A.5
|
KEBIJAKAN KEAMANAN
|
|
A.5.1.
|
KEBIJAKAN KEAMANAN INFORMASI
|
Sasaran: untuk memberikan arahan manajemen dan dukungan
untuk keamanan informasi menurut persyaratan bisnis dan hukum dan regulasi
yang relevan
|
A.5.1.1.
|
Dokumen kebijakan keamanan informasi
|
Pengendalian
|
Dokumen kebijakan keamanan informasi harus disetujui oleh
manajemen, dan dipublikasikan serta dikomunikasikan kepada semua pekerja dan
pihak-pihak luar terkait.
|
||
A. 5.1.2
|
Kajian kebijakan keamanan informasi
|
Pengendalian
|
Kebijakan keamanan informasi harus dikaji pada interval
yang terencana atau jika terjadi perubahan signifikan untuk memastikan
kesesuaian, kecukupan dan keefektifan yang berkelanjutan .
|
||
A.6.
|
ORGANISASI KEAMANAN INFORMASI
|
|
A.6.1
|
ORGANISASI INTERNAL
|
Sasaran: untuk mengelola keamanan informasi dalam
organisasi
|
A.6.1.1
|
Komitmen manajemen terhadap keamanan informasi
|
Pengendalian
|
Manajemen harus mendukung aktif keamanan dalam organisasi
dengan arahan yang jelas, komitmen nyata, penugasan eksplisit dan bertanggung
jawab atas keamanan informasi
|
||
A.6.1.2
|
Koordinasi keamanan informasi
|
Pengendalian
|
Kegiatan keamanan informasi harus dikoordinasikan oleh
wakil-wakil dari bagian organisasi yang sesuai dengan peran dan fungsi
kerjanya masing-masing.
|
||
A.6.1.3
|
Alokasi tanggung jawab keamanan informasi
|
Pengendalian
|
Seluruh tanggung jawab keamanan informasi harus ditetapkan
dengan jelas
|
||
A.6.1.4
|
Proses otorisasi untuk fasilitas pengolahan informasi
|
Pengendalian
|
Proses otorisasi manajemen untuk fasilitas pengolahan
informasi terkini harus ditetapkan dan dilaksanakan.
|
||
A.6.1.5
|
Perjanjian kerahasiaan
|
Pengendalian
|
Persyaratan perjanjian kerahasiaan atau non-disclosure
yang mencerminkan kebutuhan organisasi untuk perlindungan informasi harus
diidentifikasi dan dikaji secara regular.
|
||
A.6.1.6
|
Kontak dengan pihak berwenang
|
Pengendalian
|
Kontak dengan pihak berwenang yang relevan harus
dipelihara
|
||
A.6.1.7
|
Kontak dengan kelompok khusus (special interest)
|
Pengendalian
|
Kontak dengan kelompok khusus (special interest)atau forum
ahli keamanan dan asosiasi profesi harus dipelihara.
|
||
A.6.1.8
|
Kajian independen terhadap keamanan informasi
|
Pengendalian
|
Pendekatan organisasi untuk mengelola keamanan informasi
dan penerapannya (yaitu sasaran pengendalian, pengendalian, kebijakan,
proses, dan prosedur untuk keamanan informasi) harus dikaji secara independen
pada interval terencana, atau ketika terjadi perubahan signifikan terhadap
penerapan keamanan.
|
||
A.6.2
|
PIHAK EKSTEMAL
|
Sasaran: untuk memelihara keamanan informasi organisasi
dan fasilitas pengolahan informasi yang diakses, diolah, dikomunikasikan
kepada atau dikelola oleh pihak eksternal.
|
A.6.2.1
|
Identifikasi risiko terkait pihak ekternal
|
Pengendalian
|
Risiko terhadap informasi organisasi dan fasilitas
pengolahan informasi dari proses bisnis yang melibatkan pihak-pihak eksternal
harus diidentifikasi dan pengendalian yang sesuai dilaksanakan sebelum
pemberian akses.
|
||
A.6.2.2
|
Penekanan keamanan ketika berhubungan dengan pelanggan
|
Pengendalian
|
Seluruh persyaratan keamanan yang diidentifikasi harus
ditekankan sebelum memberikan akses kepada pelanggan terhadap informasi atau
aset organisasi.
|
||
A.6.2.3
|
Penekanan keamanan perjanjian dengan pihak ketiga
|
Pengendalian
|
Perjanjian dengan pihak ketiga yang meliputi pengaksesan,
pengolahan, pengkomunikasian atau pengelolaan informasi organisasi atau
fasilitas pengolahan informasi, atau penambahan produk atau jasa ke dalam
fasilitas pengolahan informasi harus mencakup seluruh persyaratan keamanan
yang relevan.
|
||
A.7
|
PENGELOLAAN ASET
|
|
A.7.1
|
TANGGUNG JAWAB TERHADAP ASET
|
Sasaran: untuk mencapai dan memelihara perlindungan yang
sesuai terhadap aset organisasi.
|
A.7.1.1
|
Inventaris aset
|
Pengendalian
|
Semua aset harus diidentifikasi dengan jelas dan
inventaris dari semua aset penting dicatat dan dipelihara.
|
||
A.7.1.2
|
Kepemilikan aset
|
Pengendalian
|
Semua informasi dan aset yang terkait dengan fasilitas
pengolahan informasi harus "dimiliki"3)oleh bagian dari organisasi
yang ditunjuk.
|
||
3) Penjelasan :Istilah pemilik mengidentifikasi suatu
individu atau lembaga yang telah menyetujui tanggung jawab manajemen untuk
mengendalikan produksi, pengembangan, pemeliharaan, penggunaan dan keamanan
aset. Istilah pemilik tidak berarti bahwa seseorang secara aktual memiliki
hak kepemilikan terhadap aset.
|
||
A.7.1.3
|
Penggunaan aset yang dapat diterima
|
Pengendalian
|
Aturan untuk penggunaan informasi dan aset yang dapat
diterima terkait dengan fasilitas pengolahan informasi harus diidentifikasi,
didokumentasikan dan diterapkan.
|
||
A.7.2
|
KLASIFIKASI INFORMASI
|
Sasaran: untuk memastikan bahwa informasi menerima tingkat
perlindungan yang tepat
|
A.7.2.1
|
Pedoman klasifikasi
|
Pengendalian
|
Informasi harus diklasifikasikan sesuai dengan nilai,
persyaratan hukum, sensitivitas dan tingkat kritisnya terhadap organisasi
|
||
A 7 2 2
|
Pelabelan dan penanganan informasi
|
Pengendalian
|
Sekumpulan prosedur yang memadai untuk pelabelan dan
penanganan informasi harus dikembangkan dan diterapkan menurut skema
klasifikasi yang diadopsi oleh organisasi.
|
||
A.8
|
KEAMANAN SUMBERDAYA MANUSIA
|
|
A.8.1
|
SEBELUM DIPEKERJAKAN 4)
Penjelasan : Kata "Dipekerjakan" disini berarti
mencakup semua situasi yang berbeda yaitu : mempekerjakan orang (sementara
atau permanen), penunjukan peran pekerjaan, perubahan peran pekerjaan,
penugasan kontrak dan pengakhiran dari semua pengaturan ini.
|
Sasaran: untuk memastikan bahwa pegawai, kontraktor dan
pengguna pihak ketiga memahami tanggung jawab sesuai dengan perannya, dan
untuk mengurangi risiko pencurian, kecurangan atau penyalahgunaan fasilitas.
|
A.8.1.1
|
Peran dan tanggung jawab
|
Pengendalian
|
Peran dan tanggung jawab dari pegawai, kontraktor dan
pengguna pihak ketiga terhadap keamanan harus ditetapkan dan didokumentasikan
sesuai dengan kebijakan keamanan informasi organisasi.
|
||
A.8.1.2
|
Penyaringan (Screening)
|
Pengendalian
|
Verifikasi latar belakang terhadap semua calon pegawai,
kontraktor, dan pengguna pihak ketiga harus dilaksanakan menurut hukum dan
undang-undang serta etika yang
|
||
berlaku dan proporsional terhadap persyaratan bisnis,
klasifikasi informasi yang diakses dan risiko yang dipersepsikan.
|
||
A.8.1.3
|
Syarat dan aturan kepegawaian
|
Pengendalian
|
Sebagai bagian dari kewajiban kontrak, pegawai, kontraktor
dan pengguna pihak ketiga harus menyetujui dan menandatangani syarat dan
aturan kontrak kepegawaian yang harus menyatakan tanggung jawab mereka dan
organisasi terhadap keamanan informasi.
|
||
A.8.2
|
SELAMA BEKERJA
|
Sasaran: untuk memastikan bahwa semua pegawai, kontraktor
dan pengguna pihak ketiga telah peduli terhadap ancaman dan masalah keamanan
informasi, tanggung jawab dan pertanggung-gugatan mereka, dan disediakan
perlengkapan yang memadai untuk mendukung kebijakan keamanan organisasi
selama bekerja dan untuk mengurangi risiko kesalahan manusia.
|
A.8.2.1
|
Tanggung jawab manajemen
|
Pengendalian
|
Manajemen harus mensyaratkan pegawai, kontraktor dan
pengguna pihak ketiga untuk menerapkan keamanan menurut kebijakan dan
prosedur organisasi yang ditetapkan
|
||
A.8.2.2
|
Kepedulian, pendidikan dan pelatihan keamanan informasi
|
Pengendalian
|
Semua pegawai organisasi dan, jika relevan, kontraktor dan
pengguna pihak ketiga harus menerima pelatihan kepedulian dan kebijakan serta
prosedur organisasi yang mutakhir secara regular sesuai dengan fungsi
kerjanya.
|
||
A.8.2.3
|
Proses pendisiplinan
|
Pengendalian
|
Harus ada proses pendisiplinan yang resmi untuk pegawai
yang melakukan pelanggaran keamanan.
|
||
A.8.3
|
PENGAKHIRAN ATAU PERUBAHAN PEKERJAAN
|
Sasaran: untuk memastikan bahwa pegawai, kontraktor dan
pengguna pihak ketiga keluar dari organisasi atau adanya perubahan pekerjaan
dengan cara yang sesuai.
|
A.8.3.1
|
Tanggung jawab pengakhiran pekerjaan
|
Pengendalian
|
Tanggung jawab untuk melaksanakan pengakhiran pekerjaan
atau perubahan pekerjaan harus ditetapkan dan diberikan dengan jelas.
|
||
A.8.3.2
|
Pengembalian aset
|
Pengendalian
|
Semua pegawai, kontraktor dan pengguna pihak ketiga harus
mengembalikan semua aset organisasi yang digunakannya ketika pekerjaan,
kontrak atau perjanjian.berakhir.
|
||
A.8.3.3
|
Penghapusan hak akses
|
Pengendalian
|
Hak akses semua pegawai, kontraktor dan pengguna pihak
ketiga terhadap informasi dan fasilitas pengolahan informasi harus dihapuskan
ketika pekerjaan, kontrak atau perjanjian .berakhir ., atau disesuaikan
dengan perubahan.
|
||
A.9
|
KEAMANAN FISIK DAN IINGKUNGAN
|
|
A.9.1
|
AREA YANG AMAN
|
Sasaran: untuk mencegah akses fisik oleh pihak yang tidak
berwenang, kerusakan dan interferensi terhadap lokasi dan informasi
organisasi.
|
A.9.1.1
|
Perimeter keamanan fisik
|
Pengendalian
|
Perimeter keamanan (batasan seperti dinding, pintu masuk
yang dikendalikan dengan kartu atau meja resepsionis yang dijaga) harus
digunakan untuk melindungi area yang berisi informasi dan fasilitas
pengolahan informasi.
|
||
A.9.1.2
|
Pengendalian entri yang bersifat fisik
|
Pengendalian
|
Area yang aman harus dilindungi dengan pengendalian entri
yang sesuai untuk memastikan bahwa hanya personal yang berwenang
diperbolehkan untuk mengakses.
|
||
A.9.1.3
|
Mengamankan kantor, ruangan dan fasilitas
|
Pengendalian
|
Keamanan fisik untuk kantor, ruangan dan fasilitas harus
dirancang dan diterapkan.
|
||
A.9.1.4
|
Perlindungan terhadap ancaman eksternal dan Iingkungan
|
Pengendalian
|
Perlindungan fisik terhadap kerusakan akibat dari kebakaran,
banjir, gempa bumi, ledakan, kerusuhan dan bentuk lain bencana alam atau
buatan manusia harus dirancang dan diterapkan.
|
||
A.9.1.5
|
Bekerja di area yang aman
|
Pengendalian
|
Perlindungan fisik dan pedoman kerja dalam area yang aman
harus dirancang dan diterapkan
|
||
A.9.1.6
|
Area akses publik, dan bongkar muat
|
Pengendalian
|
Titik akses seperti area bongkar muat dan titik lainnya
dimana orang yang tidak berwenang dapat masuk kedalam lokasi harus
dikendalikan dan, jika mungkin, dipisahkan dari fasilitas pengolahan
informasi untuk mencegah akses yang tidak berwenang.
|
||
A.9.2
|
KEAMANAN PERALATAN
|
Sasaran: untuk mencegah kehilangan, kerusakan, pencurian
atau gangguan aset dan interupsi terhadap kegiatan organisasi
|
A.9.2.1
|
Penempatan dan perlindungan peralatan
|
Pengendalian
|
Peralatan harus ditempatkan atau dilindungi untuk
mengurangi risiko dari ancaman dan bahaya
|
||
lingkungan dan peluang untuk akses oleh pihak yang tidak
berwenang.
|
||
A.9.2.2
|
Sarana pendukung
|
Pengendalian
|
Peralatan harus dilindungi dari kegagalan catu daya dan
gangguan lain yang disebabkan oleh
|
||
kegagalan sarana pendukung.
|
||
A.9.2.3
|
Keamanan kabel
|
Pengendalian
|
Kabel daya dan telekomunikasi yang membawa data atau jasa
informasi pendukung harus dilindungi dari intersepsi atau kerusakan.
|
||
A.9.2.4
|
Pemeliharaan peralatan
|
Pengendalian
|
Peralatan harus dipelihara dengan benar untuk memastikan
ketersediaan dan integritasnya.
|
||
A.9.2.5
|
Keamanan peralatan di luar lokasi
|
Pengendalian
|
Keamanan harus diterapkan pada peralatan di luar lokasi
dengan mempertimbangkan risiko yang berbeda pada saat bekerja di luar lokasi
organisasi.
|
||
A.9.2.6
|
Pembuangan atau penggunaan kembali peralatan secara aman
|
Pengendalian
|
Seluruh item atau peralatan yang memuat media penyimpanan
harus diperiksa untuk memastikan bahwa setiap data sensitif dan perangkat
lunak berlisensi telah dihapus atau ditimpa (overwritten) secara aman sebelum
dibuang.
|
||
A.9.2.7
|
Pemindahan barang
|
Pengendalian
|
Peralatan, informasi atau perangkat lunak tidak boleh
dibawa keluar lokasi tanpa ijin yang berwenang.
|
||
A.10
|
MANAJEMEN KOMUNIKASI DAN OPERASI
|
|
A.10.1
|
PROSEDUR OPERASIONAL DAN TANGGUNG JAWAB
|
Sasaran: untuk memastikan pengoperasian fasilitas
pengolahan informasi secara benar dan aman
|
A.10.1.1
|
Prosedur operasi terdokumentasi
|
Pengendalian
|
Prosedur pengoperasian harus
|
||
didokumentasikan, dipelihara dan tersedia untuk semua
pengguna yang memerlukannya.
|
||
A.10.1.2.
|
Manajemen perubahan
|
Pengendalian
|
Perubahan terhadap fasilitas dan sistem pengolahan
informasi harus dikendalikan.
|
||
A.10.1.3
|
Pemisahan tugas
|
Pengendalian
|
Tugas dan lingkup tanggung jawab harus dipisahkan untuk
mengurangi peluang bagi modifikasi yang tidak sengaja atau tidak sah atau
|
||
penyalahgunaan terhadap aset organisasi.
|
||
A.10.1.4
|
Pemisahan fasilitas
|
Pengendalian
|
pengembangan, pengujian dan operasional
|
Fasilitas pengembangan, pengujian dan operasional harus
dipisahkan untuk mengurangi risiko akses atau perubahan yang tidak sah
terhadap sistem operasional.
|
|
A.10.2
|
MANAJEMEN PELAYANAN JASA PIHAK KETIGA
|
Sasaran: untuk menerapkan dan memelihara tingkat keamanan
informasi dan pelayanan jasa yang sesuai dengan perjanjian pelayanan jasa
pihak ketiga.
|
A.10.2.1
|
Pelayanan jasa
|
Pengendalian
|
Harus dipastikan bahwa pengendalian keamanan, definisi
jasa dan tingkat layanan yang dicakup dalam perjanjian pelayanan jasa pihak
ketiga diterapkan, dioperasikan, dan dipelihara oleh pihak ketiga.
|
||
A.10.2.2
|
Pemantauan dan pengkajian jasa pihak ketiga
|
Pengendalian
|
Jasa, laporan dan rekaman yang diberikan oleh pihak ketiga
harus dipantau, dikaji dan diaudit secara regular
|
||
A.10.2.3
|
Pengelolaan perubahan terhadap jasa pihak ketiga
|
Pengendalian
|
Perubahan terhadap ketentuan jasa, termasuk pemeliharaan
dan peningkatan kebijakan , prosedur dan pengendalian keamanan informasi yang
ada, harus dikelola dengan mempertimbangkan tingkat kritikal sistem dan
proses bisnis terkait dan asesmen ulang dari risiko.
|
||
A.10.3
|
PERENCANAAN DAN KEBERTERIMAAN SISTEM
|
Sasaran: untuk mengurangi risiko kegagalan sistem
|
A.10.3.1
|
Manajemen kapasitas
|
Pengendalian
|
Penggunaan sumberdaya harus dipantau, disesuaikan dan
diproyeksikan untuk pemenuhan kapasitas mendatang, guna memastikan kinerja
sistem yang dipersyaratkan.
|
||
A.10.3.2
|
Keberterimaan sistem
|
Pengendalian
|
Kriteria keberterimaan sistem informasi yang baru,
upgrade, dan versi baru harus ditetapkan dan dilakukan pengujian sistem yang
sesuai selama pengembangan dan sebelum diterima.
|
||
A.10.4
|
PERENCANAAN DAN KEBERTERIMAAN SISTEM
|
Sasaran: untuk melindungi integritas perangkat lunak dan
informasi
|
A.10.4.1
|
Pengendalian terhadap malicious code
|
Pengendalian
|
Pengendalian yang bersifat pendeteksian, pencegahan dan
pemulihan untuk melindungi dari malicious code, dan prosedur kepedulian
pengguna yang memadai harus diterapkan.
|
||
A.10.4.2
|
Pengendalian terhadap mobile code
|
Pengendalian
|
Apabila penggunaan mobile code diijinkan, konfigurasi
tersebut harus memastikan bahwa mobile code yang sah beroperasi sesuai dengan
kebijakan keamanan yang ditetapkan secara jelas, dan penggunaan mobile code
yang tidak sah harus dicegah.
|
||
A.10.5
|
BACK-UP
|
Sasaran: untuk memelihara integritas dan ketersediaan
informasi dan fasilitas pengolahan informasi.
|
A.10.5.1
|
Back-up informasi
|
Pengendalian
|
Salinan back-up informasi dan perangkat lunak harus
diambil dan diuji secara regular sesuai dengan kebijakan back-up yang
disetujui.
|
||
A.10.6
|
MANAJEMEN KEAMANAN JARINGAN
|
Sasaran: untuk memastikan perlindungan informasi dalam
jaringan dan perlindungan infrastruktur pendukung.
|
A.10.6.1
|
Pengendalian jaringan
|
Pengendalian
|
Jaringan harus dikelola dan dikendalikan secara memadai,
agar terlindung dari ancaman, dan untuk memelihara keamanan dari sistem
|
||
dan aplikasi yang menggunakan jaringan, termasuk informasi
dalam transit.
|
||
A.10.6.2
|
Keamanan layanan jaringan
|
Pengendalian
|
Fitur keamanan, tingkat layanan dan persyaratan manajemen
dari semua layanan jaringan harus diidentifikasi dan dicakup dalam setiap
perjanjian layanan jaringan, baik diberikan secara in-house atau
dialihdayakan.
|
||
A.10.7
|
PENANGANAN MEDIA
|
Sasaran: untuk mencegah pengungkapan, modifikasi,
pemindahan atau pemusnahan aset yang tidak sah, dan gangguan kegiatan bisnis.
|
A.10.7.1
|
Manajemen media yang dapat dipindahkan
|
Pengendalian
|
Harus tersedia prosedur untuk manajemen media yang dapat
dipindahkan.
|
||
A.10.7.2
|
Pemusnahan media
|
Pengendalian
|
Media harus dimusnahkan secara aman dan terjamin apabila
tidak lagi diperlukan dengan menggunakan prosedur formal.
|
||
A.10.7.3
|
Prosedur penanganan informasi
|
Pengendalian
|
Prosedur untuk penanganan dan penyimpanan informasi harus
ditetapkan untuk melindungi informasi dari pengungkapan yang tidak sah atau penyalahgunaan.
|
||
A.10.7.4
|
Keamanan dokumentasi sistem
|
Pengendalian
|
Dokumentasi sistem harus dilindungi terhadap akses yang
tidak sah.
|
||
A.10.8
|
PERTUKARAN INFORMASI
|
Sasaran: untuk memelihara keamanan informasi dan perangkat
lunak yang dipertukarkan dalam suatu organisasi dan dengan setiap entitas
eksternal.
|
A.10.8.1
|
Kebijakan dan prosedur pertukaran informasi
|
Pengendalian
|
Kebijakan prosedur dan pengendalian secara formal harus
tersedia untuk melindungi pertukaran informasi dengan menggunakan semua jenis
fasilitas komunikasi.
|
||
A.10.8.2
|
Perjanjian pertukaran
|
Pengendalian
|
Perjanjian harus ditetapkan untuk pertukaran informasi dan
perangkat lunak antara organisasi dan pihak eksternal.
|
||
A.10.8.3
|
Media fisik dalam transit
|
Pengendalian
|
Media yang memuat informasi harus dilindungi terhadap
akses yang tidak sah, penyalahgunaan atau kerusakan selama transportasi
diluar batas fisik organisasi.
|
||
A.10.8.4
|
Pesan elektronik
|
Pengendalian
|
Informasi dalam bentuk pesan elektronik harus dilindungi
dengan tepat.
|
||
A.10.8.5
|
Sistem informasi bisnis
|
Pengendalian
|
Kebijakan dan prosedur harus dikembangkan dan diterapkan
untuk melindungi informasi yang berkaitan dengan interkoneksi sistem
informasi bisnis.
|
||
A.10.9
|
LAYANAN ELECTRONIC COMMERCE
|
Sasaran: untuk memastikan keamanan layanan electronic
commerce dan keamanan penggunaannya.
|
A.10.9.1
|
Electronic com4nufuu
|
Pengendalian
|
Informasi yang termasuk dalam layanan electronic commerce
yang melalui jaringan publik harus dilindungi dari tindak kecurangan,
perselisihan kontrak dan pengungkapan serta modifikasi yang tidak sah.
|
||
A.10.9.2
|
Transaksi on-line
|
Pengendalian
|
Informasi yang termasuk dalam transaksi on-line harus
dilindungi untuk mencegah transmisi yang tidak lengkap, salah jalur,
perubahan pesan, pengungkapan, duplikasi atau pengulangan proses yang tidak
sah.
|
||
A.10.9.3
|
Informasi yang tersedia untuk umum
|
Pengendalian
|
Integritas informasi yang tersedia pada sistem yang
digunakan untuk umum harus dilindungi untuk mencegah modifikasi yang tidak
sah.
|
||
A.10.10
|
PEMANTAUAN
|
Sasaran: untuk mendeteksi kegiatan pengolahan informasi
yang tidak sah.
|
A.10.10.1
|
Log audit
|
Pengendalian
|
Log audit yang merekam kegiatan pengguna, pengecualian dan
kejadian keamanan informasi harus dihasilkan dan dijaga pada periode yang
disetujui untuk membantu investigasi di masa yang akan datang dan pemantauan
pengendalian akses.
|
||
A.10.10.2
|
Pemantauan penggunaan sistem
|
Pengendalian
|
Prosedur untuk pemantauan penggunaan fasilitas pengolahan
informasi harus ditetapkan dan hasil kegiatan pemantauan ditinjau secara
regular.
|
||
A.10.10.3
|
Perlindungan informasi log
|
Pengendalian
|
Fasilitas log dan informasi log harus dilindungi terhadap
gangguan dan akses tidak sah.
|
||
A.10.10.4
|
Log administrator dan operator
|
Pengendalian
|
Kegiatan administrator sistem dan operator sistem harus
dicatat dalam log.
|
||
A.10.10.5
|
Log atas kesalahan yang terjadi (Fault logging)
|
Pengendalian
|
Kesalahan harus dicatat dalam log, dianalisis dan diambil
tindakan yang sesuai.
|
||
A.10.10.6
|
Sinkronisasi penunjuk waktu
|
Pengendalian
|
Penunjuk waktu dari seluruh sistem pengolahan informasi
relevan dalam organisasi atau domain keamanan harus disinkronisasikan dengan
sumber penunjuk waktu akurat yang disepakati.
|
||
A.11
|
PENGENDALIAN AKSES
|
|
A.11.1
|
PERSYARATAN BISNIS UNTUK PENGENDALIAN AKSES
|
Sasaran: untuk mengendalikan akses kepada informasi
|
A.11.1.1
|
Kebijakan pengendalian akses
|
Pengendalian
|
Kebijakan pengendalian akses harus ditetapkan, didokumentasikan
dan dikaji berdasarkan persyaratan bisnis dan keamanan untuk akses.
|
||
A.11.2
|
MANAJEMEN AKSES PENGGUNA
|
Sasaran: untuk memastikan akses oleh pengguna yang sah dan
untuk mencegah pihak yang tidak sah pada sistem informasi
|
A.11.2.1
|
Pendaftaran pengguna
|
Pengendalian
|
Harus ada prosedur pendaftaran dan pembatalan pendaftaran
pengguna secara formal untuk pemberian dan pencabutan akses terhadap seluruh
layanan dan sistem informasi.
|
||
A.11.2.2
|
Manajemen hak khusus
|
Pengendalian
|
Alokasi penggunaan hak khusus harus dibatasi dan
dikendalikan
|
||
A.11.2.3
|
Manajemen password pengguna
|
Pengendalian
|
Alokasi password harus dikendalikan dengan proses
manajemen formal.
|
||
A.11.2.4
|
Tinjauan terhadap hak akses pengguna
|
Pengendalian
|
Manajemen harus meninjau hak akses pengguna secara regular
dengan menggunakan proses formal.
|
||
A.11.3
|
TANGGUNG JAWAB PENGGUNA
|
Sasaran: untuk mencegah akses pengguna yang tidak sah dan
gangguan atau pencurian atas informasi dan fasilitas pengolahan informasi
|
A.11.3.1
|
Penggunaan password
|
IPengendalian
|
Pengguna harus disyaratkan untuk mengikuti pedoman
pengamanan yang baik dalam pemilihan dan penggunaan password.
|
||
A.11.3.2
|
Peralatan yang ditinggal oleh penggunanya (unattended)
|
Pengendalian
|
Peralatan yang ditinggalkan oleh penggunanya (unattended)
harus dipastikan terlindungi dengan tepat.
|
||
A.11.3.3
|
Kebijakan clear desk dan clear screen
|
Pengendalian
|
Kebijakan clear desk terhadap kertas dan media penyimpanan
yang dapat dipindahkan dan kebijakan clear screen untuk
|
||
fasilitas pengolahan informasi harus ditetapkan.
|
||
A.11.4
|
PENGENDALIAN AKSES JARINGAN
|
Sasaran: untuk mencegah akses yang tidak sah ke dalam
layanan jaringan
|
A.11.4.1
|
Kebijakan penggunaan layanan jaringan
|
Pengendalian
|
Pengguna hanya diberikan akses terhadap layanan yang telah
diberikan kewenangan penggunaannya secara spesifik.
|
||
A.11.4.2
|
Otentikasi pengguna untuk koneksi eksternal
|
Pengendalian
|
Metode otentikasi yang tepat harus digunakan untuk
mengendalikan akses oleh pengguna remote.
|
||
A.11.4.3
|
Identifikasi peralatan dalam jaringan
|
Pengendalian
|
Identifikasi peralatan secara
|
||
otomatis harus dipertimbangkan sebagai cara untuk
mengotentikasi koneksi lokasi dan peralatan
|
||
spesifik.
|
||
A.11.4.4
|
Perlindungan terhadap remote diagnostic dan configuration
port
|
Pengendalian
|
Akses secara fisik dan logical terhadap diagnostic dan
configuration port harus dikendalikan
|
||
A.11.4.5
|
Segregasi dalam jaringan
|
Pengendalian
|
Pengelompokan terhadap layanan informasi, pengguna dan
sistem informasi di dalam jaringan harus disegregasikan.
|
||
A.11.4.6
|
Pengendalian koneksi untuk Jaringan
|
Pengendalian
|
jaringan yang digunakan bersama, khususnya perluasan
jaringan yang melewati Batas perusahaan, kapabilitas pengguna untuk terhubung
dengan jaringan harus dibatasi, sejalan dengan kebijakan pengendalian akses
dan persyaratan dalam aplikasi bisnis.
|
||
A.11.4.7
|
Pengendalian routing jaringan
|
Pengendalian
|
Pengendalian routing harus diterapkan ke dalam jaringan
untuk memastikan bahwa koneksi komputer dan aliran informasi tidak melanggar
kebijakan pengendalian akses dari aplikasi bisnis.
|
||
A.11.5
|
PENGENDALIAN AKSES SISTEM OPERASI
|
Sasaran: untuk mencegah akses tidak sah ke dalam sistem
operasi
|
A.11.5.1
|
Prosedur log-on yang aman
|
Pengendalian
|
Akses ke dalam sistem operasi harus dikendalikan dengan
prosedur log-on yang aman.
|
||
A.11.5.2
|
Identifikasi dan otentikasi pengguna
|
Pengendalian
|
Semua pengguna harus memiliki identifikasi unik (user id)
yang hanya digunakan secara personal dan teknik otentikasi yang sesuai harus
dipilih untuk membuktikan identitas pengguna.
|
||
A.11.5.3
|
Sistem manajemen password
|
Pengendalian
|
Sistem untuk mengelola password harus interaktif dan
memastikan kualitas password.
|
||
A.11.5.4
|
Penggunaan system utilities
|
Pengendalian
|
Penggunaan program utility yang kemungkinan mampu
mengesampingkan (overriding) pengendalian sistem dan aplikasi harus dibatasi
dan dikendalikan secara ketat.
|
||
A.11.5.5
|
Sesi time-out
|
Pengendalian
|
Sesi yang tidak aktif dalam jangka waktu tertentu harus
mati. .
|
||
A.11.5.6
|
Pembatasan waktu koneksi
|
Pengendalian
|
Pembatasan terhadap waktu koneksi harus digunakan untuk
menyediakan keamanan tambahan untuk aplikasi yang berisiko tinggi.
|
||
A.11.6
|
PENGENDALIAN AKSES APLIKASI DAN INFORMASI
|
Sasaran: untuk mencegah akses yang tidak sah terhadap
informasi pada sistem aplikasi
|
A.11.6.1.
|
Pembatasan akses informasi
|
Pengendalian
|
Akses terhadap informasi dan fungsi sistem aplikasi oleh
pengguna dan personel pendukung harus dibatasi sesuai dengan kebijakan
pengendalian akses yang ditetapkan.
|
||
A.11.6.2
|
Isolasi sistem yang sensitif
|
Pengendalian
|
Sistem yang sensitif harus memiliki Iingkungan komputasi
yang diisolasi.
|
||
A.11.7
|
MOBILE COMPUTING DAN KERJA JARAK JAUH (TELEWORKING)
|
Sasaran: untuk memastikan keamanan informasi ketika
menggunakan fasilitas mobile computing dan kerja jarak jauh (teleworking)
|
A.11.7.1
|
Mobile computing dan komunikasi
|
Pengendalian
|
Kebijakan formal harus tersedia dan tindakan pengamanan
yang tepat harus digunakan untuk melindungi terhadap risiko penggunaan
fasilitas mobile computing dan komunikasi.
|
||
A.11.7.2
|
Kerja jarak jauh
|
Pengendalian
|
Kebijakan, rencana operasional dan prosedur harus
dikembangkan dan diterapkan untuk kegiatan kerja jarak jauh.
|
||
A.12
|
AKUISISI, PENGEMBANGAN DAN PEMELIHARAAN SISTEM INFORMASI
|
|
A.12.1
|
PERSYARATAN KEAMANAN DARI SISTEM INFORMASI
|
Sasaran: untuk memastikan bahwa keamanan merupakan bagian
yang utuh dari sistem informasi
|
A.12.1.1
|
Analisis dan spesifikasi persyaratan keamanan
|
Pengendalian
|
Pernyataan persyaratan bisnis untuk sistem informasi yang
baru, atau peningkatan terhadap sistem informasi yang ada harus menetapkan
persyaratan untuk pengendalian keamanan.
|
||
A.12.2
|
PENGOLAHAN YANG BENAR DALAM APLIKASI
|
Sasaran: Untuk mencegah kesalahan, kehilangan, modifikasi
yang tidak sah atau penyalahgunaan informasi dalam aplikasi
|
A.12.2.1
|
Validasi data masukan
|
Pengendalian
|
Masukan data ke dalam aplikasi harus divalidasi untuk
memastikan bahwa data tersebut benar dan tepat.
|
||
A.12.2.2
|
Pengendalian pengolahan internal
|
Pengendalian
|
Pengecekan validasi harus di gabungkan ke dalam aplikasi
untuk mendeteksi setiap kerusakan informasi karena kesalahan pengolahan atau
tindakan yang disengaja.
|
||
A.12.2.3
|
Integritas pesan
|
Pengendalian
|
Persyaratan untuk memastikan keaslian dan perlindungan
integritas pesan dalam aplikasi harus diidentifikasi, dan pengendalian yang
tepat harus diidentifikasi dan diterapkan.
|
||
A.12.2.4
|
Validasi data keluaran
|
Pengendalian
|
Keluaran data dari aplikasi harus divalidasi untuk
memastikan bahwa pengolahan informasi yang
|
||
disimpan adalah benar dan tepat sesuai dengan keadaan.
|
||
A.12.3
|
PENGENDALIAN DENGAN CARA KRIPTOGRAFI
|
Sasaran: untuk melindungi kerahasiaan, keasliaan atau
integritas informasi dengan cara kriptografi
|
A.12.3.1
|
Kebijakan tentang penggunaan pengendalian kriptografi
|
Pengendalian
|
Kebijakan tentang penggunaan pengendalian kriptografi
untuk melindungi informasi harus dikembangkan dan diterapkan.
|
||
A.12.3.2
|
Manajemen kunci
|
Pengendalian
|
Manajemen kunci harus tersedia untuk mendukung penggunaan
teknik kriptografi oleh organisasi.
|
||
A.12.4
|
KEAMANAN SYSTEM FILES
|
Sasaran: untuk memastikan keamanan system files
|
A.12.4.1
|
Pengendalian perangkat lunak yang operasional
|
Pengendalian
|
Harus tersedia prosedur untuk mengendalikan instalasi
perangkat lunak pada sistem yang
|
||
operasional.
|
||
A.12.4.2
|
Perlindungan data uji sistem
|
Pengendalian
|
Data uji harus dipilih secara hatihati, dan dilindungi
serta dikendalikan.
|
||
A.12.4.3
|
Pengendalian akses terhadap kode sumber program
|
Pengendalian
|
Akses ke kode sumber program harus dibatasi.
|
||
A.12.5
|
KEAMANAN DALAM PROSES PENGEMBANGAN DAN PENDUKUNG
|
Sasaran: untuk memelihara keamanan perangkat lunak sistem
aplikasi dan informasi
|
A.12.5.1
|
Prosedur pengendalian perubahan
|
Pengendalian
|
Penerapan perubahan harus dikendalikan dengan menggunakan
prosedur pengendalian perubahan yang formal.
|
||
A.12.5.2
|
Tinjauan teknis dari aplikasi setelah perubahan sistem
operasi
|
Pengendalian
|
Bila sistem operasi diubah, aplikasi kritis bisnis harus
ditinjau dan diuji untuk memastikan tidak ada
|
||
dampak yang merugikan terhadap organisasi atau keamanan.
|
||
A.12.5.3
|
Pembatasan atas perubahan terhadap paket perangkat lunak
|
Pengendalian
|
Modifikasi untuk paket perangkat lunak harus dihindari,
dibatasi hanya pada perubahan yang perlu, dan seluruh perubahan harus
dikendalikan dengan ketat.
|
||
A.12.5.4
|
Kebocoran informasi
|
Pengendalian
|
Peluang untuk kebocoran informasi harus dicegah.
|
||
A.12.5.5
|
Pengembangan perangkat lunak yang dialihdayakan
|
Pengendalian
|
Pengembangan perangkat lunak yang dialihdayakan harus
|
||
disupervisi dan dipantau oleh organisasi.
|
||
A.12.6
|
MANAJEMEN KERAWANAN TEKNIS
|
Sasaran: untuk mengurangi risiko terhadap ekploitasi
kerawanan teknis yang dipublikasikan.
|
A.12.6.1
|
Pengendalian kerawanan teknis
|
Pengendalian
|
Informasi tepat waktu tentang kerawanan teknis dari sistem
informasi yang digunakan harus diperoleh, eksposur organisasi terhadap
kerawanan tersebut dievaluasi, dan diambil tindakan yang tepat untuk
menangani risiko terkait.
|
||
A.13
|
MANAJEMEN INSIDEN KEAMANAN INFORMASI
|
|
A.13.1
|
PELAPORAN KEJADIAN DAN KELEMAHAN KEAMANAN INFORMASI
|
Sasaran: untuk memastikan kejadian dan kelemahan keamanan
informasi terkait dengan sistem informasi dikomunikasikan sedemikian rupa
sehingga memungkinkan tindakan koreksi dilakukan tepat waktu.
|
A.13.1.1
|
Pelaporan kejadian keamanan informasi
|
Pengendalian
|
Kejadian keamanan informasi harus dilaporkan melalui
saluran manajemen yang tepat secepat mungkin.
|
||
A.13.1.2
|
Pelaporan kelemahan keamanan
|
Pengendalian
|
Semua pegawai, kontraktor dan pengguna pihak ketiga dari
sistem informasi dan layanan harus disyaratkan untuk mencatat dan melaporkan
setiap kelemahan keamanan yang diamati dan
|
||
dicurigai dalam sistem atau layanan
|
||
A.13.2
|
MANAJEMEN INSIDEN KEAMANAN INFORMASI DAN PERBAIKAN
|
Sasaran: untuk memastikan pendekatan yang konsisten dan
efektif diterapkan untuk manajemen insiden keamanan informasi.
|
A.13.2.1
|
Tanggung jawab dan prosedur
|
Pengendalian
|
Tanggung jawab manajemen dan prosedur harus ditetapkan untuk
memastikan tanggapan yang cepat, efektif dan sesuai terhadap insiden keamanan
informasi.
|
||
A.13.2.2
|
Pembelajaran dari insiden keamanan informasi
|
Pengendalian
|
Harus tersedia mekanisme yang memungkinkan jenis, volume,
dan biaya insiden keamanan informasi diukur dan dipantau.
|
||
A.13.2.3
|
Pengumpulan bukti
|
Pengendalian
|
Apabila tindak lanjut terhadap orang atau organisasi
setelah insiden keamanan informasi melibatkan tindakan hukum (baik perdata
atau pidana), bukti harus dikumpulkan, disimpan, dan disajikan sesuai aturan
berkenaan dengan bukti yang ditetapkan dalam wilayah hukum yang relevan.
|
||
A.14
|
MANAJEMEN KEBERLANJUTAN BISNIS (BUSINESS CONTINUITY
MANAGEMENT)
|
|
A.14.1
|
ASPEK KEAMANAN INFORMASI DARI MANAJEMEN KEBERLANJUTAN
BISNIS
|
Sasaran: untuk menghadapi gangguan kegiatan bisnis dan
untuk melindungi proses bisnis kritis dari efek kegagalan utama sistem
informasi atau bencana dan untuk memastikan keberlanjutannya secara tepat
waktu.
|
A.14.1.1
|
Memasukkan keamanan informasi dalam proses manajemen
keberlanjutan bisnis
|
Pengendalian
|
Proses yang dikelola harus dikembangkan dan dipelihara
untuk keberlanjutan bisnis organisasi secara menyeluruh, yang menekankan
penggunaan persyaratan keamanan informasi yang dibutuhkan untuk keberlanjutan
bisnis organisasi.
|
||
A.14.1.2
|
Keberlanjutan bisnis dan asesmen risiko
|
Pengendalian
|
Kejadian yang dapat menyebabkan gangguan terhadap proses
bisnis harus diidentifikasi, bersamaan dengan kemungkinan dan dampak dari
gangguan tersebut serta konsekuensinya terhadap
|
||
keamanan informasi.
|
||
A.14.1.3
|
Pengembangan dan penerapan rencana keberlanjutan termasuk
keamanan informasi
|
Pengendalian
|
Rencana harus dikembangkan dan diterapkan untuk memelihara
atau mengembalikan operasi dan memastikan ketersediaan informasi pada tingkat
dan dalam jangka waktu yang disyaratkan setelah terjadinya gangguan atau
|
||
kegagalan dari proses bisnis kritis.
|
||
A.14.1.4
|
Kerangka kerja perencanaan keberlanjutan bisnis
|
Pengendalian
|
Kerangka kerja tunggal dari rencana keberlanjutan bisnis
harus dipelihara untuk memastikan semua rencana konsisten, dan menekankan
persyaratan keamanan informasi dan untuk mengidentifikasi prioritas untuk
pengujian dan pemeliharaan .
|
||
A.14.1.5
|
Pengujian, pemeliharaan dan asesmen ulang rencana
keberlanjutan bisnis
|
Pengendalian
|
Rencana keberlanjutan bisnis harus diuji dan dimutakhirkan
secara reguler untuk memastikan bahwa rencana tersebut mutakhir dan efektif.
|
||
A.15
|
KESESUAIAN
|
|
A.15.1
|
KESESUAIAN DENGAN PERSYARATAN HUKUM
|
Sasaran: untuk mencegah pelanggaran terhadap
undang-undang, peraturan perundang-undangan atau kewajiban kontrak dan setiap
persyaratan keamanan.
|
A.15.1.1
|
Identifikasi peraturan hukum yang berlaku
|
Pengendalian
|
Seluruh statuta, peraturan perundang-undangan dan
persyaratan kontrak serta pendekatan organisasi untuk memenuhi persyaratan
tersebut harus ditetapkan secara
ekplisit, didokumentasikan, dan dijaga pemutakhirannya untuk masingmasing
sistem informasi dan organisasi
|
||
A.15.1.2
|
Hak kekayaan intelektual (HAKI)
|
Pengendalian
|
Prosedur yang sesuai harus diterapkan untuk memastikan
kesesuaian dengan peraturan hukum, peraturan perundangundangan dan
persyaratan kontrak tentang penggunaan materi berkenaan dimana mungkin terdapat
hak kekayaan intelektual dan tentang penggunaan produk perangkat lunak yang
memiliki hak paten.
|
||
A.15.1.3
|
Perlindungan rekaman organisasi
|
Pengendalian
|
Rekaman penting harus dilindungi dari kehilangan,
penghancuran dan pemalsuan sesuai dengan statuta, peraturan
perundang-undangan, persyaratan kontrak dan persyaratan bisnis.
|
||
A.15.1.4
|
Perlindungan data dan rahasia informasi pribadi
|
Pengendalian
|
Perlindungan data dan kerahasiaan harus dijamin seperti
yang dipersyaratkan dalam legislasi, regulasi yang relevan, dan klausul
kontrak, jika diperlukan.
|
||
A.15.1.5
|
Pencegahan penyalahgunaan fasilitas pengolahan informasi
|
Pengendalian
|
Pengguna harus dicegah dari penggunaan fasilitas
pengolahan informasi untuk tujuan yang tidak sah
|
||
A.15.1.6
|
Regulasi pengendalian kriptografi
|
Pengendalian
|
Pengendalian kriptografi harus digunakan sesuai dengan
seluruh perjanjian, undang-undang dan regulasi yang relevan.
|
||
A.15.2
|
PEMENUHAN TERHADAP KEBIJAKAN KEAMANAN DAN STANDAR, DAN
PEMENUHAN TEKNIS
|
Sasaran: untuk memastikan pemenuhan sistem terhadap
kebijakan dan standar keamanan organisasi
|
A.15.2.1
|
Pemenuhan terhadap kebijakan keamanan dan standar Keamanan
|
Pengendalian
|
Manajer harus memastikan bahwa seluruh prosedur dalam
lingkup tanggungjawabnya dilakukan secara benar untuk mencapai pemenuhan
terhadap kebijakan dan standar.
|
||
A.15.2.2
|
Pengecekan pemenuhan teknis
|
Pengendalian
|
Sistem informasi harus secara regular dicek pemenuhan
teknis terhadap standar penerapan keamanan.
|
||
A.15.3
|
PERTIMBANGAN AUDIT SISTEM INFORMASI
|
Sasaran: untuk memaksimalkan keefektifan dari dan untuk
meminimalkan interferensi kepada/dari proses audit sistem informasi.
|
A.15.3.1
|
Pengendalian audit sistem informasi
|
Pengendalian
|
Persyaratan audit dan kegiatan yang melibatkan pengecekan
pada sistem operasional harus direncanakan secara hati-hati dan disetujui
untuk meminimalisasi risiko dari gangguan terhadap proses bisnis.
|
||
A.15.3.2
|
Perlindungan terhadap alat audit informasi
|
Pengendalian A
|
Akses terhadap alat audit sistem informasi harus
dilindungi untuk mencegah setiap kemungkinan penyalahgunaan atau gangguan
(compromise)
|
Governance—Exercise of authority; control; government; arrangement. Risk (management)—Hazard; danger; peril; exposure to loss, injury, or destruction (The act or art of managing; the manner of treating, directing, carrying on, or using, for a purpose; conduct; administration; guidance; control) Compliance—The act of complying; a yielding; as to a desire, demand, or proposal; concession; submission
Tuesday, 17 July 2012
Sasaran pengendalian dan pengendalian ISO/IEC 17799:2005
Subscribe to:
Posts (Atom)