Jurnal Sistem Informasi

dokumen-dokumen yang mirip
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB III METODE PENELITIAN

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

JSIKA Vol. 5, No. 10, Tahun 2016 ISSN X

BAB IV HASIL DAN PEMBAHASAN. 4.1 Tahapan Perencanaan Audit Sistem Informasi. perjanjian audit berupa surat perjanjian audit atau Engagement Letter.

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

JSIKA Vol. 4, No. 2. September 2015 ISSN X

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK

BAB III METODE PENELITIAN. audit yang akan dilaksanakan. Dapat dilihat pada Gambar 3.1.

BAB IV HASIL DAN PEMBAHASAN

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO

BAB III METODE PENELITIAN

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

BAB III METODOLOGI PENELITIAN

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

JSIKA Vol. 5, No. 10, Tahun 2016 ISSN X

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

Tulis yang Anda lewati, Lewati yang Anda tulis..

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

JSIKA Vol. 5, No. 4. Tahun 2016 ISSN X

BAB IV SIMPULAN DAN SARAN

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB III METODE PENELITIAN. audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

Abstrak. ii Universitas Kristen Maranatha

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

BAB I PENDAHULUAN 1.1. Latar Belakang

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

Langkah langkah FRAP. Daftar Risiko. Risk

BAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia.

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Mengenal COBIT: Framework untuk Tata Kelola TI

BAB III METODOLOGI PENELITIAN

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001

MAKALAH SEMINAR KERJA PRAKTEK

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

BAB II LANDASAN TEORI. bahaya. Contoh tinjauan keamanan informasi dari Whitman dan Mattord (2011)

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

BAB II LANDASAN TEORI

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

PENENTUAN KEBIJAKAN PENGELOLAAN MASALAH LAYANAN STI DI LABORATORIUM KOMPUTER PERGURUAN TINGGI BERDASARKAN COBIT 5

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

PERANCANGAN TATA KELOLA SERVICE OPERATION TEKNOLOGI INFORMASI PADA INFORMATIONAL CAPITAL READINESS PT PJB UPHT GRESIK

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

BAB II LANDASAN TEORI. komponen yang terlibat dalam proses bisnis organisasi tersebut ) peranan sistem informasi dalam bisnis, antara lain:

Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur

Internal Audit Charter

6 BAB VI KESIMPULAN DAN REKOMENDASI

I. PENDAHULUAN 1.1 Latar Belakang

JSIKA Vol. 5, No. 9, Tahun 2016 ISSN X

Dosen : Lily Wulandari

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 September 2017

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122

II. PERAN DAN TANGGUNG JAWAB DIREKSI

Bab I Pendahuluan I. 1 Latar Belakang

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

JSIKA Vol. 5, No. 11, Tahun 2016 ISSN X

Transkripsi:

JSIKA Vol 3, No 2 (2013)/ ISSN 2338-137X Jurnal Sistem Informasi Situs Jurnal : http://jurnal.stikom.edu/index.php/jsika AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) Haryanto Tanuwijaya 2) Erwin Sutomo 3) Program Studi/Jurusan Sistem Informasi STMIK STIKOM Surabaya Jl. Raya Kedung Baruk 98 Surabaya, 60298 Email : 1) danastrirasmona.w@gmail.com, 2) haryanto@stikom.edu, 3) sutomo@stikom.edu Abstract: RSUD Bangil is a government hospital Bangil regency. RSUD Bangil have assets that must be managed properly in order to minimize the security risk. Obstacle now is the slow acceptance to the information needs of management, lack of integrity of the data received, and lack of suitability or validation data results. The problems caused by lack of proper asset management of SIM-RS Installation so that could pose a risk. So that the hospital can be minimized Bangkil audit requires action by providing information system security ISO 27002: 200 as a security best practice standards.audits performed at the SIM-RS with stages according to ISACA. Scope examined adjusted by mutual agreement of which asset management, human resources security, physical and environmental security, access control and information systems acquisition, pembangunaan and maintenance.result of the implementation of information systems security audit found the average value of 3.22 which means the level of maturity of information security measures according to ISO / IEC 27001: 2009 was at a level 3 which is pro-active. The results of the findings obtained in order to provide recommendations in accordance with ISO 27002: 200 to the RSUD Bangil. Keywords: Audit, ISO 27002, Security Information Systems, Maturity Level Menurut survei Information Security Breaches Survey (ISBS) tahun 2012, setiap tahun jumlah pelanggaran terhadap keamanan informasi semakin meningkat disertai perkembangan teknologi yang semakin maju sehingga dibutuhkan pengontrolan keamanan informasi. Adapun jenis ancamannya, yaitu: virus, kegagalan sistem, penyalahgunaan informasi oleh pengguna, tidak adanya otorisasi akses dan pencurian akses informasi. Pihak manajemen RSUD Bangil memiliki permasalahan terhadap lambatnya penerimaan kebutuhan informasi kepada pihak manajemen, kurangnya keutuhan data yang diterima, dan kurangnya kesesuaian atau validasi hasil data. Permasalahan tersebut disebabkan kurangnya pengelolaan aset yang tepat dari Instalasi SIM-RS. Pengelolaan Instalasi SIM-RS yang kurang tepat diantaranya permintaan informasi yang kurang terlayani dengan cepat oleh Instalasi SIM-RS sehingga pencapaian tujuan organisasi tidak maksimal, beberapa datadata Instalasi SIM-RS yang disimpan tibatiba hilang atau rusak sehingga data yang akan disampaikan tidak lengkap atau tidak utuh, dan data Instalasi SIM-RS yang disampaikan tidak sesuai dengan kenyataan yang ada atau tidak valid sehingga membuat pihak Instalasi SIM-RS kerja dua kali untuk mendapatkan kesesuaian laporan data yang ada. Untuk memperbaiki permasalahan keamanan informasi yang ada di bagian Instalasi SIM-RS maka pihak manajemen RSUD Bangil membutuhkan audit keamanan sistem informasi. Audit tersebut

Halaman 8 menggunakan ISO 27002:200. Dalam penelitian ini audit yang dilakukan meliputi manajemen aset, keamanan Sumber Daya Manusia, keamanan fisik dan lingkungan, kontrol akses dan akuisisi sistem informasi pembangunan dan pemeliharaan. METODE PENELITIAN Pada penelitian ini, langkah audit keamanan sistem informasi dapat dilihat pada Gambar 1. 1. Perencanaan Audit 2. Persiapan Audit 3. Pelaksanaan Audit 4. Pelaporan Audit Gambar 1. Langkah Audit Keamanan SI (Sumber: ISACA, 2010) 1. Perencanaan Audit Perencanaan audit dilakukan untuk memahami kondisi lingkungan yang akan diaudit. Perencanaan audit dilakukan dengan empat tahapan sebagai berikut. a. Pemahaman proses bisnis dan Teknologi Informasi (TI). b. Menentukan ruang lingkup, objektiv kontrol dan kontrol. c. Menentukan klausul, objektiv kontrol dan kontrol. d. Membuat engegement letter. Langkah ini menghasilkan dokumen proses bisnis TI, ruang lingkup, objek dan tujuan audit. Selain itu juga menghasilkan klausul, objektiv kontrol dan kontrol dengan standar ISO 27002: 200 serta engement letter. 2. Persiapan Audit Sebelum pelaksanaan audit, diperlukan kegiatan persiapan audit yang dilakukan dalam empat tahapan sebagai berikut. a. Proses penyusunan Audit Working Plan (AWP). b. Penyampaian kebutuhan data. c. Membuat pernyataan. d. Membuat pertanyaan. Langkah ini menghasilkan tabel audit working plan, surat kebutuhan data, daftar pernyataan dan daftar pertanyaan. 3. Pelaksanaan Audit Pada pelaksanaan audit, dilakukan pemeriksaan objek audit untuk menghasilkan bukti temuan sesuai dengan kebutuhan audit. Langkah pelaksanaan audit terdiri empat tahapan sebagai berikut. a. Melakukan pemeriksaan data dan bukti. b. Melakukan wawancara. c. Melakukan uji kematangan. d. Penyusunan daftar temuan audit dan rekomendasi. Langkah pelaksanaan audit menghasilkan data dan bukti berupa dokumen, foto maupun rekaman apakah data atau bukti yang dibutuhkan telah tersedia. Selain itu juga menghasilkan jawaban dari wawancara, nilai maturity level, susunan daftar temuan dan rekomendasi. 4. Pelaporan Audit Penyusunan hasil audit dilakukan dalam tiga tahapan sebagai berikut. a. Melakukan permintaan tanggapan atas daftar temuan audit. b. Penyusunan dan persetujuan draft laporan audit. c. Pertemuan penutup atau pelaporan hasil audit. Langkah ini menghasilkan permintaan tanggapan atas daftar temuan audit, hasil penyusunan dan persetujuan draft laporan audit dan hasil pertemuan penutup berupa exit meeting. HASIL DAN PEMBAHASAN Perencanaan Audit Pemahaman proses bisnis TI diperoleh dengan mempelajari profil, visi dan misi, struktur organisasi, job decription pegawai dan proses bisnis. Selanjutnya

Halaman 9 Instalasi SIM-RS sebagai objek audit, menentukan klausul sesauai dengan standar ISO 27002: 200. Klausul yang digunakan sebanyak lima klausul, setiap klausul memiliki objektiv kontrol dan kontrol. Klausul yang digunakan dapat dilihat pada Tabel 1. Kemudian keseluruhan data tersebut dituangkan dalam engagement letter. Tabel 1. Klausul yang Digunakan Klausul Klausul 7 Manajemen Aset Klausul 8 Keamanan Sumber Daya Manusia Klausul 9 Keamanan Fisik dan Lingkungan Klausul 11 Kontrol Akses Klausul 12 Akuisisi Sistem Informasi, Pegembanganan dan Pemeliharaan. Persiapan Audit Persiapan audit diawali dengan pembuatan AWP berupa jadwal kerja yang dimulai dari perencanaan sampai dengan pelaporan audit. Contoh Audit Working Plan dapat dilihat pada Tabel 2. Tabel 2. Contoh Hasil Audit Working Plan Tahapan Awal Kegiatan Akhir Kegiatan Perencanaan Audit Pemahaman Proses 03/09/2012 17/09/2012 bisnis Menentukan ruang 18/09/2012 19/09/2012 lingkup objek audit dan tujuan audit Menentukan klasusul, 11/09/2012 13/09/2012 objektiv dan kontrol Membuat engagement letter 14/09/2012 17/09/2012 Persiapan Audit Penyusunana AWP 18/09/2012 22/09/2012 Penyampaian 24/09/2012 27/09/2012 kebutuhan data Membuat pernyataan 24/09/2012 0/11/2012 Membuat pertanyaan 06/11/2012 26/11/2012 Proses berikutnya dilanjutkan dengan membuat pernyataan dan pertanyaan yang digunakan auditor pada saat audit seperti ditunjukkan pada Tabel 3. Tabel 3. Contoh Pernyataan dan Pertanyaan No Pernyataan Pertanyaan 1 Terdapat penandatangan perjanjian kerahasiaan akses pada pegawai. 1. Apakah telah dilakukan penandatangan perjanjian kerahasiaan sebelum pegawai diberikan akses? 2. Siapa yang bertanggung jawab atas perjanjian kerahasiaanpengelo laan akses tersebut? Pelaksanaan Audit Pelaksanaan audit diawali pertemuan pendahuluan audit untuk mendapatkan pemahaman yang sama antara auditor dengan auditi sebelum pelaksanaan dimulai. Pendahuluan audit telah didokumentasikan kedalam notulen pertemuan pendahuluan audit. Setelah dilakukan pertemuan pendahulan audit maka auditor melakukan pemeriksaan data dan bukti mengenai hal yang terkait dengan keamanan informasi. Hasil wawancara dan observasi digunakan untuk menilai tingkat kedewasaan menggunakan SNI ISO/IEC 27001: 2009. Penilaian mengacu pada kriteria yang terdapat pada Tabel 4, sedangkan hasil dari penilaian dilihat pada Tabel. Penilaian didapatkan nilai rata-rata tingkat kedewasaan seperti ditunjukkan pada Tabel 6. Berdasarkan hasil tersebut dibuatlah jaring laba-laba yang dapat dilihat pada Gambar 2. Tabel 4. Penilaian Tingkat Kedewasaan dengan SNI ISO/IEC 27001: 2009. Tingkat 0 - Status kesiapan keamanan Tidak informasi tidak diketahui. Diketahui - Pihak yang terlibat tidak (Pasif) mengikuti atau tidak melaporkan 1 Kondisi Awal (Reaktif) pemeringkatan Indeks KAMI. - Mulai adanya pemahaman mengenai perlunya pengelolaan keamanan informasi - Penerapan langkah pengamanan masih bersifat reaktif, tidak teratur, tidak mengacu kepada

Halaman 10 Tingkat 2 Penerapan Kerangka Dasar (Aktif) 3 Terdefinisi dan Konsisten (Pro Aktif) 4 Terkelola dan Terukur Optimal keseluruhan risiko yang ada, tanpa alur komunikasi dan kewenangan yang jelas dan tanpa pengawasan. - Kelemahan teknis dan non teknis tidak terdefinisi dengan baik. - Pihak yang terlibat menyadari tanggung jawab mereka. - Pengamanan diterapkan walaupun sebagian besar masih diarea teknis dan belum adanya keterkaitan langkah pengamanan untuk mendapatkan strategi yang efektif. - Proses pengamanan informasi berjalan tanpa dokumentasi atau rekaman resmi. - Langkah pengamanan operasional yang diterapkan bergantung kepada pengetahuan dan motivasi individu pelaksana. - Manajemen pengamanan belum mendapatkan prioritas dan tidak berjalan secara konsisten. - Bentuk pengamanan yang berlaku sudah diterapkan secara konsisten dan terdokumentasi secara resmi. - Efektivitas pengamanan dievaluaasi secara berkala, walaupun belum melalui proses yang terstruktur. - Kerangka kerja pengamanan sudah mematuhi ambang batas minimum standar atau persyaratan hukum terkait. - Secara umum semua pihak yang terlibat menyadari tanggung jawab mereka dalam pengamanan informasi. - Pengamanan diterapkan secara efektif sesuai dengan strategi menejemen risiko. - Evaluasi (pengukuran) pencapaian sasaran pengamanan dilakukan secara rutin, formal dan terdokumentasi. - Penerapan pengamanan teknis secara konsisten dievaluasi efektivitasnya. - Kelemahan manajemen pengamanan informasi terdefinisi dengan baik dan secara konsisten ditindak lanjuti pembenahannya. - Karyawan merupakan bagian yang tidak terpisahkan dari pelaksana pengamanan informasi. - Pengamanan menyeluruh diterapkan secara berkelanutan dan efektif melalui program Tingkat 6 Di Luar Jangkauan pengelolaan risiko yang terstruktur. - Pengamanan informasi dan manajemen risiko sudah terintegrasi dengan tugas pokok instansi. - Kinerja pengamanan dievaluasi secara kontinyu, dengan analis parameter efektivitas kontrol, kajian akar permasalahan dan penerapan langkah untuk optimasi peningkatan kinerja. - Target pencapaian program pengamanan informasi selalu dipantau, dievaluasi dan diperbaiki. - Karyawan secara proaktif terlibat dalam peningkatan efektivitas pengamanan informasi. - Kontrol yang berada diluar jangkauan Tabel. Contoh Hasil Penilaian Tingkat Kedewasaan Klausul: 7 Manajemen Aset Objektif Kontrol: 7.1 Tanggung Jawab Aset Kontrol: 7.1.1 Inventarisasi Aset Pernyataan: Terdapat inventarisasai aset organisasi No Pertanyaan Nilai 1 Apakah organisasi sudah melakukan iventarisasi terhadap aset? 2 Berapa kali organisasi melakukan inventarisasi aset 3 Adakah dokumentasi mengenai pemilik aset? 4 Apakah pencatatan inventarisasi aset sudah menjelaskan pemulihan terhadap bencana? Apakah pencatatan inventarisasi aset sudah (0-6) 2 3

Halaman 11 Klausul: 7 Manajemen Aset Objektif Kontrol: 7.1 Tanggung Jawab Aset Kontrol: 7.1.1 Inventarisasi Aset Pernyataan: Terdapat inventarisasai aset organisasi No Pertanyaan Nilai (0-6) menjelaskan lokasi aset? Rata-Rata 4 Tabel 6. Hasil Tingkat Kedewasaan Klausul Deskripsi Klausul Hasil 7 Manajemen Aset 3,46 Manajemen Sumber Daya 8 Manusia 3,91 Keamanan fisik dan 9 Lingkungan 2,83 11 Kontrol Akses 3,13 12 Akuisisi Sistem Informasi, Pembangunan dan Pemeliharaan 2,7 Nilai Rata-Rata Tingkat Kedewasaan 3,22 Gambar 2. Kesimpulan Jarinng Laba-Laba Jaring laba-laba pada Gambar 2 menunjukkan bahwa hasil tertinggi terdapat pada keamanan Sumber Daya Manusia (klausul 8) sebesar 3,91. Bahwa ukuran keamanan informasi menurut SNI ISO/IEC 27001: 2009 berada pada level 3 yaitu pro aktif, artinya keamanan informasi telah dilakukan secara terdefinisi dan konsisten. Hal tersebut dapat dilihat dari adanya penandatanganan perjanjian kerja kepada pegawainya secara konsisten sebelum diberikan akses ke pengolahan informasi. Sedangkan hasil terendah didapatkan pada Akuisisi Sistem Informasi, Pembangunan dan Pemeliharaan (klausul 12) yaitu sebesar 2,7. Bahwa ukuran keamanan informasi menurut SNI ISO/IEC 27001: 2009 berada pada level 2 yaitu aktif artinya proses keamanan sudah diterapkan walaupun sebagian besar masih di area teknis dan proses pengamanan masih berjalan tanpa dokumentasi atau rekaman resmi. Hal tersebut dapat dilihat dari tidak adanya prosedur yang diterapkan dalam memastikan kebocoran informasi yang terjadi didalamnya. Secara keseluruhan, tingkat kontrol keamanan yang diukur mendapat nilai sebesar 3,22 yaitu pro aktif, artinya sebagian besar proses keamanan sudah diterapkan secara konsisten dan terdokumentasi secara resmi, efektivitas pengamanan dievaluasi secara berkala walaupun belum melalui proses yang terstruktur, kerangka kerja pengamanan sudah mematuhi ambang batas minimum dan pihak yang terlibat telah menyadari tanggung jawab meraka dalam pengamanan informasi. Berdasarkan hasil temuan telah diberikan rekomendasi sesuai dengan ISO 27002: 200 agar mampu meminimalisasi terjadinya risiko yang mucul dan memperbaiki kelemahan yang terjadi. SIMPULAN Berdasarkan hasil audit keamanan sistem informasi yang telah dilakukan maka dapat disimpulkan sebagai berikut. 1. Audit keamanan sistem informasi manajemen pada Instalasi SIM-RS RSUD Bangil telah berhasil dilakukan sesuai dengan tahapan standar best practice ISO 27002: 200 pada kontrol keamanan manajemen aset, keamanan Sumber Daya Manusia, keamanan fisik dan lingkungan, kontrol akses dan akusisi sistem informasi, pembangunan dan pemeliharaan. 2. Hasil pemeriksaan kontrol keamanan audit diperoleh tingkat kedewasaam 3,22 yaitu pro aktif, artinya sebagian besar proses keamanan sudah diterapkan secara konsisten dan terdokumentasi secara resmi, efektivitas pengamanan dievaluasi

Halaman 12 secara berkala walaupun belum melalui proses yang terstruktur, kerangka kerja pengamanan sudah mematuhi ambang batas minimum dan pihak yang terlibat telah menyadari tanggung jawab meraka dalam pengamanan informasi. 3. Instalasi SIM-RS di RSUD Bangil harus segera menerapkan kebijakan dan prosedur untuk mengatasi insiden kelemahan sistem informasi. RUJUKAN ISACA. 2010. IT Standards, Guidelines, and Tools and Techniques for Audit and Assurance and Control Professionals. USA. ISBS. 2012. Information Security Breaches Survey: Technical Report. United Kingdom: Pwc ISO/IEC 17799 (27002). 200. Information Technology Security Techniques Information Security Management. Switzerland