Penjelasan semua point-point dari control objectives and controls (Tabel
A1), yang terdapat dalam ISMS ISO 27001 – 2005. Berikut merupakan point-point
yang terkandung dari tabel A1 :
A.5
Security Policy
Pada
bagian ini berfungsi untuk kebijakan keamanan informasi yang bertujuan untuk memberikan
arahan manajemen dan dukungan untuk keamanan informasi sesuai dengan persyaratan
bisnis dan hukum dan peraturan yang relevan. Kontrol Dokumen kebijakan keamanan informasi harus
disetujui oleh manajemen, dan dipublikasikan serta dikomunikasikan kepada semua
karyawan dan pihak eksternal terkait. Kontrol kebijakan keamanan informasi harus ditinjau pada interval
yang direncanakan atau jika terjadi perubahan signifikan untuk memastikan
kesesuaian, kecukupan, dan efektivitasnya.
A.6 Organization of information security
6.1 Organisasi internal
Tujuan: Untuk mengelola keamanan informasi dalam organisasi terdiri dari 8 bagian, yaitu :
1. Komitmen manajemen terhadap keamanan informasi
A.6 Organization of information security
6.1 Organisasi internal
Tujuan: Untuk mengelola keamanan informasi dalam organisasi terdiri dari 8 bagian, yaitu :
1. Komitmen manajemen terhadap keamanan informasi
Manajemen harus secara aktif
mendukung keamanan dalam organisasi melalui arahan yang jelas, komitmen yang
ditunjukkan, penugasan eksplisit, dan pengakuan tanggung jawab keamanan
informasi.
2. Koordinasi keamanan
informasi
Kegiatan keamanan informasi harus
dikoordinasikan oleh perwakilan dari berbagai bagian organisasi dengan peran
dan fungsi pekerjaan yang relevan.
3. Alokasi tanggung jawab keamanan informasi
Semua tanggung jawab keamanan informasi
harus didefinisikan dengan jelas.
4. Proses otorisasi untuk fasilitas pemrosesan
informasi
Proses otorisasi manajemen untuk
fasilitas pemrosesan informasi baru harus ditentukan dan diimplementasikan.
5. Perjanjian kerahasiaan
Persyaratan untuk perjanjian
kerahasiaan atau non-pengungkapan yang mencerminkan kebutuhan organisasi untuk
perlindungan informasi harus diidentifikasi dan ditinjau secara berkala.
6. Kontak dengan pihak berwenang
Kontak yang sesuai dengan otoritas
terkait harus dijaga.
7. Kontak dengan kelompok minat khusus
Kontak yang sesuai dengan kelompok
minat khusus atau forum keamanan spesialis lainnya dan asosiasi profesional
harus dijaga.
8. Tinjauan independen keamanan informasi
Pendekatan organisasi untuk mengelola
keamanan informasi dan implementasinya (mis. Mengontrol tujuan, kontrol,
kebijakan, proses, dan prosedur untuk keamanan informasi) harus ditinjau secara
independen pada interval yang direncanakan, atau ketika terjadi perubahan
signifikan pada implementasi keamanan.
6.2 Pihak luar
Tujuan: Untuk menjaga keamanan informasi dan fasilitas pemrosesan informasi organisasi yang diakses, diproses, dikomunikasikan ke, atau dikelola oleh pihak eksternal. Ada 3 poin, yaitu :
1. Identifikasi risiko yang terkait dengan pihak eksternal
Tujuan: Untuk menjaga keamanan informasi dan fasilitas pemrosesan informasi organisasi yang diakses, diproses, dikomunikasikan ke, atau dikelola oleh pihak eksternal. Ada 3 poin, yaitu :
1. Identifikasi risiko yang terkait dengan pihak eksternal
Risiko terhadap informasi dan
fasilitas pemrosesan informasi organisasi dari proses bisnis yang melibatkan
pihak eksternal harus diidentifikasi dan kontrol yang tepat dilaksanakan
sebelum memberikan akses.
2. Menangani keamanan
ketika berhadapan dengan pelanggan
Semua persyaratan keamanan yang
diidentifikasi harus diatasi sebelum memberikan pelanggan akses ke informasi
atau aset organisasi.
3. Menangani keamanan
dalam perjanjian pihak ketiga
Perjanjian dengan pihak ketiga yang
melibatkan pengaksesan, pemrosesan, komunikasi atau pengelolaan informasi atau
fasilitas pemrosesan informasi organisasi, atau menambahkan produk atau layanan
ke fasilitas pemrosesan informasi harus mencakup semua persyaratan keamanan
yang relevan.
A.7 Asset Management
Untuk mencapai dan
memelihara perlindungan yang sesuai terhadap aset organisasi. Semua aset harus
diidentifikasi secara jelas dan inventaris semua aset penting dibuat dan
dipelihara. Semua informasi dan aset yang terkait dengan fasilitas pemrosesan
informasi harus 'dimiliki3' oleh bagian organisasi yang ditunjuk. Aturan untuk
penggunaan informasi dan aset yang dapat diterima terkait dengan fasilitas
pemrosesan informasi harus diidentifikasi, didokumentasikan, dan
diimplementasikan. Informasi harus diklasifikasikan untuk memastikan bahwa
informasi menerima tingkat perlindungan yang sesuai. Informasi harus
diklasifikasikan berdasarkan nilainya, persyaratan hukum, sensitivitas, dan
kekritisan organisasi.Informasi juga harus melewati serangkaian prosedur
pelabelan dan penanganan informasi yang tepat harus dikembangkan dan
diimplementasikan sesuai dengan skema klasifikasi yang diadopsi oleh organisasi.
A.8 Human resources security
Untuk memastikan bahwa
karyawan, kontraktor, dan pengguna pihak ketiga memahami tanggung jawab merekaPeran
dan tanggung jawab keamanan karyawan, kontraktor, dan pengguna pihak ketiga
harus ditentukan dan didokumentasikan sesuai dengan kebijakan keamanan
informasi organisasi. Pemeriksaan
verifikasi latar belakang pada semua kandidat untuk pekerjaan, kontraktor, dan
pengguna pihak ketiga harus dilakukan sesuai dengan hukum, peraturan dan etika
yang relevan, dan sebanding dengan persyaratan bisnis, klasifikasi informasi
yang akan diakses, dan risiko yang dirasakan. Sebagai bagian dari kewajiban
kontrak mereka, karyawan, kontraktor dan pengguna pihak ketiga harus menyetujui
dan menandatangani syarat dan ketentuan kontrak kerja mereka, yang akan
menyatakan tanggung jawab mereka dan organisasi untuk keamanan informasi. Manajemen
harus mewajibkan karyawan, kontraktor, dan pengguna pihak ketiga untuk
menerapkan keamanan sesuai dengan kebijakan dan prosedur organisasi yang
ditetapkan. Semua karyawan organisasi dan, jika relevan, kontraktor dan
pengguna pihak ketiga harus menerima pelatihan kesadaran yang tepat dan
pembaruan rutin dalam kebijakan dan prosedur organisasi, yang relevan untuk
fungsi pekerjaan mereka.
A.9
Physical And Environmental Security
A.9.1 Secure areas
Untuk mencegah akses
fisik yang tidak sah, kerusakan dan interferensi ke tempat organisasi dan
informasi, sebagai berikut :
- Perimeter keamanan fisik
- Kontrol entri fisik
- Mengamankan kantor, ruangan dan
fasilitas
- Melindungi terhadap eksternal dan
ancaman lingkungan
- Bekerja di area aman
- Akses publik, pengiriman dan memuat
area
A.9.2 Equipment Security
Untuk mencegah kehilangan,
kerusakan, pencurian atau kompromi aset dan gangguan terhadap kegiatan
organisasi :
- Peralatan tapak dan perlindungan
- Mendukung utilitas
- Mendukung utilitas
- Keamanan kabel
- Pemeliharaan peralatan
- Keamanan peralatan di luar lokasi
- Pembuangan atau penggunaan kembali
peralatan secara aman
- Penghapusan property
A.10
Communications And Operations Management
A.10.1 Prosedur dan
tanggung jawab operasional
Hal ini untuk memastikan operasi fasilitas pemrosesan informasi yang benar dan aman. Seperti di bawah ini :
Hal ini untuk memastikan operasi fasilitas pemrosesan informasi yang benar dan aman. Seperti di bawah ini :
1.Prosedur operasi yang
terdokumentasi.
2.Perubahan manajemen
3.Pemisahan tugas2.Perubahan manajemen
4.Pemisahan pengembangan, pengujian dan fasilitas operasional
A.10.2 Manajemen
pengiriman layanan pihak ketiga
Hal
ini untuk menerapkan dan memelihara tingkat keamanan informasi dan pemberian
layanan yang sesuai dengan perjanjian pemberian layanan pihak ketiga.bPengiriman
layanan harus
dipastikan kontrol keamanannya. Pemantauan dan peninjauan layanan pihak ketiga
dengan layanan, laporan, dan catatan yang disediakan. Mengelola perubahan pada layanan pihak ketiga termasuk memelihara dan meningkatkan kebijakan, prosedur, dan kontrol keamanan.
dengan layanan, laporan, dan catatan yang disediakan. Mengelola perubahan pada layanan pihak ketiga termasuk memelihara dan meningkatkan kebijakan, prosedur, dan kontrol keamanan.
A.10.3
Perencanaan dan penerimaan system
Hal
ini untuk meminimalkan risiko kegagalan sistem. Penggunaan sumber daya harus
dipantau, disetel, dan proyeksi dibuat dari persyaratan kapasitas di masa depan
untuk memastikan kinerja sistem yang diperlukan. Penerimaan system
untuk sistem informasi baru, peningkatan, dan
versi baru harus ditetapkan dan pengujian sistem yang sesuai dilakukan selama
pengembangan dan sebelum penerimaan.
A.10.4 Perlindungan terhadap kode berbahaya dan
ponsel
Hal
ini untuk melindungi integritas perangkat lunak dan informasi. Kontrol terhadap
kode berbahaya untuk pencegahan, dan pemulihan untuk melindungi terhadap kode
berbahaya dan prosedur kesadaran pengguna yang sesuai harus dilaksanakan.
Kontrol terhadap kode seluler
Kontrol jika penggunaan kode ponsel diotorisasi, konfigurasi harus memastikan bahwa kode ponsel resmi beroperasi sesuai dengan kebijakan keamanan.
Kontrol jika penggunaan kode ponsel diotorisasi, konfigurasi harus memastikan bahwa kode ponsel resmi beroperasi sesuai dengan kebijakan keamanan.
A.10.5
Pencadangan
Tujuannya
untuk menjaga integritas dan ketersediaan informasi dan fasilitas pemrosesan
informasi.
A.10.5.1 Informasi cadangan
Salinan
cadangan informasi dan perangkat lunak harus diambil dan diuji secara teratur sesuai
dengan kebijakan cadangan yang disepakati.
A.10.6 Manajemen keamanan
jaringan
Tujuannya untuk memastikan perlindungan informasi dalam jaringan dan perlindungan infrastruktur pendukung dan jaringan harus dikelola dan dikendalikan secara memadai, agar terlindung dari ancaman, dan untuk menjaga keamanan sistem dan aplikasi yang menggunakan jaringan, termasuk informasi dalam perjalanan, serta perlu fitur keamanan, tingkat layanan, dan persyaratan manajemen semua layanan jaringan.
Tujuannya untuk memastikan perlindungan informasi dalam jaringan dan perlindungan infrastruktur pendukung dan jaringan harus dikelola dan dikendalikan secara memadai, agar terlindung dari ancaman, dan untuk menjaga keamanan sistem dan aplikasi yang menggunakan jaringan, termasuk informasi dalam perjalanan, serta perlu fitur keamanan, tingkat layanan, dan persyaratan manajemen semua layanan jaringan.
A.10.7
Penanganan media
Hal
ini Untuk mencegah pengungkapan yang tidak sah, modifikasi, penghapusan atau
penghancuran aset, dan gangguan terhadap kegiatan bisnis.
Manajemen media yang dapat dipindahkan harus ada prosedur untuk pengelolaan media yang dapat
dipindahkan.
dan media harus dibuang dengan aman dan aman ketika tidak lagi diperlukan, menggunakan prosedur penanganan dan penyimpanan informasi harus ditetapkan untuk melindungi informasi ini dari pengungkapan yang tidak sah atau penyalahgunaan.
dan media harus dibuang dengan aman dan aman ketika tidak lagi diperlukan, menggunakan prosedur penanganan dan penyimpanan informasi harus ditetapkan untuk melindungi informasi ini dari pengungkapan yang tidak sah atau penyalahgunaan.
A.10.8 Pertukaran informasi
Hal ini untuk menjaga keamanan informasi dan perangkat lunak yang dipertukarkan dalam suatu organisasi dan dengan entitas eksternal apa pun. Kebijakan, prosedur, dan kontrol pertukaran formal harus ada untuk melindungi pertukaran informasi melalui penggunaan semua jenis fasilitas komunikasi. Serta perjanjian harus dibuat untuk pertukaran informasi dan perangkat lunak antara organisasi dan pihak eksternal. Informasi yang terlibat dalam pengiriman pesan elektronik harus dilindungi dengan tepat dan kebijakan dan prosedur harus dikembangkan dan diterapkan untuk melindungi informasi yang terkait dengan interkoneksi sistem informasi bisnis.
Hal ini untuk menjaga keamanan informasi dan perangkat lunak yang dipertukarkan dalam suatu organisasi dan dengan entitas eksternal apa pun. Kebijakan, prosedur, dan kontrol pertukaran formal harus ada untuk melindungi pertukaran informasi melalui penggunaan semua jenis fasilitas komunikasi. Serta perjanjian harus dibuat untuk pertukaran informasi dan perangkat lunak antara organisasi dan pihak eksternal. Informasi yang terlibat dalam pengiriman pesan elektronik harus dilindungi dengan tepat dan kebijakan dan prosedur harus dikembangkan dan diterapkan untuk melindungi informasi yang terkait dengan interkoneksi sistem informasi bisnis.
A.10.9 Layanan perdagangan elektronik
Tujuannya untuk memastikan
keamanan layanan perdagangan elektronik, dan penggunaannya yang aman. Informasi
yang terlibat dalam perdagangan elektronik yang melewati jaringan publik harus
dilindungi dari aktivitas penipuan, sengketa kontrak, dan pengungkapan dan
modifikasi yang tidak sah.
A.10.10 Pemantauan
Tujuannya untuk mendeteksi
kegiatan pemrosesan informasi yang tidak sah. Catatan audit yang mencatat aktivitas
pengguna, pengecualian, dan peristiwa keamanan informasi harus diproduksi dan
disimpan selama periode yang disepakati untuk membantu dalam penyelidikan di
masa depan dan pemantauan kontrol akses. Perlindungan informasi log dengan fasilitas
pembalakan dan informasi log harus dilindungi terhadap gangguan dan akses tidak
sah.
Kesalahan tersebut harus dicatat, dianalisis, dan diambil tindakan yang sesuai.
A.11 Access control
Kesalahan tersebut harus dicatat, dianalisis, dan diambil tindakan yang sesuai.
A.11 Access control
Dalam kontrol akses dapat beberapa poin sebagai berikut :
A.11.1 Persyaratan bisnis untuk kontrol akses
Kebijakan kontrol akses Kontrol
A.11.2 Manajemen akses pengguna
1. Pendaftaran pengguna Kontrol
2. Manajemen hak istimewa Kontrol
3. Manajemen kata sandi pengguna
4. Tinjauan hak akses pengguna
A.11.3 Tanggung jawab pengguna
Tujuan: Untuk mencegah akses pengguna yang tidak sah, dan kompromi atau
pencurian informasi dan fasilitas pemrosesan informasi.
1.
Penggunaan kata sandi
2.
Pengguna harus mengikuti
praktik keamanan yang baik dalam pemilihan dan penggunaan kata sandi.
3.
Peralatan pengguna yang
tidak diawasi
4.
Pengguna harus memastikan
bahwa peralatan yang tidak dijaga memiliki perlindungan yang tepat.
5.
Meja yang jelas dan layar
bersih kebijakan
6.
Kebijakan meja yang jelas
untuk kertas dan media penyimpanan yang dapat dilepas dan kebijakan layar yang
jelas untuk fasilitas pemrosesan informasi harus diadopsi.
A.12 Akuisisi, pengembangan, dan pemeliharaan sistem
informasi
A.12.1.
Persyaratan keamanan sistem informasi
Tujuannya
untuk memastikan bahwa keamanan adalah bagian integral dari sistem informasi.
A.12.2. Pemrosesan yang benar
dalam aplikasi
Tujuannya untuk mencegah kesalahan,
kehilangan, modifikasi yang tidak sah, atau penyalahgunaan informasi dalam
aplikasi. Input data ke aplikasi harus divalidasi untuk memastikan bahwa data
ini benar dan sesuai. Output data dari suatu aplikasi harus divalidasi untuk
memastikan bahwa pemrosesan informasi yang disimpan adalah benar dan sesuai
dengan keadaan.
A.12.3. Kontrol kriptografi
Tujuannya untuk melindungi
kerahasiaan, keaslian, atau integritas informasi dengan cara. Kebijakan tentang
penggunaan kontrol kriptografi untuk perlindungan informasi harus dikembangkan
dan diimplementasikan.
A.12.4 Keamanan file system
Tujuannya untuk memastikan
keamanan file sistem. Kontrol perangkat lunak operasional
harus ada prosedur untuk mengontrol instalasi perangkat lunak pada sistem operasional. Perlindungan data uji system perlu dan data uji harus dipilih dengan hati-hati, dan dilindungi
harus ada prosedur untuk mengontrol instalasi perangkat lunak pada sistem operasional. Perlindungan data uji system perlu dan data uji harus dipilih dengan hati-hati, dan dilindungi
A.12.5
Keamanan dalam proses pengembangan dan dukungan
Tujuannya
untuk menjaga keamanan perangkat lunak dan informasi sistem aplikasi. Implementasi
perubahan harus dikendalikan oleh penggunaan prosedur kontrol perubahan formal.
Tinjauan teknis aplikasi setelah perubahan sistem operasi
jadi ketika sistem operasi diubah, aplikasi
penting bisnis harus ditinjau dan diuji untuk memastikan tidak ada dampak buruk
pada operasi atau keamanan organisasi.
A.12.6 Manajemen
Kerentanan Teknis
Tujuannya
mengurangi risiko akibat eksploitasi kerentanan teknis yang dipublikasikan. Informasi
tepat waktu tentang kerentanan teknis dari sistem informasi yang digunakan harus
diperoleh, paparan organisasi terhadap kerentanan tersebut dievaluasi, dan
langkah-langkah yang tepat diambil untuk mengatasi risiko yang terkait.
A.13
Manajemen insiden keamanan informasi
A.13.1
Melaporkan kejadian dan kelemahan keamanan informasi
Tujuannya
untuk memastikan kejadian dan kelemahan keamanan informasi yang terkait dengan
sistem informasi dikomunikasikan dengan cara yang memungkinkan tindakan
korektif yang tepat waktu dapat diambil, serta melaporkan kejadian keamanan
informasi harus
dilaporkan melalui saluran manajemen yang tepat secepat mungkin. Semua
karyawan, kontraktor, dan pengguna sistem dan layanan informasi pihak ketiga
diharuskan untuk mencatat dan melaporkan segala kelemahan keamanan yang diamati
atau dicurigai dalam sistem atau layanan.
A.13.2 Manajemen insiden
dan peningkatan keamanan informasi
Hal ini untuk memastikan
pendekatan yang konsisten dan efektif diterapkan pada manajemen insiden
keamanan informasi. Tanggung jawab dan prosedur manajemen harus ditetapkan
untuk memastikan respons yang cepat, efektif, dan teratur terhadap insiden keamanan
informasi. Harus ada mekanisme untuk memungkinkan jenis, volume, dan biaya
insiden keamanan informasi untuk dikuantifikasi dan dipantau.
A.14
Pengelolaan kontinuitas bisnis
A.14.1 Aspek keamanan
informasi manajemen kontinuitas bisnis
- Proses yang dikelola harus
dikembangkan dan dipelihara untuk kelangsungan bisnis di seluruh organisasi
yang membahas persyaratan keamanan informasi yang diperlukan untuk kelangsungan
bisnis organisasi
- Peristiwa yang dapat menyebabkan
gangguan pada proses bisnis harus diidentifikasi, bersama dengan kemungkinan
dan dampak dari gangguan tersebut dan konsekuensinya untuk keamanan informasi.
- Rencana harus dikembangkan dan
diterapkan untuk mempertahankan atau memulihkan operasi dan memastikan
ketersediaan informasi pada tingkat yang diperlukan dan dalam skala waktu yang
diperlukan setelah gangguan terhadap, atau kegagalan, proses bisnis yang
penting.
- Satu kerangka kerja rencana
kesinambungan bisnis harus dipelihara untuk memastikan semua rencana konsisten,
untuk secara konsisten menangani persyaratan keamanan informasi, dan untuk
mengidentifikasi prioritas untuk pengujian dan pemeliharaan.
- Rencana kesinambungan bisnis harus
diuji dan diperbarui secara berkala untuk memastikan bahwa mereka up to date
dan efektif.
A.15 Kepatuhan
A.15.1 Kepatuhan dengan persyaratan hokum
Tujuannya
untuk menghindari pelanggaran hukum, kewajiban hukum, peraturan atau kontrak,
dan persyaratan keamanan apa pun.
- Semua persyaratan hukum, peraturan dan kontrak
yang relevan dan pendekatan organisasi untuk memenuhi persyaratan ini harus
secara eksplisit didefinisikan, didokumentasikan, dan terus diperbarui untuk
setiap sistem informasi dan organisasi.
- Prosedur yang sesuai harus diterapkan untuk
memastikan kepatuhan terhadap persyaratan legislatif, peraturan, dan kontrak
tentang penggunaan materi yang mungkin ada hak kekayaan intelektual dan
penggunaan produk perangkat lunak berpemilik.
- Catatan penting harus dilindungi
dari kehilangan, kehancuran dan pemalsuan, sesuai dengan persyaratan hukum,
peraturan, kontrak, dan bisnis.
- Perlindungan data dan privasi harus
dipastikan sebagaimana dipersyaratkan dalam undang-undang yang relevan,
peraturan, dan, jika berlaku, klausul kontrak.
- Pengguna harus dihalangi untuk
menggunakan fasilitas pemrosesan informasi untuk tujuan yang tidak sah.
- Kontrol kriptografi harus digunakan
sesuai dengan semua perjanjian, hukum, dan peraturan yang relevan.
A.15.2 Kepatuhan terhadap kebijakan dan standar
keamanan, dan kepatuhan teknis
Tujuannya untuk memastikan kepatuhan
sistem dengan kebijakan dan standar keamanan organisasi.
- Manajer harus memastikan bahwa semua prosedur keamanan dalam wilayah tanggung jawabnya dilaksanakan dengan benar untuk mencapai kepatuhan terhadap kebijakan dan standar keamanan.
- Manajer harus memastikan bahwa semua prosedur keamanan dalam wilayah tanggung jawabnya dilaksanakan dengan benar untuk mencapai kepatuhan terhadap kebijakan dan standar keamanan.
- Sistem informasi harus diperiksa
secara berkala untuk kesesuaian dengan standar implementasi keamanan.
A.15.3 Pertimbangan audit sistem informasi
Tujuannya memaksimalkan keefektifan dan meminimalkan gangguan ke / dari
proses audit sistem informasi.
- Persyaratan dan kegiatan audit yang melibatkan pemeriksaan sistem operasional
harus direncanakan dan disepakati secara hati-hati untuk meminimalkan risiko
gangguan terhadap proses bisnis.
- Akses ke alat audit sistem informasi harus dilindungi untuk mencegah
kemungkinan penyalahgunaan atau kompromi.