprosedur log-on amanketika dibutuhkan olehkebijakan kontrol akses,akses ke sistem danakses ke aplikasi.
9.4.3Passwordmanagementsystem
Kontrol untukmemastikan bahwasistem manajemenpassword telahinteraktif dan telahdipastikan kualitaspasswordnya.
9.4.4 Use ofprivilegedutilityprograms
Kontrol untukmemastikan bahwapenggunaan dari utilitasprogram yang mungkinmampu menolak sistemdan aplikasi telahdibatasi dan dikontrolketat.
9.4.5 Accesscontrol toprogramsource code
Kontrol untukmemastikan bahwaakses ke kode sumberprogram telah dibatasi.
Kontrol Standar Untuk Akses PhysicalKontrol untuk akses physical tergabung pada kalusul 11yaitu mengenai keamanan fisik.
Tabel 2. 3 Kontrol Physical pada ISO27002:2013
Klausul Poin UtamaControl
ObjectivePenjelasan
11 Physicalandenvironmental
11.1 Secureareas
11.1.1Physicalsecurity
Kontrol untuk memastikan bahwaperimeter atau
25
Klausul Poin UtamaControl
ObjectivePenjelasan
security perimeter batasan keamanan telah didefinisikan dan digunakan untuk melindungi area yang berisi informasi dan pengolahan informasi fasilitas yang sensitif atau kritis.
11.1.2Physicalentrycontrols
Kontrol untuk memastikan bahwadaerah telah dilindungi oleh kontrol masuk yang tepat sehingga dapat dipastikan bahwa hanya pihak yang berwenang yang diperbolehkan mengakses.
11.1.3Securingoffices,rooms andfacilities
Kontrol untuk memastikan bahwakeamanan fisik untuk kantor, kamar dan fasilitastelah dirancang dan diterapkan.
11.1.5Working insecure area
Kontrol untukmemastikan bahwaprosedur untukbekerja di areaaman telahdirancang danditerapkan.
11.2 11.2.1 Kontrol untuk
26
Klausul Poin UtamaControl
ObjectivePenjelasan
Equipment Equipmentsiting andprotection
memastikan bahwaperalatan telah diletakkan dan dilindungi untuk mengurangi risiko dari ancaman dan bahaya ingkungan,serta kesempatan akses oleh pihak yang tidak sah.
11.2.3Cablingsecurity
Kontrol untuk memastikan bahwalistrik dan telekomunikasi kabel pembawa data atau pendukung layanan informasi harus dilindungi dari penyadapan, gangguan atau kerusakan.
11.2.8Unattendeduserequipment
Kontrol untuk memastikan bahwaperalatan yang tidak diawasi memiliki perlindungan yang tepat.
11.2.9 Cleardesk andclear screenpolicy
Kontrol untuk memastikan bahwakebijakan meja kerja bebas dari kertas yang berisi informasi rahasia dan media penyimpanan yangmudah
27
Klausul Poin UtamaControl
ObjectivePenjelasan
dipindahkan. Kebijakan layar yang bebas dari informasi rahasia pada fasilitas pengolahan informasi harus diadopsi.
2.2.6 RisikoMenurut ISO/IEC Guide 73 dalam buku “A Risk ManagementStandard”, risiko adalah perpaduan antara probabilitas ataukemungkinan dari suatu kejadian yang tidak pasti dengankonsekuensinya, di mana konsekuensi tersebut dapat bernilaipositif maupun negatif. Dari pendapat mengenai risikotersebut, maka dapat disimpulkan bahwa risiko adalah bagiandari ketidakpastian suatu kejadian yang dapat memberikandampak, baik negatif maupun positif dan akan berpengaruhterhadap kemampuan organisasi dalam mencapai tujuanorganisasi [10].
2.2.7 Risiko Teknologi InformasiRisiko teknologi informasi menurut ISACA (InformationSystems Audit and Control Association) merupakan sebuahrisiko bisnis yang berkaitan dengan aspek teknologi informasiyang tidak direncanakan dan dapat menimbulkan dampak padaperusahaan. Sehingga risiko TI perlu dianalisis dan dimitigasiuntuk mencegah terhambatnya proses bisnis yang dapatmenghambat kegiatan opersional perusahaan ataupunorganisasi.
Risiko teknologi informasi, merupakan bagian dari risikooperasional karena sifatnya yang terkait dengan penggunaanaset teknologi informasi untuk mendukung operasional prosesbisnis di dalam perusahaan. Risiko teknologi informasi antaralain mencakup risiko yang berasal dari internal seperti
28
kegagalan sistem, kegagalan jaringan (network), kerusakanhardware, kerusakan software, kehilangan data, virus, danrisiko lainnya yang berasal dari eksternal seperti bencana alam[10].
Risiko TI meningkat sebanding dengan perkembanganpenggunaan teknologi informasi. Penggunaan TI yangmeningkat mengakibatkan ketergantungan bagi organisasimaupun perusahaan yang mengadopsi TI pada prosesbisnisnya, sehingga risiko yang ditimbulkan daripengimplementasian TI tersebut pun meningkat. Risiko TIadalah sebuah kejadian yang tidak dapat direncanakan danberdampak pada keagalan atau penyalahgunaan TI yangmengancam tujuan bisnis [15].
2.2.8 Keterkaitan antara Risiko Teknologi Informasi danKontrol Akses
Menurut ISRMC (Information Systems Management ResearchCenter) dalam penelitiannya mengenai Operational RiskFramework, sebuah risiko TI yang berhubungan dalam bidangoperasional disebut dengan risiko operasional. Dan risikooperasional adalah hal hal operasional yang mungkin terjadidan berdampak pada informasi organisasi ataupun asetkritisnya [16]. Dimana risiko TI dalam bidang operasionaltersebut erat hubungannya dengan ketiga aspek keamananinformasi yaitu kerahasiaan (confidentiality), keutuhan(integrity) dan ketersediaan (availability). ISRMCmenggambarkan sebuah kerangka kerja Operational RiskFramework sebagai berikut.
29
Gambar 2. 3 Operational Risk Framework Model [16]
Dalam Operational Risk Framework dijelaskan bahwa sebuahrisiko dilihat berdasarkan aset yang ada. Dimana risikotersebut diidentifikasikan berdasarkan kategori kemananinformasi yaitu kerahasiaan (confidentiality), keutuhan(integrity) dan ketersediaan (availability) dari masing masingaset yang ada. Sementara, salah satu bagian dari keamananinformasi adalah kontrol akses. Kontrol akses bertujuan untukmengatur akses dari subjek ke aset TI agar keamananinformasi dapat terlindungi atau terjaga. Karena salah satuaspek yang dapat merusak kerahasiaan (confidentiality),keutuhan (integrity) dan ketersediaan (availability) adalahakses tidak sah pada aset TI.
Sehingga pada penelitian ini, penggalian kebutuhan SOPkontrol akses pada Aplikasi SIMRS akan didasarkan daririsiko pada masing-masing aset TI yang berkaitan denganAplikasi SIMRS. Penelitian ini akan menggali terlebih dahulukebutuhan keamanan informasi beserta ancamannya pada
30
setiap aset TI yang berkaitan dengan Aplikasi SIMRS.Kemudian dari kebutuhan keamanan dan ancamannya tadiberulah dilakukan penggalian risiko yang berhubungan dengankontrol akses, yaitu yang berkaitan dengan aktivitasidentifikasi, autentikasi, otorisasi dan akuntabilitas akes.
2.2.9 Manajemen Risiko Menurut ISO 31000:2009 manajemen risiko adalah suatuproses mengidentifikasi, mengukur risiko, serta membentukstrategi untuk mengelolanya melalui sumber daya yangtersedia. Manajemen risiko bertujuan untuk mengelola risikotersebut sehinga dapat memperoleh hasil yang optimal. Prosesmanajemen risiko menurut ISO 31000:2009 meliputi limakegiatan, yaitu komunikasi dan konsultasi, menentukankonteks, assesment risiko, perlakuan risiko, serta monitoringdan review. Sehingga dapat disimpulkan bahwa manajemenrisiko adalah sebuah proses yang didalamnya terdapat aktifitaspengelolaan risiko untuk meminimalisir kerugian atau dampakbagi organisasi atau perusahaan [17] . Selain itu manajemenrisiko juga dilakukan dengan tujuan sebagai tindakanperlindungan bagi seluruh aset TI dan untuk meminimalisirrisiko maupun dampak dari risiko yang berkaitan denganteknologi informasi/sistem informasi [15].
2.2.10 Manajemen Risiko Teknologi InformasiMenurut National Institute Risk Technology (NIST) dalampublikasinya menyatakan, manajemen risiko teknologiinformasi adalah suatu rangkaian proses yang meliputipenilaian risiko, mitigasi risiko dan evaluasi dari komponen TIsebuah organisasi atau perusahaan. Manajemen risiko TImerupakan bagian dari proses pengelolaan risiko TI di sebuahorganisasi atau perusahaan yang melakukan prosespengelolaan risiko TI. Proses ini berupa identifikasi, penilaiandan mitigasi risiko yang terjadi di organisasi tersebut.Manajemen risiko TI juga dilakukan dengan tujuan sebagaitindakan perlindungan bagi seluruh aset TI dan untuk
31
meminimalisir risiko maupun dampak dari risiko yangberkaitan dengan teknologi informasi/sistem informasi.
2.2.11 OCTAVE OCTAVE (Operationally Critical Threat, Asset, andVulnerability Evaluation) adalah framework untukmengevaluasi risiko teknologi informasi yangmempertimbangkan dua isu utama yaitu pada aspek organisasidan teknologi. Evaluasi risiko keamanan informasi merupakanbagian dari kegiatan organisasi untuk mengelola risikokeamanan informasi. Dalam siklus plan-do-check-actmanajemen risiko teknologi informasi, OCTAVE berfungsisebagai bagian dari perencanaan yaitu mengidentifikasi danmenganalisa risiko yang berkaitan dengan teknologi informasipada organisasi khususnya aspek keamanan [18]. Hubunganantara manjemen teknologi informasi dengan evaluasi risikopada framework OCTAVE dapat dilihat pada gambar dibawah.
32
Gambar 2. 4 Manajemen Risiko TI Pada OCTAVE [18]
OCTAVE menggunakan pendekatan tiga tahapan dalammenguji isu organisasi terhadap penyusunan masalah yangkomprehensif dan berhubungan dengan kebutuhan keamanansebuah organisasi. Berikut merupakan penjelasan dari masingmasing tahapan dalam OCTAVE:
33
Gambar 2. 5 Tahap Pada Proses Kontrol Akses [18]
a. Tahap 1: Membangun Profil Aset Berbasis Ancaman[18].
Dua fungsi utama dari fase ini adalah mengumpulkaninformasi dari berbagai level organisasi dan mendefinisikanprofil ancaman untuk aset kritis. Tahap ini merupakan bagiandari organisational view yang melihat dari sisi internalorganisasi, sehingga luaran dari tahapan ini adalah aset pentingorganisasi, kebutuhan keamanan organisasi, praktek keamananterkini yang telah atau sedang dilakukan organisasi dankelemahan kebijakan yang dimiliki organisasi saat ini.
a) Proses 1: Mengidentifikasi PengetahuanManajemen Senior. Mengumpulkan informasimengenai aset penting, persyaratan keamanan,ancaman, dan kekuatan serta kerentanannya darisisi manajemen.
34
b) Proses 2: Mengidentifikasi Pengetahuan AreaOperasional. Mengumpulkan informasi mengenaiaset penting, persyaratan keamanan, ancaman,dan kekuatan serta kerentanannya dari sisioperasional.
c) Proses 3: Mengidentifikasi PengetahuanKaryawaan. Mengumpulkan informasi mengenaiaset penting, persyaratan keamanan, ancaman,dan kekuatan serta kerentanannya dari karyawanumum dan karyawan TI dari bidang operasionalyang dipilih.
d) Proses 4: Membuat Profil Ancaman. Memilih tigahingga lima informasi aset kritis danmendefinisikan profil ancaman untuk aset-asettersebut.
b. Tahap 2: Identifikasi Infrastruktur Vulnerabilities[18].
Tahapan ini akan melihat dari sisi teknologi yaitu melakukanevaluasi komponen kunci dari sistem pendukung aset pentinguntuk kerentanan infrastruktur teknologi yang dimilikiorganisasi. Sehingga luaran dari tahapan ini adalah berupakomponen penting dalam aset kritis dan kelemahaninfrastruktur TI yang ada saat ini.
a) Proses 5: Mengidentifikasi Komponen Kunci. Mengidentifikasi satuan komponen kunci yangmerepresentasikan sistem yang mendukung ataumemproses aset informasi kritis yang sudahteridentifikasi.
b) Proses 6: Mengevaluasi Komponen yang Dipilih.Mengevaluasi kelemahan komponen pendukungaset kritis yaitu infrastruktur TI yang ada saat ini.
c. Tahap 3 : Mengembangkan Strategi Keamanan danPerencanaan [18].
Tahapan ini merupakan tahapan penilaian risiko terhadap asetkritis dan mitigasi risiko dengan melakukan pengembanganstrategi keamanan dan perencanaannya. Sehingga luaran dari
35
tahapan ini adalah berupa analisis risiko, pengukuran tingkatrisiko dan strategi proteksi.
a) Proses 7: Melakukan Analisis Risiko.Mengevaluasi kriteria dampak organisasi untukmembangun dasar umum dalam menentukan nilaidampak (medium, high, or low) karena ancamanterhadap aset kritis. Pada penelitian ini analisisrisiko dilakukan dengan menggunakanpendekatan metode FMEA.
b) Proses 8: Mengembangkan StrategiPerlindungan.Mengembangkan strategi perlindungan yangfokus pada meningkatkan praktik keamananorganisasi seperti rencana mitigasi untukmengurangi risiko penting pada aset kritis.
2.2.12 FMEAFMEA (Failure Modes and Effects Analysis) adalah suatuprosedur terstruktur untuk mengidentifikasi akibat ataukonsekuensi dari kegagalan sistem atau proses, sertamengurangi atau mengeliminasi peluang terjadinya kegagalan.FMEA merupakan metode yang dapat digunakan untukmengurangi kerugian yang terjadi akibat kegagalan tersebut.Metode FMEA mampu mengidentifikasi tiga hal yaitupenyebab kegagalan dari sistem, desain produk, dan proses,efek dari kegagalan dan tingkatan kritikal efek dari suatukegagalan.
Metode FMEA memiliki langkah-langkah terstruktur. Langkahlangkah dalam FMEA tesebut adalah sebagai berikut :
1. Mengidentifikasi komponen komponen dan fungsiyang terkait
2. Mengidentifikasi mode kegagalan (failure modes)3. Mengidentifikasi dampak dari mode kegagalan
(failure mode)
36
4. Menentukan nilai keparahan (severity) dari kegagalan5. Mengidentifikasi penyebab dari kegagalan6. Menentukan nilai frekuensi sering terjadinya
(occurence) kegagalan 7. Mengidentifikasi kontrol yang diperlukan8. Menentukan nilai keefektifan kontrol yang sedang
berjalan (detection)9. Melakukan kalkulasi nilai RPN (risk priority
number)10. Menentukan tindakan untuk mengurangi kegagalan
Untuk dapat menggunakan FMEA sebagai alat untukmelakukan penilaian risiko dan menghasilkan keluaran yangakurat, maka terlebih dahulu ada beberapa hal yang perludilakukan penentuan nilai, yaitu severity, occurence dandetection. Berikut adalah pembahasan dari ketiganya.
2.2.12.1 Penentuan Nilai Dampak (Severity = S)Pengukuran nilai dampak akan dilihat dari seberapa besarintensitas suatu kejadian atau gangguan dapat mempengaruhiaspek aspek penting dalam organisasi. Dalam menentukanpenilaian tingkat dampak, perlu dibuat parameter untuk setiapnilainya. Berikut merupakan penjelasan dari masing masingnilai dampak.
Tabel 2. 4 Tabel Nilai Parameter Severity
Dampak Dampak dari EfekRankin
gAkibatBerbahaya
Melukai Pelanggan atauKaryawan
10
Akibat Serius Aktivitas yang illegal 9AkibatEkstrim
Mengubah Produk atau Jasamenjadi tidak layak digunakan
8
Akibat Major Menyebabkan ketidakpuasanpelanggan secara ekstrim
7
AkibatSignifikan
Menghasilkan kerusakan parsialsecara moderat
6
37
Dampak Dampak dari EfekRankin
gAkibatModerat
Menyebabkan penurunankinerja dan mengakibatkankeluhan
5
Akibat Minor Menyebabkan sedikit kerugian 4AkibatRingan
Menyebabkan gangguan kecilyang dapat diatasi tanpakehilangan sesuatu
3
AkibatSangatRingan
Tanpa disadari: terjadigangguan kecil pada kinerja
2
Tidak AdaAkibat
Tanpa disadari dan tidakmempengaruhi kinerja
1
2.2.12.2 Penentuan Nilai Kemungkinan (Occurence = O)Nilai kemungkinan atau occurence merupakaan pengukuranterhadap tingkat frekuensi atau keseringan terjadinyamasalah atau gangguan yang dapat menghasilkankegagalan. Pada tabel dibawah, terdapat penjelasan nilaikemungkinan dan kemungkinan terjadinya risiko.
Tabel 2. 5 Tabel Nilai Parameter Occurence
KemungkinanKegagalan
KemungkinanTerjadi
Ranking
Very High: Kegagalanhampir/tidak dapatdihindari
Lebih dari satu kalitiap harinya
10
Very High: Kegagalanselalu terjadi
Satu kali setiap 3-4hari
9
High: Kegagalanterjadi berulang kali
Satu kali dalamseminggu
8
High: Kegagalansering terjadi
Satu kali dalamsebulan
7
Moderatly High :Kegagalan terjadi saat
Satu kali setiap 3bulan
6
38
KemungkinanKegagalan
KemungkinanTerjadi
Ranking
waktu tertentu
Moderate : Kegagalanterjadi sesekali waktu
Satu kali setiap 6bulan
5
Moderate Low :Kegagalan jarangterjadi
Satu kali dalamsetahun
4
Low: Kegagalanterjadi relative kecil
Satu kali dalam 1-3tahun
3
Very Low: Kegagalanterjadi relative kecildan sangat jarang
Satu kali dalam 3 - 6tahun
2
Remote: Kegagalantiak pernah terjadi
Satu kali dalam 6 - 50tahun
1
2.2.12.3 Petunjuk Pemberian Skor Deteksi (Detection = D)Pengkuruan nilai deteksi merupakan penilaian terhadapkemampuan organisasi dalam melakukan kontrol dan kendaliterhadap terjadinya suatu gangguan atau kegagalan yang akanterjadi. Berikut adalah penjelasan nilai deteksi dan metodedeteksi terhadap risiko.
Tabel 2. 6 Tabel Nilai Parameter Detection
Deteksi Kriteria DeteksiRankin
gHampir tidakmungkin
Tidak ada metode detensi 10
Sangat Kecil Metode deteksi yang ada tidakmampu memberikan cukupwaktu untuk melaksanakanrencana kontingensi
9
Kecil Metode deteksi tidak terbuktiuntuk mendeteksi tepat waktu
8
SangatRendah
Metode deteksi tidak andaldalam mendeteksi tepat waktu
7
39
Deteksi Kriteria DeteksiRankin
gRendah Metode deteksi memiliki
tingkat efektifitas yang rendah6
Sedang Metode deteksi memilikitingkat efektifitas yang rata-rata
5
CukupTinggi
Metode deteksi memilikikemungkinan cukup tinggiuntuk dapat mendeteksikegagalan
4
Tinggi Metode deteksi memilikikemungkinan tinggi untuk dapatmendeteksi kegagalan
3
SangatTinggi
Metode deteksi sangat efektifuntuk dapat mendeteksi denganwaktu yang cukup untukmelaksanakan rencanakontingensi
2
Hampir Pasti Metode deteksi hampir pastidapat mendeteksi dengan waktuyang cukup untukmelaksanakan rencanakontingensi
1
2.2.12.4 Penentuan Level Risiko (RPN)Setelah melakukan penetuan nilai dampak (severity), nilaikemungkinan (occurence) dan nilai deteksi (detection)selanjutnya adalah melakukan kalkulasi nilai prioritasi risiko(Risk Priority Number) yang didapatkan dari formulasiberikut:
RPN = S x O x D
RPN : Risk Priority Number, perhitungan nilai risiko S : Severity, nilai dampak O : Occurrence, niai kemungkinan
40
D: Detection, nilai deteksi
Penentuan kriteria penerimaan risiko didasarkan pada hasilpenilaian risiko, dimana setelah ditentukan nilai RPN darimasing-masing risiko, selanjutnya ditentukan level risikoberdasarkan skala RPN. Hasil dari penghitungan berfungsisebagai petunjuk kepada IPDE agar mengetahui risiko manayang perlu menjadi prioritas. Berikut ini adalah skalapenentuan nilai RPN berdasarkan pada metode FMEA.
Tabel 2. 7 Tabel Skala Penentuan Nilai RPN
Level Risiko Skala Nilai RPN
Very High >= 200High >=120 - < 200Medium >=80 - < 120Low >=20 - < 80Very Low 0 - < 20
2.2.13 SOP Tata kelola TI diartikan sebagai pengaturan yang dilaksanakansecara terpadu dan tidak terpisahkan dengan sumber dayaorganisasi. Menurut Weill dan Ross, Tata kelola TI adalahpengaturan pengaturan yang terkait dengan pengambilankeputusan. Pengaturan dijalankan untuk mendorongtercapainya perilaku pemakaian teknologi informasi yangmendukung tercapainya tujuan organisasi. Tata kelola TImemiliki struktur hirarki dokumen.
SOP (Standard Operating Procedure) merupakan dokumenproses yang menjelaskan secara terperinci mengenaibagaimana cara melakukan sesuatu dalam sebuh kegiatanoperasional [19]. SOP adalah kumpulan dari intruksi mengenaiaktifitas yang didokumentasikan secara berulang pada sebuahorganisasi. SOP digunakan untuk menjaga konsistensi kegiatan
41
operasional serta sebagai tolak ukur keberhasilan suatukegiatan operasional [8]. Dengan menyusun SOP, organisasidapat mendefinisikan tujuan dari kegiatan operasionalnya, danseluruh komponen terkait seperti alat atau data terkaitoperasional, aktifitas terkait kegiatan operasional maupunaktor yang terlibat dalam kegiatan operasional tersebut. Salahsatu manfaat dari implementasi SOP yaitu meminimalkanvariasi pelaksanaan suatu kegiatan operasional, dan juga untukmenjaga konsistensi dalam meningkatkan kualitas dari suatuoperasional, bahkan apabila terjadi pergantian aktor dalamkegiatan operasional tersebut, kegiatan masih dapat berjalankarena telah memiliki suatu standard proses yang jelas [19].Standard dokumen SOP harus disusun dengan ringkas namuntelah memuat seluruh aktifitas secara berurutan dengan formatyang mudah dimengerti. Berikut adalah beberapa kriteriapenulisan SOP yang baik menurut Akyar [19].
1. Spesifik dan LengkapSebuah SOP disusun dengan menspesifikasikan seluruhaktifitas yang terkait dalam proses, termasuk memasukanseluruh unsur terkait proses tersebut yaitu melibatkanseluruh aktifitas, aktor hingga data yang terkait dalamkegiatan operasional. Dokumen SOP juga harusmencantumkan keterangkan lengkap mengenai nomorSOP, versi SOP, judul SOP serta status SOP.
2. Dapat DipahamiSebuah SOP disusun dengan jelas dan spesifik denganmenggunakan bahasa formal dan format penulisan yangbaik untuk mudah dipahami.
3. Dapat DiaplikasikanSebuah SOP disusun dengan beracuan pada dokumenterkait yang ada pada organisasi sehingga dapatdiaplikasikan pada proses operasional yang sesungguhnya.Dokumen terkait yang dapat menjadi acuan daripembuatan SOP adalah seperti kebijakan pendukung SOPhingga dokumen teknis lainnya.
42
4. Dapat DiauditSebuah SOP disusun dengan lengkap dan spesifik untukmemudahkan proses audit internal dalam organisasi.Dimana sebuah SOP merupakan proses yang periodicsehingga harus dapat diaudit untuk memastikan penjelasanalur proses yang ada didalamnya masih sesuai dengankondisi organisasi.
5. Dapat DiubahSebuah SOP disusun dengan mengikuti kondisi organisasidan harus mampu menyesuaikan perubahan kegiatanoperasional yang terjadi pada proses operasional yangterkait.
Dalam penyusunan dokumen SOP tidak terdapat suatu formatbaku yang dapat dijadikan acuan, hal ini dikarenakan SOPmerupakan dokumen internal yang kebiijakan pembuatannyadisesuaikan oleh masing masing organisasi, begitu puladengan penyunan format dari dokumen SOP tersebut. Namunsebuah SOP juga memiliki kriteria yang harus dipenuhi untukmemastikan bahwa dokumen yang disusun mudah dimengertisecara spesifik, efisien serta mudah diaplikasikan dalamorganisas.
2.2.14 Format Dokumen SOPMenurut Tjipto Atmoko, terdapat beberapa jenis format dalampembuatan SOP, yang pertama adalah Langkah sederhana(simple steps), yang kedua adalah Tahapan berurutan(Hierarchical steps), yang ketiga adalah Grafik (graphic), danyang terakhir adalah Diagram alir (flowcharts). Terdapatempat faktor yang dapat dijadikan dasar dalam penentuanformat penysunan Standard Operating Procedure (SOP) yangakan dipakai oleh suatu organisasi yaitu :
Banyaknya keputusan yang akan dibuat dalam suatuprosedur.
43
Banyaknya langkah dan sub langkah yang diperlukandalam suatu prosedur.
Siapa yang akan dijadikan target sebagai pelaksanaStandard Operating Procedure (SOP).
Tujuan yang ingin dicapai dalam pembuatan StandardOperating Procedure (SOP) ini.
Ada 4 jenis format umum Standard Operating Procedure(SOP), diantaranya adalah sebagai berikut :
a. Langkah sederhana (simple steps)Simple steps dapat digunakan jika prosedur yang akandisusun hanya memuat sedikit kegiatan dan memerlukansedikit keputusan yang bersifat sederhana. Format SOPini dapat digunakan dalam situasi dimana hanya adabeberapa orang yang akan melaksanakan prosedur yangtelah disusun.
b. Tahapan berurutan (Hierarchical steps)Format ini merupakan pengembangan dari simple steps.Digunakan jika prosedur yang disusun panjang, lebih dari10 langkah dan membutuhkan informasi yang lebihdetail, akan tetapi hanya memerlukan sedikit pengambilankeputusan.
c. Grafik (graphic)Format grafik ini bertujuan untuk memudahkan dalammemahami prosedur yang ada dan biasanya ditujukanuntuk pelaksanaan eksternal organisasi (pemohon).
d. Diagram alir (flowcharts)Flowcharts merupakan format yang biasa digunakan, jikadalam Standard Operating Procedure (SOP) diperlukanpengambilan keputusan yang banyak (kompleks) danmembutuhkan opsi jawaban (alternative jawaban)seperti : jawaban “ya” atau “tidak”, “lengkap” atau“tidak”, “benar” atau “salah”, dsb. Simbol-simboltersebut memiliki fungsi yang bersifat khas (teknis dankhusus) yang pada dasarnya dikembangkan dari simbol
44
dasar flowcharts (basic symbols of flowcharts) yangterdiri dari 4 simbol, yaitu:
1. Simbol kapsul/terminator, untuk mendeskripsikankegiatan mulai dan berakhir.
2. Simbol kotak/process, untuk mendeskripsikan prosesatau kegiatan eksekusi.
3. Simbol belah ketupat/decision, untukmendeskripsikan kegiatan pengambilan keputusan.
4. Simbol anak panah/arrow, untuk mendeskripsikanarah kegiatan (alur proses kegiatan).
5. Simbol segi lima/off-page connector, untukmendeskripsikan hubungan antar simbol yangberbeda halaman.
Format Standard Operating Procedure (SOP) dalambentuk flowcharts terdiri dari 2 jenis yaitu :
1. Linear flowcharts (diagram alir linier)Ciri utama dari format linear flowcharts ini adalahunsur kegiatan yang disatukan, yaitu : unsur kegiatanatau unsur pelaksanaannya dan menuliskan rumusankegiatan secara singkat didalam simbol yang dipakai.
2. Branching flowcharts (diagram alir bercabang)Format Branching Flowcharts memiliki ciri utamadipisahkannya unsur pelaksana dalam kolom-kolomyang terpisah dari kolom kegiatan danmenggambarkan prosedur kegiatan dalam bentuksimbol yang dihubungkan secara bercabang-cabang.
Format penyusunan dokumen SOP akan digunakan untukmemudahkan dalam penyusunan SOP dan juga sebagaiacuan pembuatan dokumen SOP akses kontrol AplikasiSIMRS Rumah Sakit Dokter Moewardi. Berikutmerupakan panduan format umum penyusunan SOPAdministrasi Pemerintah yang dikeluarkan oleh MenteriPendayagunaan Aparatur Negara dan Reformasi Birokrasi
45
RI melalui PERMENPAN Nomor 35 Tahun 2012 yangharus memenuhi unsur dokumentasi dan unsur prosedur.
1. Unsur DokumentasiUnsur dokumentasi merupakan unsur yang terkait denganproses pendokumentasian SOP sebagai sebuah dokumen.Unsur dokumentasi yaitu halaman judul, keputusanpimpinan terkait, dan deskripsi singkat penggunaandokumen.
a) Halaman Judul (Cover)Halaman judul merupakan halaman yang menjadisampul dari dokumen SOP dan harus mampumemberikan informasi mengenai isi dokumen.Sehingga dalam halam judul beberapa hal yang harusada adalah judul SOP, instansi/satuan kerja, tahunpembuatan dan keterangan informasi lain sesuaipersetujuan organisasi terkait.
b) Daftar Isi Dokumen SOPDaftar isi digunakan untuk mempercepat pencarianinformasi dan menulis perubahan atau revisi daribagian tertentu pada SOP.
c) Deskripsi Penggunaan DokumenDalam diskripsi singkat penggunaan dokumen, perludijelaskan mengenai ruang lingkup yang membahasmengenai tujuan disusunya prosedur, tingkasanmengenai prosedur yang disusun dan definisi katayang terkait didalam dokumen SOP.
2. Unsur ProsedurUnsur proedur merupakan bagian identitas dan bagian alurprosedur atau flowchart. Berikut adalah masing masingpenjelasannya.
a) Bagian Identitas
46
Bagian identitas dalam dokumen SOP berisikan logodan nama instanasi terkait, nomor SOP, tanggalpembuatan, tanggal revisi, tanggal efektif, pengesahandokumen, judul SOP, dasar hukum dan identitaslainnya sesuai dengan kebijakan dan persetujuanorganisasi terkait.
Gambar 2. 6 Contoh Bagian Identitas Prosedur [20]
b) Alur ProsedurBagian alur prosedur merupakan bagian yangberisikan penjelasan langkah langkah prosedurkegiatan beserta mutu baku dan keterangan yangdiperlukan. Alur prosedur dibentuk dalam sebuahflowchart yang menjelaskan langkah darikegiatan secara berurutan dan sistemastis. Baganalur atau flowchart adalah salah satu unsur darisebuah prosedur. Flowchart merupakan bagianyang berisi penjelasan langkah langkah sebuahprosedur atau kegiatan beserta standard baku danketerangan yang diperlukan.
Berikut merupakan contoh bagian flowchart yang sistematisdan memenuhi standard isi bagan alur yang terdiri dari nomor
47
kegiata, uraian kegiatan yang berisi langkah-langkah(prosedur), pelaksana yang merupakan pelaku kegiatan, mutubaku yang berisi kelengkapan, waktu, output dan keterangan.
Gambar 2. 7 Contoh Bagan Alut Prosedur [20]
Berdasarkan penjabaran diatas maka dalam penyusunandokumen SOP terhadap penelitian ini akan digunakan denganbagan alur untuk menggambarkan alur prosedur yang ada dandisesuaikan pula berdasarkan kriteria dan sturktur atau formatyang telah dijelaskan. Dokumen SOP yang akan disusun yaitudokumen SOP untuk keamanan aset informasi pada kontrolakses physical dan logicalpada Rumah Sakit DokterMoewardi akan digunakan sebagai prosedur yang telahdistandarisasi.
48
BAB IIIMETODE PENELITIAN
Gambar 3. 1 Metodologi Penelitian
Gambar 3. 2 Metodologi Penelitian
49
50
3.1 Tahap Persiapan Tahap persiapan merupakan langkah awal untuk memulaipenyusunan tugas akhir. Masukan dalam tahapan ini adalahpermasalahan mengenai keamanan akses physical dan logicalyang ada pada Aplikasi SIMRS. Dimana masukan daripermasalahan yang ada datang dari permintaan manajemenRumah Sakit Dokter Moewardi, untuk meninjau permasalahankeamanan akses physical dan logical yang ada di AplikasiSIMRS. Dalam tahap persiapan dilakukan prosespengumpulan data dan informasi, dimana hasil luaran dariproses tersebut adalah berupa hasil studi literatur daninterview protocol yang digunakan sebagai media penggalianrisiko keamanan informasi lebih lanjut.
Penyusunan Interview protocol didasarkan pada metodeOCTAVE yaitu dengan menggali aset kritis, ancaman,kebutuhan keamanan, kerentanan teknologi, kelemahanorganisasi dan praktik saat ini yang sudah dilakukan untukmengamankan akses ke Aplikasi SIMRS yang berhubunganproses identifikasi, autentikasi dan otorisasi. Penggalianinformasi dilakukan kepada pihak manajemen Rumah SakitDokter Moewardi yaitu kepada Kepala Bagian Perencanaan,Kepala Instalasi Pengelola Data Elektronik dan DatabaseAdministrator Aplikasi SIMRS.
3.2 Tahap Analisis RisikoTahap analisis risiko dilakukan dengan mengacu padakerangka kerja OCTAVE dimana penilaian risiko dibantumenggunakan kerangka kerja FMEA. Tahap pada OCTAVEtersebut adalah:
3.2.1 Fase 1 - Membangun Profil Aset Berbasis AncamanFase 1 OCTAVE ini dilakukan dengan mengidentifikasi AsetKritis, Kebutuhan Keamanan untuk Aset Kritis, Ancamanuntuk Aset Kritis, Praktik Keamanan yang telah Dilakukan danKelemahan Organisasi. Output yang dihasilkan dari fase iniadalah profil aset berbasis ancaman yaitu berupa tabel aset
51
kritis, tabel kebutuhan keamanan untuk aset kritis, ancamanuntuk aset kritis, praktik keamanan yang sekarang dilakukandan kelemahan organiisasi.
3.2.2 Fase 2 - Mengidentifikasi kerentanan Infrastruktur TI
Fase 2 OCTAVE ini dilakukan dengan mengidentifikasikomponen utama dari aset kritis dan kerentanan teknologi darikomponen utama. Fase ini dilakukan berdsarkanTechnological View dari aset kritis. Output fase ini adalah tabelkomponen utama dari aset kritis dan tabel kerentananteknologi yang dimiliki komponen utama tersebut.
3.2.3 Fase 3 - Membangun Perencanaan dan Strategi Keamanan
Pada fase ini dilakukan identifikasi terhadap risiko asetinformasi terkait dengan Aplikasi SIMRS terlebih dahulu,kemudian dilakukan penilaian risiko untuk mengetahui tingkaturgensi risiko. Kemudian dilakukan pemetaan risiko yangterkait dengan akses physical dan logical. Seletah itudilakukan pemetaan risiko dengan kontrol pada ISO27002:2013. Pemetaan ini dilakukan dengan tujuan untukmenentukan tujuan kontrol ISO 27002:2013 yang dibutuhkandalam melakukan mitigasi terhadap risiko. Dalam pemetaankontrol dengan kerangka kerja ISO 27002:2013 terdapat 2klausul. Dimana klausul yang digunakan untuk kontrol akseslogical adalah klausul 9 Access control yang terdiri dari 4 poinutama yaitu 9.1 Business requirements of access control, 9.2User access management, 9.3 User responsibilities dan 9.4System and application access control. Sehingga total ControlObjective yang akan menjadi pertimbangan pada kontrol akseslogical ada 14 Control Objective.
Klausul yang akan digunakan untuk kontrol akses physicalterdapat pada klausul 11 Physical and environmental security.
52
Dimana klausul ini akan dipilih lagi yang berhubungan dengankeamanan akses. Meliputi 2 poin utama yaitu 11.1 Secureareas dan 11.2 Equipment. Terdapat 8 Control Objective padakontrol akses physical yaitu 11.1.1 Physical securityperimeter, 11.1.2 Physical entry controls, 11.1.3 Securingoffices, rooms and facilities, 11.2.1 Equipment siting andprotection, 11.2.3 Cabling security, 11.2.8 Unattended userequipment dan 11.2.9 Clear desk and clear screen policy.
Langkah selanjutnya adalah membuat tindakan rekomendasimitigasi risiko. Rekomendasi mitigasi risiko yang dihasilkanakan didasarkan pada kontrol objektif dan petunjukpelaksanaan pada Control Objective ISO 27002:2013. Selainitu, rekomendasi risiko juga didasarkan identifikasi praktikkeamanan yang telah diimplementasikan risiko, hal iniberfungsi untuk memastikan tidak ada redundansi tindakanmitigasi risiko dalam mengelola risiko yang muncul. Dalamrekomendasi mitigasi risiko akan didefinisikan input untukmembuat dokumen Standard Operating Procedure (SOP)Kontrol akses pada Aplikasi SIMRS berdasarkan kontrol akseslogical dan kontrol akses physical .
3.3 Tahap Penyusunan SOPTahap penyususnan SOP merupakan tahap akhir daripenelitian, luaran dari tahap ini adalah dokumen SOPkeamanan aset informasi pada kontrol akses physical danlogical yang telah terverifikasi dan tervalidasi.
3.3.1 Pembuatan SOP Berdasarkan kontrol yang dibutuhkan untuk melakukanmitigasi terhadap risiko yang ada akan dilakukan perancangandokumen SOP yang akan disesuaikan dengan konten dokumenyang sudah divalidasi oleh pihak manajemen Rumah SakitDokter Moewardi. Proses selanjutnya adalah verifikasi kepadapemilih risiko untuk menentukan apakah menurut pemilihrisiko SOP sudah sesuai dengan kebutuhan kontrol mitigasirisiko.
53
3.3.2 Pembuatan Skenario Prosedur Dalam SOPPada proses ini akan dilakukan pembuatan tahapan pengujianprosedur dalam SOP. Dalam hal ini, skenarioisasi pengujiandibutuhkan untuk memastikan bahwa prosedur yangdikembangkan sesuai dengan kondisi rumah sakit dan dapatdiimplementasikan dengan baik. Skenario pengujian akanberisikan seluruh prosedur yang ada, proses pengujiannya,keterangan pihak yang berhubungan dengan prosedur SOP danhasil dari pengujian serta status untuk menunjukan penerimaanatau ketepatan prosedur. Apabila terdapat kesalahan dalamprosedur maka akan dilakukan kembali perbaikan padaprosedur. Namun jika seluruh prosedur telah sesuai maka akandilanjutkan pada proses selanjutnya yaitu validasi dokumenSOP.
3.3.3 Verifikasi SOPVerifikasi bertujuan untuk memastikan produk yang dibuattelah sesuai dengan standar yang telah ditentukan yaitu ISO27002:2013. Oleh karena itu verifikasi dilakukan denganmelakukan pemetaan keterkaitan antara kontrol pada ISO27002 dengan aktivitas pada SOP yang dihasilkan.
3.3.4 Validasi SOPValidasi SOP dilakukan dengan menanyakan langsung dandiskusi hasil SOP yang dibuat dengan pihak-pihak yang terkaitdengan SOP tersebut. Setelah dilakukan diskusi makakemudian peneliti akan merubah SOP atau menyesuaikan SOPberdasarkan rekomendasi pihak terkait namun dengan tetapmemperhatikan batasan-batasan yang dianjurkan pada ISO27002:2013. Validasi dilakukan untuk memastikan dokumenSOP dapat berjalan sesuai dengan kondisi yang ada padarumah sakit dan untuk menemukan ketidaksesuaian dankekurangan SOP sehingga dapat dibenahi sesuai dengankondisi yang ada. Metode yang digunakan adalah denganpengujian SOP yaitu simulasi SOP dengan pelaksanan SOP.
54
55
BAB IVPERANCANGAN
Bab ini menjelaskan tentang perancangan konseptual dalampengerjaan tugas akhir ini, yaitu perancangan secara detail darisetiap tahapan pengerjaan yang telah dijerlaskan pada Bab III.
4.1 Subjek dan Objek PenelitianMenurut Arikunto, subjek penelitian adalah subjek yangditeliti oleh peneliti [21]. Menurut penjelasan tersebut, dapatdiketahui bahwa subjek penelitian dapat berupa individu,organisasi, atau hal-hal yang dapat dijadikan sebagai sumberpenggalian data informasi penelitian. Pada tugas akhir ini yangmenjadi subjek penelitian adalah Instalasi Pengelola DataElektronik (IPDE), lembaga yang memiliki tanggung jawabuntuk menjaga dan mengelola keamanan akses pada AplikasiSIMRS.
Selanjutnya, objek penelitian adalah sesuatu hal yang menjadiperhatian dalam sebuah penelitian [21]. Dari penjelasantersebut, dapat diketahui bahwa objek penelitian adalahvariabel dalam sebuah penelitian. Objek dari penelitian tugasakhir ini adalah keamanan akses pada Aplikasi SIMRS. Objektersebut akan digunakan untuk proses penggalian risikokeamanan akses berdasarkan kontrol akses physical danlogical pada setiap aset yang dimiliki oleh Aplikasi SIMRS.
1.1.1 Rumah Sakit Dokter Moewardi Profil Singkat
Rumah Sakit Umum Daerah Dokter MoewardiSurakarta adalah rumah sakit negeri kelas A. Rumahsakit ini mampu memberikan pelayanan kedokteranspesialis dan subspesialis luas oleh pemerintahditetapkan sebagai rujukan tertinggi atau disebut pula
56
sebagai rumah sakit pusat. Visi Rumah Sakit DokterMoewardi adalah “Menjadi Rumah Sakit TerkemukaBerkelas Dunia”. Misi Rumah Sakit ini adalah“Menyediakan pelayanan kesehatan berbasis padakeuanggulan sumbaer daya manusia, kecanggihan dankecukupan alat serta profesionalisme manajemenpelayanan” dan “Menyediakan wahana pendidikandanpelatihan kesehatan unggul berbasis padaperkembangan ilmu pengetahuan dan teknologikesehatan yang bersinergi dengan mutu pelayanan”.Rumah Sakit ini telah terakreditasi ISO 9001:2008 sejaktahun 2007 dan ISO 22000:2005 sejak tahun 2014.
Pada tahun 2015 Rumah Sakit ini memiliki 2.065 tenagakerja yang terdiri dari tenaga medis yang terdiri daridokter umum dan spesialis; paramedis perawatan;paramedis non-perawatan yang terdiri dari kefarmasian,kesehatan masyarakat, gizi, ketrampilan fisik danketrampilan medis; dan non medis. Rumah sakit inimemiliki 676 kamar inap dan terdiri dari pelayananInstalasi Gawat Darurat, Instalasi Rawat Jalan,Poliklinik Spesialis dan Sub-spesialis.
57
Struktur OrganisasiFunsional bisnis dalam Rumah Sakit Dokter Moewardi secara umum digambarkan dalamsebuah struktur organisasi, susunan fungsional tersebut terdiri dari Direktur yang dibantu olehtiga Wakil Direktur dan 10 Kepala Bagian/Bidang serta 24 sub bagian/seksi.
Gambar 4. 1 Struktur Organisasi Rumah Sakit Dokter Moewardi
58
Berikut adalah keterangan bagan struktur organisasi RumahSakit Dokter Moewardi Surakarta:1. Direktur2. Wakil Direktur Pelayanan3. Wakil Direktur Keuangan4. Wakil Direktur Umum5. Bidang Pelayanan Medis, membawahkan :
a) Seksi Sumber Daya Pelayanan Medisb) Seksi Mutu Pelayanan Medis
6. Bidang Pelayanan Keperawatan, membawahkan :a) Seksi Sumber Daya Pelayanan Keperawatanb) Seksi Mutu Pelayanan Keperawatan
7. Bidang Pelayanan penunjang, membawahkan :a) Seksi Sumber Daya Pelayanan Penunjangb) Seksi Mutu Pelayanan Penunjang
8. Bidang Anggaran & Perbendaharaan, membawahkan;a) Seksi Penyusunan dan Evaluasi Anggaranb) Seksi Perbendaharaan & Penata Usahaan
Pengeluaran9. Bidang Akuntansi & Verifikasi, membawahkan;
a) Seksi Akuntansi Keuangan dan Manajemenb) Seksi Verifikasi
10. Bidang Pengelolaan Pendapatan, membawahkan;a) Seksi Pengembangan Pendapatanb) Seksi Penatausahaan Pendapatan
11. Bagian Perencanaan, membawahkan;a) Sub Bagian Bina Programb) Sub Bagian Monitoring dan evaluasic) Sub Bagian Pemasaran
Subjek penelitian ini adalah Instalasi Pengelola DataElektronik (IPDE) yang dalah struktur fungsional merupakantanggungjawab Wakil Direktur Umum dan berada dibawahBagian Perencanaan. Wakil Direktur Umum, mempunyai tugasmengkoordinasikan perumusan kebijakan teknis, pelaksanaandan pelayanan administrasi dan teknis di bidang perencanaanprogram dan monitoring evaluasi, kesekretariatan, organisasi
59
dan kepegawaian, dan pendidikan dan pelatihan. Bagian-bagian yang secara struktur organisatoris berada di bawahWakil Direktur Umum mempunyai Tugas sebagai berikut :
1. Bagian Perencanaan, mempunyai tugas melaksanakanpenyiapan perumusan kebijakan teknis, pelaksanaan danpelayanan administrasi dan teknis di bidang binaprogram, monitoring dan evaluasi, dan pemasaran.
2. Bagian Sekretariat, mempunyai tugas melaksanakanpenyiapan perumusan kebijakan teknis, pelaksanaan danpelayanan administrasi dan teknis di bidang tata usaha,rumah tangga, dan hukum dan hubungan masyarakat.
3. Bagian Organisasi Dan Kepegawaian, mempunyai tugasmelaksanakan penyiapan perumusan kebijakan teknis,pelaksanaan dan pelayanan administrasi dan teknis dibidang organisasi dan administrasi pegawai, mutasipegawai dan pengembangan pegawai.
4. Bagian Pendidikan Dan Penelitian, mempunyai tugasmelaksanakan penyiapan perumusan kebijakan teknis,pelaksanaan dan pelayanan administrasi dan teknis dibidang pendidikan dan pelatihan, penelitian danperpustakaan, dan kerjasama pendidikan.
1.1.1.1 Instalasi Pengelola Data ElektronikInstalasi Pengelola Data Elektronik pada Rumah Sakit DokterMoewardi dikepalai oleh R. Satrio Budi Susilo, dr., Sp. PD.,M.Kes. Instalasi ini bertugas untuk melakukan perencanaan,pengelolaan dan evaluasi Sistem Informasi ManajemenRumah Sakit dalam rangka untuk mendukung pelayanan.IPDE berkoordinasi dengan kepala bagian pelayananpenunjang untuk menunjang pelayanan medis denganimplementasi teknologi infomasi.
Jenis pelayanan yang dilakukan oleh IPDE antara lain: Penyedia aplikasi Sistem Informasi Rumah Sakit Mengelola SIMRS baik pembaharuan, perubahan atau
penambahan
60
Mengelola Instalasi, servis dan maintenance padahardware
Mengalola jaringan SIMRS Menyiapkan dan menjaga kelangsungan Web RS
Berikut dibawah merupakan gambaran struktur organisasi dariIPDE:
Gambar 4. 2 Struktur Organisasi Instalasi Pengelola DataElektronik
Berikut dibawah merupakan tugas pokok dan fungsi darimasing-masing sub-bagian pada IPDE
Tabel 4. 1 Tugas Pokok dan Fungsi Instalasi Pengelola Data ElektronikNo Nama Jabatan Uraian Tugas1. Kepala Instalasi 1. Memfasilitasi penyelenggaraan
pendukung pelayanan kesehatandalam bidang pengelolaan dataelektronik dan teknologi informasisesuai dengan standar yang sudahditetapkan melalui pengelolaansumber daya yang tersedia secaraefektif, efisien dan produktif.
2. Menyusun rencana dan programkerja.
3. Mengelola dan memberdayakansemua sumber daya di Instalasidalam rangka untuk mningkatkanmutu pelayanan dan cakupanpelayanan.
4. Memenuhi target, sasaran dantujuan sesuai rencana kerja.
61
5. Mengembangakan dan memajukankemampuan instalasi dalampelayanan pengelolaan dataelektronik dan teknologi informasi.
6. Menyusun, melaksanakan danmengevaluasi standar pelayananatau dukungan pelayanan yangberlaku di Internal Instalasi.
7. Melakukan evaluasi terhadappelaksanaan kegiatan.
8. Mengatasi masalah yangmenghambat pelayanan ataudukungan pelayanan sertapenyelenggaraan tugas instalasi.
9. Menjamin tersedianya fasilitassecara proporsional sesuaikebutuhan pelayanan atau dukunganpelayanan.
10. Melaporkan secara lisan atautertulis tugas dan kegiatan kepadaKepala Bagian Perencanaan.
2. PengembanganSoftware
1. Bertanggungjawab atasoperasional/pemeliharaan perangkatlunak (software) komputer,keamanan data dan backup data.
2. Melakukan instalasi dan pengaturanperangkat lunak (software) agarbisa digunakan dengan lancar olehuser.
3. Melakukan pemeliharaan perangkatlunak yang telah selesai dibuat danmelakukan perubahan ataupenambahan sesuai dengankebutuhan user.
4. Mengembangkan software yangsesuai dengan kebutuhan RSDM.
5. Melaksanakan tugas lain yangdiberikan oleh pimpinan.
3. Web danMultimedia
1. Mendesain dan memelihara websiteRSDM.
62
2. Mengembangkan aplikasimultimedia sesuai kebutuhan.
3. Melaksanakan tugas lain yangdiberikan oleh pimpinan.
4. Servis danPemeliharaan
1. Bertanggungjawab menangani :instalasi komputer baru, serviskomputer dan pemeliharaankomputer.
2. Melaksanakan tugas lain yangdiberikan oleh pimpinan
5. ImplementasidanTroubleshooting
1. Melakukan supervisi terhadapimplementasi aplikasi baru.
2. Menjawab dan mengelolapermasalahan pelanggan.
3. Melaksanakan tugas lain yangdiberikan oleh pimpinan.
6. Jaringan 1. Bertanggungjawab untukmerancang, memasang kabel,memasang koneksi terhadapjaringan baik internet dan intranet.
2. Mengelola, memelihara danmemastikan koneksi jaringanberjalan lancar dan aman.
3. Melaksanakan tugas lain yangdiberikan oleh pimpinan.
7. Administrasidan Inventori
1. Menyusun laporan, arsip, suratmenyurat dan desai pemeliharaan
2. Bertanggungjawab terhadapinventaris perangkat keras/lunakIPDE
3. Melaksanakan tugas lain yangdiperintahkan oleh atasan.
4.2 Persiapan Penggalian Data Pengumpulan data yang dilakukan dalam penelitian bertujuanuntuk mengidentifikasi dan menganalisa risiko yang berkaitandengan keamanan akses pada aplikasi Sistem InformasiRumah Sakit. Dalam melakukan pengumpulan data dilakukan
63
wawancara dengan sumber informasi yang dibutuhkan danobservasi proses yang ada saat ini.
4.2.1 WawancaraWawancara dilakukan untuk melakukan penggalian datasecara langsung ke narasumber yang dituju. Sebelummelakukan wawancara, maka diperlukan pembuatan interviewprotocol. Hal ini dilakukan sebagai acuan dalam penggaliandata kepada nasumber agar data dan informasi yangdidapatkan sesuai dengan yang dibutuhkan.
Tabel 4. 2 Proses dan Pengumpulan Data
Nama Proses Pengumpulan Data dan InformassiTeknik Wawancara
Wawancara sebuah kegiatan penggalianinformasi melalui percakapan secaralangsung kepada pihak yang berkaitandengan objek penelitian. Wawancaraumumnya menggunakan format Tanya jawabyang terencana. Dalam penelitian ini, jeniswawancara yang digunakan adalahwawancara terstruktur, yaitu denganmempersiapkan pertanyaan .
Objek Keamanan akses berdasarkan kontrol aksesphysical dan logical pada aset aplikasiSistem Informasi Rumah Sakit.
Kebutuhanproses
Interview protocol
Strategipelaksanaan
Untuk mengumpulkan data melaluiwawancara perlu dirumuskan strategipelaksanaan agar pada saat wawancaraberlangsung tidak ditemui hambatan.Strategi tersebut dapat berupa urutan tahapanyang akan dilakukan untuk memperisapkanwawancara. Tahapan wawancara tresebutadalah sebagai berikut : Menetapkan tujuan wawancara Membuat Interview Protocol Menentukan narasumber
64
65
4.2.1.1 Tujuan WawancaraTujuan wawancara ditetapkan untuk menjadi acuan dalamperumusan pertanyaan wawancara, sehingga prosespenggalian data dapat berjalan sesuai dengan tujuan yangdiinginkan dan mendapatakan data serta informasi yangdibutukan dalam penelitian.
Tabel 4. 3 Tujuan WawancaraNo Narasumber Tujuan Wawancara
1Kepala Bagian Perencanaan
Memahami alur koordinasiterkait Aplikasi SIMRS
Mengetahui aset kritisterkait SIMRS
Mengetahui ancaman yangpernah terjadi
Mengetahui kebutuhankeamanan pada masing-masing aset
2Kepala Instalasi Pengelola Data Elektronik
Mengetahui alur koordinasikerja IPDE
Mengetahui aset kritisterkait SIMRS
Mengetahui ancaman yangpernah terjadi
Mengetahui kebutuhankeamanan pada masing-masing aset
Mengetahui praktikkeamanan terkini
3Database Administrator
Mengetahui alur koordinasikerja IPDE
Mengetahui aset kritisterkait SIMRS
Mengetahui ancaman yangpernah terjadi
Mengetahui kebutuhankeamanan pada masing-masing asetMengetahui praktikkeamanan terkini
66
4.2.1.2 Menentukan NarasumberPenentuan narasumber dilakukan untuk memudahkan prosespengumpulan data. Dalam penetapan pihak narasumber, yangharus diperahtikan adalah kapasitas objek dalamkewenangannya memberi informasi yang valid, dan apakahpertanyaan yang dirumuskan relevan dengan pengetahuanpihak narasumber. Berikut adalah profil narasumber dalampenelitian.
Tabel 4. 4 Narasumber WawancaraNama JabatanDrs. Wido Kepala Bagian PerencanaanR.Satrio Budi Susilo, dr., Sp.PD., M.Kes
Kepala Instalasi PengelolaData Elektronik (IPDE)
Aris Andriyanto, S.Kom Staff Pengolahan DataElektronik/ DatabaseAdministrator
4.2.2 ObservasiObservasi langsung dilakukan untuk mengamati objekpenelitian secara langsung di lapangan. Metode observasi inibertujuan untuk mendapatkan informasi mengenai kondisinyata yang terjadi pada kontrol akses Aplikasi SIMRS.Dengan adanya metode ini penulis dapat mempelajari proseskerja yang tidak bisa didapatkan melalui komunikasi, sehinggapenulis dapat melakukan pencatatan terhadap hasilpengamatan tersebut.
4.3 Perancangan Analisis Risiko Berdasarkan OCTAVEBerikut adalah perancangan identifikasi risiko berdasarkanOCTAVE.
4.3.1 Perancangan Profil Aset Berbasis Ancaman danKerentanan TI
Profil aset berbasis ancaman dan kerentanan TI ini disusundengan menggunakan acuan metode OCTAVE (OperationallyCritical Threat, Asset, and Vulnerability Evaluation).Penyusunan Profil Aset ini didasarkan pada data hasil
67
interview protocol pada pihak Wakil Direktur Umum, KepalaBagian Perencanaan dan Kepala IPDE. Profil aset ini akandisusun dengan mempertimbangkan organizational view dantechnologycal view dari aplikasi Sistem Informasi RumahSakit (SIMRS) milik Rumah Sakit Dokter Moewardi. MenurutOCTAVE profil aset tersebut disusun berdasarkan:
Identifikasi Aset Kritis Identifikasi Kebutuhan Keamanan Aset Kritis Identifikasi Ancaman Aset Kritis Identifikasi Praktik Kemanan yang Telah Diterapkan Identifikasi Kelemahan Organisasi Identifikasi Kompone Kunci Identifikasi Kerentanan Infrastruktur TI
4.3.2 Perancangan Risk RegisterBerdasarkan informasi yang didapat dari penggalian data padaprofil aset berbasis ancaman dan kerentanan TI yang sudahdidapatkan dari masing-masing aset kritis pada aplikasiSIMRS, kemudian dilakukan penggalian risiko yangdifokuskan pada akses physical dan logical dari prosesidentifikasi, autentikasi dan otorisasi. Setelah dilakukanidentifikasi risiko kemudian dilakukan penilaian risiko denganmenggunakan metode FMEA untuk mengetahui kategoririsiko apakah termasuk risiko dengan kategori very high, high,medium, low atau very low. Pengkategorian risiko diperlukanuntuk mengetahui jenis kategori risiko pada masing-masingrisiko kontrol akses yang didapatkan.
68
4.3.3 Pemetaan Risiko dengan Kontrol ISO27002:2013Setiap risiko yang telah diperolah dari tahap identifikasi risikoakan ditentukan kontrolnya berdasarkan acuan standar padaISO/IEC 27002:2013. Pemetaan ini dilakukan dengan tujuanuntuk menentukan tujuan kontrol berdasarkan acuanISO27002:2013 yang dibutuhkan dalam melakukan mitigasiterhadap risiko.
Tabel 4. 5 Perencanaan Pemetaan risiko dengan kontrol
Setelah pemetaan kontrol dengan ISO27002:2013 dilakukan,risiko-risiko dengan pemilik adalah IPDE akan dibuat daftarrekomendasi mitigasi risiko. Hal tersebut dikarenakan fokuspada penelitian ini adalah pembuatan SOP yang ditujukanuntuk pihak IPDE sebagai pihak penyedia layanan aplikasiSIMRS agar dapat menjadi panduan dalam prosesmengamankan akses aplikasi. Hasil rekomendasi mitigasirisiko inilah yang akan menjadi bahan pertimbangan untukusulan perancangan prosedur.
4.3.4 Rekomendasi Mitigasi Risiko Risiko-risiko milik IPDE yang sudah ditentukan kontrolnyapada standar ISO27002:2013 kemudian ditentukan tindakanrekomendasi mitigasinya sesuai dengan petunjuk pelaksanaanpada standar. Rekomendai mitigasi risiko ini jugamempertimbangkan praktik kontrol yang sudah diterapkansehingga dapat menjadi pertimbangan untuk prosedur yangperlu dihasilkan. Luaran yang didapatkan dari penentuanmitigasi risiko adalah identifikasi sebuah prosedur yangdiperlukan untuk memastikan risiko tidak berulang. Berikut iniadalah tabel rekomendasi mitigasi risiko.
69
Tabel 4. 6 Perencanaan tabe rekomendasi risiko
4.5 Perancangan SOPDalam menyusun dokumen SOP, tidak terdapat suatu formatbaku yang dapat menjadi acuan, hal tersebut dikarenakan SOPmerupakan dokumen internal yang kebiijakan pembuatannyadisesuaikan dengan kebutuhan masing masing organisasi,begitu pula dengan penyunan format dari dokumen SOPtersebut. Format langkah-langkah dalam SOP penelitian inidibuat dalam bentuk flowchart untuk memudahkanpenggambaran alur aktivitas.
Perancangan format SOP akan dikembangkan mengacu padaperaturan Menteri Pendayagunaan Aparatur Negara danReformasi Birokrasi Republik Indonesia mengenai pedomanpenyusunan standar operasional prosedur nomor 35 tahun2012. Berdasarkan panduan tersebut, berikut penjelasanstruktur dan konten yang akan dimasukkan dalam dokumenSOP penelitian.
Tabel 4. 7 Perancangan SOPStruktur
BabSub-Bab Deskripsi
Pendahuluan
Tujuan Penjelasan mengenai tujuan daripembuatan dokumen StandarOperasional Prosedur keamananakses pada aplikasi SIMRS.
RuangLingkup
Penjelasan mengenai ruanglingkup dokumen SOP yangdibuat.
Overviewkontrolakses
Berisi penjelasan singkatmengenai kontrol akses logikladan physical , beserta proses
70
StrukturBab
Sub-Bab Deskripsi
identifikasi, autentikasi,otorisasi dan akuntabilitas.
HasilIdentifikiasRisiko
Berisikan penjelasan dan hasildari identifikasi risiko aksesphysical dan logical aplikasiSIMRS yang pemiliknyamerupakan pihak IPDE.
Prosedur Definisi Merupakan pendefinisian tujuan,ruang lingkup, referensi kontroldan pendefinisian istilah lainyang terkait dalam proseduryang dibuat.
SOP Penjelasan mengenai langkah-langkah dalam menjalankansuatu proses. Prosedur dalampenelitian ini digambarkandengan flowchart.
Formulir Semua formulir yang diperlukanuntuk menjalankan prosedurakan dijelaskan carapenggunaannya.
4.6 Perancangan Pengujian SOPPengujian SOP dilakukan melalui dua cara yakni verifikasidan validasi.
4.6.1 Verifikasi Verifikasi bertujuan untuk memastikan produk yang dibuattelah sesuai dengan standar yang telah ditentukan yaitu ISO27002:2013. Oleh karena itu verifikasi dilakukan denganmelakukan pemetaan keterkaitan antara kontrol pada ISO27002 dengan aktivitas pada SOP yang dihasilkan.
4.6.2 Validasi Validasi merupakan tahap pengujian untuk memastikan bahwadokumen SOP yang dibuat telah sesuai dengan kebutuhan dan
71
kondisi nyata yang ada di Rumah Sakit Dokter Moewardi.Validasi dilakukan dengan dua tahap. Pada tahap awal validasidilakukan konfirmasi melalui diskusi dengan pihak IPDEsetelah itu dilakukan simulasi aktivitas-aktivitas pada SOPbeserta pengisian formulir untuk memastikan bahwa SOPsudah sesuai dengan kondisi nyata yang ada di IPDE.
KonfirmasiKonfirmasi adalah aktivitas memastikan kebenaran mengenaisuatu data dan informasi yang dimiliki. Konfirmasi yangdilakukan adalah expert review berupa diskusi dengan pihakinternal IPDE.
Tabel 4. 8 Perancangan KonfirmasiKonfirmasi
Uraian
Tujuan Mengkonfirmasi dokumen Standard OperatingProcedure kontrol akses Aplikasi SIMRS untukmemastikan tentang kebenaran dari informasi yangtermuat dalam dokumen SOP telah sesuai dengankebutuhan Instalasi Pengelola Data Elektronik(IPDE).
Metode Wawancara dengan IPDE sebagai pihak yangmemiliki kewenangan dalam mengelola keamananakses aplikasi SIMRS.
Sasaran Key User (pihak yang memiliki kedudukan pentingdalam bagian IPDE dan memiliki kewenanganuntuk mendefinisikan kebutuhan keamanan aksesaplikasi SIMRS) yaitu Kepala IPDE.
TahapPengujian
Penulis menyerahkan dokumen SOP kepadapihak IPDE dan menjelaskan isi dokumendengan detil.
Pihak IPDE melakukan review dokumen SOP. Penulis mengadakan wawancara secara
langsung setelah pihak IPDE selesai mereviewdokumen. Pertanyaan yang dilontarkan terkaitstruktur SOP, konten SOP, serta istilah yangdigunakan dalam SOP.
Pihak IPDE memberikan review dan revisidokumen jika ada.
72
Penulis melakukan pembenahan dokumen SOPsesuai saran dari pihak IPDE.
Penulis menyerahkan ulang hasil revisi padapihak IPDE.
Pihak IPDE menyetujui dokumen SOP yangtelah diperbaiki.
SimulasiSimulasi adalah aktivitas memastikan kesesuaian data daninformasi yang dimiliki dengan cara melakukan sebuatpengujian atau simulasi. Simulasi SOP dilakukan oleh semuapihak yan terkait dengan SOP dengan melakukan seluruhaktivitas yang ada pada SOP hingga mengisi formulir-formuliruntuk pendokumentasian aktivitas.
Tabel 4. 9 Tabel Perancangan SimulasiSimulasi UraianTujuan Simulasi dilakukan untuk memastikan dokumen
SOP dapat berjalan sesuai dengan kondisi yang adapada IPDE dan untuk menemukan ketidaksesuaiandan kekurangan SOP sehingga dapat dibenahisesuai kondisi yang ada.
Metode Simulasi SOP dengan pelaksana SOP yaitu pihakinternal IPDE.
Sasaran Pelaksana SOP, yakni pegawai internal IPDE.TahapPengujian
Peneliti menyerahkan dokumen SOP yangtelah diperbaiki pada tahap verifikasi dankonfrmasi.
Peneliti memberikan arahan penggunaandokumen SOP dan menjelaskan beberapaskenario yang akan diuji.
Pelaksana mensimulasikan SOP, termasukmengisi form-form yang tersedia.
Setelah simulasi selesai, peneliti memintafeedback dan review dari pelaksana.
Peneliti melakukan perbaikan dokumen jikaterdapat ketidaksesuaian pada proses simulasi.
Setelah selesai, dokumen SOP dapatdinyatakan valid dan dapat diterapkan.
73
Halaman ini sengaja dikosongkan.
74
BAB VIMPLEMENTASI
Bab ini menjelaskan tentang hasil implementasi yang telahdidapatkan dari proses perancangan pada bab IV yang telahdipaparkan sebelumnya.
5.1 Proses Pengumpulan DataPengumpulan data yang dilakukan dalam penelitian bertujuanuntuk mengidentifikasi risiko yang berkaitan dengan kontrolakses yang bersifat logical maupun physical pada akses keAplikasi SIMRS Rumah Sakit Dokter Moewardi.Pengumpulan data dilakukan dengan wawancaramenggunakan interview protocol kepada tiga narasumber yaituKepala Bagian Perencanaan, Kepala IPDE dan StaffPengolahan Data Elektronik. Hasil dan rincian dari wawancaradapat dilihat pada Lampiran A. Berikut adalah hasilidentifikasi risiko yang dapat ditarik dari hasil wawancaramengenai keamanan informasi pada Aplikasi SIMRS.
5.2 Proses Analisis Risiko berdasarkan OCTAVEPenggalian analisis risiko dilakukan dari hasil wawancarayang telah dilakukan sebelumnya. Proses analisis risikodilakukan berdasarkan metode OCTAVE, yaitu:
Tabel 5. 1 Fase Penelitian OCTAVE
Fase Output
Fase 1 –Membangun AsetBerbasis ProfilAncaman
Daftar Aset KritisDaftar Kebutuhan Keamanan untukAset KritisDaftar Ancaman untuk Aset KritisDaftar Praktik Keamanan yang telahDilakukanDaftar Kelemahan Organisasi
Fase 2 –Mengidentifikasi
Daftar Komponen UtamaDaftar Kerentanan Teknologi
75
kelemahan
Fase 3 –MembangunPerencanaan danStrategi Keamanan
Daftar Risiko untuk Aset KritisPengukuran RisikoStrategi ProteksiRencana-Rencana PengurangaMitigasi Risiko
5.2.1 Fase 1 - Membangun Profil Aset Berbasis AncamanPada fase ini akan dilakukan identifikai aset dan ancamanberbasis aset degan menggunakan informasi yang didapat darisenior manajemen, bagian operasional dan karyawan. Hal inidiperlukan agar nantinya didapatkan suatu profil aset yanglengkap dari sisi manajemen maupun dari sisi teknis.Diharapkan nantinya analisis ini dapat melihat aset mana yangdianggap kritis dan apa saja langkah proteksi yang saat initelah dilakukan. Selain itu organisasi nantinya juga dapatmelihat apakah masing-masing aset kritis telah memilikitingkat keamanan sesuai dengan kebutuhanya.
Output yang dihasilkan dari fase ini nantinya adalah tabel asetkritis, tabel kebutuhan keamanan untuk aset kritis, ancamanuntuk aset kritis, praktik keamanan yang sekarang dilakukandan kelemahan organiisasi.
Untuk dapat membangun profil ancaman berbasis aset terlebihdahulu organisasi perlu mengidentifikasi aset kritis TI. AsetKritis ini merupakan suatu barang yang memberikan nilai(value) tinggi untuk organisasi dalam melakukan prosesbisnisnya. Selain itu, identifikasi aset kritis juga dilihat dariapabila tanpa adanya aset ini, proses bisnis pada AplikasiSIMRS yang ada di RS Dokter Moewardi tidak dapat berjalandengan lancar dan dalam kondisi normal.
76
5.2.1.1 Identifikasi Aset Informasi Terkait Aplikasi SIMRSPenentuan aset infromasi ini didapat dari hasil observasilangsung dan wawancara dengan ketiga narasumber yaitupihak manajemen yang berkaitan langsung dengan AplikasiSIMRS yaitu Kepala Bagian Perencanaan, pihak operasionalyaitu Kepala IPDE dan staff dari IPDE yang merupakan salahsatu admin database pada Aplikasi SIMRS yang dapat dilihatpada Lampiran A. Hasil identifikasi ini kemudian dipaparkankepada narasumber yaitu Kepala IPDE untuk divalidasi agarpeneliti dapat memastikan bahwa hasil yang didapat sudahsesuai dengan kondisi yang ada saat ini.
Tabel 5. 2 Daftar Aset Informasi Terkait Aplikasi SIMRSKategoriAset
Deskripsi
Manusia Manusia pada Aplikasi SIMRS Rumah SakitDokter Moewardi menurut fungsional bisnis sertahak aksesnya pada Aplikasi SIMRS dikategorikanmenjadi 3 level, yaitu: Admin
Admin pada Aplikasi SIMRS merupakanpihak Instalasi Pengelola Data Elektronik(IPDE) yang mempunyai wewenang untukmengelola hak akses serta melakukanperubahan pada aplikasi. Pihak yang dapatmengakses panel admin antara lain adalahprogramer, database administrator danbagian troubleshooting. Admin berhakmengubah, menambah atau menghapus hakakses user berdasarkan surat terkaitpermintaan hak akses dan keputusan KepalaIPDE sendiri.
SupervisorSupervisor pada Aplikasi SIMRS berisipihak eksekutif Rumah Sakit DokterMoewardi seperti Kepala Bagian, KepalaInstalasi, Direktur, Wakil Direktur, KepalaBangsal, Kelapa Poli dan lain-lain.Supervisor merupakan pihak yang bertugas
77
melakukan monitoring kinerja serta pihakyang bertugas menentukan keputusanberdasarkan hasil analisis data pada AplikasiSIMRS.
UserUser pada Aplikasi SIMRS dapatdikategorikan menjadi 3 yaitu dokterspesialis, non-dokter dan residen(mahasiswa kedokteran). User berfungsiuntuk memodifikasi, menambah, membacaatau menghapus data pada Aplikasi SIMRSsesuai dengan role hak aksesnya. Masing-masing user tersebut memiliki prosedur ataualur yang berbeda dalam mengajukanperubahan ataupun pengajuan hak aksespada Aplikasi SIMRS.
Hardware Berdasarkan hasil wawancara dengan Kepala danStaff pada Instalasi Pengelola Data Elektronik,hardware atau perangkat keras yang berkaitandengan objek penelitian yaitu Aplikasi SIMRSadalah server, Personal Computer (PC) danUninterruptible Power Supply (UPS). Berikutdibawah penjelasan masing-masing perangkatkeras tersebut. Server
Server berfungsi sebagai tempat menyimpandata-data yang ada pada Aplikasi SIMRS.Server tersebut berada didalam ruang serverkhusus yang telah memiliki kunci yangmenggunakan barcode, prosedur aksesmasuk, formulir akses masuk dan acuanserta peralatan keamanan fisik.
Personal Computer (PC)Saat ini, pengguna Aplikasi SIMRS hanyadapat mengakses aplikasi lewat PC yang adadidalam Rumah Sakit yang terhubungdengan jaringan LAN. PC ini terdapatdibeberapa tempat seperti bangsal, poliataupun kantor unit. PC ini memilikiperlindungan fisik berupa kunci almari
78
tempat CPU diletakkan. Terdapat beberapaPC yang digunakan untuk beberapapengguna. Terdapat sekitar 600 PC yangdimiliki oleh Rumah Sakit.
Uninterruptible Power Supply (UPC)UPS merupakan alat yang berfungsi sebagaipenyedia sumber listrik cadangan apabilasumber listrik utama mati atau mengalamigangguan. UPS saat ini akan otomatismenyala dalam waktu 3-4 detik setelahsumber listrik utama mati atau mengalamigangguan. UPS saat ini mampumenyediakan sumber listrik cadanganselama 3-4 jam.
CCTVCCTV digunakan untuk memantau aktifitasyang ada di dalam gedung Rumah Sakit.CCTV dikelola oleh bagian pusat keamananRSDM dan telah dilakukan monitoringterus-menerus. Data yang tersimpan dalamCCTV juga telah di simpan dan dibackup.
PrinterPrinter digunakan untuk mencetak hasildokumen dari elektronik ke dokumen non-elektronik. Printer secara tidak langsungberhubungan dengan Aplikasi SIMRS.
TeleponTelepon pada RSDM digunakan sebagaimedia telekomunikasi yang paling seringdigunakan. Pada IPDE sendiri telepondigunakan untuk membantu permasalahanuser terkait IT ataupun Aplikasi SIMRSsendiri
Software Software atau perangkat lunak yang terkaitAplikasi SIMRS selain aplikasi itu sendiri adalahOperating System yang terdapat pada PC untukmengakses aplikasi. Aplikasi SIMRS
Aplikasi SIMRS pada Rumah Sakit Dokter
79
Moewardi memiliki beberapa modul antaralain modul admission, transaksi, farmasi,billing, penagihan, jasa pelayanan,inventory, rekam medis, informasi eksekutifdan utility. Setiap user ataupun supervisormemiliki interface modul yang berbeda-beda tergantung pada role hak aksesnya.Saat ini Aplikasi SIMRS telah memilikiprosedur penambahan, perubahan danpenghapusan hak akses. Aplikasi ini jugatelah memiliki beberapa kebijakan terkaitkeamanan dan penggunaan.
Operating System (OS)OS yang telah digunakan pada PC untukmengakses Aplikasi SIMRS saat ini adalahwindows, dimana pada OS telah diinstallantivirus yang terhubung dengan jaringandan secara rutin dipantau oleh petugas IPDE.
Jaringan Saat ini Aplikasi SIMRS diakses lewat jaringanLocal Area Network (LAN) Rumah Sakit.Berdasarkan hasil wawancara komponen jaringanterkait dengan Aplikasi SIMRS Rumah SakitDokter Moewardi antara lain microtic, switchethernet, kabel LAN dan fiber optic. Berikutpenjelasan dari masing-masing komponenjaringan. Microtic
Microtic merupkan suatu alat yang dipasangpada komputer sehingga komputer tersebutdapat menjadi pengendali lali-lintas dataantar jaringan atau router.
SwitchSwitch merupakan alat yang berfungsi untukmenerima, mentransmisikan, memperkuatdan membagi sinyal data dari router dengankomputer maupun komputer dengankomputer.
Kabel UTPKabel UTP digunakan sebagai kabel untukjaringan Local Area Network (LAN) pada
80
sistem jaringan komputer. Kabel iniberfungsi untuk menghubungkan antarperangkat keras dalam satu jaringan agardapat mentransmisikan data.
Fiber OpticSaat ini, kabel fiber optic digunakan sebagaibackbone pada perangkat server di RumahSakit Dokter Moewardi. Kabel fiber opticberfungsi sebagai alat untukmenstransmisikan data, namun berbedadengan kabel UTP, fiber optic lebih amandan lebih cepat dalam mentransmisikan data.
BandwithBandwith berfungsi sebagai salah satu kuncikecepatan jaringan pada RSDM. Saat inibandwith yang dimilii oleh RSDM adalahdengan kecepatan 20 Mb
Data Kategori data pada Aplikasi SIMRS didasarkanpada modul-modul yang ada pada aplikasi.Aplikasi SIMRS memilki beberapa modul antaralain modul admission, transaksi, farmasi, billing,penagihan, jasa pelayanan, inventory, rekammedis, informasi eksekutif dan utility. Sehinggaberdasarkan fungsi dari masing-masing modultersebut peneliti mengkategorikan data padaAplikasi SIMRS sebagai berikut: Data Keuangan
Data keuangan merupakan data-data yangberhubungan dengan billing, pendapatan,penagihan dan transaksi. Data inimembutuhkan keakuratan perhitungan danwaktu karena merupakan tujuan akhir dariseluruh organisasi yaitu mendapatkankeuntungan berupa finansial.
Data Rekam MedisData rekam medis berisi catatan sepertiidentitas pasien, hasil pemeriksaan,pengobatan yang telah diberikan, sertatindakan dan pelayanan lain yang telahdiberikan kepada pasien. Data ini
81
memerlukan kerahasiaan dan keakuratantinggi karena berhubungan dengankeselamatan pasien itu sendiri.
Data InventoryData inventory berhubungan dengan datapersediaan baik farmasi maupun non-farmasi dalam gudang Rumah Sakit. Data inimemerlukan keakuratan antara jumlahsebenarnya pada gudang dengan perhitunganpada sistem aplikasi.
Hasil identifikasi aset informasi yang terkait dengan AplikasiSIMRS ini kemudian akan digunakan untuk analisa kembalipada proses penelitian selanjutnya yaitu menentukan asetinformasi kritis pada Aplikasi SIMRS.
5.2.1.2 Identifikasi Aset Informasi KritisPenentuan aset kritis dilakukan melalui pengumpulaninformasi berdasarkan sudut pandang ketiga narasumber yangdapat dilihat pada Lampiran A. Selain itu justifikasi penentuanaset kritis ini juga dilakukan dengan cara melakukan observasisecara langsung dan diskusi dengan pihak yang terkait. Dariwawancara, observasi dan diskusi yang dilakukan kemudiandipaparkan kepada narasumber yaitu Kepala IPDE untukkemudian divalidasi. Hal tersebut dilakukan untuk memastikanagar hasil yang didapat sudah sesuai dengan kondisi yang adasaat ini.
Tabel 5. 3 Daftar Aset Informasi Kritis KategoriAset
Aset Kritis Alasan / Sebab
Manusia User Diperlukan sebagai pihak yangbertugas untuk menambah ataumengentrIkan data sehinggadata-data tersebut dapat diolahuntuk menjadi laporan kepadapihak eksekutif atau direksi.
Supervisor Diperlukan untuk memonitoringkinerja dan menganalisis datayang terekam pada aplikasi
82
KategoriAset
Aset Kritis Alasan / Sebab
untuk selanjutnya membuattindakan berupa keputusan-keputusan oleh pihak eksekutif.
Admin Admin pada Aplikasi SIMRSberfungsi sebagai pengelolakeamanan sekaligus pihak yangbertugas menjagakeberlangsungan aplikasi.
Hardware Server Server diperlukan untukmenyimpan seluruh data dantransaksi yang terdapat padaAplikasi SIMRS
PC PC diperlukan untuk mengaksesAplikasi SIMRS didalamgedung Rumah Sakit, dan saatini PC merupakan satu-satunyaalat yang dapat digunakan untukmengakses Aplikasi SIMRS.
Software AplikasiSIMRS
Aplikasi SIMRS diperlukanuntuk memberikan pelayananadministrasi dan pelayanankesehatan ke pasien. Aplikasiini juga diperlukan sebagaisumber data yang akandigunakan untuk analisakeputusan pihak eksekutif ataudireksi.
OS OS diperlukan sebagaipenghubung antara perangkatkeras dengan pengguna dansekaligus menjadi softwareyang mewadahi AplikasiSIMRS.
Jaringan Microtic Microtic diperlukan agar suatukomputer dapat menjadipengatur lalulintas transmisidata atau komputer router
Switch Switch diperlukan untuk
83
KategoriAset
Aset Kritis Alasan / Sebab
distribusi penyebaran dari satukabel UTP ke banyak kabelUTP, agar seluruh PC dalamgedung terhubung denganserver.
Kabel UTP Kabel UTP diperlukan untukpendistribusian data dari serverke seluruh PC yang adadigedung dan sebaliknya.
Fiber Optic Kabel fiber optic diperlukanuntuk menjadi backbonetransmisi data pada server.
Data Data Keuangan Data keuangan diperlukan agarRumah Sakit dapat mengetahuilaba dan rugi yang bergunauntuk dasar pengambilankeputusan, pengamatan sertapengendalian kegiatan RumahSakit oleh direksi.
Data RekamMedis
Data rekam medis diperlukanuntuk mengetahui identitas ataukebutuhan pasien dalampelayanan kesehatan.
DataInventory
Data inventory diperlukan untukmengetahui persediaan barangyang ada digudang Rumah Sakitbaik barang farmasi maupunnon-farmasi.
5.2.1.3 Identifikasi Kebutuhan Keamanan Kebutuhan keamanan merupakan bentuk perlindunganterhadap ancaman yang mungkin terjadi dalam upaya untukmemastikan keberlangsungan proses bisnis pada AplikasiSIMRS atau meminimalisir risiko bisnis. Sedangkan aspekkeamanan informasi yaitu terdiri dari kerahasisaan(confidentiaityl), integritas (integrity) dan ketersediaan(availability). Aspek keamanan informasi tersebut akan
84
menjadi kategori dalam mengidentifikasi kebutuhan keamananaset kritis. Justifikasi kebutuhan keamanan aset kritis inidilakukan dengan cara melakukan wawancara yang dapatdilihat pada Lampiran A serta observasi secara langsung dandiskusi dengan pihak yang terkait. Kemudian hasil tersebutdipaparkan kepada narasumber yaitu Kepala IPDE untukkemudian divalidasi. Hal ini dilakukan untuk memastikanhasil yang didapat sudah sesuai dengan kondisi yang ada saatini. Berikut adalah daftar kebutuhan keamanan aset kritis yangterkait dengan Aplikasi SIMRS.
Tabel 5. 4 Daftar Kebutuhan Keamanan Aset KritisAset Aspek
KeamananKebutuhanKeamanan
Narasumber
User,Supervisor
Confidentiality
Menjagakerahasiaanusername danpassword miliknyasendiri
Kepala IPDE
Integrity
Menggunakan akunlogin milik sendiri
Kepala IPDE
Menjaga sessionloginnya
DatabaseAdministrator
Menggantipasswordnya secararutin
DatabaseAdministrator
Menggantipasswordnya secararutin
DatabaseAdministrator
Admin
Confidentiality
Menjagakerahasiaanusername danpassword miliknyasendiri
Kepala IPDE
IntegrityMemahami danmenjalankan tatakelola TI yang ada
Kepala IPDE
Availability Tersedia pada jam Kepala IPDE
85
Aset AspekKeamanan
KebutuhanKeamanan
Narasumber
kerja Server
Confidentiality
Lokasi server hanyadiketahui olehpihakberkepentingan
KepalaBagianPerencanaan
Integrity
Kunci ruang serverhanya dimiliki olehpihak berwenang
DatabaseAdministrator
Terdapatpembatasan hakakses masuk ruangserver
DatabaseAdministrator
Ruang server harusselalu dalamkeadaan terkunci
DatabaseAdministrator
Terdapat prosedurakses masuk keruang server
Kepala IPDE
Terdapatlog/catatan aksesmasuk ruang server
Kepala IPDE
Konfigurasidilakukan denganbenar
Kepala IPDE
Availability
Dapat diakses 24jam dalam 7 hari
Kepala IPDE
Terdapat sumberlistrik cadangan
Kepala IPDE
Terdapatpemeliharaan rutin
Kepala IPDE
Terdapatperlindungankeamanan fisik danlingkungan server
Kepala IPDE
PCConfidentiality
Bersih dari catataninformasi rahasia
Kepala IPDE
Integrity Hanya dapatdiakses oleh orang
Kepala IPDE
86
Aset AspekKeamanan
KebutuhanKeamanan
Narasumber
yang berhak
Availability
PC tidak bolehdiakses oleh pihakyang tidakberwenang yangdapat merusak
Kepala IPDE
Dapat diakses 24jam selama 7 hari
Kepala IPDE
Terdapatperlindungankeamanan fisik danlingkungan pada PC
Kepala IPDE
Adanya sumberlistrik cadangan
Kepala IPDE
Selalu terhubungdengan jaringan
DatabaseAdministrator
Terdapatmonitoring danpemeliharaan rutin
DatabaseAdministrator
AplikasiSIMRS
Confidentiality
Kerahasiaaninformasi padaAplikasi SIMRSterjamin
Kepala IPDE
Integrity
Terdapat sistemlogin
Kepala IPDE
Terdapatpembatasan hakakses
Kepala IPDE
Availability
Dapat diakses 24jam selama 7 hari
KepalaBagianPerencanaan
Terdapatpengecekan rutinuntuk memastikankeamanan aplikasi
Kepala IPDE
OSIntegrity
Terdapat sistemlogin
Kepala IPDE
Availability Terdapat antivirus Kepala IPDE
87
Aset AspekKeamanan
KebutuhanKeamanan
Narasumber
Berfungsi denganbaik selama 24 jamdalam 7 hari.
Kepala IPDE
Microtic
Confidentiality
PC router hanyadiketahui olehorang yangberkepentingan
DatabaseAdministrator
PC router hanyadapat diakses olehpihak yangberwenang
DatabaseAdministrator
Integrity
Konfigurasimicrotic dilakukandengan tepat
Kepala IPDE
Terdapatmonitoring log
DatabaseAdministrator
Tidak dimodifikasioleh pihak yangtidak berwenang
DatabaseAdministrator
Terdapatpembatasan hakakses
Kepala IPDE
Terdapatperlindungan darinetcut/virus/ports/scanner/attacker
KepalaBagianPerencanaan
Availability
Terdapatmonitoring danpemeliharaan rutin
Kepala IPDE
Mengupdate OSmicrotic secaraberkala
Kepala IPDE
Switch Integrity Tidak dimodifikasioleh pihak yangtidak berwenang
Kepala IPDE
Memilikikonfigurasi yangtepat
Kepala IPDE
88
Aset AspekKeamanan
KebutuhanKeamanan
Narasumber
Availability
Dapat berfungsidengan baik selama24 jam dalam 7 hari
Kepala IPDE
Terdapatperlindungankeamanan fisikpada switch
Kepala IPDE
Terdapatmonitoring danpemeliharaansecara rutin
Kepala IPDE
Terdapatperlindungan fisikdari pencurian
Kepala IPDE
KabelUTP,
FiberOptic Integrity
Tidak dimodifikasioleh pihak yangtidak berwenang
DatabaseAdministrator
Memilikikonfigurasi yangtepat
DatabaseAdministrator
Terdapat pelabelanpada kabel
DatabaseAdministrator
Availability
Terdapatperlindungan fisikpada kabel
Kepala IPDE
Terdapatpengecekan danpemeliharaan rutinpada fisik kabel
Kepala IPDE
Dapat berfungsidengan baik selama24 jam dalam 7 hari
Kepala IPDE
DataKeuangan,
DataRekamMedis,
Confidentiality Hanya dapatdiketahui/dibacaoleh pihak yangberwenang
DatabaseAdministrator
Tidakdipublikasikan
KepalaBagian
89
Aset AspekKeamanan
KebutuhanKeamanan
Narasumber
DataInventory
tanpa ijin direksiataudisalahgunakan
Perencanaan
Integrity
Data harus lengkapdan akurat
KepalaBagianPerencanaan
Hanya dapat diubaholeh orang yangberhak
DatabaseAdministrator
Selalu di-update KepalaBagianPerencanaan
Tidak terdapat datayang redundan
DatabaseAdministrator
Tidak terdapat datayang salahperhitungan
DatabaseAdministrator
Availability
Adanya backupdata secara rutin
DatabaseAdministrator
Selalu tersediaketika dibutuhkan
KepalaBagianPerencanaan
5.2.1.4 Identifikasi AncamanAncaman aset kritis merupakan hal yang mungkin terjadi danpernah terjadi pada aset dan mengakibatkan terganggungproses bisnis pada Aplikasi SIMRS. Identifikasi ancaman padaaset kritis dikategorikan kedalam ancaman dari lingkungan,ancaman dari manusia dan ancaman dari infrastruktur. DaftarAncaman berikut ini didapatkan dari hasil wawancara kepadanarasumber. Berikut adalah daftar ancaman aset kritis padaAplikasi SIMRS.
90
Tabel 5. 5 Daftar Ancaman Aset KritisAncaman dari Lingkungan1. Gempa bumi2. Tsunami dan badai3. Banjir4. Kebakaran5. Kerusakan pada bangunan6. Perubahan regulasi7. Kegagalan sumber daya listrik8. PetirAncaman dari Manusia9. Kesalahan input data10
.Penipuan identitas
11. Pencurian data12
.Pencurian peralatan
13.
Modifikasi data/konfigurasi secara ilegal
14.
Sharing Password
15.
Sharing kartu akses/ID
16.
Sabotase jaringan
17.
Kelalaian/ketidakdisiplinan pegawai
18.
Penurunan loyalitas pegawai
Ancaman dari Infrastruktura. Hardware19
.Kerusakan pad Hardware
20.
Kesalahan konfigurasi Hardware
21.
Hilangnya peralatan hardware
b. Software
91
22.
Bug pada software
23.
Serangan virus/worm
24.
Kesalahan konfigurasi Sistem
25.
Pembobolan sistem
c. Jaringan26
.Gangguan pada microtic
27.
Kerusakan kabel
28.
Hilangnya komponen
92
5.2.1.5 Identifikasi Praktik Keamanan yang Telah Dilakukan OrganisasiBerikut ini merupakan daftar praktik keamanan yang telahdilakukan oleh Rumah Sakit Dokter Moewardi khusunyaIPDE dalam memastikan keamanan teknologi informasi dapatmendukung berjalannya proses bisnis Aplikasi SIMRS.
Tabel 5. 6 Daftar Praktik Keamanan Terkini
Praktik Keamanan OrganisasiPihak yang
Bertanggung jawabAdanya sistem backup otomatis padaserver setiap hari pukul setengah 3 pagi
IPDE
Adanya antivirus yang terhubung denganjaringan dan diupdate secara berkala
IPDE
Adanya update patch dan firewall secaraberkala
IPDE
Telah dipasang pendingin pada ruangserver untuk menngurangi terjadinyaoverheat
IPDE
Telah ada prosedur mengenai monitoringsuhu dan kelembapan ruangan
IPDE
Adanya camera CCTV yang bekerjaselama 24 jam
Pusat KeamananRSDM
Switch telah diletakkan di tempat yangsulit dijangkau sehingga tidak mudahdimodifikasi secara ilegal
IPDE
Adanya fire extinguisher untukmemadamkan api saat terjadi kebakaran
IPDE
Adanya UPS sebagai sumber listrikcadangan
PIC UPS Pusat
Terdapat bagian servis dan pemeliharaanyang telah melakukan pemeliharaanperangkat IT secara rutin
IPDE
Adanya teknologi barcode ID untukakses masuk ruang server
IPDE
Telah dilakukan pelatihan mengenaikeamanan infromasi kepada user
IPDE
Terdapat pendataan kebutuhan hak aksessesuai dengan kebutuhan fungsional
Bagian Organisasidan Kepegawaian
93
Praktik Keamanan OrganisasiPihak yang
Bertanggung jawabbisnis userTerdapat Kartu ID sebagai identitasuntuk masuk lokasi TI maupunmengakses peralatan TI
IPDE
Telah terdapat protocol UPS untukotomatis menyala 3-4 detik setelahsumber listrik utama mati
PIC UPS Pusat
Terdapat kebijakan mengenai KeamananInformasi Data Elektronik
IPDE
Pada PC operator tidak dapat menginstallaplikasi dari luar
IPDE
Terdapat formulir log buku tamu aksesmasuk ruang server
IPDE
Terdapat pembatasan modul untuk setiapuser pada Aplikasi SIMRS
IPDE
Terdapat pembatasan operasi/modifikasiuntuk setiap user
IPDE
Monitoring jaringan selalu dilakukanselama jam kerja
IPDE
Terdapat log akses user pada AplikasiSIMRS
IPDE
Terdpat pendataan inventaris peralatanIT
IPDE
Terdapat bagian troubleshooting danimplementasi yang dapat dihubungiselama jam kerja jika user mengalamikesulitan terkait permasalahan IT
IPDE
CPU operator diletakkan pada almariyang memiliki kunci
IPDEOperator
Telah dilakukan pengecekan danpemeliharaan rutin pada UPS
PIC UPS Pusat
Adanya anggota satuan keamanan yangberkeliling selama 24 jam penuh
Pusat KeamananRSDM
94
5.2.1.6 Identifikasi Kelemahan Organisasi Justifikasi kelemahan organisasi didapat dari hasil wawancarayang dapat dilihat pada Lampiran A serta observasi langsungyang dilakukan oleh peneliti. Berikut adalah hasil identifikasikelemahan organisasi pada Aplikasi SIMRS di Rumah SakitDokter Moewardi.
Tabel 5. 7 Daftar Kelemahan OrganisasiNo Kelemahan Organisasi1. Belum ada kebijakan yang mengatur mengenai keamanan
password2. Belum ada penentuan strong password3. Kesadaran user akan pentingnya menjaga keamanan
passswordnya masih rendah4. Kepatuhan user pada anjuran keamanan hak akses masih
rendah5. Belum ada mirroring database6. Tidak adanya evaluasi setelah dilakukan pelatihan
mengenai keamanan informasi7. Tata kelola TI belum lengkap dan belum sepenuhnya
dijalankan8. Pemantauan status hak akses belum sepernuhnya dijalankan9. Belum ada prosedur untuk penonaktifan akun/hak akses10.
Pengelolaan terhadap akun nonaktif belum dilakukan
11. Sistem belum dapat melacak dan mencatat aktivitas usersecara terperinci
5.2.2 Fase 2 - Mengidentifikasi kerentanan Infrastruktur TI
Pada fase ini akan dilakukan identifiksai kelemahaninfrastruktur dengan menggunakan informasi yang didapatdari senior manajemen, bagian operasional dan karywan. Padafase ini akan dilakukan evaluasi terhadap komponen utamadari sistem yang bersifat mendukung aset kritis, setelahdidapat komponen utama maka dari itu akan ditinjaukelemahannya. Output yang dihasilkan dari fase ini nantinyaadalah tabel komponen utama dan tabel kerentanan teknologi.
95
Komponen utama merupakan suatu komponen yang manaberkaitan dan berperan penting pada suatu aset.
5.2.2.1 Identifikasi Komponen KunciKomponen kunci merupakan unsur kunci yang dalampenerapannya mendukung proses bisnis utama dari AplikasiSIMRS. Komponen operasional kunci dari infrastrukturteknologi informasi yang mempengaruhi kinerja dari AplikasiSIMRS (server, PC dan perangkat jaringan) diidentifikasikelemahannya baik dari sisi teknologi dan konfigurasi, yangdapat menimbulkan akses keamanan oleh yang tidak berhak.
Tabel 2. 8 Tabel Daftar Komponen UtamaServer
System of Interest Server penyimpan data pada AplikasiSIMRS
Komponen Utama Processor RAM Harddisk
Personal ComputerSystem of Interest PC milik operator dan admin pada
Aplikasi SIMRSKomponen Utama CPU Monitor Keyboard Mouse
Aplikasi SIMRSSystem of Interest Aplikasi Sistem Informasi Rumah sakit
milik RS Dokter MoewardiKomponen Utama Sumber kode program User Jaringan Sistem Operasi
MicroticSystem of Interest Microtic pada komputer router pusat
96
Komponen Utama RouterBoard PC
SwitchSystem of Interest Switch penghubung jaringan pada RS
Dokter MoewardiKomponen Utama Port Ethernet Kabel LAN
5.2.2.2 Identifikasi Kerentanan TeknologiSetelah dilakukan identifikasi komponen utama, maka akandilakukan identifikasi ancaman untuk masing-masingkomponen utama. Hal ini dilakukan untuk dapat melihatkerentanan teknologi yang ada. Ancaman yang menyerangkomponen utama tentunya juga akan mengancam aset kritis,oleh karena itu hal ini dapat membantuk dalam melihatkeseluruhan ancaman yang dapat mengganggu aset kritis.
Tabel 5. 8 Daftar Kerentanan Teknologi Aset KritisServer
System of Interest Server penyimpan data pada AplikasiSIMRS
Komponen Utama Kemungkinan Kerentanan Processor RAM Harddisk
Serangan Denial of Service (DoS) RAM mengalami kelebihan memori Kinerja Procesor menurun akibat
terlalu banyak kapasitas data Tempat penyimpanan (Harddisk)
penuh Server mengalami overheat Sistem backup otomatis mengalami
gangguanPersonal Computer
System of Interest PC milik operator dan admin padaAplikasi SIMRS
Komponen Utama Kemungkinan Kerentanan CPU Monitor, Keyboard ataupun mouse
97
Monitor Keyboard Mouse
mengalami kerusakan karenapemakaian berlebih
Monitor, Keyboard ataupun mousemengalami kerusakan akibat benturan
Monitor, Keyboard ataupun mousemengalami konsleting akibat terkenaair
CPU mengalami overheatAplikasi SIMRS
System of Interest Aplikasi Sistem Informasi Rumah sakitmilik RS Dokter Moewardi
Komponen Utama Kemungkinan Kerentanan Sumber kode
program Jaringan Sistem Operasi
Password Cracking dengan Brute-force yaitu sebuah teknik di manaakan dicobakan semua kemungkinankata kunci (password) untuk bisaditebak untuk akses ke dalam sebuahsistem.
Terdapat bugs pada aplikasi Buffer Overflow yaitu kondisi saat
aplikasi mencoba memasukkan lebihbanyak data ke buffer daripada yangdapat ditahan
Exploitasi session loginMicrotic
System of Interest Microtic pada komputer router pusatKomponen Utama Kemungkinan Kerentanan RouterBoard PC
IP Scanning, yaitu metode bagaimanacaranya mendapatkan informasisebanyak-banyaknya dari IP/Networkkorban
Terdapat rootkit yaitu alat untukmenghilangkan jejak apabila telahdilakukan penyusupan.
Tidak dapat mendapatkan aliranlistrik karena terjadi pemadamanlistrik
Routerboard mengalami kerusakan Terjadi routing loop, yaitu looping
98
pada jaringan sehingga komputerclient tidak dapat mengaksestujuannya
Terjadi kesalahan konfigurasi padamicrotic
IP spoofingSwitch
System of Interest Switch penghubung jaringan pada RSDokter Moewardi
Komponen Utama Kemungkinan Kerentanan Port Ethernet Kabel LAN
Terjadi kesalahan konfigurasi padaswitch dan kabel LAN
Port switch rusak Switch hang akibat fluktuatif arus Kabel LAN putus akibat hewan
pengerat Overheat pada switch Terjasi looping pada switch Kerusakan pada konektor ethernet Switch mengalami konsleting akibat
air
5.2.3 Fase 3 - Membangun Perencanaan dan Strategi Keamanan
Fase ini dilakukan dengan tujuan untuk melakukan evaluasirisiko dari aset kritis berdasarkan output yang telah didapatkandari fase 1 dan fase 2. Dari tahap I dan II diperoleh profilancaman dan kelemahan infrastruktur sistem jaringaninformasi. Pada tahap III ditindaklanjuti dengan merangkumkegiatan sebelumnya menjadi bentuk profil risiko dengantingkat ukuran risiko (secara kualitatif) yang dikaitkan dengandampaknya bagi organisasi.
5.2.3.1 Risiko Keamanan Aset Informasi terkait Aplikasi SIMRSDalam penelitian ini, risiko dititik beratkan pada risiko-risikoyang berhubungan dengan akses tidak sah pada aset informasi
99
yang terkait dengan Aplikasi SIMRS baik akses yang bersifatlogical maupun physical . Untuk mendapatkan risiko-risikotersebut, peneliti terlebih dahulu mengidentifikasi seluruhkemungkinan risiko keamanan aset informasi yang terkaitdengan Aplikasi SIMRS. Hasil identifikasi risiko keamananaset informasi terkait dengan Aplikasi SIMRS dapat dilihatpada Lampiran B.
Tabel 5. 9 Daftar Risiko Aset Infromasi Terkait Aplikasi SIMRS
KategoriAset
AsetKritis
IDRisk
Potensi ModeKegagalan
IDPenye-
bab
Potensi PenyebabKegagalan
ManusiaUser, Supervisor,Admin
R01Manipulasidata
R01.1Pencurian username danpassword pada user
R01.2 Exploitasi session login
Hardware
Server
R02Kerusakanpada server
R02.1 Gempa BumiR02.2 Badai dan PetirR02.3 BanjirR02.4 Kebakaran
R02.5Kebocoran dan KerusakanBangunan
R03 Server berhentiR03.1 Kerusakan pada UPSR03.2 Listrik Mati
R05Kinerja servermelambat
R05.1RAM mengalamikelebihan memori
R05.2Kinerja Procesor menurunakibat terlalu banyakkapasitas data
R05.3Tempat penyimpanan(Harddisk) penuh
R05.4Server mengalamioverheat
R06 Server DownR06.1
Serangan Denial of Service(DoS), SQL-Injection,Sniffing
R06.2 Overload RequestR07 Akses tidak R07.1 Pihak luar yang masuk ke
100
KategoriAset
AsetKritis
IDRisk
Potensi ModeKegagalan
IDPenye-
bab
Potensi PenyebabKegagalan
sah ke ruangserver
ruang server secara ilegal
R07.2
Kurangnya evaluasi hakakses pada peralatan danlokasi fasilitas pengolahandata elektronik.
R07.3
Kelalaian petugas yangmeninggalkan ruang serverdalam keadaan tidakterkunci
PC
R08 Kerusakan PC
R08.1 Gempa BumiR08.2 Badai dan PetirR08.3 BanjirR08.4 Kebakaran
R08.5Kebocoran dan KerusakanBangunan
R08.6
Monitor, Keyboardataupun mouse mengalamikerusakan karenapemakaian berlebih
R08.7 Kesalahan konfigurasi
R09PC tidak dapatmenyala
R09.1 Kerusakan pada UPSR09.2 Listrik Mati
R10Kinerja PCmelambat
R10.1 CPU mengalami overheat
R10.2RAM mengalamikelebihan memori
R10.3Kinerja Procesor menurunakibat terlalu banyakkapasitas data
R11
PC tidak dapatterhubungdenganjaringan
R11.1Port ethernet pada PCrusak
R12Akses tidaksah ke PC
R12.1
Kelalaian petugas yangmeninggalkanruangan/lokasi PC dalamkeadaan tidak terkunci
R12.2
Kelalaian pengguna yangmeninggalkan PC dalamkeadaan menyala/ tidakterkunci.
R13Komponen PChilang
R12.3Pencurian pada komponenPC
Software AplikasiSIMRS
R14 Aplikasi tidakdapat diakses
R14.1 Terdapat bug pada aplikasiR14.2 Gangguan pada jaringanR14.3 Listrik matiR14.4 Server down
101
KategoriAset
AsetKritis
IDRisk
Potensi ModeKegagalan
IDPenye-
bab
Potensi PenyebabKegagalan
R15
Aplikasidiakses olehpihak tidakberwenang
R15.1Exploitasi akun pegawaiyang sudah pindah ataupensiun
R15.2Sharing password padauser
R15.3Kesalahan pemberian hakakses pada user
R15.4Kurangnya evaluasi danmonitoring pada hak akses
R16User tidakdapat login
R16.1 User lupa password
R16.2Kesalahan dalampemberian hak akses
OS
R17 Terserang virus
R17.1 Antivirus tidak update
R17.2Terdapat bug padaantivirus sehingga tidakdapat berjalan
R17.3Kesalahan konfigurasipada antivirus/firewall
R18Terserangworm atauTrojan Horse
R18.1Terdapat file yangterjangkit worm atauTrojan Horse lewat usb
R18.2
Membuka ataumendownload file yangterjangkit worm atauTrojan Horse
Jaringan Microtic R19 Kerusakanpada microtic R19.1 Kerusakan routerboard
R19.2 Kesalahan konfigurasi
R19.3 Terjadi routing loop
R19.4 Gempa Bumi
R19.5 Badai dan Petir
R19.6 Banjir
R19.7 Kebakaran
102
KategoriAset
AsetKritis
IDRisk
Potensi ModeKegagalan
IDPenye-
bab
Potensi PenyebabKegagalan
Switch
R20Kerusakanpada switch
R20.1 Gempa BumiR20.2 Badai dan PetirR20.3 BanjirR20.4 Kebakaran
R21Penurunankinerja padaswitch
R21.1 Overheat pada switch
R21.2Kerusakan pada konektorethernet
R21.3 Port switch rusak
R21.4Terjadi kesalahankonfigurasi
R22Kehilanganswitch
R22.1 Pencurian switch
KabelUTP,FiberOptic
R23Kerusakanpada kabel
R23.1 Digigit hewan pengerat
R23.2Lapisan pelindung kabelmengelupas/lepas
R23.3 Kabel berkarat/usang
R23.4Kurangnya kontrolpengamanan kabel
R24
Modifikasiilegal padakonfigurasikabel
R24.1Kabel UTP dipindah demikepentingan pribadi
R24.2Kabel UTP dicabut secarailegal
R25 Kabel hilangR25.1 Pencurian pada kabelR25.2 Kelalaian pegawai
Data Datakeuangan,DataRekamMedis,DataInventoy
R26Kegagalanbackup data
R26.1Kapasitas mediapenyimpanan overload
R26.2Terdapat gangguanjaringan pada sistem backup data otomatis
R27 Pencurian data
R27.1Terjadi Packet Sniffingpada jaringan untukmencuri data
R27.2Terjadi social engineeringpada user maupun admin
R27.3Loyalitas pegawaimenururn
R28Data tidakvalid
R28.1Kesalahan input oleh user
R28.2Kesalahan perhitunganpada sistem maupun user
R29 Kehilangan R29.1 Virus
103
KategoriAset
AsetKritis
IDRisk
Potensi ModeKegagalan
IDPenye-
bab
Potensi PenyebabKegagalan
data
R29.2 Kelalaian user R29.3 Sistem back up gagal
R29.4Rusaknya mediapenyimpanan
5.2.3.2 Pengukuran Risiko Keamanan Aset Informasi terkait Aplikasi SIMRSBerdasarkan pengukuran risiko dengan metode FMEAterdapat 1 risiko dengan kategori Very Low, 45 risiko dengankategori Low, 14 risiko dengan kategori Medium, 21 risikodengan kategori High dan 4 risiko dengan kategori Very High.Untuk detail dari penilaian risiko dapat dilihat pda Tabel C.Pengukuran risiko ini diperlukan untuk mengetahui jeniskategori masing-masing risiko.
Pengukuran risiko digunakan untuk mengetahui jenis kategoririsiko pada masing-masing risiko kontrol akses physical danlogical, sehingga pihak IPDE mengetahui tingkat urgensirisiko kontrol akses yang akan dimitigasi apakah risikotersebut termasuk kategori Very High, High, Medium, Lowatau Very Low. Sehingga dalam penyusunan SOP dapatdiketahui SOP mana yang memitigasi risiko dengan kategoririsiko paling tinggi atau paling rendah.
5.2.3.2.1 Pemetaan Risiko Kontrol Akses Logical Setelah mengidentifikasi keseluruhan risiko keamanan asetinfromasi pada Aplikasi SIMRS, kemudian dilakukanpemetaan untuk mengetahui risiko-risiko apa saja yangberhubungan dengan akses tidak sah sehingga dapat diketahuitindakan kontrol akses apa saja yang perlu diterapkan. Berikutadalah hasil risiko kontrol akses logical pada aset kritis yangterkait dengan Aplikasi SIMRS.
104
Tabel 5. 10 Risiko Akses Logical
Aset ID Potensi ModeKegagalan
IDID
Penyebab
PotensiPenyebabKegagalan
NilaiRPN
Kategori
AplikasiSIMRS
R15
Aplikasidiakses olehpihak tidakberwenang
R15.1
Exploitasiakun pegawaiyang sudahpindah ataupensiun
224 VeryHigh
R15.3
Kesalahanpemberianhak aksespada userAplikasiSIMRS
160 High
R15.4
Kurangnyaevaluasi danmonitoringpada hakakses AplikasiSIMRS
343 VeryHigh
R15.2Sharingpasswordpada user
336 Veryhigh
Data R01Manipulasidata
R01.1
Pencurianusername danpasswordpada user
96 Medium
R01.2Exploitasisession login
144 High
105
5.2.3.2.2 Pemetaan Risiko Kontrol Akses PhysicalBerikut adalah hasil risiko kontrol akses logical pada asetkritis yang terkait dengan Aplikasi SIMRS.
Tabel 5. 11 Risiko Akses Physical
Aset ID PotensiMode
Kegagalan
IDPenyebab
PotensiPenyebabKegagalan
NilaiRPN
Kategori
ServerR07
Akses tidaksah ke ruangserver
R07.1
Pihak luar yangmasuk ke ruangserver secarailegal
81 Low
R07.2
Kurangnyaevaluasi hak aksespada peralatandan lokasifasilitaspengolahan dataelektronik.
108 High
R07.3
Kelalaian petugasyangmeninggalkanruang serverdalam keadaantidak terkunci
160 High
PCR12
Akses tidak sahke PC R12.1
Kelalaianpengguna yangmeninggalkan PCdalam keadaanmenyala/ tidakterkunci.
140 High
DataR27
Pencuriandata
R27.2
Penulisanusername danpassword padalokasi yangmudah dilihat
82Mediu
m
106
5.2.3.3 Rencana Mitigasi Risiko Tahap perlakuan risiko merupakan tahap dalam menentukantindakan mitigasi risiko yang tepat. Tahap perlakuan risikodilakukan dengan melakukan pemetaan risiko terhadap masingmasing kontrol yang dibutuhkan dalam ISO27002:2013 sertamenganalisis rekomendasi mitigasi risiko.
Tujuan dari pemetaan risiko kedalam ISO27002:2013 adalahuntuk memastikan bahwa perlakuan risiko telah tepat dansesuai dengan control objective. Selain pemetaan risiko dankontrol pada kerangka kerja, dilakukan pula justifikasikebutuhan kontrol. Justifikasi kebutuhan kontrol tersebutmemiliki fungsi untuk memastikan bahwa kontrol yang adasesuai dengan risiko yang akan dimitigasi.
Setelah melakukan pemetaan risiko dengan ISO27002:2013,selanjutnya akan ditentukan rekomendasi mitigasi risikoberdasarkan kontrol yang telah ditentukan. Rekomendasimitigasi risiko yang telah dipetakan sesuai dengan risiko dankebutuhan kontrolnya nantinya akan mendefinisikan usulan-usulan perbaikan dalam kontrol akses Aplikasi SIMRS padaRumah Sakit Dokter Moewardi dan juga sebagai input untukmembuat dokumen Standard Operating Procedure (SOP)Kontrol Akses Aplikasi SIMRS.
5.2.3.3.1 Pemetaan Risiko dengan Kontrol ISO 27002:2013Berikut merupakan hasil pemetaan risiko dengan kontrol yangada pada ISO 27002:2013 beserta justifikasinya.
Tabel 5. 12 Tabel Pemetaan Risiko dengan Kontrol ISO27002
IDPotensialPenyebabKegagalan
ControlObjectiveISO27002
Justifikasi
Risiko Akses LogicalR15.1 Exploitasi akun
pegawai yangsudah pindahatau pensiun
9.2.6 Removalor adjustmentof accessrights
Kontrol untukmemastikan bahwahak akses seluruhkaryawan dan
107
IDPotensialPenyebabKegagalan
ControlObjectiveISO27002
Justifikasi
pengguna pihakeksternal pada aksesinformasi dan aksesfasilitas pengolahaninformasi telahdihapus setelahpemutusan hubungankerja, kontrak atauperjanjian merela,atau disesuaikandengan perubahan.
R15.3 Kesalahanpemberian hakakses pada userAplikasi SIMRS
9.1.1 Accesscontrol policy
Kontrol untukmemastikan bahwakebijakan kontrolakses telah dibentuk,didokumentasikandan ditinjauberdasarkankebutuhan keamananbisnis dan informasi
9.2.1 Userregistrationand de-registration
Kontrol untukmemastikan bahwaproses registrasi dande-registrasipengguna formaltelahdiimplementasikanuntuk memberikanhak akses yang tepat.
9.2.2 Useraccessprovisioning
Kontrol untukmemastikan bahwaproses penyediaanhak akses resmipengguna telahdiimplementasikanuntuk mencabut danmenetapkan hak
108
IDPotensialPenyebabKegagalan
ControlObjectiveISO27002
Justifikasi
akses pada seluruhjenis pengguna disemua sistem danlayanan.
9.4.1Informationaccessrestriction
Kontrol untukmemastikan bahwaakses ke informasidan fungsi sistemaplikasi telah dibatasisesuai dengankebijakan kontrolakses.
R15.4
Kurangnyaevaluasi danmonitoring padahak aksesAplikasi SIMRS
9.2.5 Reviewof user accessrights
Kontrol untukmemastikan bahwapemilik aset telahmeninjau hak aksespenggunaan asetnyasecara berkala
R15.2
Sharingpassword padauser AplikasiSIMRS
9.3.1 Use ofsecretauthenticationinformation
Kontrol untukmemastikan bahwapengguna telahmengikuti cara-caraorganisasi dalammenggunakaninformasi yang harusmemiliki otentikasirahasia.
R01.1
Pencurianusername danpassword padauser
9.3.1 Use ofsecretauthenticationinformation
Kontrol untukmemastikan bahwasistem manajemenpassword telahinteraktif dan telahdipastikan kualitaspasswordnya.
R01.2 Exploitasisession login
9.3.1 Use ofsecretauthentication
Kontrol untukmemastikan bahwaprosedur log-on aman
109
IDPotensialPenyebabKegagalan
ControlObjectiveISO27002
Justifikasi
information ketika dibutuhkanoleh kebijakankontrol akses, akseske sistem dan akseske aplikasi.
Risiko Akses Physical
R07.1
Pihak luar yangmasuk ke ruangserver secarailegal
11.1.2Physical entrycontrols11.1.2Physical entrycontrols
Kontrol untukmemastikan bahwadaerah telahdilindungi olehkontrol masuk yangtepat sehingga dapatdipastikan bahwahanya pihak yangberwenang yangdiperbolehkanmengakses
R07.2 Kurangnyaevaluasi hakakses padaperalatan danlokasi fasilitaspengolahan dataelektronik.
R07.3Kelalaianpetugas yangmeninggalkanruang serverdalam keadaantidak terkunci
11.1.5Working InSecure Area
Kontrol untukmemastikan bahwaprosedur untukbekerja di area amantelah dirancang danditerapkan.
R12.1 Kelalaianpengguna yangmeninggalkanPC dalamkeadaanmenyala/ tidakterkunci.
11.2.8Unattendeduserequipment
Kontrol untukmemastikan bahwaperalatan yang tidakdiawasi memilikiperlindungan yangtepat.
R27.2 Penulisanusername danpassword padalokasi yangmudah dilihat
11.2.9 Cleardesk and clearscreen policy
Kontrol untukmemastikan bahwakebijakan meja kerjabebas dari kertasyang berisi informasirahasia dan media
110
IDPotensialPenyebabKegagalan
ControlObjectiveISO27002
Justifikasi
penyimpanan yangmudah dipindahkan.Kebijakan layar yangbebas dari informasirahasia pada fasilitaspengolahan informasiharus diadopsi.
5.2.3.3.2 Rekomendasi Mitigasi RisikoRekomendasi mitigasi risiko yang dihasilkan akan didasarkanpada kontrol objektif dan petunjuk pelaksanaan controlobjective yang telah ditentukan padaISO27002:2013. Selainitu, rekomendasi risiko juga didasarkan pada identifikasipraktik keamanan yang telah diimplementasikan, hal iniberfungsi untuk menyesuakian tindakan mitigasi risiko dalammengelola risiko yang muncul. Dalam rekomendasi mitigasirisiko akan didefinisikan input untuk membuat dokumen SOPKontrol Akses Aplikasi SIMRS dan juga usulan-usulanperbaikan dalam meningkatkan keamanan akses. Pemetaanrekomendasi mitigasi risiko dari kontrol objektifISO27002:2013 dapat dilihat pada Lampiran C.
111
BAB VIHASIL DAN PEMBAHASAN
Pada bab ini akan dijelaskan mengenai hasil dari pengolahandata yang telah didapatkan dari bab sebelumnya. Luaran daribab ini berupa pembahasan produk penelitian.
6.1 Dokumen SOP yang Ada Saat IniBerikut merupakan daftar dokumen yang terkait dengankontrol akses physical dan logical yang telah ada di RumahSakit Dokter Moewardi saat ini.
Tabel 6. 1 Tabel Dokumen saaat iniNo Nama
DokumenKeterangan
1 KebijakanKeamananInformasiDataElektronik diLingkunganRSUD Dr.Moewardi
Kebijakan ini terdiri dari pengendalian fisik,akses dan pengelolaan gangguan keamananinformasi. Pada pengendalian fisik memilikilingkup pengamanan area dan perangkat.Pengendalian akses memilkik lingkuppersyaratan untuk pengendalian akses,pengelolaan akses pengguna, tanggungjawab pengguna, pengendalian aksesjaringan dan pengendalian akses ke Aplikasidan Sistem Informasi. Sementarapengendalian pengelolaan gangguankeamanan informasi terdiri dari pelaporankejadian dan kelemahan keamananinformasi dan pengelolaan gangguankeamanan informasi dan perbikan. Namunkebijakan ini tidak mengacu kepada standartertentu dan hanya dibuat berdasarkanpengetahuan dari karyawan IPDE.Kebijakan ini belum seluruhnya memilikitindak lanjut berupa prosedur untukmemenuhi peraturan dalam kebijakan.Sehingga evaluasi kepatuhan terhadapkebijakan sulit untuk dilakukan.
2. Prosedur Prosedur ini dapat dikatakan sebagai
112
permintaan,perubahandanpenonaktifanusername danpasswordmasuk kesisteminformasi.(RSDM/SPO.A/IPDE/015)
prosedur untuk kontrol akses Logical.Namun prosedur ini tidak mempunyai acuandan tidak berisi aktivitas-aktivitas yangberurutan, melainkan hanya berisipernyataan mengenai aktor terkait saja.Sehingga apabila terjadi pergantian pegawai/pelaksana tidak dapat diaplikasikan karenabukan berupa instruksi. Selain itu untukkeperluan audit sistem, prosedur tersebuttidak memiliki suatu dokumentasi kontrolpada pelasanaan prosedur berupa formulirlog atau formulir aktivitas dan tidakmengacu atau menenuhi suatu standartertentu sehingga akan mengakibatkanburuknya penilaian audit dan kesulitandalam mengetahui kepatuhan proses denganprosedur yang ada.
3. ProsedurAkses keRuang Server.(RSDM/SPO.A/IPDE/016)
Prosedur ini dapat dikatakan sebagai salahsatu prosedur kontrol akses Physical.Prosedur ini berisi mengenai pernyataanaktor terkait dan beberapa peraturan terkaitdengan akses masuk ke ruang server.Prosedur ini tidak disajikan dalam bentukinstruksi aktivitas secara berurutan sehinggaapabila terjadi pergantian pegawai akan sulitdiaplikasikan sebagai media petunjukpelasanaan suatu proses. Selain itu prosedurini belum mengacu pada standar tertentusehingga sulit dilakukan evaluasi atau auditmengenai kepatuhan prosedur dengan acuan.Prosedur ini dilengkapi dengan formulirakses masuk ruang server (buku tamu),namun formulir buku tamu tersebut hanyawajib diisi oleh pengunjung tanpa melewatipersetujuan resmi dari Kepala IPDE.Sehingga apabila terjadi kerusakan/pencurian masih sulit dilakukan pelacakankarena petugas maupun pegawai tidakdiwajibkan mengisi formulir tersebut. Selainitu prosedur tidak memuat dengan detail
113
keperluan akses masuk pengunjung sehinggasulit untuk dievaluasi.
6.2 SOP yang Dihasilkan Berdasarkan RekomendasiMitigasi Risiko
Berdasarkan hasil rekomendasi mitigasi risiko, didefinisikanbeberapa prosedur yang dapat dihasilkan dalam penelitian.Berikut ini adalah prosedur yang dihasilkan dalam penelitian.
Tabel 6. 2 Tabel SOP yang DihasilkanPotensialPenyebabKegagalan
Kontrol padaISO27002
Prosedur
ID Nama
R15.3Kesalahanpemberian hakakses pada userAplikasi SIMRS
9.2.1 Userregistration andde-registration
SP01
SOP Pembuatandan PerubahanHak Akses AkunAplikasi SIMRS
9.2.2 User accessprovisioning9.4.1 Informationaccess restriction
R15.4Kurangnyaevaluasi danmonitoring padahak aksesAplikasi SIMRS
9.2.5 Review ofuser access rights SP02
SOP PeninjauanHak Akses padaAkun AplikasiSIMRS
R15.1Exploitasi akunpegawai yangsudah pindahatau pensiun
9.2.6 Removal oradjustment ofaccess rights
SP03
SOP Penghapusanpada Hak AksesAkun AplikasiSIMRS
R15.2Sharingpassword padauser AplikasiSIMRS
9.3.1 Use ofSecretAuthenticationInformation
SP04 SOP PemeliharaanKeamanan AksesPada AplikasiSIMRS
R01.1Pencurianusername danpassword pada
9.3.1 Use ofSecretAuthenticationInformation
114
PotensialPenyebabKegagalan
Kontrol padaISO27002
ProsedurID Nama
user
R01.2Exploitasisession login
9.3.1 Use ofSecretAuthenticationInformation
R07.1Pihak luar yangmasuk ke ruangserver secarailegal
11.1.2 Physicalentry controls
SP05SOP Akses Server Aplikasi SIMRS
R07.2Kurangnyaevaluasi danpembatasan hakakses pada aksesperalatan danruangan server
11.1.2 Physicalentry controls
R07.3Kelalaian petugasyangmeninggalkanruang serverdalam keadaantidak terkunci
11.1.5 Working InSecure Area
R12.1Kelalaian pengguna yang meninggalkan PCdalam keadaan menyala/ tidak terkunci.
11.2.8Unattended userequipment
SP06SOP PemantauanAkses Komputer
R27.2Penulisan username dan password pada lokasi yang mudahdilihat
11.2.9 Clear deskand clear screenpolicy
115
116
6.3 Perancangan Struktur dan Isi SOPPada sub-bab ini akan dijelaskan mengenai perancangan SOPyang akan dibuat. Perancangan SOP ini mengacu padamanajemen akses, penulis menggunakan panduan SOPmenurut Peraturan Menteri Pendayagunaan Aparatur Negaradan Reformasi Birokrasi Republik Indonesia Nomor 35 Tahun2012 Tentang Pedoman Penyusunan Standar OperasionalProsedur Administrasi Pemerintahan. Namun, dalamperancangan struktur dan isi SOP tidak keseluruhan strukturkonten akan mengacu pada standar tersebut karena akandisesuaikan dengan kebutuhan. Pada SOP ini, model prosedurakan dijabarkan dalam bentuk flowchart karena terdapatbanyak aktivitas dan keputusan yang terkait. Hasil keseluruhandokumen SOP akan dilampirkan pada buku produk SOPmanajemen akses. Sedangkan dalam penyusunan aktivitasdalam prosedur digunakanlah relevansi kontrol dan aktivitaspada masing-masing prosedur. Struktur dokumen SOP yangakan disusun ini akan dihasilkan ke dalam sebuah buku produkyang akan diberikan kepada pihak Instalasi Pengelola DataElektronik sebagai rekomendasi pengamanan kontrol aksesphysical dan logical pada Aplikasi SIMRS.
Adapun struktur atau konten yang akan dimasukkan ke dalamkerangka dokumen Standard Operating Procedure (SOP)kontrol akses logika dan physical pada Aplikasi SIMRSadalah sebagai berikut.
Tabel 6. 3 Hasil Perancangan Struktur dan Isi SOPStuktur Bab Sub-Bab KontenPendahuluan Rincian Berisi pengesahan,
deskripsi dokumen dan riwayat revisi.
Tujuan Berisi informasi mengenai tujuan umum pembuatan SOP
Risiko Kontrol Akses pada Aplikasi SIMRS
Tabel risiko dan penyebabnya
117
Stuktur Bab Sub-Bab KontenPemetaan risiko, kontrol dan SOP
Tabel penyebab risiko, kontrol pada ISO27002 dan SOP yang dihasilkan berdasarkan risiko dan kontrol tersebut
Ruang Lingkup Konten SOP
Berisi Keterkaitan antara SOP dengan kebijakan, formulir dan Instruksi kerja
Overview Kontrol Akses
Aspek kontrol akseslogical dan physical
SP01 -Prosedur Penanganan Permintaan HakAkses Aplikasi SIMRS
Tujuan Deskripsi umum dan infromasi prosedur
Ruang Lingkup
Definisi Definisi isilah baru yang digunakan dalam prosedur
Alur Manajemen Eskalasi
Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur
Rincian Prosedur
Sub-prosedur Pembuatan akun baruSub-prosedur perubahan hak akses lama
Bagan Alur Prosedur Tabel bagan alur SOP
SP02 -Prosedur Pemantauan Hak Aksespada Akun Aplikasi SIMRS
Tujuan Deskripsi umum dan infromasi prosedur
Ruang Lingkup
Definisi Definisi isilah baru yang digunakan dalam prosedur
Alur Manajemen Eskalasi
Alur manajemen eskalasi keputusan
118
Stuktur Bab Sub-Bab Kontendan penanganan sesuai kebutuhan prosedur
Rincian Prosedur Berisi rincian aktivitas pada prosedur
Bagan Alur Prosedur Tabel bagan alur SOP
SP03 -Prosedur Penghapusan Hak Aksespada Akun Aplikasi SIMRS
Tujuan Deskripsi umum dan infromasi prosedur
Ruang Lingkup
Definisi Definisi isilah baru yang digunakan dalam prosedur
Alur Manajemen Eskalasi
Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur
Rincian Prosedur Berisi rincian aktivitas pada prosedur
Bagan Alur Prosedur Tabel bagan alur SOP
SP04 - Prosedur Pemeliharaan KeamananAkses pada Akun AplikasiSIMRS
Tujuan Deskripsi umum dan infromasi prosedur
Ruang Lingkup
Definisi Definisi isilah baru yang digunakan dalam prosedur
Alur Manajemen Eskalasi
Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur
Rincian Prosedur Berisi rincian aktivitas pada prosedur
Bagan Alur Prosedur Tabel bagan alur
119
Stuktur Bab Sub-Bab KontenSOP
SP05 - Prosedur Akses Server Aplikasi SIMRS
Tujuan Deskripsi umum dan infromasi prosedur
Ruang Lingkup
Definisi Definisi isilah baru yang digunakan dalam prosedur
Alur Manajemen Eskalasi
Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur
Rincian Prosedur Berisi rincian aktivitas pada prosedur
Bagan Alur Prosedur Tabel bagan alur SOP
SP06 - Prosedur Pemantauan KeamananAkses Komputer
Tujuan Deskripsi umum dan infromasi prosedur
Ruang Lingkup
Definisi Definisi isilah baru yang digunakan dalam prosedur
Alur Manajemen Eskalasi
Alur manajemen eskalasi keputusan dan penanganan sesuai kebutuhan prosedur
Rincian Prosedur Berisi rincian aktivitas pada prosedur
Bagan Alur Prosedur Tabel bagan alur SOP
120
6.3 Hasil Perancangan SOPPada sub-bab ini akan dijelaskan mengenai hasil akhir dariperencanaan dan perancangan SOP yang telah diinisasiberdasarkan dari sub-bab sebelumnya. Berikut menampilkanpemetaan dari perancangan SOP dengan formulir dan instruksiyang digunakan pada setiap prosedur.
Tabel 6. 4 Konten SOP
NoDokumen
NamaDokumen
Sop
NoDokume
nDokumen Terkait
SP01
SOPPembuatandanPerubahanHak AksesAkunAplikasiSIMRS
KJ01
KebijakanPengendalian HakAkses SistemInformasi
FM01Formulir PermintaanAkun Baru
FM02Formulir PermintaanPerubahan Akses
FM04
Formulir LogPerekamanPermintaan HakAkses
IK01Instruksi KerjaPenambahan Akundan Hak Akses
IK02Instruksi KerjaPenghapusan HakAkses Akun
SP02
SOPPeninjauanHak Aksespada AplikasiSIMRS
KJ01
KebijakanPengendalian HakAkses SistemInformasi
FM06FormulirPemantauan danEvaluasi Hak Akses
SP03 SOPPenghapusan
KJ01 KebijakanPengendalian Hak
121
NoDokumen
NamaDokumen
Sop
NoDokume
nDokumen Terkait
Hak Aksespada AplikasiSIMRS
Akses SistemInformasi
FM03FormulirPenghapusan HakAkses
FM04
Formulir LogPerekamanPermintaan HakAkses
IK02Instruksi KerjaPenghapusan HakAkses Akun
SP04
SOPPemeliharaan KeamananAkses padaAkunAplikasiSIMRS
KJ02KebijakanKetentuan Pengguna
FM07Formulir LogPermasalahan HakAkses
SP05
SOP AksesServerAplikasiSIMRS
KJ03
KebijakanPengendalian AksesFisik FasilitasTeknologi Informasi
FM08Formulir Log AksesServer
FM09Formulir PermintaanAkses ServerPengunjung
SP06
SOPPemantauanKeamananAksesKomputer
KJ03
KebijakanPengendalian AksesFisik FasilitasTeknologi Informasi
FM10
FormulirPemantauanKeamanan AksesKomputer
122
6.3.1 KebijakanMenurut PER/35/M.PAN/06/2012 agar SOP dapat bersifatmengikat untuk seluruh pegawai dan dapat dilaksanakandengan penuh komitmen, maka suatu SOP harus memilikilandasan hukum yang jelas dari pihak direksi. Landasanhukum tersebut dapat berupa kebijakan yang disahkan olehpihak direksi untuk dilaksanakan dalam bentuk prosedur-prosedur yang memenuhi kebijakan tersebut. Kebijakan yangdibuat pada penelitian ini mengacu pada ISO27002:2013sebagai usulan kebijakan kontrol akses kepada Rumah SakitDokter Moewardi. Contoh salah satu bentuk kebijakan yangtelah dibuat dapat dilihat pada Lampiran D. Berikut adalahpenjelasan dari masing-masing kebijakan yang dibuat.
6.3.1.1 Kebijakan Pengendalian Akses Sistem InformasiKebijakan ini dibuat berdasarkan panduan umum pada kontrolobyektif 9.1.1 Access control policy, 9.2.1 User registrationand de-registration, 9.2.2 User access provisioning, 9.4.1Information access restriction, 9.2.5 Review of user accessright dan 9.2.6 Removal or adjustment of access rights yangadan di ISO27002:2013. Kebijakan ini terdiri dari 3 peraturanyaitu mengenai pengelolaan hak akses pengguna sisteminformasi, pengalolaan hak akses sementara dan persyaratanakun pengguan.
6.3.1.2 Kebijakan Ketentuan Pengguna Sistem InformasiKebijakan ini dibuat berdasarkan panduan umum pada kontrolobyektif 9.3.1 Use of secret authentication information yangada di ISO27002:2013. Kebijakan ini berisi mengenaiperaturan untuk melindungi informasi authentikasi pribadibagi seluruh pengguna sistem informasi yang ada di RumahSakit Dokter Moewardi.
6.3.1.3 Kebijakan Pengendalian Akses Fisik Fasilitas Teknologi Informasi
Kebijakan ini dibuat berdasarkan panduan umum pada kontrolobyektif 11.1.2 Physical entry controls, 11.1.5 Working in
123
secure area, 11.2.8 Unattended user equipment dan 11.2.9Clear desk and clear screen policy. Kebijakan ini berisi 2peraturan yaitu, peraturan pengelolaan keamanan aksesfasilitas TI dan peraturan untuk melindungi akses fasilitasperangkat TI.
6.3.2 ProsedurTerdapat 6 prosedur yang dihasilkan dalam penelitian ini.Prosedur ini dibuat sebagai pelaksanaan kebijakan yang telahdibuat sebelumnya. Contoh dari salah satu Prosedur yang telahdihasilkan dalam penelitian ini dapat dilihat pada Lampiran E.Berikut adalah penjelasan mengenai prosedur-prosedur yangdihasilkan.
6.3.2.1 Prosedur Pembuatan dan Perubahan Hak Akses AkunAplikasi SIMRS (SP01)
Prosedur ini terdiri dari 2 sub-prosedur yaitu sub-prosedurpembuatan akun baru dan sub-prosedur perubahan akses lama.Prosedur ini dibuat sebagai tindakan untuk mitigasi risikoR16.2 yaitu kesalahan pemberian hak akses pada user AplikasiSIMRS. Dimana kontrol pada ISO27002:2013 yang dianggapsesuai untuk mengurangi risiko tersebut adalah kontrol 9.2.1User registration and de-registration, 9.2.2 User accessprovisioning dan 9.4.1 Information access restriction,sehingga prosedur ini dibuat dengan menggunakan acuankontrol-kontrol tersebut. Prosedur ini merupakan bentukpelaksanaan dari kebijakan pengendalian akses sisteminformasi (KJ01) yang telah dibuat sebelumnya.
6.3.2.2 Prosedur Peninjauan Hak Akses pada Aplikasi SIMRS (SP02)
Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR16.3 yaitu kurangnya evaluasi dan monitoring pada hakakses Aplikasi SIMRS. Dimana kontrol pada ISO27002:2013yang dianggap sesuai untuk mengurangi risiko tersebut adalahkontrol 9.2.5 Review of user access rights, sehingga prosedurini dibuat dengan menggunakan acuan yang ada didalam
124
kontrol tersebut. Prosedur ini merupakan bentuk pelaksanaandari kebijakan pengendalian akses sistem informasi (KJ01)yang telah dibuat sebelumnya.
6.3.2.3 Prosedur Penghapusan Hak Akses Pada Aplikasi SIMRS (SP03)
Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR16.1 yaitu eksploitasi akun pegawai yang sudah pindah ataupensiun. Dimana kontrol pada ISO27002:2013 yang dianggapsesuai untuk mengurangi risiko tersebut adalah kontrol 9.2.6Removal or adjustment of access rights, sehingga prosedur inidibuat dengan menggunakan acuan yang ada didalam kontroltersebut. Prosedur ini merupakan bentuk pelaksanaan darikebijakan pengendalian akses sistem informasi (KJ01) yangtelah dibuat sebelumnya.
6.3.2.4 Prosedur Pemeliharaan Keamanan Akses Pada Akun Aplikasi SIMRS (SP04)
Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR16.4 yaitu Sharing password pada user Aplikasi SIMRS,risiko R28.1 yaitu terjadi social engineering pada user maupunadmin, risiko R02.1 yaitu pencurian username dan passwordpada user, dan risiko R02.2 yaitu exploitasi session login.Dimana kontrol pada ISO27002:2013 yang dianggap sesuaiuntuk mengurangi risiko tersebut adalah kontrol 9.3.1 Use ofSecret Authentication Information, sehingga prosedur inidibuat dengan menggunakan acuan yang ada didalam kontroltersebut. Prosedur ini merupakan bentuk pelaksanaan darikebijakan ketentuan sistem informasi (KJ02) yang telah dibuatsebelumnya.
6.3.2.5 Prosedur Pemeliharaan Keamanan Akses Pada Akun Aplikasi SIMRS (SP05)
Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR08.1 yaitu pihak luar yang masuk ke ruang server secarailegal dan risiko R08.3 yaitu kelalaian petugas yangmeninggalkan ruang server dalam keadaan tidak terkunci.
125
Dimana kontrol pada ISO27002:2013 yang dianggap sesuaiuntuk mengurangi risiko tersebut adalah kontrol 11.1.2Physical entry controls dan kontrol 11.1.5 Working In SecureArea, sehingga prosedur ini dibuat dengan menggunakanacuan yang ada didalam kontrol tersebut. Prosedur inimerupakan bentuk pelaksanaan dari kebijakan pengendalianakses fisik fasilitas teknologi informasi (KJ03) yang telahdibuat sebelumnya.
6.3.2.6 Prosedur Pemantauan Keamanan Akses Komputer (SP06)
Prosedur ini dibuat sebagai tindakan untuk memitigasi risikoR13.2 yaitu kelalaian pengguna yang meninggalkan PC dalamkeadaan menyala/ tidak terkunci dan risiko R02.2 yaitupenulisan username dan password pada lokasi yang mudahdilihat. Dimana kontrol pada ISO27002:2013 yang dianggapsesuai untuk mengurangi risiko tersebut adalah kontrol 11.2.8Unattended user equipment dan kontrol 11.2.9 Clear desk andclear screen policy, sehingga prosedur ini dibuat denganmenggunakan acuan yang ada didalam kontrol tersebut.Prosedur ini merupakan bentuk pelaksanaan dari kebijakanpengendalian akses fisik fasilitas teknologi informasi (KJ03)yang telah dibuat sebelumnya.
6.3.3 FormulirDalam mendukung pelaksanaan prosedur, dibutuhkanbeberapa formulir dengan tujuan mendokumentasikan denganbaik setiap aktivitas. Contoh dari bentuk formlir yangdihasilkan dalam penelitian ini dapat dilihat pada Lampiran F.Berikut adalah formulir-formulir yang dibutuhkan untukmendukung pelaksanaan setiap prosedur.
6.3.3.1 Formulir Permintaan Akun BaruFormulir ini diisi oleh pengguna yang ingin meminta akses keAplikasi SIMRS. Formulir ini merupakan pendokumentasiandari prosedur SP01 sub-prosedur pembuatan akses baru.Pelaksanaan formulir ini akan menyebabkan perubahan pada
126
format surat permintaan hak akses yang ada saat ini. Suratpermintaan hak akses saat ini berisikan informasi passworddan username yan ingin diajukan oleh pengguna, sementarauntuk formulir ini surat permintaan hak akses hanya perlumencantumkan permintaan username dari pengguna. Hal inidikarenakan apabila surat permintaan hak akses saat ini terusditerapkan maka dapat menimbulkan celah keamanan padakontrol akses.
6.3.3.2 Formulir Permintaan Perubahan AksesFormulir ini merupakan pendokumentasian dari prosedur SP01sub-prosedur perubahan hak akses lama. Formulir ini diisi olehpengguna yang ingin meminta akses ke Aplikasi SIMRS.Perubahan yang dilakukan oleh formulir ini adalah penggunaharus menyertakan alasan perubahan hak akses.
6.3.3.3 Formulir Penghapusan Hak AksesFormulir ini merupakan pendokumentasian dari prosedurSP03. Formulir ini diisi oleh admin Aplikasi SIMRS. Masukandari formulir ini ada 2, yaitu surat permintaan penghapusanakses atau hasil dari peninjauan hak akses (SP02) yang telahdilakukan oleh admin.
6.3.3.4 Formulir Log Perekaman Permintaan Hak AksesFormulir ini merupakan pendokumentasian dari prosedur SP01dan SP03. Formulir ini diisi oleh petugas administrasi untukmenyimpan catatan mengenai perubahan penting pada hakakses yang merupakan anjuran dari kontrol ISO27002:2013.Formulir ini mendokumentasikan permintaan penambahan,prubahan dan penghapusan hak akses pada akun AplikasiSIMRS.
6.3.3.5 Formulir Verifikasi dan Pemberian AksesFormulir ini merupakan pendokumentasian dari prosedur SP01dan SP03. Formulir ini mendokumentasikan pembatasan hakakses sesuai dengan kebutuhan proses bisnis dari penggunasesuai dengan anjuran yang ada pada ISO27002:2013.
127
128
6.3.3.6 Formulir Pemantauan dan Evaluasi Hak AksesFormulir ini merupakan pendokumentasian dari prosedurSP02. Formulir ini mendokumentasikan proses review hakakses user pada Aplikasi SIMRS yang dilakukan secaraberkala sesuai dengan panduan pada kontrol ISO27002:2013.
6.3.3.7 Formulir Log Permasalahan Hak AksesFormulir ini merupakan pendokumentasian dari prosedurSP04. Formulir ini mendokumentasikan pelaporanpermasalahan ataupun insiden terkait dengan hak akses padaAplikasi SIMRS.
6.3.3.8 Formulir Log Akses ServerFormulir ini merupakan pendokumentasian dari prosedurSP05. Formulir ini nantinya akan diletakkan didalam ruangserver dan seluruh personil yang memasuki ruang serverdiwajibkan untuk mengisi formulir ini.
6.3.3.8 Formulir Permintaan Akses Server PengunjungFormulir ini merupakan pendokumentasian dari prosedurSP05. Formulir ini diisi oleh pengunjung yang inginmengakses server untuk keperluan tertentu. Pengunjung yangdimaksud adalah pegawai maupun pihak luar yang bukanpetugas Instalasi Pengelola Data Elektronik. 6.3.3.10 Formulir Pemantauan Keamanan Akses KomputerFormulir ini merupakan pendokumentasian dari prosedurSP06. Formulir ini diisi oleh petugas hardware dan petugasjaringan Instalasi Pengelola Data Elektronik setiap 1 bulansekali bersamaan dengan pemantauan hardware untuk prosespemeliharaan yang ada saat ini.
6.3.4 Instruksi KerjaDalam mendukung pelaksanaan SOP, dibutuhkan beberapainstruksi kerja yang berfungsi sebagai media transferpengetahuan apabila terjadi pergantian petugas.
129
130
6.3.4.1 Instruksi Kerja Penambahan Akun dan Hak AksesInstruksi ini dijalankan oleh admin sebagai petunjuk teknispelaksanaan penambahan akun dan penambahan hak aksespada Aplikasi SIMRS. Instruksi ini terdiri dari instruksipenambahan akun baru dan instruksi penambahan hak aksesbaru. Instruksi ini membutuhkan formulir verifikasi danpemberian akses (FM05) yang telah disetujui oleh KepalaInstalasi Pengelola Data Elektronik sebagai panduanpemberian hak akses.
6.3.4.2 Instruksi Kerja Penghapusan Hak Akses AkunInstruksi memberikan manual panduan tentang carapenghapusan hak akses sebagian maupun penghapusan akunsecara keseluruhan. Instruksi ini akan dijalankan oleh adminpada Aplikasi SIMRS untuk pembatasan hak akses.
6.4 Hasil Pengujian SOPPengujian SOP dilakukan dengan verifikasi dan validasi.Verifikasi dilakukan dengan wawancara untuk memastikankesesuian antara prosedur yang dihasilkan dengan kebutuhan.Sementara validasi dilakukan dengan cara mensimulasikanSOP untuk mengetahui ketepatan prosedur ketikadiimplementasikan dalam kasus yang nyata.
6.4.1 Hasil VerifikasiVerifikasi dilakukan untuk memastikan bahwa SOP yangdibuat telah sesuai dengan kontrol standar yang telah dipilih.Berdasarkan hasil verifikasi yang dapat dilihat pada LampiranF dapat diketahui pemenuhan SOP dengan kontrol yang adapada ISO 27002:2013. Berdasarkan kontrol pada ISO27002:2013 yang ditentukan diawal diketahui bahwapenelitian ini menyusun SOP debgan menggunakan acuan 12kontrol obyektif pada ISO 27002:2013. Pada kontrol aksesPhysical didapatkan 2 SOP yang mengacu pada 4 kontrolobyektif klausul 11 ISO 27002:2013 dan kontrol akses Logicaldidapatkan 4 SOP yang mengacu 7 kontrol Obyektif pada
131
kalusul 9 ISO 27002:2013. Kontrol obyektif yang dipenuhiSOP pada penelitian ini yaitu:
1. 9.1.1 Access control policy2. 9.2.1 User registration and de-registration3. 9.2.2 User access provisioning4. 9.2.5 Review of user access rights5. 9.2.6 Removal or adjustment of access rights6. 9.3.1 Use of secret authentication information7. 9.4.1 Information access restriction8. 11.1.2 Physical entry controls9. 11.1.5 Working In Secure Area10. 11.2.8 Unattended user equipment11. 11.2.9 Clear desk and clear screen policy
6.4.2 Hasil ValidasiValidasi SOP dilakukan dengan dua tahap. Tahap awal adalahkonformasi dengan cara wawancara pada Kepala IPDE danStaff IPDE yang terkait. Dari hasil validasi awal dibutuhkanbeberapa revisi dokumen SOP, yaitu :
1. Perubahan pada Prosedur Pembuatan Akun BaruSebelum dilakukan perubahan, aktor yang diharuskan mengisiformulir Permintaan Akun Baru adalah petugas AdministrasiIPDE. Namun setelah diverifikasi surat permintaan yang adasaat ini tidak memuat detail dari identitas pemohon sehinggaPetugas Administrasi harus menghubungi pemohon lebihlanjut. Sehingga skenario diubah menjadi aktor yangdiwajibkan mengisi formulir Permintaan Akun Baru adalahuser tersebut sendiri.
132
Gambar 6. 1 Skenario sebelum perubahan
Setelah dilakukan perubahan maka penelitimenambahkan formulir yang akan diisi oleh user.
Gambar 6. 2 Skenario setelah perubahan
133
2. Perubahan pada Formulir Verifikasi danPemberian Akses
Sebelum perubahan, kolom pemberian akses diisi denganBeban Akses Saat ini dan Permintaaan Beban Akses. Namunsetelah dilakukan verifikasi dengan admin, kalimat tersebutdirasa membingungkan, sehingga diubah menjadi Grup danAkses Unit Saat ini dan Grup dan Akses Unit yang diajukan.Grup disini berisi modul-modul layanan hak akses.
Gambar 6. 3 Formulir Verifikasi dan pemberian Akses sebelumperubahan
Setelah dilakukan perubahan maka kalimat diubahmenjadi Grup dan Akses unit saat ini.
Gambar 6. 4 Formulir Verifikasi dan pemberian Akses setelahperubahan
3. Perubahan pada Formulir Permintaan Akun Barudan Formulir Perubahan Akses
134
Sebelum perubahan, persyaratan lampiran pada formulir inimemerlukan fotokopi SK Kepegawaian dari BagianOrganisasi dan Kepegawaian yang disesuaikan dengan prosesvalidasi kebenaran data kepegawaian saat ini. Namun setelahmelakukan validasi dengan Kepala IPDE, lampiran SKKepegawaian dirasa tidak perlu ditangani oleh IPDE karenahal tersebut merupakan tanggungjawab Bagian Organisasi danKepegawaian, sehingga persyaratan lampiran diubah menjadiverifikasi Bagian Organisasi dan Kepegawaian, dimanaverifikasi tersebut adalah berupa surat disposisi dan SuratLulus Laboratorium Komputer PDE. Surat ini diperlukanuntuk memastikan bahwa pengguna mengerti caramengoperasikan komputer.
Gambar 6. 5 Formulir Perubahan Akses sebelum dilakukanperubahan
Gambar 6. 6 Formulir Perubahan Akses setelah dilakukanperubahan
4. Perubahan pada Formulir Log Pemasalahan HakAkses
Sebelum dirubah, kolom saluran berisi “telepon/ email /offline”. Namun setelah dilakukan verifikasi, proses saat ini
135
tidak pernah menggunakan email, sehingga saluran hanya diisi“telepon / offline”
5. Perubahan pada Formulir Pemantauan danEvaluasi Hak Akses
Sebelum dirubah, keterangan mengharuskan jangka waktupemantauan dan evaluasi dilakukan setiap 1 tahun sekalisesuai dengan anjuran Kepala IPDE. Namun setelah dilakukanverifikasi dengan Admin Apikasi, maka jangka waktu diubahmenjadi 1 bulan sekali, hal ini dikarenakan pergantian residenbiasanya 3 bulan, sehingga jangka waktu 1 tahun terlalu lama.
Validasi SOP selanjutnya dilakukan dengan mensimulasikanbeberapa aktivitas operasional yang benar-benar terjadi.Validasi yang dilakukan tidak mencakup semua prosedurkarena keterbatasan sumber daya pendukung. Berikut adalahpemetaan antara masing-masing prosedur dan skenariosimulasinya.
Tabel 6. 5 Hasil Validasi dengan Simulasi
No SOP SkenarioTanggal
Keterangan
1
SOP PenangananPermintaan HakAkses AplikasiSIMRS
Mencobamensimulasikandengan masukansalah satu suratpermintaanpembuatan akun baru
16 Juni 2017
Dilakukan dengan baik
2
SOP PeninjauanHak Akses padaAkun AplikasiSIMRS
Mensimulasikandengan masukankasus akun yangredundan
16 Juni 2017
Dilakukan dengan baik
3
SOPPenghapusanHak Akses padaAkun AplikasiSIMRS
Mensimulasikandenganmenindaklanjutimasukan kasusakun yangredundan daripeninjauan
16 Juni 2017
Dilakukan dengan baik
136
4
SOPPemeliharaanKeamanan Aksespada AkunAplikasi SIMRS
Mensimulasikandengan masukansalah satu usermerasa tidakpernah melakukansuatu transaksinamun transaksitersebut tercatatpada sistem denganakunnya.
16 juni 2017
Dilakukan dengan baik
5.SOP Akses ServerAplikasi SIMRS
Mensimulasikandengan masukanpeneliti sebagaimahasiswa inginmeminta ijin untukmengakses ruangserver untukkeperluanpenelitian tugasakhir
16 juni 2017
Dilakukansebatasverifikasiketersesuaianprosedurdanformulirkarenaketerbatasan waktu.
6.
SOP PemantauanKeamanan AksesKomputer
Mensimulasikanpemantauankeamanan akseskomputer yang adadidalam RuangIPDE
1 Juli2017
Dilakukan dengan baik
137
Halaman ini sengaja dikosongkan
138
BAB VIIKESIMPULAN DAN SARAN
Bab ini akan menjelaskan kesimpulan dari penelitian ini,beserta saran yang dapat bermanfaat untuk perbaikan dipenelitian selanjutnya.
7.1 Kesimpulan Kesimpulan yang dibuat adalah jawaban dari perumusanmasalah yang telah didefinisikan sebelumnya dan berdasarkanhasil penelitian yang telah dilakukan. Kesimpulan yangdidapat dari tahap identifikasi risiko hingga perancangan danvalidasi dokumen produk adalah :
1. Hasil identifikasi risiko akses physical dan logicalpada aset infromasi yang terkait dengan AplikasiSIMRS di Rumah Sakit Dokter Moewardi
Berdasarkan metode analisis risiko OCTAVE denganmengidentifikasi Aset Informasi tekait dengan AplikasiSIMRS maka didapat 29 risiko keamanan aset informasi.Risiko tersebut kemudian dipetakan sehingga didapatkan hasilpemetaan 11 risiko akses, yaitu 6 risiko akses logical dan 5risiko kontrol akses physical . Risiko tersebut didapat dari totalrisiko aset informasi terkait dengan Aplikasi SIMRS yaitusebanyak 29 risiko. Berikut dibawah adalah risiko-risiko akseslogical dan physical tersebut, yakni :
139
Tabel 7. 1 Risiko Kontrol Akses Logical dan Physical pada Aplikasi SIMRSKategori
AsetKritis
AsetKritis
Risiko Penyebab NilaiRPN
Kategori
ID Nama ID Nama
Risiko Akses LogicalSoftware Aplikasi
SIMRSR16 Aplikasi diakses
oleh pihak tidakberwenang
R16.1 Eksploitasi akun pegawaiyang sudah pindah ataupensiun
252Very High
Software AplikasiSIMRS
R16 Aplikasi diaksesoleh pihak tidakberwenang
R16.2 Kesalahan pemberian hakakses pada user AplikasiSIMRS
216Very High
Software AplikasiSIMRS
R16 Aplikasi diaksesoleh pihak tidakberwenang
R16.3 Kurangnya evaluasi danmonitoring pada hak aksesAplikasi SIMRS
441Very High
Software AplikasiSIMRS
R16 Aplikasi diaksesoleh pihak tidakberwenang
R16.4 Sharing password pada userAplikasi SIMRS
405Very High
Software Data R02 Manipulasi data R02.1 Pencurian username danpassword pada user
100Medium
Software Data R02 Manipulasi data R02.2 Exploitasi session login 140 HighRisiko Akses Physical
Hardware
Server R08 Akses tidak sah keruang server
R08.1 Pihak luar yang masuk keruang server secara ilegal
45Low
140
Hardware
Server R08 Akses tidak sah keruang server
R08.2 Kurangnya evaluasi hakakses pada peralatan danruangan server
135High
Hardware
Server R08 Akses tidak sah keruang server
R08.3 Kelalaian petugas yangmeninggalkan ruang serverdalam keadaan tidakterkunci
180
High
Hardware
PC R13 Akses tidak sah kePC
R13.2 Kelalaian pengguna yangmeninggalkan PC dalamkeadaan menyala/tidakterkunci
196
High
Software Data R02 Manipulasi Data R02.2 Penulisan username danpassword pada lokasi yangmudah dilihat
108Medium
2. Hasil pembuatan dokumen SOP kontrol aksesphysical dan logical pada Aplikasi SIMRS diRumah Sakit Dokter Moewardi berdasarkanmitigasi risiko untuk pihak Instalasi PengelolaData Elektronik.Berdasarkan hasil identifikasi risiko dan rekomendasimitigasi risiko dengan kontrol pada ISO 27002:2013,didapatkan usulan pembuatan 3 Kebijakan yaitu1)Kebijakan Pengendalian Hak Akses SistemInformasi 2)Kebijakan Ketentuan Pengguna3)Kebijakan Pengendalian Akses Fisik FasilitasTeknologi Informasi dan 6 SOP yaitu 1)SOPPenanganan Permintaan Hak Akses Aplikasi SIMRSdengan dua sub-prosedur yaitu sub-prosedurPembuatan Akun Baru dan sub-prosedur PerubahanHak Akses Lama 2)SOP Peninjauan Hak Akses padaAkun Aplikasi SIMRS 3)SOP Penghapusan HakAkses pada Akun Aplikasi SIMRS 4)SOPPemeliharaan Keamanan Akses pada Akun AplikasiSIMRS 5)SOP Akses Server Aplikasi SIMRS dan6)SOP Pemantauan Keamanan Akses Komputer.
Selain 3 Kebijakan dan 6 Prosedur tersebut,dihasilkan juga beberapa instrument pendukungdokumen SOP berupa instruksi kerja dan formuliruntuk melengkapi dokumen SOP tersebut. Formulirtersebut antara lain yaitu 1)Formulir PermintaanAkun Baru 2)Formulir Permintaan Perubahan Akses3)Formulir Penghapusan Hak Akses 4)Formulir LogPerekaman Hak Akses 5)Formulir Verifikasi danPemberian Akses 6)Formulir Pemantauan danEvaluasi Hak Akses 7)Formulir Log PermasalahanHak Akses 8)Formulir Log Akses Server 9)FormulirPermintaan Akses Server Pengunjung dan10)Formulir Pemantauan Keamanan Akses Komputer.Instruksi Kerja yang dihasilkan antara lain 1)Instruksi
142
Kerja Penambahan Akun dan Hak Akses 2)InstruksiKerja Penghapusan Hak Akses Akun
3. Hasil verifikasi dan validasi dokumen SOP kontrolakses pada Aplikasi SIMRS di Rumah SakitDokter Moewardi. VerifikasiDari kontrol pada ISO 27002:2013 yang ditentukandiawal diketahui bahwa penelitian ini menyusun SOPdengan menggunakan acuan 12 kontrol obyektif padaISO 27002:2013. Pada kontrol akses Physicaldidapatkan 2 SOP yang mengacu pada 4 kontrolobyektif klausul 11 ISO 27002:2013 dan kontrolakses Logical didapatkan 4 SOP yang mengacu 7kontrol Obyektif pada kalusul 9 ISO 27002:2013.Kontrol obyektif yang dipenuhi SOP pada penelitianini yaitu:
1. 9.1.1 Access control policy2. 9.2.1 User registration and de-registration3. 9.2.2 User access provisioning4. 9.2.5 Review of user access rights5. 9.2.6 Removal or adjustment of access rights6. 9.3.1 Use of secret authenticationinformation7. 9.4.1 Information access restriction8. 11.1.2 Physical entry controls9. 11.1.5 Working In Secure Area10. 11.2.8 Unattended user equipment11. 11.2.9 Clear desk and clear screen policy
ValidasiPada proses validasi tahap awal dilakukan diskusimengenai dokumen SOP yang dihasilkan sebelumdisimulasikan oleh pihak yang berkepentingan.Terdapat beberapa perubahan dari dokumen awalyang sudah dibuat seperti perubahan aktor pengisiformulir dan waktu pelasanaan pelaporan.
143
144
7.2 SaranSaran yang dapat peneliti sampaikan terkait denganpengerjaan tugas akhir ini meliputi dua hal, yaitusaran untuk pihak Instalasi Pengelola Data ElektronikRSUD Dr. Moewardi dan saran untuk penelitianselanjutnya.
Saran yang dapat diberikan untuk pihak InstalasiPengelola Data Elektronik RSUD Dr. Moewardiadalah :
1. Penulis menyarankan agar dokumen SOP yang telahdiuji bisa benar-benar diterapkan dengan baik. Halpertama yang dapat dilakukan oleh InstalasiPengelola Data Elektronik RSUD Dr. Moewardiadalah melakukan rencana penerapan dan melakukansosialisasi pada seluruh pihak yang terkait padaseluruh pelaksanan SOP.
2. Usulan formulir log diimplementasikan dengan baikuntuk mengelola catatan pemeliharaan hak akses.
Saran yang dapat penulis berikan untuk penelitianselanjutnya adalah :
1. Penelitian ini sebatas pembuatan dokumen SOPhingga proses pengujian tanpa memantaupengimplementasian SOP tersebut dan pengaruhnyabagi proses bisnis organisasi. Untuk penelitianselanjutnya, dapat dilakukan pengujian dan evaluasikeefektifan dokumen SOP ini terhadap peningkatankontrol akses physical dan logical aset informasiterkait dengan Aplikasi SIMRS.
2. Penelitian ini hanya mengacu pada beberapa kontrolobjektif ISO27002:2013 dan tidak secara keseluruhanmemenuhi salah satu domain atau klausul padakerangka kerja tesebut, sehingga dalam penelitianselanjutnya dianjurkan untuk melengkapi objektifpada salah satu domain atau klausul pada kerangka
145
kerja sehingga kontrol dalam penyusunan SOP lebihmenyeluruh dan patuh.
DAFTAR PUSTAKA
[1] E. Hariana, Y. G. Sanjaya, and A. R. Rahmawati,“PENGGUNAAN SISTEM INFORMASIMANAJEMEN RUMAHSAKIT (SIMRS) DI DIY,”Semin. Nasionla Sist. Inf. Indones., 2013.
[2] Menteri Kesehatan Republik Indonesia, “PeraturanMenteri Kesehatan Republik Indonesia Nomor 82Tahun 2013 tentang Sistem Informasi ManajemenRumah Sakit,” Peratur. Menteri Kesehat. RepublikIndones. Nomor 82 Tahun 2013 tentang Sist. Inf.Manaj. Rumah Sakit, pp. 1–37, 2013.
[3] MENTERI KESEHATAN REPUBLIK INDONESIA,“PETA JALAN SISTEM INFORMASI KESEHATANTAHUN 2015-2019,” 2015.
[4] M. E. Whitman and H. J. Mattord, “Principles ofinformation security,” Course Technol., pp. 1–617,2012.
[5] T. Ngqondi, “The ISO / IEC 27002 and ISO / IEC27799 Information Security Management Standards :A Comparative Analysis from a HealthcarePerspective Tembisa G . Ngqondi MagisterTechnologiae School of Information andCommunication Technology Faculty of Engineering ,”Geneva, 2009.
[6] R. Krutz and R. Vines, The CISSP prep Guide:Mastering the ten domains of Computer Security.2001.
[7] S. Harris, All in one CISSP. 2013.[8] J. Gough and M. Hamrell, “Standard Operating
Procedures (SOPs): How to Write Them to BeEffective Tools,” Drug Inf. J., vol. 44, no. 4, pp. 463–468, 2010.
[9] D. Innike, C. H. Bekti, and M. A. Hanim,
146
“PENILAIAN RISIKO KEAMANAN INFORMASIMENGGUNAKAN METODE FAILURE MODEAND EFFECTS ANALYSIS DI DIVISI TI PT. BANKXYZ SURABAYA,” no. September, 2014.
[10] T. A. Megawati, H. M. Astuti, and A. Herdiyanti,“Pengelolaan Risiko Aset Teknologi Informasi PadaPerusahaan Properti Pt Xyz , Tangerang Berdasarkan,”no. September, 2014.
[11] W. S. Maurice and N. S. Peter, “Physical and LogicalAccess Security,” George Mason University, 2016.[Online]. Available:https://universitypolicy.gmu.edu/policies/physical-and-logical-access-security/. [Accessed: 13-Apr-2017].
[12] R. Anderson, “Access Control,” Secur. Eng. A Guid. toBuild. Dependable Distrib. Syst., no. Access Control,pp. 51–71, 2011.
[13] M. Gregg and D. Kim, “The Role Authentication,Authorization and Accountability Play in a SecureOrganization,” 2005. [Online]. Available:http://flylib.com/books/en/1.35.1.25/1/.
[14] W. R. Wicaksana, A. Herdiyanti, and T. D. Susanto,“Pembuatan Standar Operasional Prosedur ( SOP )Manajemen Akses Untuk Aplikasi E-PerformanceBina Program Kota Surabaya Berdasarkan KerangkaKerja ITIL V3 Dan ISO,” vol. 6, no. 1, pp. 101–116,2016.
[15] G. Westerman and R. Hunter, “IT Risk : TurningBusiness Threats into Competitive Advantage,” no.June, 2007.
[16] ISMRC, “Information Security Handbook,” 2009. .[17] A. Novia, R. Yanuar, F. A. W, and D. J. Dwi, “Analisis
Risiko Teknologi Informasi Berbasis RiskManagement Menggunakan ISO InformationTechnology Risk Analysis Based On RiskManagement Using Iso 31000 ( Case Study : i-GraciasTelkom University ),” 2015.
[18] C. Alberts and A. Dorofee, “Introduction to the
147
OCTAVE Approach,” … , PA, Carnegie Mellon …, no.August, pp. 1–37, 2003.
[19] I. Akyar, “Standard Operating Procedure (What AreThry Good For?),” InTech, 2012. [Online]. Available:Isin Akyar (2012). Standard Operating Procedures(What Are They Good For ?), Latest Research intoQuality Control, Dr. Mohammad Saber Fallah Nezhad(Ed.), InTech,Dhttps://www.intechopen.com/books/latest-research-into-quality-control/standard-operating-pr. [Accessed:13-Apr-2017].
[20] Menteri Pendayagunaan Aparatur Negara danReformasi Birokrasi RI, “Pedoman penyusunanstandar operasional prosedur administrasipemerintahan,” p. 63, 2012.
[21] M. Arikunto, “Pengertian Subyek dan ObjekPenelitian,” Scribd. [Online]. Available:https://id.scribd.com/doc/149548027/Pengertian-Objek-penelitian. [Accessed: 29-Mar-2017].
148
BIODATA PENULIS
Penulis bernama lengkapNimas Nawangsih,dilahirkan diKaranganyar padatanggal 4 Januari 1995.Penulis telah menempuhpendidikan formal diSDN 4 Jaten, tamat SMPdi SMPN 1Karanganyar, tamatSMA di SMAN 1Karanganyar, dan
kemudian masuk perguruan tinggi negeri ITSSurabaya pada jurusan Sistem Informasi (SI),Fakultas Teknologi Informasi pada tahun 2013.Pengalaman yang didapatkan penulis selamamelakukan studi di ITS selain dibidang akademikyakni berkecimpung dibeberapa organisasikemahasiswaan, salah satunya adalah menjadipengurus di UKM Cinematography of ITS selama 3Tahun. Penulis pernah menjalani kerja praktik diBank Indonesia Pusat pada Departemen PengelolaanSistem Informasi selama kurang lebih 1,5 bulan padatahun 2016. Pengalaman yang didapatkan penulisselama bekerja praktik yaitu membuat DokumenManajemen Risiko untuk Sistem BI-RTGS dalamrangka membantu perusahaan melaksanakanFinancial Sector Assessment Program (FSAP).
Pada pengerjaan Tugas Akhir, penulis mengambilbidang minat Manajemen Sistem Informasi dengantopik Manajemen Risiko TI, Tata Kelola TI danKeamanan Aset Informasi, yakni mengenaipembuatan dokumen Standard Operating Procedure(SOP) Kontrol Akses Physical dan Logical pada
149
Aplikasi Sistem Informasi Rumah Sakit (SIMRS)Menggunakan Kerangka Kerja OCTAVE, FMEA danKontrol ISO 27002:2013 (Studi Kasus: InstalasiPengelola Data Elektronik Rumah Sakit DokterMoewardi). Untuk menghubungi penulis, dapatmelalui email : [email protected]
150
LAMPIRAN A – HASIL INTERVIEWPROTOCOL
Wawancara dengan Kepala Bagian PerencanaanA. INFORMASI PELAKSANAAN INTERVIEW
Hari/ Tanggal
Kamis/ 2 Mei 2017
Pukul 14:30Lokasi Ruang Kerja Bagian Perencanaan
B. PROFIL NARASUMBER
Nama Drs. WidoJabatan Kepala Bagian PerencanaanLama Bekerja
5 Tahun
C. PERTANYAAN INTERVIEW PROTOCOL
NO URAIANInformasi Umum
Pertanyaan:Apa peran dan tanggungjawab anda sebagai KepalaBagian Perencanaan pada Aplikasi SIMRS?Jawaban:Untuk dengan Aplikasi SIMRS yaitumengkoordinasikan kebutuhan IPDE denganpihak/unit terkait.Pertanyaan:Apa fungsi dari Aplikasi SIMRS?Jawaban:Mempermudah pekerjaan, mempercepat pekerjaan,menjamin keakuratan data, aman dan nyaman. Yangpaling penting adalah kecepatan dan ketepatan,karena utamanya Aplikasi SIMRS itu dibuat untukmelayani pasien, pasien merupakan orang yangsedang sakit, sehingga butuh pelayanan yang cepatdan tepat.
151
Pertanyaan:Bagaimana alur koordinasi Bagian Perencanaandengan Wakil Direktur Umum terkait AplikasiSIMRS?Jawaban:Bagian Perencanaan dengan Wadir Umummerupakan jalur komando, artinya saya menungguperintah dari Wadir untuk kemudian sayatindaklanjuti dan laksanakan.Pertanyaan:Bagaimana alur koordinasi Bagian Perencanaandengan IPDE terkait dengan Aplikasi SIMRS?Jawaban: Bagian perencanaan dengan IPDE merupakan jalurkoordinasi, artinya IPDE secara struktural langsungdibawah Wadir Umum namun ada alur koordinasidengan Bagian Perencanaan. Ada dua jenis alurkoordinasi yaitu top-down dan bottom-up, untukmasalah Aplikasi SIMRS sendiri bersifat bottom-upkarena yang ahli adalah pihak IPDE sendiri sehinggajika terdapat pengembangan atau perubahan makapihak IPDE akan mempresentasikan rencananya kebagian/unit terkait dan didampingi oleh BagianPerencanaan. Misalkan ada pengembangan di sistembilling aplikasi, maka akan dipresentasikan denganBagian Anggaran dan Perbendaharaa sertaPengelolaan Pendapatan. Terkait dengan kebijakan biasanya pihak IPDEmengusulkan sendiri karena yang ahli dalam bidangIT adalah IPDE nya sendiri, kemudian akanlangsung ke direktur untuk disetujui danditandatangani. Karena Direktur, Wadir ataupunBagian Perencanaan tidak ada yang mengerti ataupaham betul mengenai IT.
Informasi Kondisi Keamanan Terkini Berdasarkan MetodeOCTAVE
Pertanyaan: Menurut anda, apa saja aset kritis Rumah Sakit yangberkaitan dengan Aplikasi SIMRS?Jawaban:
152
Data dan hardware, terutama di server harusbenar-benar teramankan. Karena data yang diserveritu berhubungan dengan data pasien. Data pasien itusangat rahasia, sudah ada peraturan-peraturan mulaidari mentri, provinsi sampai dinas terkait dengankerahasiaan data pasien. Untuk jaringan jangansampai terdapat hacker karena dapatmembahayakan. Selama ini sudah ada kontrol olehIPDE pada server dan ruang server, dan tidak semuapegawai mengetahui dimana ruang server tersebut. Untuk data sendiri di Aplikasi SIMRS adabanyak macamnya. Untuk data pasien merupakantanggung jawab Bagian Rekam Medis, datakeuangan seperti billing dapat terbagi-bagi, bisamasuk di Bagian Anggaran dan Perbendaharaan ataubisa masuk di Bagian Pengelolaan Pendapatan.
7. Pertanyaan:Apa saja ancaman yang pernah terjadi pada AplikasiSIMRS?Jawaban: Selama ini yang sering terjadi adalah kedisiplinanterkait hak akses user aplikasinya, masih seringterjadi satu akun dibagi-bagi entah karena lupapasswordnya sendiri atau alasan lain, namun seringsekali terjadi sharing username dan password. IPDEsering mendapati ada satu akun digunakanbersamaan oleh beberapa orang, terutama olehresiden, karena residen masih mahasiswa sehinggasering sekali menggunakan cara-cara yang tidakpatuh. Ancaman lain yang bahaya yaitu pembajakantenaga ahli. Karena programmer di IPDE dapatdikatakan sudah ahli dan mereka bukan PNS, hanyapegawai kontrak. Selama ini yang membuat ataumengembangkan Aplikasi SIMRS adalahprogrammer-programmer yang bersifat kontraktersebut, sehingga jika kontraknya sudah habis laluditawari harga yang mahal bisa saja karya yangsudah dibuat dari RSDM dibajak untukdisalahgunakan.
153
Pertanyaan:Apa kebutuhan keamanan masing-masing aset yangsudah disebutkan diatas? Jawaban: Yang utama adalah server. Server itu tidak bolehsembarangan orang tau dan harus selalu dikuncisupaya aman. Data-data terutama data pasien supaya tetapterjaga kerahasiaannya dan tidak disalahgunakanoleh pihak manapun tanpa seijin pihak direksiterutama ibu direktur. Karena ancamannya adalahnama baik RS Dokter Moewardi. Terutama dalammenjaga keamanan data pasien, karena jika sampaidisalahgunakan maka akan berakibat pasien tidakpercaya lagi dan tidak mau berobat ke Rumah SakitDokter Moewardi lagi nanti. Untuk software diharapkan sudah adapengendaliannya. Selama ini faktor ketersediaansangat penting, karena kembali lagi tujuan utamaaplikasi SIMRS adalah melayani pasien atau orangsakit, sehingga butuh pelayanan yang cepat, untukitu Aplikasi SIMRS harus selalu tersedia dan data-datanya harus tepat atau akurat.
8. Pertanyaan:Apa harapan anda terkait keamanan pada AplikasiSIMRS?Jawaban:Harapan saya pada aplikasi SIMRS agar aplikasi initidak bisa dihacker, tidak bisa dicuri datanya, tidakboleh dirusak atau disalahgunakan. Lalu untuk user-usernya lebih disiplin terutama untuk masalah hakakses.
154
Wawancara dengan Kepala Instalasi Pengelola Data ElektronikA. INFORMASI PELAKSANAAN INTERVIEW
Hari/ Tanggal
Kamis/ 27 April 2017
Pukul 08:00Lokasi Ruang Kerja Kepala IPDE
B. PROFIL NARASUMBER
Nama R. Satrio Budi S, dr., Sp.PD., M.Kes
Jabatan Kepala IPDELama Bekerja
2 Tahun
C. PERTANYAAN INTERVIEW PROTOCOL
NO URAIANInformasi Umum
Pertanyaan:Apa peran dan tanggungjawab anda sebagai KepalaIPDE pada Aplikasi SIMRS?Jawaban:Mengawasi, memonitoring komplain user danmembuat keputusan.Pertanyaan:Apa fungsi dari Aplikasi SIMRS?Jawaban:Terdapat beberapa modul pada Aplikasi SIMRS,setiap modul memiliki fungsi masing-masing.Diantaranya ada modul rekam medis yang berfungsiuntuk pendataan pasien, resep, perawatannya dll.Didalam modul rekam medis ini terbagi lagi menjadirawat jalan, rawat inap atau gawat darurat. Selain ituterdapat modul-modul lain seperti pengadaaan,gudang (terdiri dari farmasi dan non-farmasi),farmasi dan billing yang semua punya fungsi
155
masing-masing sesuai bagiannya.Informasi Instalasi Pengelola Data Elektronik
Pertanyaan:Apa peran dan tanggungjawab dari masing-masingsub-bagian pada IPDE terkait dengan AplikasiSIMRS?Jawaban:IPDE terbagi menjadi beberapa divisi, antara laindivisi Application Development, divisi Jaringan(lokal dan wide), divisi Hardware Maintenance,divisi Administrasi, divisi Troubleshooting danImplementasi.Pertanyaan:Bagaimana alur koordinasi internal IPDE dalammelaksanakan peran dan tanggungjawabnya terkaitdengan Aplikasi SIMRS?Jawaban:Tergantung kasusnya, apakah yang bermasalahadalah jaringan, software atau hardware-nya karenaada bagiannya sendiri-sendiri. Tapi selama ini setiappagi kita di internal IPDE sendiri selalu mengadakanrapat rutin untuk membahas koordinasi tersebut.Pertanyaan: Bagaimana alur koordinasi eksternal IPDE denganBagian Perencanaan dan Wakil Direktur Umumterkait dengan Aplikasi SIMRS?Jawaban:IPDE sendiri tepat berada dibawah Kasi Monev,namun hal yang dibahas dengan Kasi Monevbukanlah hal yang berhubungan dengan IT.Kemudian kita (IPDE) berkoordinasi dengan BagianPerencanaan dan jika dilihat dari struktur organisasisemua instalasi pada RSDM langsung dibawahWadir, IPDE sendiri berada dibawah Wadir Umum.Tapi untuk permasalahan tertentu biasanya langsungke Direktur.
Informasi Kondisi Keamanan Terkini Berdasarkan MetodeOCTAVE Obyektif 1: Menggali aset kritis TI terkait AplikasiSIMRS
156
Pertanyaan:Dimana saja data penting pada Aplikasi SIMRStersebut disimpan?Jawaban:Untuk Aplikasi SIMRS berada di satu server, namunjika data-data seperti BPJS atau Websiteberbeda,mereka memiliki servernya masing-masing.
7. Pertanyaan:Apa saja hardware yang dapat digunakan untukmengoperasikan Aplikasi SIMRS?Jawaban:Untuk Aplkasi SIMRS sendiri hanya PC. Namununtuk aplikasi lain seperti pemantauan kerja dapatdijalankan melalui Android.Pertanyaan:Diamana saja hardware tersebut berada?Jawaban:Semua unit dan bangsal. Bisa di kasir atau poli.Pertanyaan:Siapa saja yang boleh menggunakan hardwaretersebut?Jawaban:Komputer tersebut disediakan untuk operator supayabisa mengentrikan data. Operatornya ini dapatberupa dokter spesialis untuk entri di rekam medis,bisa juga bagian kasir untuk entri di billing.
10. Pertanyaan:Bagaimana cara memastikan bahwa orang tersebutmemang orang yang berhak memasuki lokasi TI danmengakses hardware atau server?Jawaban:Selama ini akses masuk ruang server sudah adaSPO-nya, sudah terdapat penjelasan mengenai siapasaja yang boleh masuk. Kunci ruang server sendiribukan kunci biasa tetapi menggunakan barcodescanner pada ID sehingga hanya orang-orangtertentu yan dapat membuaknya. Untuk PC sendirisaat ini PC berada diruang terbuka sehingga belumada kontrol untuk akses masuknya. Selama ini satuPC dapat digunakan untuk beberapa operator untuk
157
kasus PC yang berada di poli, sehingga tidak semuaPC untuk satu orang seperti yang ada dikantor.
11. Pertanyaan:Siapa saja yang bertanggungjawab memastikanbahwa lokasi dan perangkat hardware/server hanyadiakses oleh orang yang berhak?Jawaban:Untuk PC di level end-user adalah masing-masingoperatornya. Jadi masing-masing operator ketikapertama kali masuk sudah dibekali pelatihan bahwaini komputer untuk operator tersebut dan sudahdijelaskan peraturan-peraturan mengenaipemeliharaan dan keamanan serta dampaknya.
12. Pertanyaan:Menurut anda, apa saja software yang berkaitandengan Aplikasi SIMRS?Jawaban:Antivirus, OS, terdapat Website namun berbedadengan aplikasi.
13. Pertanyaan:Apa saja perangkat jaringan yang berkaitan untukakses Aplikasi SIMRS?Jawaban:Untuk jaringan wide selama ini terdapat providerdan bandwith yang dirasa penting, untuk bandwithRumah Sakit ini memiliki kapasitas 20 Mb. Untukjaringan lokal yang utama adalah server, switch,microtic, ethernet, UPS, Kabel LAN, fiber opticuntuk backbone server. Untuk UPS sendiri sudahmemiliki protocol agar kematian jaringan tidakboleh lebih dari 30 menit. Selain itu juga terdapatwifi untuk residen agar dapat mengakses jurnal.
Obyektif 2: Menggali ancaman dan kebutuhankeamanan aset kritis
14. Pertanyaan:Apa saja ancaman yang mungkin atau pernah terjadipada masing-masing aset diatas?Jawaban:Tikus sering merusak kabel jaringan. Switch yangdicolokan sembarangan khususnya oleh residen.
158
Pengamanan password kurang ketat dan yang seringterjadi adalah menggunakan satu akun untuk loginbeberapa orang sehingga tidak sesuai dengan hakakes dan jika terjadi masalah maka yang disalahkanadalah pemilik akunnya padahal yang melakukankesalahan bukan orang tersebut. Selain itu sudahterdapat pelatihan untuk user tentang pemeliharaandan menjaga keamanan loginnya sendiri namun dariIPDE sendiri belum ada evaluasi setelah melakukanpelatihan tersebut.
15. Pertanyaan:Apakah dampak dari masing-masing ancaman (yangtelah disebutkan sebelumnya) terhadapkeberlangsungan Aplikasi SIMRS?Jawaban:Hanya menganggu. Namun selama ini yang crusialadalah listrik, namun selama ini sudah terdapatprotocol bahwa down tidak boleh lebih dari 1 jam.
16. Pertanyaan:Kebutuhan keamanan seperti apa yang dibutuhkanberdasarkan masing-masing ancaman yang telahdisebutkan sebelumnya?Jawaban:Saat ini untuk listrik sudah tersedia UPS sebagaisumber listrik cadangan. Saat ini sedangmengusahakan jalur switch tanpa listrik sehinggajika listrik mati masih akan menyimpan baterai.Operator seharusnya dikontrol rutin dan untukaplikasi dapat diakses 24 jam. Aman dari kebakaran,banjir, log user yang mengahapus data, karenaselama ini log hanya dapat mencatat siapa yangonline dan kapan sehingga belum detail.
Obyektif 3: Menggali praktik keamanan terkini padaAplikasi SIMRS
17. Pertanyaan:Teknologi apa sajakah yang telah diterapkan untukmembatasi hak akses pada Aplikasi SIMRS?Jawaban:Interface sesuai dengan hak akses yang diberikan.
18. Pertanyaan:
159
Apakah terdapat kebijakan mengenai kewajiban useruntuk mengamankan password miliknya sendiri?Jawaban:Hanya secara verbal sudah dijelaskan penting dandampaknya saat pelatihan, namun belum adatindakan evaluasi dari kami.
19. Pertanyaan:Bagaimana cara memastikan kualitas keamananpassword pada Aplikasi SIMRS saat ini?Jawaban:Belum ada
20. Pertanyaan:Bagaimana proses registrasi pada Aplikasi SIMRSsaat ini?
Permintaan akses dari user Verifikasi permintaan Pemberian hak akses
Jawaban: Tergantung siapa usernya, disini ada beberapaoperator. Misalkan untuk dokter spesialis harusmengajukan surat ke Bagian Organisasi danKepegawaian serta lampiran surat lulus ujianpraktik. Untuk residenberbeda lagi. Macamnyatergantung pihak yang bersangkutan. Untuk sistem verifikasi dan permberian hak aksesbiasanya saya yang memberi keputusan.
21. Pertanyaan:Bagaimana proses pengelolaan hak akses saat ini?
Pemantauan status identitas akses Penghapusan dan pembatasan hak akses
Jawaban:6Belum ada
Obyektif 4: Menggali kelemahan organisasi dankerentanan teknologi
22. Pertanyaan:Menurut anda apa saja kerentanan teknologi yangsaat ini sudah diterapkan untuk menjaga keamananAplikasi SIMRS?Jawaban:Yang paling rentan adalah jaringan
160
23. Pertanyaan:Menurut anda apa saja kelemahan organisasi dalammenjaga keamanan Aplikasi SIMRS?Jawaban:User masih sering membagi akses login, tidakmerubah password default dan tidak ada pemantauanuser akses.
161
Wawancara dengan Staff Pengolahan Data ElektronikA. INFORMASI PELAKSANAAN INTERVIEW
Hari/ Tanggal
Kamis/ 27 April 2017
Pukul 09:00Lokasi Ruang Kerja IPDE
B. PROFIL NARASUMBER
Nama Aris Andriyanto, S.KomJabatan Staff Pengolahan Data Elektronik/
Database AdministratorLama Bekerja
7 Tahun
C. PERTANYAAN INTERVIEW PROTOCOL
NO URAIANInformasi Umum
1. Pertanyaan:Apa peran dan tanggungjawab anda padaAplikasi SIMRS?Jawaban:Memastikan semua aplikasi di Rumah Sakitberjalan dengan baik.
2. Pertanyaan:Apa fungsi dari Aplikasi SIMRS?Jawaban:Membantu meringankan kerja dan keakuratandata.
Informasi Kondisi Keamanan Terkini BerdasarkanMetode OCTAVE Obyektif 1: Menggali aset kritis TI terkait AplikasiSIMRS
3. Pertanyaan:Menurut anda apa saja aset kritis terkait AplikasiSIMRS?Jawaban:
162
Semua penting yang dari mulai hardware adaPC, CPU dan server. Jaringan ada switch dankomponen-komponen jaringan lainya.
Obyektif 2: Menggali ancaman dan kebutuhankeamanan aset kritis
4. Pertanyaan:Apa saja ancaman yang mungkin atau pernahterjadi pada masing-masing aset diatas?Jawaban:Kalau di jaringan pernah terjadiblocking/looping dan software penjumlahandikasir pernah trouble jadi angka yangdiinputkan dengan perhitungan tidak sesuaikemudian kabel jaringan putus akibat tikus danoverload sehingga kinerjanya melambat. Kalausoftware mungkin hanya masalah virus.Hardware misalnya rusak atau terbakar. Untukdata sendiri mungkin hanya masalah redudansisaja ya.
5. Pertanyaan:Kebutuhan keamanan seperti apa yangdibutuhkan pada Aplikasi SIMRS?Jawaban:Kalau selama transaksi pada aplikasi sepertimenghapus atau menambah data itu belum bisadilacak.
Obyektif 3: Menggali praktik keamanan terkinipada Aplikasi SIMRS
6. Pertanyaan:Teknologi apa sajakah yang telah diterapkanuntuk membatasi hak akses pada AplikasiSIMRS?Jawaban:Modul tiap pengguna dibatasi sesuai dengankebutuhan berdasarkan surat dari BagianOrganisasi dan Kepegawaian.
7. Pertanyaan:Apakah terdapat kebijakan mengenai kewajibanuser untuk mengamankan password miliknyasendiri?
163
Jawaban:Belum ada, yang ada hanya kebijakan tentangusername harus unik namun untuk keamananlogin sendiri sudah ada pelatihan diawal bahwasatu akun untuk satu orang, harus menggantipassword secara rutin, anjuran untuk segeralogout aplikasi jika sudah selesai digunakan dansebagainya, namun seringnya kenyataandilapangan berbeda.
8. Pertanyaan:Bagaimana cara memastikan kualitas keamananpassword pada Aplikasi SIMRS saat ini?Jawaban:Belum ada, hanya jika user bermasalah denganakun atau passwordnya bisa laingsung telfon keIPDE
9. Pertanyaan:Bagaimana proses registrasi pada AplikasiSIMRS saat ini?
Permintaan akses dari user Verifikasi permintaan Pemberian hak akses
Jawaban: Dapat dibedakan terdapat dua operator, yaituoperator biasa dan dokter spesialis. Operatormeminta surat untuk hak akses dari unit yangbersangkutan ditujukan kepada kepala IPDE.Jika dokter spesialis maka butuh surat dariBagian Organisasi dan Kepegawaian untukmemastikan bahwa memang benar pegawaiRSDM dan lampiran surat yang menyatakanbahwa dokter spesialis tersebut sudah lulus ujianpraktik serta boleh melakukan praktik dengantandatangan direktur. Kemudian surat dariBagian Organisasi dan Kepegawaian tersebutakan langsung ke IPDE. Namun jika bukan dokter spesialis hanyacukup surat dari Bagian Organisasi danKepegawaian dengan melengkapi jabatan dankeperluan pada Aplikasi SIMRS yang ingin
164
diberikan hak akses. Kemudian ada hak aksesuntuk residen atau mahasiswa dokter spesialis,untuk mahasiswa tersebut langsung diawasi olehKSM, sehingga hanya memerlukan surat dariKSM dan ditujukan ke Kepala IPDE. Dari IPDE sendiri, surat masuk akan diterimaoleh bagian administrasi lalu diserahkan keKepala IPDE. Kemudian segala keputusan adadi Kepala IPDE. Setelah itu biasanya langsungada tindaklanjuti untuk ditugaskan ke siapa,karena disini terdapat beberapa pegawai yangdiberi login admin, sehingga bisa langsungmenambah user dan hak akses baru. Yang bisajadi admin selain saya ada beberapa programmeryang bisa, mbak Dina (troubleshooting danimplementasi) dan bagian jaringan juga bisa.
10. Pertanyaan:Bagaimana proses pengelolaan hak akses saatini?
Pemantauan status identitas akses Penghapusan dan pembatasan hak akses
Jawaban:Untuk pemantauan sendiri belum ada caranyaya, kalau penghapusan dan pembatasan hakakses sesuai dengan surat Bagian Oranisasi danKepegawaian tadi. Namun yang terjadi BagianOrpeg hanya menambah hak akses terus,sehingga jika ada akun yang dirasa sudah lamatidak aktif biasanya kita tanyakan ke Orpegsendiri apakah akun ini masih aktif atau tidakkarena jika masih dipertahankan padahalorangnya sudah pindah atau pensiun selainbahaya di keamanan juga memakan memori.
Obyektif 4: Menggali kelemahan organisasi dankerentanan teknologi
11. Pertanyaan:Menurut anda apa saja kerentanan teknologiyang saat ini sudah diterapkan untuk menjagakeamanan Aplikasi SIMRS?Jawaban:
165
Jaringan itu banyak sekali kerentanan karenayang paling sering terjadi trouble. Untuk datasendiri di server sudah ada ID untuk masukkeruangan menggunakan barcode. Sistembackup server sudah otomatis baik di internalataupun eksternal setiap hari kira-kira jamsetengah 3 pagi. Kemudian UPS saat inikapasitanys hanya 3-4 jam saja kurang ya kalaumenurut saya. UPS saat ini akan otomatismenyala sekirtar 3 atau 4 detik setelah listrikPLN mati. Kalau antivirus sudah terhubungoleh jaringan jadi sekali pindai langsung semuakomputer dan nanti ada laporannya apa sajavirus, malware dan lainya.
12. Pertanyaan:Menurut anda apa saja kelemahan organisasidalam menjaga keamanan Aplikasi SIMRS?Jawaban:Belum ada kebijakan untuk password dan yangpaling sering adalah user masih sering berbagipassword.
LAMPIRAN B – RISK REGISTER
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
ManusiaUser, Supervisor,Admin
R01Manipulasidata
R01.1
Pencurianusername danpassword padauser
8
- Menimbulkan kerentananterhadap akses tidak sahyang dapat merusakkeamanan data khusunyafaktor kerahasiaan dankeakuratan data.
- Menurunnya tingkatkepercayaan pengguna
2
Terdapatkebijakan danpelatihan untukmelindungikeamananinformasi,hanya dapatdiakses digedug RS danpetugaskeamanan yangberoperasiselama 24 jam
6 96 Medium IPDE
R01.2Exploitasi sessionlogin
8
- Menimbulkan kerentananterhadap akses tidak sahyang dapat merusakkeamanan data khusunyafaktor kerahasiaan dankeakuratan data.
- Menurunnya tingkatkepercayaan pengguna
3
Terdapatanjuran untukme-logout akunyang sudahtidak di
6 144 High IPDE
Hardware Server R02 Kerusakanpada server
R02.1 Gempa Bumi 10 - Kerusakan permanen padafisik server sehinggaserver tidak dapatberfungsi.
2 Server beradapadaruangan khusus
7 140 High IPDE
167
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
- Terhentinya proses bisnisAplikasi SIMRS
- Menyebabkan kerentanankehilangan data
- Menyebabkan kerugianfinansial
R02.2 Badai dan Petir 9
- Menimbulkan konsletingpada server akibattersambar petir sehinggaserver dapat rusak.
- Terhentinya proses bisnisAplikasi SIMRS
- Menyebabkan kerentanankehilangan data
- Menyebabkan kerugianfinansial
2Terdapatpenangkal petirpada bangunan
2 36 Low IPDE
R02.3 Banjir 9 - Air dapat menyebabkankerusakan dan konsletingpada server sehingga datayang tersimpan dapathilang.
- Terganggunya prosesbisnis Aplikasi SIMRS
- Menyebabkan kerusakanserver
- Menyebabkan kerugianfinansial
4 Server beradapadaruangan khususyang tinggi
6 216 VeryHigh
IPDE
168
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
- Menurunnya citra RumahSakit
R02.4 Kebakaran 8
- Dapat meyebabkankerusakan permanen padafisik server yangmenyebabkan kerugianfinansial dan kehilangandata.
- Menyebabkan kerugianfinansial
- Menurunnya citra RumahSakit
2
- Terdapat FireExtinguisher pada setiap ruangan di RS
- Terdapat petunjuk keselamatan kerja dan penggunaan Fire Extinguisher pada setiap runangan di RS
- Terdapat pelatihan keselamatan kerja pada semua pegawai RS
3 48 Low IPDE
R02.5 Kebocoran danKerusakanBangunan
6 Menyebabkan kerugianfinansial untuk perbaikan dandapat menyebabkanterganggunya kinerja server
3 Server beradapadaruangan khusus
7 126 High IPDE
169
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
atau dampak paling parahadalah kerusakan permanenpada server sehingga servertidak dapat berfungsi.
R03Serverberhenti
R03.1Kerusakan padaUPS
9
UPS merupakan satu-satunyasumber listrik cadanganapabila sumber listrik utamamengalami kerusakan,sehingga kerusakan UPSdapat menyebabkanterhentinya seluruh prosesbisnis Aplikasi SIMS.
3
Telah dilakukanpemeliharaandan pengecekanrutin oleh PICUPS
5 135 HighPIC UPSpusat
R03.2 Listrik Mati 10
- Menyebabkan terhentinyaseluruh proses bisnisRumah Sakit yangmelibatkan AplikasiSIMRS, sehingga dapatmenimbulkan keluhan danterhambatnya prosespelayanan pada RS.
- Terhentinya proses bisnisAplikasi SIMRS
5Terdapat UPSotomatis
2 100 Medium IPDE
R05 Kinerjaservermelambat
R05.1 RAM mengalamikelebihan memori
5 Menyebabkan gangguanpada kinerja server sehinggaberdampak pada penurunankecepatan respon kinerjaAplikasi SIMRS .
4 Terdapatpemeliharaandan pengecekanrutin padakomponenserver
3 60 Low IPDE
170
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
R05.2
Kinerja Procesormenurun akibatterlalu banyakkapasitas data
5
Menyebabkan gangguanpada kinerja server sehinggaberdampak pada penurunankecepatan respon kinerjaAplikasi SIMRS .
4
Terdapatpemeliharaandan pengecekanrutin padakomponenserver
3 60 Low IPDE
R05.3Tempatpenyimpanan(Harddisk) penuh
10
Menyebabkan fungsi serversebagai media penyimpanandata tidak dapat berungsidengan baik dan dapatmenimbulkan ancamankehilangan data-data pentingyang ada pada AplikasiSIMRS.
3
Terdapatpemeliharaandan pengecekanrutin padakomponenserver
2 60 Low IPDE
R05.4Server mengalamioverheat
5
Menyebabkan penuruankinerja pada server namuntidak signifikan, namun jikaterus dibiarkan dapat memicukebakaran dan kerusakanpada server
3Rerdapat ACpada ruangserver
2 30 Low IPDE
R06 Server Down R06.1 Serangan Denialof Service (DoS),SQL-Injection,Sniffing
9 - Menyebabkan penurunanrespon server untukmemproses data yang adapada Aplikasi SIMRS,dalam kasus yang parahdapat menyebabkankehilangan data yangbelum ter-back up
2 AdanyaMonitoringlalulintasjaringan selamajam kerja
5 90 Medium IPDE
171
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
- Terhambatnya prosesbisnis Aplikasi SIMRS
- Menurunnya tingkatkepercayaan pengguna
R06.2 Overload Request 7
- Terganggunya kinerjaserver dalam memprosesdata sehinggamenimbulkan kelambatanpada proses pelayananpasien yang memerlukanApliaksi SIMRS.
- Menurunnya tingkatkepuasan pengguna
4
AdanyaMonitoringlalulintasjaringan selamajam kerja 5 140 High IPDE
R07 Akses tidaksah ke ruangserver
R07.1
Pihak luar yangmasuk ke ruangserver secarailegal
9
Menimbulkan kerentananterhadap akses data tidak sahyang dapat merusakkeamanan data, modifikasipada pengaturan server, dandapat menimbulkankerusakan atau pencurianserver.
3Terdapatprosedur aksesruang server.
3 81 Medium IPDE
R07.2 Kurangnyaevaluasi hak aksespada peralatandan lokasi fasilitaspengolahan dataelektronik.
9 Menimbulkan kerentananterhadap akses data tidak sahyang dapat merusakkeamanan data, modifikasipada pengaturan server, dandapat menimbulkankerusakan atau pencurian
4 Terdapatpenguncianruang serverdenganteknologi cardreader.
3 108 High IPDE
172
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
server.
R07.3
Kelalaian petugasyangmeninggalkanruang serverdalam keadaantidak terkunci
8
Menimbulkan kerentananterhadap akses data tidak sahyang dapat merusakkeamanan data, modifikasipada pengaturan server, dandapat menimbulkankerusakan atau pencurianserver.
5
Terdapatpembatasan hakakses padapemilik kunciruang server
4 160 High IPDE
PC R08 KerusakanPC
R08.1 Gempa Bumi 5
- Dapat menyebabkankerusakan permanen padaPC sehingga selain dapatmenyebabkan kerugianfinansial.
- Terganggunya prosesbisnis Aplikasi SIMRS
2
Terdapatperlindunganpada PC danbangunan
7 70 Low IPDE
R08.2 Badai dan Petir 6
Petir dapat membuatkeruskan pada PC berupakonsleting ataupunkebakaran. Sehinggamenimbulkan kerugianfinansial untuk prosesperbaikan.
2Terdapatpenangkal petirpada bangunan
4 48 Low IPDE
R08.3 Banjir 6 - Menyebabkan kerugianfinansial
- Terganggunya prosesbisnis Aplikasi SIMRS
2 Lantai lokasibangunan tinggi
8 96 Medium IPDE
173
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
R08.4 Kebakaran 10
- Menyebabkan kerugianfinansial untuk biayaperbaikan atau pergantian
- Menganggu prosespelayanan
- Penurunan citra RumahSakit
2
- Terdapat FireExtinguisher pada setiap ruangan di RS
- Terdapat petunjuk keselamatan kerja dan penggunaan Fire Extinguisher pada setiap runangan di RS
- Terdapat pelatihan keselamatan kerja pada semua pegawai RS
3 60 Low IPDE
R08.5Kebocoran danKerusakanBangunan
6Menyebabkan kerugianfinansial untuk biayaperbaikan atau pergantian
3Terdapatperlindunganpada bangunan
4 72 Low IPDE
R08.6 Monitor,Keyboard ataupunmouse mengalamikerusakan karena
4 - Menyebabkan kerugianfinansial
- Penurunan kinerja prosesbisnis dan pelayanan
3 Adanyapemeliharaandan pengecekanrutin pada
5 60 Low IPDE
174
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
pemakaianberlebih
perangkatjaringan
R08.7Kesalahankonfigurasi
4
- Menyebabkan penurunankinerja
- Menurunkan tingkatkepuasan dan kepercayaanpengguna
5
Terdapatpegawai bagianhardware dantroubleshootingyang ahli
3 60 Low IPDE
R09PC tidakdapatmenyala
R09.1Kerusakan padaUPS
8Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat
3
Telah dilakukanpemeliharaandan pengecekanrutin oleh PICUPS
4 96 Medium IPDE
R09.2 Listrik Mati 7Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat
3Terdapat UPSotomatis
3 63 LowPIC UPSpusat
R10 Kinerja PCmelambat R10.1
CPU mengalamioverheat
22
Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat
3Terdapat ACpada ruangkerja
4 24 Low IPDE
R10.2RAM mengalamikelebihan memori
4Penurunan kinerja prosespelayanan akibat wakturespon lambat
3
Terdapatpemeliharaandan pengecekanrutin padakomponen PC
5 60 Low IPDE
R10.3 Kinerja Procesormenurun akibatterlalu banyakkapasitas data
3 Penurunan kinerja prosespelayanan akibat wakturespon lambat
3 Terdapatpemeliharaandan pengecekanrutin pada
5 45 Low IPDE
175
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
komponen PC
R11
PC tidakdapatterhubungdenganjaringan
R11.1Port ethernet padaPC rusak 4
- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja
- Menimbulkanketidakpuasan oleh userdan pasien
3
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
6 72 Low IPDE
R12Akses tidaksah ke PC
R12.1
Kelalaian petugasyang meninggalkanruangan/lokasi PCdalam keadaantidak terkunci
6Rentan terhadap kehilangandan penyalahgunaan data
3
Terdapatkamera CCTVyang dipantau24 jam.
5 90 MediumSatuanKeamananpusat
R12.2
Kelalaianpengguna yangmeninggalkan PCdalam keadaanmenyala/ tidakterkunci.
7Rentan terhadap kehilangandan penyalahgunaan data
5
Terdapatkamera CCTVyang dipantau24 jam.
4 140 High User
R13KomponenPC hilang
R12.3Pencurian padakomponen PC
4 Kerugian finansial 2
Adanya CameraCCTV yangbekerja24 jam
3 24 LowSatuanKeamananpusat
Software AplikasiSIMRS
R14 Aplikasitidak dapatdiakses
R14.1 Terdapat bug padaaplikasi
7 - Gangguan pada kinerjapelayanan sehingga prosesbisnis terhambat
- Menimbulkanketidapuasan pengguna
4 Terdapatpegawai bagianpengembangansoftware yanghandal
4 112 Medium IPDE
176
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
- Menurunkan tingkatkepercayaan pengguna
R14.2Gangguan padajaringan
7
- Terhentinya proses bisnispada Aplikasi SIMRS
- Menimbulkanketidapuasan pengguna
- Menurunkan tingkatkepercayaan pengguna
5
AdanyaMonitoringlalulintasjaringan selamajam kerja
4 140 High IPDE
R14.3 Listrik mati 7
- Terhentinya proses bisnispada Aplikasi SIMRS
- Menimbulkanketidapuasan pengguna
- Menurunkan tingkatkepercayaan penggunaPenurunan citra RumahSakit
4Terdapat UPSotomatis
3 84 Medium IPDE
R14.4 Server down 7
- Terhentinya proses bisnispada Aplikasi SIMRS
- Menimbulkanketidapuasan pengguna
- Menurunkan tingkatkepercayaan penggunaPenurunan citra RumahSakit
4
AdanyaMonitoringlalulintasjaringan selamajam kerja
3 84 Medium IPDE
R15 Aplikasidiakses olehpihak tidak
R15.1 Exploitasi akunpegawai yangsudah pindah atau
8 - Menimbulkan kerentananterhadap akses tidak sahsehingga mengancam
4 Terdapatpendataanterhadap status
7 224 Very High
IPDE
177
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
berwenang
pensiun
ketersediaan, kerahasiaandan keakuratan data
- Menyebabkan penurunantingkat kepercayaanpengguna
keaktifan kerjapegawai
R15.2Sharing passwordpada user
8
- Menimbulkan kerentananterhadap akses tidak sahsehingga mengancamketersediaan, kerahasiaandan keakuratan data
- Menyebabkan penurunantingkat kepercayaanpengguna
6
Terdapatkebijakan danpelatihanmengenaikeamananinformasi
7 336VeryHigh
User
R15.3Kesalahanpemberian hakakses pada user
8
- Menimbulkan kerentananterhadap akses tidak sahsehingga mengancamketersediaan, kerahasiaandan keakuratan data
- Menyebabkan penurunantingkat kepercayaanpengguna
- Menimbulkan komplainekstrim
4
Terdapatprosedurpengajuan suratuntuk hak akses
5 160 High IPDE
R15.4 Kurangnyaevaluasi danmonitoring padahak akses
8 - Menimbulkan kerentananterhadap akses tidak sahsehingga mengancamketersediaan, kerahasiaandan keakuratan data
7 Terdapatpendataanterhadap statuskeaktifan kerjapegawai
7 343 VeryHigh
IPDE
178
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
- Menyebabkan penurunantingkat kepercayaanpengguna
- Menimbulkan komplainekstrim
R16User tidakdapat login
R16.1User lupapassword
3Menghambat prosespelayanan 5
Terdapat bagiantroubleshootingyang ahli
5 75 Low User
R16.2Kesalahan dalampemberian hakakses
4Menghambat prosespelayanan 3
Terdapatprosedurpemberian hakakses
5 60 Low IPDE
OS R17 Terserangvirus
R17.1Antivirus tidakupdate
8
Menimbulkan kerentananterjangkit virus yang dapatmenyebabkan kehilangandata dan kerusakan padasistem
2
Adanyaantivirus dandiupdate secaraberkala
3 48 Low IPDE
R17.2
Terdapat bug padaantivirus sehinggatidak dapatberjalan
7
Menimbulkan kerentananterjangkit virus yang dapatmenyebabkan kehilangandata dan kerusakan padasistem
2
Adanyaantivirus dandiupdate secaraberkala
3 42 Low IPDE
R17.3 Kesalahankonfigurasi padaantivirus/firewall
7 Menimbulkan kerentananterjangkit virus yang dapatmenyebabkan kehilangandata dan kerusakan padasistem
2 Adanya updatepatchdan firewallsecaraberkala
3 42 Low IPDE
179
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
R18Terserangworm atauTrojan Horse
R18.1
Terdapat file yangterjangkit wormatau Trojan Horselewat usb
6
- Menimbulkan kerentanankehilangan data
- Menimbulkan kerentanankerusakan sistem danjaringan
- Menganggu proses bisnisAplikasi SIMRS
5
Adanya updatepatchdan firewallsecaraberkala
4 120 High IPDE
R18.2
Membuka ataumendownload fileyang terjangkitworm atau TrojanHorse
6
- Menimbulkan kerentanankehilangan data
- Menimbulkan kerentanankerusakan sistem danjaringan
- Menganggu proses bisnisAplikasi SIMRS
6
Adanya updatepatchdan firewallsecaraberkala
4 144 High IPDE
Jaringan Microtic R19 Kerusakanpada microtic
R19.1Kerusakanrouterboard
8
- Kerugian finansial akbiatbiaya perbaikan
- Jaringan mati sehinggaproses bisnis AplikasiSIMRS tidak dapatberjalan
- Menyebabkan keluhanpelanggan akibatterganggunya prosespelayanan
2
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
4 64 Low IPDE
R19.2 Kesalahankonfigurasi
7 - Menimbulkan gangguanpada akses jaringansehingga menganggu
2 - Adanyapemeliharaandan
4 56 Low IPDE
180
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
kinerja Aplikasi SIMRS- Menyebabkan keluhan
pelanggan akibatterganggunya prosespelayanan
pengecekanrutin padaperangkatjaringan
- Memilikitenaga ahlijaringan yangmengertibidangnyadengan baik
R19.3Terjadi routingloop
7
- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS
- Menyebabkan keluhanpelanggan akibatterganggunya prosespelayanan
5
- Adanyamonitoringlalulintasjaringanselama jamkerja
- Memilikitenaga ahlijaringan yangmengertibidangnyadengan baik
5 170 High IPDE
R19.4 Gempa Bumi 10 - Kerugian finansial akbiatbiaya perbaikan ataumembeli baru
- Menyebabkan matijaringan pada seluruh area
2 Terdapatperlindunganpada bangunan
5 100 Medium IPDE
181
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
RS sehingga proses bisnisAplikasi SIMRS terhenti
R19.5 Badai dan Petir 10
- Menyebabkan matijaringan pada seluruh areaRS sehingga proses bisnisAplikasi SIMRS terhenti
- Kerugian finansial akbiatbiaya perbaikan ataumembeli baru
2
- Terdapatperlindunganbangunanuntukmenghindaribadai
- Terdapatpenangkalpetir
3 60 Low IPDE
R19.6 Banjir 10
- Kerugian finansial akbiatbiaya perbaikan ataumembeli baru
- Menyebabkan matijaringan pada seluruh areaRS sehingga proses bisnisAplikasi SIMRS terhenti
3
Menaikan lantaibangunan ditempatpenyimpananPC microtic
5 150 High IPDE
R19.7 Kebakaran 10 - Kerugian finansial akbiatbiaya perbaikan ataumembeli baru
- Menyebabkan matijaringan pada seluruh areaRS sehingga proses bisnisAplikasi SIMRS terhenti
- Menurunnya citra RumahSakit
3 - Terdapat FireExtinguisher pada setiap ruangan di RS
- Terdapat petunjuk keselamatan kerja dan
3 90 Medium IPDE
182
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
penggunaan Fire Extinguisher pada setiap runangan di RS
- Terdapat pelatihan keselamatan kerja pada semua pegawai RS
Switch R20 Kerusakanpada switch
R20.1 Gempa Bumi 9
- Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru
- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringanpada sebagian lokasi RS
2Terdapatperlindunganpada bangunan
4 72 Low IPDE
R20.2 Badai dan Petir 9 - Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru
- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringan
2 Terdapatpenangkal petirpada bangunan
3 54 Low IPDE
183
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
pada sebagian lokasi RS
R20.3 Banjir 9
- Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru
- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringanpada sebagian lokasi RS
- Menurunnya citra RS
2
Switchdigantung padalokasi tinggiyang sulitdijangkaumanusia
4 72 Low IPDE
R20.4 Kebakaran 9 - Kerugian finansial akibatkeperluan biaya untukperbaikan atau membelibaru
- Terganggunya prosesbisnis Aplikasi SIMRSakibat terhentinya jaringanpada sebagian lokasi RS
- Menurunnya citra RS
3 - Terdapat FireExtinguisher pada setiap ruangan di RS
- Terdapat petunjuk keselamatan kerja dan penggunaan Fire Extinguisher pada setiap runangan di RS
- Terdapat pelatihan keselamatan
3 81 Medium IPDE
184
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
kerja pada semua pegawai RS
R21 Penurunankinerja padaswitch
R21.1Overheat padaswitch
4
- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS
- Menimbulkan keluhanpada pelanggan akbibatmelambatnya pelayanan
- Lama-kelamaan dapatmenyebabkan kerusakanpada switch atau memicukebakaran
3Terdapat ACpada setiapruangan
4 48 Low IPDE
R21.2Kerusakan padakonektor ethernet
3
- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS
- Menimbulkan keluhanpada pelanggan akbibatmelambatnya pelayanan
3
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
3 27 Low IPDE
R21.3 Port switch rusak 3 Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja AplikasiSIMRS
3 Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
3 27 Low IPDE
185
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
R21.4Terjadi kesalahankonfigurasi
2
Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja AplikasiSIMRS
3
Terdapatpegawai bagianhardware dantroubleshootingyang ahli
3 18VeryLow
IPDE
R22 Kehilanganswitch
R22.1 Pencurian switch 4 - Menimbulkan kerugianfinansial
- Menimbulkan gangguanpada akses jaringansehingga menganggukinerja Aplikasi SIMRS
2 - AdanyaCameraCCTV yangbekerja 24jam
- Adanyasatuanpetugaskeamananyang bekerja24 jam
- Adanyapenguncianruangan yangditinggalkantanpapengawasan
- Switchdigantung ditempat tinggiyang sulitdijangkaumanusia
3 24 Low Satuankeamananpusat
186
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
KabelUTP,FiberOptic
R23Kerusakanpada kabel
R23.1Digigit hewanpengerat
2
- Kerugian finansial akibatperbaikan
- Menimbulkan gangguanpada jaringan
4Terdapat pelapisatau pelindungpada kabel
4 32 Low IPDE
R23.2Lapisan pelindungkabel mengelupas/lepas
1Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja
3
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
4 12VeryLow
IPDE
R23.3Kabelberkarat/usang
1Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja
3
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
3 9VeryLow
IPDE
R23.4Kurangnyakontrolpengamanan kabel
2Menimbulkan gangguan padaakses jaringan sehinggamenganggu kinerja
3
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
3 18VeryLow
IPDE
R24 Modifikasiilegal padakonfigurasikabel
R24.1 Kabel UTPdipindah demikepentinganpribadi
5 - Menimbulkan kerentananakses tidak sah ke sistem
- Menimbulkan kerentanankehilangan dan kerusakanpada kabel
5 Adanyapemeliharaandan pengecekanrutin padaperangkat
7 175 High IPDE
187
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
jaringan
R24.2Kabel UTPdicabut secarailegal
5
- Menimbulkan kerentananakses tidak sah ke sistem
- Menimbulkan kerentanankehilangan dan kerusakanpada kabel
5
Adanyapemeliharaandan pengecekanrutin padaperangkatjaringan
7 175 High IPDE
R25 Kabel hilang
R25.1Pencurian padakabel
4
- Kerugian finansial- Menyebabkan gangguan
pada sebagian keciljaringan
1
Adanya CameraCCTV yangbekerja24 jam
4 16VeryLow
SatuanKeamananPusat
R25.2 Kelalaian pegawai 3
- Kerugian finansial- Menyebabkan gangguan
pada sebagian keciljaringan
1
Adanya CameraCCTV yangbekerja24 jam
4 12VeryLow
IPDE
Data Datakeuangan,DataRekamMedis,DataInventoy
R26 Kegagalanbackup data
R26.1Kapasitas mediapenyimpananoverload
9
- Rentan terhadapkehilangan data
- Mengganggu proses bisnisAplikasi SIMRS
- Penurunan citra RumahSakit
- Menimbulkan keluhanekstrim
4
Terdapatpemeliharaandan pengecekanrutin padakomponenserver
4 144 High IPDE
R26.2 Terdapatgangguan jaringanpada sistem backup data otomatis
9 - Rentan terhadapkehilangan data
- Mengganggu proses bisnisAplikasi SIMRS
5 AdanyaMonitoringlalulintasjaringan selama
5 225 VeryHigh
IPDE
188
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
- Penurunan citra RumahSakit
Menimbulkan keluhanekstrim
jam kerja
R27Pencuriandata
R27.1
Terjadi PacketSniffing padajaringan untukmencuri data
9
- Dapat merusakkerahasiaan, keakuratandan ketersediaan data
- Penurunan citra RumahSakit
3
AdanyaMonitoringlalulintasjaringan selamajam kerja
4 108 High IPDE
R27.2
Terjadi socialengineering padauser maupunadmin
7
- Dapat merusakkerahasiaan, keakuratandan ketersediaan data
- Penurunan citra rumahsakit
- Dapat menyebabkan aksestidak sah pada sistemuntuk pengerusakan
4
Telah dilakukanpelatihanmengenaikewaspadaankeamananinformasi
4 112 Medium IPDE
R27.3
Loyalitas pegawaimenururn
7
- Dapat merusakkerahasiaan, keakuratandan ketersediaan data
- Penurunan citra RumahSakit
3
Terdapatkebijakanmengenaikeamananinformasi dataelektronik
4 84 Medium IPDE
R28 Data tidakvalid
R28.1 Kesalahan inputoleh user
7 - Merusak keakuratan data- Dapat menyebabkan
komplain eksrim
5 Terdapatprosedur entridata padasistem
4 140 High Organisasi
189
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
infromasi
R28.2
Kesalahanperhitungan padasistem maupunuser
7- Merusak keakuratan data- Dapat menyebabkan
komplain eksrim3
Terdapatpegawai bagianpengembangansoftware yanghandal
3 63 Low IPDE
R29 Kehilangandata
R29.1 Virus 6
- Menurunnya kepercayaanpelanggan
- Penurunan citra rumahsakit
- Terhambatnya prosesbisnis Aplikasi SIMRS
5
Terdapatantivirus yangterhubungdengan jaringan
4 120 High IPDE
R29.2 Kelalaian user 6
- Merusak keakuratan data- Dapat menyebabkan
komplain ekstrim- Menurunnya tingkat
kepercayaan pelanggan
4Terdapat backup data secaraotomatis
4 96 Medium Organisasi
R29.3 Sistem back upgagal
9 - Menurunnya kepercayaanpelanggan
- Penurunan citra rumahsakit
- Terhambatnya prosesbisnis Aplikasi SIMRS
- Dapat menyebabkankomplain ekstrim
4 Terdapat sistembackup otomatissetiap hari danjuga sistembackup secaramanual yangdilakukan olehpetugas
4 144 High IPDE
190
KategoriAset
AsetKritis
IDRisk
PotensiMode
Kegagalan
IDPenye-
bab
PotensiPenyebabKegagalan
SEV
Potensi Dampak KegagalanOCC
Proses KontrolSaat Ini
DET
RPN LevelPemilikRisiko
R29.4Rusaknya mediapenyimpanan
9
- Menurunnya kepercayaanpelanggan
- Penurunan citra rumahsakit
- Terhambatnya prosesbisnis Aplikasi SIMRS
- Dapat menyebabkankomplain ekstrim
4
Terdapatpemeliharaandan pengecekanrutin padakomponenserver
4 144 High IPDE
191
LAMPIRAN C – REKOMENDASI MITIGASI RISIKO
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Risiko Kontrol Akses LogicalR16 Aplikasi
diakses olehpihak tidakberwenang
Exploitasiakunpegawaiyang sudahpindah ataupensiun
9.2.6Removal oradjustmentof accessrightsKotroluntukmemastikanbahwa hakaksesseluruhkaryawandanpenggunapihak
Segera menghapusatau menangguhkanhak akses terhadapfasilitas (fisik) danlayanan (logis)sistem informasikepada penggunayang telahdiberhentikan.
Memilikidokumentasi/ catatanterhadappenghapusan hakakses ke informasi
Terdapat
pendataanmengenaikeaktifan/ statuskepegawaianoleh BagianOrganisasi danKepegawaian
IPDE membuat
prosedur formaluntukpenagguhan ataupenghapusan hakakses terhadapkaryawan yangtelahdiberhentikanpada AplikasiSIMRS.
IPDE membuat
prosedur formal
192
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
eksternalpada aksesinformasidan aksesfasilitaspengolahaninformasitelahdihapussetelahpemutusanhubungankerja,kontrak atauperjanjianmereka,ataudisesuaikandengan
aset maupun fasilitaspemrosesan sisteminformasi.
untukpenghapusan hakakses ke fasilitaspengolahaninformasi kepadapegawai yangtelahdiberhentikan.
IPDE membuat
dokumentasi/catatan terhadappenghapusan hakakses keinformasi asetmaupun fasilitaspemrosesan
193
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
perubahan. sistem informasi Membuat
kebijakanmengenai hakakses AplikasiSIMRS maupunhak akses kefasilitas fisikpengolahaninformasi untuksegeramenghapus hakakses pegawaiyang telahberhenti.
Kesalahanpemberian
9.1.1 Accesscontrol
Terdapat aturan Terdapat IPDE membuat
194
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
hak aksespada userAplikasiSIMRS
policyKontroluntukmemastikanbahwakebijakankontrolakses telahdibentuk,didokumentasikan danditinjauberdasarkankebutuhankeamananbisnis daninformasi
kontrol akses yangsesuai, hak akses danbatasan peranpengguna pada setiapaset organisasi sesuaidengan kepentinganrisiko yang dimiliki.
Terdapat kontrolakses yang bersifatlogis dan fisik padaaset.
Memiliki kebijakanmengenaipersyaratankeamanan aplikasibisnis.
Memiliki kebijakanuntuk penyebaran
pemberian hakakses kepadapengguna sesuaidengan peran dankebutuhanbisnisnya.
Memilikikebijakanmengenaipersyaratankeamananaplikasi bisnis.
Memilikipersyaratanpermintaan aksesformal untukotorisasi.
Terdapat
SOP untukkontrol akseslogis padaAplikasiSIMRS
IPDE membuatSOP untukkontrol aksesfisik padafasilitaspengolahaninformasi danmediapenyimpananinformasielektronik.
Membuatkebijakanmengenai
195
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
informasi danotorisasi, sepertiprinsip kebutuhanuntuk mengetahuitingkat keamananinformasi danklasifikasinya.
Memiliki konsistensiantara kebijakan hakakses denganklasifikasi informasisistem dan jaringan.
Terdapat pembatasanperan kontrol akses,seperti permintaanakses, otorisasiakses, administrasiakses.
Memiliki
prosedur untukpermintaan hakakses,penghapusan danperubahan hakakses padaAplikasi SIMRS.
persyaratankeamananinformasi
Membuatkebijakanuntukpenyebaraninformasi danotorisasi,seperti prinsipkebutuhanuntukmengetahuitingkatkeamananinformasi danklasifikasinya.
IPDE membuataturan/
196
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
persyaratanpermintaan aksesformal untukotorisasi.
Memiliki persyaratanreview hak aksessecara berkala.
Memiliki persyaratanpenghapusan hakakses.
Memilikiperngarsipan catatansemua kejadianpenting mengenaipenggunaan danpengelolaan identitasdan informasiotentikasi rahasia.
persyaratanpembatasan perankontrol akses,sepertipermintaan akses,otorisasi akses,administrasiakses.
IPDE membuataturan/persyaratanreview hakakses secaraberkala.
IPDE membuatprosedurformal untukmanajemenakses
197
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Memiliki prosedurformal untukmanajemen aksespengguna, tanggungjawab pengguna dankontrol akses sistemdan aplikasi.
pengguna,tanggungjawabpengguna dankontrol aksessistem danaplikasi.
IPDE membuatperngarsipancatatan semuakejadian pentingmengenaipenggunaan danpengelolaanidentitas daninformasiotentikasi rahasia.
9.2.1 Userregistration
Terdapat ID yang Setiap pengguna Membuat
198
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
and de-registrationKontroluntukmemastikanbahwaprosesregistrasidan de-registrasipenggunaformal telahdiimplementasikan untukmemberikanhak aksesyang tepat.
unik untuk setiappengguna, agartindakan setiappenguna mudahdimonitoring.
Penggunaan sebuahID secara bersama(sharing ID) hanyaboleh diijinkan ditempat yangdiperlukan untukbisnis atauoperasional denganalasan yang telahdisetujui dandidokumentasikan.
Segeramenonaktifkan ataumenghapus ID
Aplikasi SIMRSmemiliki ID unikyang berbedadengan IDpengguna lain.
Terdapatkebijakan danperingatan untuktidak melakukansharing akunpada AplikasiSIMRS.
Terdapatprosedur formaluntuk penggunameminta hakakses ke AplikasiSIMRS.
kebijakanmengenai hakakses AplikasiSIMRS untukmenyediakan IDyang unik untuksetiap penggunaagar mudahdimonitoring.
Membuatkebijakanketentuanpengguna untukAplikasi SIMRSagar penggunaansebuah ID secarabersama (sharingID) hanya bolehdiijinkan di
199
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
pengguna daripengguna yang telahmeninggalkanorganisasi.
Secara berkalamengidentifikasi danmenghapus ataumenonaktifkan IDpengguna yangberlebihan atau tidakperlu.
Memastikan tidakada redudansi IDantar pengguna.
Terdapat prosedurmenetapkan ataumencabut IDpengguna.
Terdapat prosedur
Sistem akansecara otomatismemperingatkanjika suatu IDbaru yang akandibuat memilikikesamaandengan ID lainyang sudah ada.
tempat yangdiperlukan untukbisnis atauoperasionaldengan alasanyang telahdisetujui dandidokumentasikan.
Membuatkebijakan untukmemastikanbahwa tidak adaredudansi IDantar pengguna.
IPDE membuatprosedur formaluntukmenetapkan atau
200
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
untuk menyediakanatau mencabut hakakses ke user ID.
mencabut IDpengguna.
IPDE membuatprosedur formaluntukmenyediakan,merubah maupunmenghapus hakakses suatu IDke AplikasiSIMRS.
IPDE membuatprosedur formaluntuk secaraberkalamengidentifikasidan menghapusataumenonaktifkan
201
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
ID penggunayang berlebihanatau tidak perlu.
9.2.2 UseraccessprovisioningKontroluntukmemastikanbahwaprosespenyediaanhak aksesresmipenggunatelahdiimplementasikan untuk
Terdapat prosesotorisasi resmi daripemilik sisteminformasi/ layanankepada penggunaataupun persetujuanterpisah dari pihakmanajemen terkaithak akses.
Terdapat prosesverifikasi bahwatingkat akses yangdiberikan sesuaidengan kebijakanakses dan konsisten
Terdapatprosedur / alurformal untukpenggunameminta hakakses padaAplikasi SIMRS.
Terdapatpemberian hakakses sesuaidengankebutuhan bisnispegawai.
Terdapat prosesverifikasi tingkat
IPDE meninjauhak akses padaAplikasi SIMRSsecara berkala.
IPDEmemasukanketentuan hakakses dan sanksipelanggarannyapada padakontrak kerjapengguna.
IPDE membuatprosedur untukmemblokir hak
202
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
mencabutdanmenetapkanhak aksespada seluruhjenispengguna disemuasistem danlayanan.
dengan persyaratanlain sepertipemisahan tugas.
Terdapat kontroluntuk memastikanbahwa hak aksestidak diaktifkan olehpenyedia layanansebelum prosedurotorisasi selesai.
Memiliki catatanmengenai hak aksesyang diberikankepada user ID untukmengakses sisteminformasi.
Segera mengadaptasihak akses pengguna
akses penggunaoleh KepalaIPDE.
akses penggunayang telahmeninggalkanorganisasi.
IPDE membuatprosedur untukmengenaimengadaptasi hakakses penggunayang telahmemilikiperubahan peranatau pekerjaan.
IPDE membuatcatatan mengenaihak akses yangdiberikan kepadauser ID untukmengakses sistem
203
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
yang telah memilikiperubahan peran ataupekerjaan.
Segera memblokirhak akses penggunayang telahmeninggalkanorganisasi.
Meninjau hak aksessecara berkala.
Memberikan ataumenetapkan peranakses berdasarkankebutuhan bisnis.
Memasukanketentuan hak aksesdan sanksipelanggarannya padapada kontrak kerja
informasi. Membuat
kebijakan/ aturanuntukmemastikanbahwa hak aksestidak diaktifkanoleh penyedialayanan sebelumprosedur otorisasiselesai.
204
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
pengguna.
9.4.1Information accessrestrictionKontroluntukmemastikanbahwa akseske informasidan fungsisistemaplikasitelahdibatasisesuaidengan
Terdapat pembatasanmenu/ interfaceuntuk mengendalikanakses terhadap fungsisistem aplikasi.
Terdapatpengendalian datauntuk diakses olehpengguna tertentu.
Mengendalikan hakakses penggunaseperti membaca,menulis, menghapusdan mengeksekusi.
Terdapat
Sistem memilikipembatasanmenu/ interfacesesuai denganhak aksespengguna.
Terdapatpengendaliandata untukdiakses olehpenggunatertentu.
Terdapatpengendalian hakakses pengguna
IPDE membuatprosedur formaluntukmengendalikanpembatasanmenu/ interfacesesuai denganhak aksespengguna.
IPDE membuatprosedur formaluntukmengendalikanhak aksespengguna seperti
205
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
kebijakankontrolakses.
pengendalian hakakses dari aplikasilain.
Terdapatpengendalianterhadap informasiyang terkandungdalam output.
Memiliki kontrolakses fisik atau logisuntuk isolasi aplikasisensitif, aplikasi dataatau sistem.
seperti membaca,menulis,menghapus danmengeksekusioleh databaseadministrator.
membaca,menulis,menghapus danmengeksekusioleh databaseadministrator.
IPDE membuataturan/persyaratan untukmengendalikaninformasi yangterkandung dalamoutput.
IPDE membuatkontrol aksesfisik atau logisuntuk isolasiaplikasi sensitif,aplikasi data atau
206
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
sistem.
Kurangnyaevaluasi danmonitoring
9.2.5Review ofuser access
Terdapat peninjauanulang terhadap hak
Terdapat
pendataan
IPDE membuatprosedur
207
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
pada hakaksesAplikasiSIMRS
rightsKontroluntukmemastikanbahwapemilik asettelahmeninjauhak aksespenggunaanasetnyasecaraberkala
akses penggunasecara berkala,terutama setelah adaperubahan sepertipromosi, penurunanpangkat ataupemutusan hubungankerja.
Memiliki catatanterhadap perubahanakun dan ditinjausecara berkala,terutama akun yangmemiliki hakistimewa.
Memastikan bahwatidak ada hak aksesilegal (tidak sah).
mengenai statuskepegawaianoleh BagianOrganisasi danKepegawaian
mengenaipeninjauan ulangterhadap hakakses penggunapada AplikasiSIMRS.
IPDE melakukanreview terhadaphak aksespengguna padaAplikasi SIMRSsecara rutin danberkala.
IPDE membuatpendataan/pencatatanmengenai historiperubahan hakakses pada
208
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Aplikasi SIMRS(penambahan,modifikasi danpenghapusan).
IPDE harusmelakukanpengecekan rutinuntukmemastikanbahwa statuskepegawaian danhak akses sudahsesuai.
IPDE harusmemastikanbahwa tidak adasatupun hak aksesilegal ataupunredundan.
209
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
IPDE harusmemastikanbahwa tidak adapenggunaan akunbersama olehbeberapapenggunaAplikasi SIMRS.
IPDEmemberikanperingatan atausanksi bagipengguna yangketahuanmelanggar hakakses padaAplikasi SIMRS.
210
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Sharingpasswordpada userAplikasiSIMRS
9.3.1 Use ofsecretauthenticationinformationKontroluntukmemastikanbahwapenggunatelahmengikuticara-caraorganisasidalammenggunakan informasiyang harus
Terdapat saran atauanjuran kepadapengguna untukmerahasiakaninformasi rahasia /autentikasi kepadapihak luar atau pihakyang tidakberwenang.
Terdapat saran atauanjuran kepadapengguna untukmenghindaripenyimpanan catatan(seperti diatas kertas,file perangkat lunakatau perangkat
Terdapatpelatihanmengenaikewaspadaankeamananinformasi untukpara penggunaAplikasi SIMRS.
Terdpatkebijakanmengenaikeamananinformasi dataelektronik
IPDE membuat
aturan / kebijakanpenggunaanautentikasi padaakun AplikasiSIMRS, agarpengguna tidakdiperbolehkanuntuk melakukansharinginformasiautenttikasi.
IPDE membuat
aturan/ kebijakanagar pengguna
211
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
memilikiotentikasirahasia.
genggan) mengenaiautentikasi rahasiamilik pribadi.
Mengubah informasiauthentikasi rahasiapada keadaantertentu sesuaievaluasi risiko.
Memiliki kriteriakualitas password.
tidakdiperbolehkanuntukmenyimpaninformasiautentikasi padatempat yangdapat dilihat olehpengguna lain(kertas, mobiledevice).
IPDE membuat
aturan mengenaistandar minimumuntuk kualitaspassword userpada Aplikasi
R28
Pencuriandata
Terjadisocialengineeringpada usermaupunadmin
Terdapatpelatihanmengenaikewaspadaankeamananinformasi bagipara penggunaAplikasi SIMRS.
212
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
SIMRS. IPDE membuat
anjuran kepadapengguna untuktidakmemberikaninformasi apapunkepada pihak luarmengenaiAplikasi SIMRSdanauthentikasinyauntukmenghindarisocialengineering pada
213
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
user. IPDE membuat
aturan/ kebijakanmengenai bataskadaluarsa suatupassword.
R02
Manipulasi data
Pencurianusernamedanpasswordpada userAplikasiSIMRS
9.4.3Passwordmanagement systemKontroluntukmemastikanbahwasistemmanajemenpasswordtelah
Terdapat penggunaanID dan kata kunciindividual untukmenjagaakuntabilitas.
Memiliki sistemyang memungkinkanpengguna untukmemilih danmengubah passwordmereka sendiri.
Memiliki sistem
Terdpatkebijakanmengenaikeamananinformasi dataelektronik
Sistem memilikimenu untukmemungkinkanpenggunamemilih danmengubah
IPDE membuatsistem ataupunpersyaratan yangmemaksapenggunamengubah katasandi defaultyang diberikanpadat saatpertama masuk.
IPDE membuatstandar minimum
214
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
interaktifdan telahdipastikankualitaspasswordnya.
yang memaksapengguna mengubahkata sandi defaultyang diberikan padatsaat pertama masuk.
Memiliki kriteriapilihan kata kunciyang berkualitas.
Terdapatpenyimpanan catatanpassword yangsebelumnyadigunakan untukmencegahpenggunaan ulangpassword tersebut.
Tidak menampilkankata sandi di layar
password merekasendiri.
Memiliki ID unikuntuk setiappengguna
Terdapatpemberianpassword defaultkepada setiappengguna ketikapertama kali log-on
Sistem telahmenyembunyikan kata sandi dilayar saat prosesmasuk
untuk kualitaspassword padaAplikasi SIMRS.
IPDEmenyediakansistem yangmenyimpancatatan historipasswordpengguna, agarpassword yangsama tidakdigunakan olehsatu penggunaselama lebih darisatu kali.
Menyimpan filekata sandi secaraterpisah dari data
215
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
saat proses masuk. Menyimpan file kata
sandi secara terpisahdari data sistemaplikasi.
Menyimpan danmengirimkan katasandi dalam bentukyang dilindungiseperti enkripsi.
Menegakkanperubahan passworddefault danperubahan passwordsecara masal padaperiode tertentusesuai dengankebutuhan.
sistem aplikasi IPDE membuat
aturan/kebijakanuntukmenegakkanperubahanpassword defaultdan perubahanpassword secaramasal padaperiode tertentusesuai dengankebutuhan.
216
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Exploitasisessionlogin
9.4.2Secure log-onproceduresKontroluntukmemastikanbahwaprosedurlog-on amanketikadibutuhkanolehkebijakankontrolakses, akseske sistemdan akses keaplikasi.
Memiliki proseduruntuk masuk kesistem atau aplikasiuntuk meminimalkanpeluang akses tidaksah.
Terdapat persyaratanlog-on yang amanbagi penggunadengan menampilkanseminimal mungkininfromasiauthentikasi padasaat log-on.
Mengenkripsi katasandi selama sesilog-on melaluijaringan untuk
Sistem telah
menyembunyikan kata sandi dilayar selamaproses log-on
IPDE membuataturan/ kebijakanmengenaipersyaratan log-on yang amanbagi penggunaAplikasi SIMRS.
IPDE meng-enkripsi katasandi selama sesilog-on melaluijaringan untukmenhindariprogram sniffer.
IPDE membuatprosedur untukmasuk ke sistematau aplikasi
217
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
menghindariprogram sniffer.
untukmeminimalkanpeluang aksestidak sah
Risiko Kontrol Akses Physical11.1.2PhysicalentrycontrolsKontroluntukmemastikanbahwadaerah telahdilindungioleh kontrolmasuk yangtepatsehingga
Terdapat kontrolakses masuk yangsesuai pada lokasiyang mengandunginformasi sensitifatau fasilitaspengolahaninformasi yang kritis.
Memiliki catatanmengenai tanggaldan waktu masukpengunjung ke lokasiyang mengandung
Terdapat
penguncianmenggunakanteknologi barcode pada pinturuang server.
Terdapat
formulir masukarea ruangserver.
Terdapat kartu
identitas ID
Membuatprosedur aksesmasuk ruangserver.
Membuat catatanmengenai tanggaldan waktu masukpengunjung kelokasi yangmengandunginformasi sensitifatau fasilitaspengolahan
218
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
dapatdipastikanbahwahanya pihakyangberwenangyangdiperbolehkanmengakses.
informasi sensitifatau fasilitaspengolahaninformasi yang kritis.
Terdapat pengawasanpada pengunjungyang akan masuk kelokasi IT kecualiakses mereka telahdisetujuisebelumnya.
Terdapat saranauntukmengautentikasiidentitas pengunjung.
Terdapat instruksimengenaipersyaratan
untukmengauthentikasipengguna yangingin akseslokasi IT.
Terdapat
pembatasanuntuk penggunayang dapat dandiperbolehkanakses PC danlokasi server.
informasi yangkritis.
Membuatkebijakan untukmelakukanpengawasanterhadappengunjung yangakan masuk kelokasi IT kecualiakses merekatelah disetujuisebelumnya.
Membuat danmemberikanakses yangspesifik untukpengguna sesuaidengan tujuan
219
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
keamanan daerahdan prosedur darurat.
Memberikan aksesyang spesifik untukpengguna sesuaidengan tujuan yangtelah disahkan.
Terdapat kontrolakses ke area dimanainformasi rahasiadiproses ataudisimpan harusdibatasi, sepertimekanismeotentikasi.
Memiliki buku logfisik atau jejak auditelektronik untuksemua akses dan
yang telahdisahkan.
Memantau bukulog akses secaraberkala.
Terdapat instruksiuntuk semuakaryawan,kontraktor danpihak luar agarmengenakanbeberapa bentukidentikasi yangterlihat.
Membuatinstruksi untuksegeramemberitahupetugas
220
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
diperlihara sertadipantau denganaman.
Terdapat instruksiuntuk semuakaryawan, kontraktordan pihak luar agarmengenakanbeberapa bentukidentikasi yangterlihat.
Terdapat instruksiuntuk segeramemberitahu petugaskeamanan jikamelihat pengunjungtanpa identitas yangjelas.
keamanan jikamelihatpengunjung tanpaidentitas yangjelas.
Melakukanreview hak akseske area TI, sertameninjau danmemperbaharuisecara berkala,dan mencabuthak akses biladiperlukan.
Membuat batasanakses area ataufasilitaspemrosesaninformasi rahasia
221
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Terdapat batasanakses area ataufasilitas pemrosesaninformasi rahasiayang jelas untukpersonel layananpendukung pihakluar, akses tersebutharus diotorisasi dandipantau denganjelas.
Hak akses ke area TIharus ditinjau dandiperbaharui secaraberkala, dan dicabutbila diperlukan.
yang jelas untukpersonel layananpendukung pihakluar.
11.1.5Working insecure area
Menghindaripekerjaan tanpa
Terdapat
pengawasan
Membuat aturan/kebijakan agar
222
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
Kontroluntukmemastikanbahwaproseduruntukbekerja diarea amantelahdirancangdanditerapkan.
pengawasan didaerah yangmemiliki informasikritis dan sensitif.
Lokasi atau areayang memilikiinformasi kritis dansensitif yang kosongharus dikunci secarafisik dan ditinjausecara berkala.
Terdapat persyaratanuntuk melarangperalatan perekamfotografi, video,audio atau lainnya,seperti kamera diperangkat mobilekecuali telah
CCTV pada jalurkeluar-masukruangan yangdiawasi olehpetugaskeamanan.
Terdapat
beberapapersonil satuanpetugaskeamanan yangmelakukanmonitoringkeamanan keruangan-ruangan.
Memiliki almari
selalumeninggalkanperalatan IT danruangan IT dalamkeadaan terkunci.
Membuat aturan/kebijakan untukmelarangperalatanperekamfotografi, video,audio ataulainnya, sepertikamera diperangkat mobilekecuali telahmemiliki ijinyang sah.
223
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
memiliki ijin yangsah.
pelindung CPUyang memilikikunci.
11.2.8UnattendeduserequipmentKontroluntukmemastikanbahwaperalatanyang tidakdiawasimemilikiperlindungan yangtepat.
Terdapat persyaratandan prosedurkeamanan untukmelindungi peralatantanpa pengawasan,serta tanggung jawabmereka untukmenerapkanperlindungan.
Terdapat persyaratanpada pengguna untukmenghentikan sesiaktif saat selesai,kecuali jika dijamindengan mekanisme
Terdapat
kebijakanmengenaipengendalianfisik untukmengamankanarea danperangkatpengolahaninformasielektronik.
Membuat
persyaratankeamanan untukmelindungiperalatan tanpapengawasan,serta tanggungjawab merekauntukmenerapkanperlindungan
Membuatpersyaratan padapengguna untuk
224
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
penguncian otomatisseperti screensaveryang dilindungidengan kata sandi.
Terdapat persyaratankepada penggunauntuk log-off dariaplikasi atau layananjaringan bila tidaklagi dibutuhkan.
Terdapat
pengamanan padakomputer atauperangkat mobiledari pengguna tidaksah dengan kunciseperti password.
menghentikansesi aktif saatselesai, kecualijika dijamindenganmekanismepenguncianotomatis sepertiscreensaver yangdilindungidengan katasandi.
Membuatpersyaratankepada penggunauntuk log-off dariaplikasi ataulayanan jaringanbila tidak lagi
225
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
dibutuhkan. Membuat
pengamanan padakomputer atauperangkat mobiledari penggunatidak sah dengankunci sepertipassword.
11.2.9 Cleardesk andclear screenpolicyKontroluntukmemastikanbahwakebijakan
Memiliki kebijakanmengenai ruangkerja dan layar kerjayang berbas dariinformasi rahasia
Informasi bisnisyang kritis dansensitif, misal di atas
Terdapat
pelatihanmengenaikewaspadaankeamananinformasi padapengguna.
Membuatkebijakanmengenai ruangkerja dan layarkerja yang bebasdari informasirahasia.
Membuat
226
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
meja kerjabebas darikertas yangberisiinformasirahasia danmediapenyimpanan yangmudahdipindahkan. Kebijakanlayar yangbebas dariinformasirahasia padafasilitaspengolahaninformasi
kertas atau mediapenyimpananelektronik harusselalu terkunci bilatidak dibutuhkan,terutama saat kantorsedang dalamkeadaan kosong.
Komputer danterminal harusdibiarkan mati ataudilindungi denganpenguncian layarserta keyboard saattidak digunakan.
Penggunaan mesinfotokopi danteknologi reproduksilainya yang tidak sah
kebijakan untukmelindungiinformasi bisnisyang kritis dansensitif, misal diatas kertas ataumediapenyimpananelektronik harusselalu terkuncibila tidakdibutuhkan,terutama saatkantor sedangdalam keadaankosong.
Komputer dan
terminal harus
227
RisikoTindakan mitigasi berdasarkan
ISO/IEC:27002:2013Praktik Keamanan
TerkiniRekomendasi
MitigasiID
PotensiMode
Kegagalan
PotensiPenyebabKegagalan
ControlObjective
Petunjuk pelaksanaanberdasarkan kontrol
ISO27002:2013
harusdiadopsi.
seperti scanner ataukamera digital harusdicegah.
Media yang berisiinformasi sensitifatau rahasia harussegera dihapus dariprinter.
dibiarkan matiatau dilindungidenganpenguncian layarserta keyboardsaat tidakdigunakan
LAMPIRAN D – KEBIJAKAN1. Kebijakan Pengendalian Hak Akses Sistem Informasi
229
230
LAMPIRAN E – PROSEDUR
1. SP01-Standar Operasional Prosedur Penanganan Permintaan HakAkses Aplikasi SIMRS.
231
232
233
235
236
LAMPIRAN F – FORMULIR
Berikut merupakan contoh dari salah satu Formulir yang dihasilkan dalam penelitian yaitu FM03- Formulir Penghapusan Hak Akses
LAMPIRAN G – VERIFIKASI
239
KESESUAIAN SOP DENGAN KONTROL OBYEKTIF PADA ISO27002:2013
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
1 9.1.1 Accesscontrol policy
Kontrol untukmemastikan bahwakebijakan kontrolakses telah dibentuk,didokumentasikandan ditinjauberdasarkankebutuhan keamananbisnis dan informasi
- Mempertimbangkankontrol akses physicaldan logical secarabersama-sama
Digunakan dalam penelitiankarena pembuatan SOP inimelibatkan kontrol aksesphysical dan logical dariAplikasi SIMRS
- Menentukan kontrol, hakakses dan batasan peranpengguna
- Termasuk dalam aktivitasno. 3.2 prosedur SPO Sub-Prosedur A
- Termasuk dalam aktivitasno. 3.2 prosedur SP01 Sub-Prosedur B
- Termasuk dalam aktivitasno. 2.2 dan 2.3 prosedurSP05
- Pemisahan permintaanakses, otorisasi danadministrasi akses
Terdokumentasi pada FM01Formulir Permintaan AkunBaru, FM02 FormulirPermintaan Perubahan Aksesdan FM05 Formulir Verifikasi
240
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
dan Pemberian Akses- Memiliki persyaratan
untuk otorisasi formalpermintaan akses
Termasuk dalam prosedurSP01 yaitu SOP PenangananPermintaan Hak AksesAplikasi SIMRS
- Peninjauan hak akessecara berkala
Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada Akun AplikasiSIMRS
- Memiliki persyaratanpenghapusan hak akses
Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS
- Pengarsipan catatankejadian pentingmengenai penggunaandan pengelolaan identitaspengguna dan informasiotentikasi
Terdokumentasi pada FM06Formulir Pemantauan DanEvaluasi Hak Akses
- Memiliki peraturan Tidak digunakan dalam
241
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
perundang-undanganyang relevan dankewajiban kontraktualmengenai pembatasanakses terhadap data ataulayanan
penelitian
- Manajemen hak aksesyang terhubung untukmengenali segala jenistipe koneksi
Tidak digunakan dalam penelitian
2 9.2.1 Userregistrationand de-registration
Kontrol untukmemastikan bahwaproses registrasi dande-registrasipengguna formaltelahdiimplementasikanuntuk memberikanhak akses yang tepat.
- Penggunaan ID unikuntuk setiap pengguna
Termasuk dalam aktivitas no.4.3 prosedur SP01 Sub-Prosedur A
- Memberikan hak aksessesuai dengan kebutuhanbisnis pengguna
- Termasuk dalam aktivitasno. 3.2 prosedur SPO1 Sub-Prosedur A
- Termasuk dalam aktivitasno. 3.2 prosedur SP01 Sub-Prosedur B
- Termasuk dalam aktivitasno. 2.2 dan 2.3 prosedur
242
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
SP05- Perijinan penggunaan ID
bersama (shared ID)harus didokumentasikanbeserta alasannya
Tidak digunakan dalam penelitian
- Segera menonaktifkanatau menghapus IDpengguna yang telahmeninggalkan organisasi
Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS
- Secara berkalamengidentifikasi danmenghapus/menonaktifkan ID pengguna yangredundan dan tidak perlu
- Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada AkunAplikasi SIMRS
- Termasuk dalam prosedurSP03 yaitu SOPPenghapusan Hak Aksespada Akun Aplikasi SIMRS
- Memastikan tidak ada IDpengguna yang redundan
Termasuk dalam aktivitas no.4.3 prosedur SP01Sub-Prosedur A
243
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
3 9.2.2 Useraccessprovisioning
Kontrol untukmemastikan bahwaproses penyediaanhak akses resmipengguna telahdiimplementasikanuntuk mencabut danmenetapkan hakakses pada seluruhjenis pengguna disemua sistem danlayanan.
- Memastikan prosesotorisasi hanya dilakukanoleh pihak penyedialayanan yang resmi
Termasuk dalam prosedurSP01 yaitu SOP PenangananPermintaan Hak AksesAplikasi SIMRS
- Memisahkan persetujuanhak akses darimanajemen
Tidak digunakan dalam penelitian
- Memverifikasi bahwatingkat akses sesuaidengan kebutuhan dankonsisten denganpersyaratan lain
-Termasuk dalam aktivitas no.3.2 prosedur SPO1 Sub-Prosedur A
-Termasuk dalam aktivitas no.3.2 prosedur SP01 Sub-Prosedur B
-Termasuk dalam aktivitas no.2.2 dan 2.3 prosedur SP05
- Memastikan hak aksestidak diaktifkan sebelumprosedur otorisasi selesai
Termasuk dalam aktivitas no.4.1 dan 4.2 prosedur SP01Sub-Prosedur A dan B
- Memelihara catatan hakakses
Terdokumentasi pada FM04Formulir Log PerekamanPermintaan Hak Akses
244
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
- Segera menyesuaikanperubahan hak aksesapabila terjadi perubahanperan dan menghapuspengguna yang telahmeninggalkan organisasi
-Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada AkunAplikasi SIMRS
-Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada AkunAplikasi SIMRS
- Meninjau hak aksessecara berkala
Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada Akun AplikasiSIMRS
- Mencantumkan perjanjianhak akses dan sanksipelanggarannya padakontrak kerja
Tidak digunakan dalam penelitian
4 9.2.5 Reviewof useraccess rights
Kontrol untukmemastikan bahwapemilik aset telahmeninjau hak aksespenggunaan asetnya
- Meninjau ulang hak aksessecara berkala
Termasuk dalam prosedurSP02 yaitu SOP PemantauanHak Akses pada Akun AplikasiSIMRS
- Segera menyesuaikan - Termasuk dalam prosedur
245
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
secara berkala apabila terdapatperubahan setelahpromosi, penurunanpangkat atau pensiun
SP02 yaitu SOP PemantauanHak Akses pada AkunAplikasi SIMRS
- Termasuk dalam prosedurSP03 yaitu SOPPenghapusan Hak Aksespada Akun Aplikasi SIMRS
- Otorisasi hak istimewaharus ditinjau lebih sering
Tidak digunakan dalam penelitian
- Memeriksa alokasi hakistimewa secara berkala
Tidak digunakan dalam penelitian
- Mencatat setiapperubahan pada hak aksesuntuk ditinjau secaraberkala
Terdokumentasi dalamformulir FM04 Formulir LogPerekaman Permintaan HakAkses
5 9.2.6Removal oradjustment ofaccess rights
Kontrol untukmemastikan bahwahak akses seluruhkaryawan danpengguna pihak
- Mencabut seluruh hakakses terhadap fasilitaspengolah informasi danaset terkait setelahpengguna diberhentikan
Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS
246
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
eksternal pada aksesinformasi dan aksesfasilitas pengolahaninformasi telahdihapus setelahpemutusan hubungankerja, kontrak atauperjanjian merela,atau disesuaikandengan perubahan.
- Mencatat danmendokumentasikanalasan penghentian hakakses
Terdokumentasi dalam FM03Formulir Penghapusan HakAkses
- Memastikan semuakryawan untuk tidakberbagi informasi denganpengguna yang telahdiberhentikan
Termasuk dalam prosedurSP03 yaitu SOP PenghapusanHak Akses pada Akun AplikasiSIMRS
- Memastikan seluruhdokumentasi yangmengidentifikasi aksespengguna harusmenyertakan informasipenghapusan/pemberhentian
Tidak digunakan dalam penelitian
6 9.3.1 Use ofSecretAuthenticationInformation
Kontrol untukmemastikan bahwapengguna telahmengikuti cara-caraorganisasi dalam
- Pengguna disarankanuntuk merahasiakaninformasi authentikasi
Termasuk dalam aktivitas no. 2prosedur SP04
- Menghindari Termasuk dalam aktivitas no. 3prosedur SP04
247
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
menggunakaninformasi yang harusmemiliki otentikasirahasia.
penyimpanan catatanotentikasi rahasia
- Mengganti informasiauthentikasi secaraberkala
Termasuk dalam aktivitas no. 4prosedur SP04
- Memiliki kriteria ataupersyaratan strongpassword
Tidak digunakan dalam penelitian
7 9.4.1Informationaccessrestriction
Kontrol untukmemastikan bahwaakses ke informasidan fungsi sistemaplikasi telah dibatasisesuai dengankebijakan kontrolakses.
- Hanya menyediakanmenu yang dibutuhkan
-Termasuk dalam aktivitas no.4.2 prosedur SPO1 Sub-Prosedur ATermasuk dalam aktivitas no.4.2 prosedur SP01 Sub-Prosedur B
- Mengendalikan data yangdapat diakses oleh usertertentu
Tidak digunakan dalam penelitian
- Mengendalikan hak aksesuser seperti membaca,menulis, menghapus danmengeksekusi
-Termasuk dalam aktivitas no.3.2 prosedur SPO1 Sub-Prosedur A
-Termasuk dalam aktivitas no.
248
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
3.2 prosedur SP01 Sub-Prosedur B
- Mengendalikan hak aksesdari aplikasi lain
Tidak digunakan dalampenelitian
- Membatasi informasiyang terkandung dalamoutput
Tidak digunakan dalam penelitian
- Menyediakan kontrolakses fisik atau logisuntuk isolasi aplikasisensitif, aplikasi data,atau sistem
Digunakan dalam penelitiankarena pembuatan SOP inimelibatkan kontrol aksesphysical dan logical dariAplikasi SIMRS
8 11.1.2Physicalentry controls
Kontrol untukmemastikan bahwadaerah telahdilindungi olehkontrol masuk yangtepat sehingga dapatdipastikan bahwahanya pihak yangberwenang yang
- Mencatat tanggal danwaktu masuk dan
Terdokumentasi dalam FM08Formulir Log Akses Server
- Semua pengunjung harusdiawasi dan didampingi
Termasuk dalam aktivitas no.3.1 SP05
- Pengunjung diberi aksesyang spesifik dan tujuanyang sah
Termasuk dalam aktivitas no.2.2 dan 2.3 prosedur SP05
- Identitas pengunjung Termasukt dalam aktivitas no.
249
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
diperbolehkanmengakses.
harus diauthentikasi 2.2 prosedur SP05- Akses ke area informasi
pengolahan danpenyimpanan informasiharis dibatasi.
Termasuk dalam aktivitas no.3.3 prosedur SP05
- Fisik buku log atau jejakaudit elektronik untuksemua akses harusdipantau
Terdokumentasi pada FM08Formulir Log Akses Server
- Semua karyawan,kontrkator dan pihak luarharus mengenakan betukidentitas yang jelas.
Termasuk dalam aktivitas no.3prosedur SP06
- Personil layananpendukung harus diberiakses terbatas
Tidak digunakan dalam penelitian
- Hak akses ke area amanharus ditinjau dandiperbaharui secaraberkala dan dicabut biladiperlukan
Termasukt dalam aktivitas no.2.2 prosedur SP05
250
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
9 11.1.5Working insecureareas
Kontrol untukmemastikan bahwaprosedur untukbekerja di area yangaman telah dirancangdan diterapkan.
- Area aman yang kosongharus dikunci secara fisikdan ditinjau secaraberkala
-Termasuk dalam aktivitas no4.2 prosedur SP05
-Termasuk dalam aktivitas no. 7prosedur SP06
- Menghindari pekerjaantanpa pengawasan di areaaman
Tidak digunakan dalampenelitian namun selama inisudah ada kamera pengawasCCTV di setiap ruangan
- Peralatan perekamfotografi, video, audioatau lainnya, sepertikamera di perangkatmobile dilarang, kecualitelah mendapat izinresmi.
Termasuk dalam KJ03Kebijakan Pengendalian AksesFisik Fasilitas TeknologiInformasi
10 11.2.8Unattendeduserequipment
Kontrol untukmemastikan bahwaperalatan yang tidakdiawasi memilikiperlindungan yangtepat.
- Pengguna disarankanuntuk menghentikan sesiaktif saat selesaimenggunakan
Termasuk dalam aktivitas no. 6prosedur SP04
- Pengguna disarankan Termasuk dalam aktivitas no. 6prosedur SP04
251
No
Kontrol ISO27002:2013
Kontrol Obyektif Deskripsi Aktivitas Kontrol Keterkaitan dengan SOP
untuk log-off dariaplikasi/layanan jaringanbila tidak dibutuhkan
- Mengamankan komputerdenngan kunci ataukontrol yang setara
Termasuk dalam aktivitas no. 7prosedur SP06
11 11.2.9 Cleardesk andclear screenpolicy
Kontrol untukmemastikan bahwakebijakan meja kerjabebas dari kertasyang berisi informasirahasia dan mediapenyimpanan yangmudah dipindahkan.Kebijakan layar yangbebas dari informasirahasia pada fasilitaspengolahan informasiharus diadopsi.
- Melindungi informasibisnis yang kritis dansensitif
Termasuk dalam aktivitas no.4prosedur SPO06
- Komputer dan terminalharus dibiarkan mati/dilindungi denganmekanisme penguncian
-Termasuk dalam aktivitas no. 6prosedur SP06
-Termasuk dalam aktivitas no. 7prosedur SP06
LAMPIRAN H– HASIL VALIDASI
Berikut adalah Surat Validasi berupa konfirmasi yang telah disetujuaioleh Kepala Instalasi Pengelola Data Elektronik Rumah Sakit DokterMoewardi
Lampiran J. 1 Konfirmasi Penggalian Kondisi Saat Ini
253
Lampiran J. 2 Konfirmasi Penggalian Risiko dan Pemetaan Risiko Akses Logicaldan Physical
254
Lampiran J. 3 Validasi Kesesuaian Hasil SOP yang Dihasilkan Dalam Penelitian
255
Berikut dibawah adalah hasil pengisian SOP yang dilakukan untuk keperluanvalidasi SOP.
Lampiran J. 4 Hasil Pengisian FM01
Lampiran J. 5 Hasil Pengisian FM02
256
Lampiran J. 6 Hasil Pengisian FM03
Lampiran J. 7 Hasil Pengisian FM04
257
Lampiran J. 8 Hasil Pengisian FM05
Lampiran J. 9 Hasil Pengisian FM06
258
LAMPIRAN I – DOKUMENTASI PENELITIAN
Gambar Dokumentasi . 1 Proses Validasi SOP oleh Kepala Instalasi PengelolaData Elektronik
Gambar Dokumentasi . 2 Proses Simulasi SOP oleh salah satu admin AplikasiSIMRS