Panduan Pengguna IKAS
Cetak PDF Daftar Isi Login
Daftar Panduan
Pengantar IKAS Panduan Registrasi Akun Baru Panduan Admin Instansi Panduan Pihak Terasesmen Panduan Auditor Panduan Peninjau Panduan Penyetuju

Pengantar IKAS

Apa itu IKAS, siapa saja yang menggunakan, alur kerja penilaian 3 tahap, struktur asesmen, dan istilah-istilah penting

1. Apa Itu IKAS?

KS Pertama-tama: Apa Itu "Keamanan Siber"?

Keamanan Siber (Cybersecurity) adalah upaya untuk melindungi sistem komputer, jaringan, dan data dari serangan digital. Serangan digital bisa berupa peretasan (hacking), pencurian data, virus/malware, ransomware (penyanderaan data), atau gangguan layanan (DDoS).

Contoh ancaman keamanan siber:
• Hacker membobol website instansi dan mengubah tampilan (defacing)
• Data pribadi masyarakat dicuri dari database pemerintah
• Ransomware mengenkripsi seluruh data rumah sakit sehingga layanan lumpuh
• Email phishing menipu pegawai untuk memberikan password
• Serangan DDoS membuat website layanan publik tidak bisa diakses
1 IKAS = Instrumen Penilaian Kematangan Keamanan Siber

IKAS adalah sebuah aplikasi berbasis web yang digunakan untuk mengukur seberapa matang (seberapa baik dan lengkap) penerapan keamanan siber di sebuah instansi atau organisasi.

Bayangkan Anda ingin tahu apakah sistem komputer dan jaringan di kantor Anda sudah cukup aman dari serangan-serangan di atas. IKAS membantu Anda menjawab pertanyaan itu dengan cara yang terstruktur, terukur, dan sesuai standar nasional.

BSSN Badan Siber dan Sandi Negara

BSSN adalah lembaga pemerintah Indonesia yang bertugas menjaga keamanan siber nasional. BSSN membuat instrumen/alat ukur yang digunakan dalam IKAS ini.

Analoginya: jika BPS (Badan Pusat Statistik) membuat instrumen untuk sensus penduduk, maka BSSN membuat instrumen untuk "sensus keamanan siber" di instansi pemerintah dan organisasi.

INSTANSI Apa yang Dimaksud "Instansi"?

Dalam konteks IKAS, instansi adalah organisasi yang melakukan penilaian keamanan siber. Bisa berupa:

  • Instansi pemerintah — kementerian, lembaga negara, pemerintah daerah (provinsi/kabupaten/kota)
  • BUMN — Badan Usaha Milik Negara seperti Telkom, PLN, Pertamina
  • Organisasi swasta — perusahaan, yayasan, atau organisasi lain yang ingin mengukur keamanan sibernya
KEMATANGAN Apa Maksudnya "Kematangan" Keamanan Siber?

Kematangan (maturity) dalam konteks ini bukan berarti "tua", melainkan seberapa lengkap, terstruktur, dan efektif penerapan keamanan siber di sebuah organisasi.

Seperti halnya seseorang yang makin dewasa makin bijak mengambil keputusan, organisasi yang "matang" dalam keamanan siber artinya sudah memiliki kebijakan, prosedur, teknologi, dan budaya yang baik untuk melindungi sistemnya.

Contoh sederhana:
Level 1 (sangat belum matang) = Kantor belum punya aturan tentang password sama sekali.
Level 5 (sangat matang) = Kantor punya kebijakan password tertulis, sistem memaksa ganti password berkala, ada monitoring, dan dilakukan evaluasi rutin.

2. Dasar Hukum & Standar Acuan

2 Mengapa Instansi Perlu Melakukan Asesmen Ini?

Penilaian kematangan keamanan siber bukan sekadar "proyek IT", melainkan kewajiban yang diamanatkan oleh berbagai regulasi nasional:

Regulasi Penjelasan Singkat
Perpres 95/2018
SPBE
Sistem Pemerintahan Berbasis Elektronik (SPBE) — Mengamanatkan bahwa setiap instansi pemerintah harus menerapkan tata kelola dan keamanan dalam penyelenggaraan sistem elektronik. IKAS membantu mengukur salah satu domain keamanan dalam kerangka SPBE.
UU PDP No. 27/2022
Perlindungan Data Pribadi
Undang-Undang Pelindungan Data Pribadi — Mewajibkan setiap pengelola data pribadi untuk memastikan keamanan data. Penilaian kematangan keamanan siber adalah salah satu cara membuktikan kepatuhan terhadap UU ini.
NIST CSF 2.0
Framework Internasional
National Institute of Standards and Technology Cybersecurity Framework — Kerangka kerja keamanan siber dari Amerika Serikat yang diakui secara internasional. IKAS mengadopsi struktur domain dari NIST CSF sebagai acuan.

3. Siapa Saja yang Menggunakan IKAS?

IKAS memiliki 6 peran (role) pengguna yang masing-masing memiliki tugas dan akses berbeda. Berikut penjelasan lengkapnya:

Super Admin
Administrator tingkat tertinggi. Mengelola seluruh platform, menyetujui pendaftaran instansi baru, mengimpor data instrumen, mengelola pesan masuk, dan mengatur konfigurasi sistem. Dashboard menampilkan aksi cepat dengan indikator badge (pendaftaran baru, pesan masuk), serta daftar terbaru: instansi, pengguna, sistem elektronik, periode asesmen, dan aktivitas audit.

Siapa: Tim pengelola platform IKAS.
Admin Instansi
Penanggung jawab utama dari sebuah instansi/organisasi. Mendaftarkan instansi, menambah sistem elektronik, membuat periode asesmen, menugaskan 4 peran (Pengisi, Auditor, Peninjau, Penyetuju) pada setiap periode, dan mengelola pengguna di instansinya. Admin Instansi juga dapat mengisi asesmen dan melewati semua tahap validasi secara mandiri (single-user path) serta menutup asesmen.

Siapa: Kepala Bidang TI, Manajer IT, atau pejabat yang ditunjuk.
Pihak Terasesmen (Auditee)
Orang yang mengisi (menjawab) penilaian keamanan siber. Memilih indeks kematangan untuk setiap kontrol, mengupload bukti pendukung, dan menambahkan catatan. Hanya dapat mengakses dan mengisi asesmen yang ditugaskan oleh Admin Instansi. Peran ini tidak memiliki akses ke menu Laporan (Laporan Kematangan, Analisis Kesenjangan) dan Manajemen Risiko (Daftar Risiko, Analisis Risiko). Di halaman Periode Asesmen, hanya menampilkan tombol Isi Asesmen.

Siapa: Staf IT, system administrator, atau pejabat teknis yang memahami kondisi teknis di lapangan.
Auditor
Orang yang meninjau jawaban, memberikan catatan validasi, dan memvalidasi bukti pendukung yang diunggah oleh Pihak Terasesmen. Memastikan penilaian sesuai dengan kondisi faktual. Auditor adalah tahap pertama dari validasi 3-tahap. Memiliki akses ke Laporan Kematangan, Analisis Kesenjangan, Daftar Risiko, dan Analisis Risiko.

Siapa: Auditor internal, konsultan keamanan siber, atau tim pemeriksa yang ditunjuk.
Peninjau (Reviewer)
Orang yang melakukan validasi teknis terhadap jawaban asesmen sebelum proses persetujuan akhir. Memeriksa kesesuaian indeks kematangan dengan bukti dan memberikan rekomendasi. Hanya dapat mengakses dan meninjau asesmen yang ditugaskan oleh Admin Instansi.

Siapa: Peninjau teknis atau konsultan keamanan siber yang memiliki keahlian validasi.
Penyetuju (Approver)
Orang yang memberikan persetujuan akhir pada periode asesmen. Setelah Penyetuju menyetujui, data asesmen akan dikunci (hanya-baca) dan laporan resmi akan dihasilkan secara otomatis.

Siapa: Pimpinan bidang IT, CISO, atau pejabat berwenang yang memiliki otoritas persetujuan akhir.

4. Alur Kerja IKAS dari Awal Hingga Akhir

Berikut adalah gambaran besar bagaimana IKAS digunakan dari awal sampai menghasilkan laporan:

1
Registrasi
Admin Instansi mendaftar & disetujui Super Admin
2
Setup
Tambah sistem elektronik, buat periode, tugaskan 4 peran
3
Isi Asesmen
Pihak Terasesmen yang ditugaskan mengisi penilaian & mengunggah bukti
4
Audit
Auditor memvalidasi jawaban & bukti pendukung
5
Tinjauan
Peninjau melakukan validasi teknis
6
Persetujuan
Penyetuju memberikan persetujuan akhir
7
Laporan
Laporan kematangan, analisis kesenjangan, & analisis risiko
Catatan: Setiap tahap memiliki panduan tersendiri. Lihat menu di sidebar kiri untuk membuka panduan masing-masing peran.
Notifikasi Otomatis: IKAS dilengkapi dengan sistem notifikasi in-app yang membantu koordinasi antara peran. Notifikasi muncul tepat di bawah banner biru Selamat Datang di halaman Beranda (Dashboard) dan mencakup:
  • Pihak Terasesmen menerima notifikasi ketika periode asesmen dimulai oleh Admin, atau ketika Auditor meminta perbaikan atau menolak asesmen.
  • Auditor menerima notifikasi ketika Pihak Terasesmen mengirimkan asesmen untuk divalidasi, atau ketika Peninjau mengembalikan asesmen.
  • Peninjau menerima notifikasi ketika Auditor meneruskan asesmen untuk ditinjau, atau ketika Penyetuju mengembalikan asesmen.
  • Penyetuju menerima notifikasi ketika Peninjau meneruskan asesmen untuk persetujuan akhir.
  • Semua pihak menerima notifikasi ketika asesmen disetujui atau ditutup.
Notifikasi dapat ditandai sebagai "sudah dibaca" secara individual atau sekaligus.

5. Struktur Penilaian: Domain, Kategori, Subkategori, Kontrol

Penilaian dalam IKAS disusun secara hierarki bertingkat (berjenjang dari umum ke spesifik). Berikut penjelasannya dari tingkat paling atas sampai paling bawah:

DOMAIN Tingkat 1 — Kategori Besar (4 Domain)

Domain adalah kelompok besar area keamanan siber yang dinilai. Ada 4 domain utama, masing-masing diwakili oleh kode 2 huruf:

ID
Identifikasi
Identify
Semua hal yang berkaitan dengan mengenali dan memahami risiko keamanan siber di organisasi. Termasuk inventarisasi aset (komputer, server, jaringan), pembuatan kebijakan, tata kelola, dan identifikasi ancaman.
Contoh kontrol: Apakah organisasi memiliki daftar inventaris semua perangkat IT? Apakah ada kebijakan keamanan informasi yang tertulis?
PR
Proteksi
Protect
Semua hal yang berkaitan dengan melindungi sistem dari ancaman. Termasuk kontrol akses (siapa boleh akses apa), pelatihan karyawan, pengamanan data, dan konfigurasi keamanan.
Contoh kontrol: Apakah setiap pengguna punya username & password unik? Apakah ada pelatihan kesadaran keamanan siber untuk karyawan?
DE
Deteksi
Detect
Semua hal yang berkaitan dengan mendeteksi dan menemukan insiden atau anomali keamanan siber. Termasuk monitoring jaringan, deteksi intrusi, dan pemeriksaan berkala.
Contoh kontrol: Apakah ada sistem pemantauan 24/7 terhadap aktivitas jaringan? Apakah ada prosedur untuk mendeteksi akses yang mencurigakan?
GH
Penanggulangan & Pemulihan
Respond & Recover
Semua hal yang berkaitan dengan merespons insiden dan memulihkan sistem setelah terjadi serangan atau gangguan. Termasuk rencana tanggap insiden, komunikasi krisis, dan pemulihan data.
Contoh kontrol: Apakah ada tim respons insiden (CSIRT)? Apakah ada rencana pemulihan bencana (DRP) yang diuji secara berkala?
HIERARKI Dari Domain Sampai Kontrol

Setiap domain dipecah menjadi tingkatan yang lebih spesifik:

Domain (contoh: ID — Identifikasi) → Kategori (contoh: ID.AM — Asset Management / Pengelolaan Aset) → Subkategori (contoh: ID.AM-1) → Kontrol (contoh: ID.AM-1.a — pertanyaan spesifik yang harus dijawab)

Analogi: Seperti buku pelajaran — Domain = Bab, Kategori = Sub-bab, Subkategori = Topik, Kontrol = Soal yang harus dijawab.

6. Memahami Indeks Kematangan (Level 1–5)

Untuk setiap kontrol (pertanyaan), Pihak Terasesmen harus memilih indeks kematangan dari skala 1 sampai 5. Indeks ini menunjukkan seberapa baik kontrol tersebut sudah diterapkan. Berikut penjelasan detail setiap level:

1
Level 1 — Awal (Initial)
Kontrol keamanan belum diterapkan sama sekali, atau baru dilakukan secara sangat awal dan tidak terstruktur. Belum ada dokumentasi, belum ada prosedur formal, dan penerapan bersifat ad-hoc (dilakukan tanpa rencana, spontan saat dibutuhkan saja).
Contoh: "Kami tahu harus ada kebijakan password, tapi belum ditulis dan belum diterapkan. Setiap orang membuat password sesuka hati."
2
Level 2 — Berulang (Repeatable)
Kontrol sudah mulai diterapkan sebagian, tetapi belum konsisten dan belum sepenuhnya terdokumentasi. Sudah ada kesadaran, beberapa orang sudah melakukannya, tapi belum menjadi standar resmi organisasi.
Contoh: "Beberapa divisi sudah menerapkan aturan password minimal 8 karakter, tapi belum ada SK resmi dan tidak semua divisi mengikuti."
3
Level 3 — Terdefinisi (Defined)
Kontrol sudah diformalkan dalam kebijakan/prosedur tertulis (biasanya berupa SK, SOP, atau NSPK). Sudah diterapkan secara konsisten di seluruh organisasi, dan ada bukti dokumentasinya.
Contoh: "Ada SK Kepala Badan tentang Kebijakan Password yang mewajibkan minimal 12 karakter, kombinasi huruf-angka-simbol, dan ganti setiap 90 hari. Semua sistem sudah dikonfigurasi sesuai ketentuan ini."
4
Level 4 — Terkelola (Managed)
Kontrol sudah diterapkan secara formal dan diukur efektivitasnya. Ada mekanisme monitoring, evaluasi berkala, dan perbaikan berdasarkan data. Organisasi tidak hanya menerapkan, tetapi juga mengawasi apakah penerapannya efektif.
Contoh: "Selain ada SK kebijakan password, kami juga melakukan audit triwulanan untuk memeriksa kepatuhan. Data menunjukkan 95% pengguna sudah patuh. Yang 5% tidak patuh ditindaklanjuti."
5
Level 5 — Inovatif (Optimized)
Kontrol sudah pada tingkat tertinggi dan terus disempurnakan. Organisasi secara proaktif melakukan inovasi dan perbaikan berkelanjutan (continuous improvement). Ada benchmarking dengan standar internasional dan best practices terkini.
Contoh: "Selain semua di atas, kami menggunakan sistem passwordless (biometrik + MFA) untuk menghilangkan risiko password lemah. Kebijakan ditinjau setiap kuartal berdasarkan intelijen ancaman (threat intelligence) terbaru."
Penting: Jangan memilih level yang lebih tinggi dari kondisi sebenarnya hanya agar terlihat bagus. Penilaian harus jujur dan objektif karena hasilnya akan ditinjau dan harus didukung oleh bukti pendukung. Penilaian yang tidak akurat justru berbahaya karena memberikan rasa aman yang palsu.

7. Istilah-Istilah Penting dalam IKAS

Berikut daftar istilah yang sering muncul dalam IKAS beserta penjelasannya:

Istilah Penjelasan
Asesmen Penilaian — proses mengevaluasi atau mengukur sesuatu. Dalam IKAS, asesmen adalah proses menilai tingkat kematangan keamanan siber.
Periode Asesmen Jangka waktu tertentu (biasanya 1 tahun) di mana asesmen dilakukan. Contoh: "Periode Asesmen 2025" berarti penilaian untuk tahun 2025.
Sistem Elektronik Sistem berbasis teknologi yang digunakan oleh instansi dan akan dinilai keamanan sibernya. Bisa berupa website, aplikasi, server, jaringan, sistem kontrol industri, atau perangkat IoT. Setiap periode asesmen menilai satu sistem elektronik.
Kontrol Pertanyaan spesifik yang harus dijawab dalam asesmen. Setiap kontrol menanyakan tentang satu aspek keamanan siber tertentu. Contoh: "Apakah organisasi memiliki kebijakan keamanan informasi yang tertulis?"
Indeks Kematangan Skor dari 1 sampai 5 yang menunjukkan tingkat penerapan sebuah kontrol. 1 = sangat awal, 5 = sangat matang dan inovatif. Lihat penjelasan detail di bagian 6 di atas.
Bukti Pendukung (Evidence) Dokumen atau file yang membuktikan bahwa kontrol sudah diterapkan sesuai indeks yang dipilih. Contoh: SK kebijakan, SOP, tangkapan layar konfigurasi, log audit, sertifikat pelatihan.
Target Level Level kematangan yang ingin dicapai oleh instansi. Ditetapkan saat membuat periode asesmen. Contoh: jika Target Level = 3, artinya instansi menargetkan semua kontrol minimal berada di Level 3 (Terdefinisi).
Gap / Kesenjangan Selisih antara kondisi saat ini dengan target yang diinginkan. Contoh: jika saat ini di Level 2 dan targetnya Level 4, maka gap = 2 level.
Rencana Aksi Korektif (CAP) Rencana Aksi Korektif (Corrective Action Plan) — rencana remediasi terpadu (CISO-grade) yang dihasilkan secara otomatis per kontrol untuk menutup kesenjangan dari level saat ini ke target. Berisi langkah-langkah konkret yang mencakup identifikasi, formalisasi, implementasi, monitoring, dan kesiapan audit.
CAPA Tindakan Korektif dan Preventif (Corrective Action & Preventive Action) — tindakan korektif (memperbaiki masalah yang sudah terjadi) dan preventif (mencegah masalah terjadi lagi). Digunakan dalam modul Daftar Risiko.
Sektor IIV Infrastruktur Informasi Vital — sektor-sektor penting yang jika terganggu dapat berdampak pada kepentingan umum, pelayanan publik, pertahanan, dan keamanan negara. Contoh: Energi, Keuangan, Transportasi, Kesehatan, Telekomunikasi.
SPBE Sistem Pemerintahan Berbasis Elektronik — penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi untuk memberikan layanan yang lebih baik kepada masyarakat.
MFA / 2FA Multi-Factor Authentication / Two-Factor Authentication — metode keamanan login yang membutuhkan lebih dari sekadar password. Biasanya menggunakan kombinasi password + kode dari aplikasi authenticator di HP (TOTP).
TOTP Time-based One-Time Password — kode 6 digit yang berubah setiap 30 detik, dihasilkan oleh aplikasi authenticator (contoh: Google Authenticator, Microsoft Authenticator). Digunakan untuk MFA di IKAS.
Ruang Lingkup Area atau aspek yang dicakup oleh sebuah kontrol. Dalam IKAS ada beberapa ruang lingkup: Tata Kelola (kebijakan & prosedur), Teknologi (konfigurasi teknis), Sumber Daya Manusia (kompetensi orang), dan kombinasinya.
Read-Only / Terkunci Status di mana data tidak bisa diubah lagi. Setelah asesmen disetujui oleh Penyetuju (tahap akhir), semua data asesmen menjadi hanya-baca untuk menjaga integritas dan nilai audit.
SK Surat Keputusan — dokumen resmi dari pejabat berwenang yang menetapkan suatu kebijakan atau keputusan. Contoh: "SK Kepala Badan No. 123/2025 tentang Kebijakan Keamanan Informasi". SK adalah bukti utama bahwa kebijakan sudah diformalkan (Level 3 ke atas).
SOP Standard Operating Procedure (Prosedur Operasi Standar) — dokumen yang menjelaskan langkah-langkah detail untuk menjalankan suatu aktivitas. Contoh: "SOP Backup Data Harian" berisi siapa yang bertanggung jawab, kapan dilakukan, bagaimana caranya, dan apa yang dilakukan jika gagal.
NSPK Norma, Standar, Prosedur, dan Kriteria — istilah di pemerintahan Indonesia untuk dokumen-dokumen regulasi yang mengatur tata cara pelaksanaan suatu tugas. NSPK mencakup SK, SOP, pedoman, dan standar teknis.
CSIRT Computer Security Incident Response Team — tim khusus yang bertugas menangani insiden keamanan siber. Jika terjadi serangan atau kebocoran data, CSIRT adalah tim yang pertama kali merespons dan mengkoordinasikan penanganan.
DRP Disaster Recovery Plan (Rencana Pemulihan Bencana) — rencana tertulis yang menjelaskan langkah-langkah untuk memulihkan sistem IT setelah terjadi bencana atau gangguan besar. Contoh: rencana untuk memulihkan data dari backup jika server utama rusak.
Beranda (Dashboard) Halaman utama yang muncul setelah login. Menampilkan banner selamat datang dengan nama, peran, deskripsi peran, serta instansi & sistem yang ditugaskan. Di bawahnya terdapat notifikasi (jika ada), aksi cepat, dan panel analitik 2 kolom yang ringkas — seperti progres asesmen, skor kematangan, dan status periode. Di IKAS, halaman ini disebut Beranda.
Sidebar Menu navigasi yang terletak di sisi kiri layar. Berisi link ke semua halaman yang bisa Anda akses — seperti Beranda, Isi Asesmen, Kelola Instansi, Laporan, dll. Klik menu di sidebar untuk berpindah halaman.
Cookie Consent Persetujuan Cookie — mekanisme yang meminta persetujuan Anda sebelum mengaktifkan cookie non-esensial. IKAS menggunakan banner cookie consent saat pertama kali Anda mengakses platform. Anda dapat mengatur preferensi cookie kapan saja melalui link "Pengaturan Cookie" di bagian bawah setiap halaman.

8. Fitur Laporan yang Dihasilkan IKAS

Setelah asesmen selesai dan disetujui, IKAS menghasilkan 4 jenis laporan dan analisis utama secara otomatis:

1
Laporan Kematangan
Menampilkan skor kematangan keseluruhan dan per domain (Maturity Report). Dilengkapi radar chart (grafik laba-laba) yang memvisualisasikan perbandingan antara kondisi saat ini dengan target. Anda bisa melihat domain mana yang sudah baik dan domain mana yang perlu diperbaiki.
2
Analisis Kesenjangan & Rencana Aksi Korektif
Menganalisis kesenjangan (gap) antara kondisi saat ini dan target, lalu secara otomatis menghasilkan satu rencana aksi korektif terpadu (CISO-grade) per kontrol — mencakup langkah identifikasi, formalisasi kebijakan, implementasi menyeluruh, monitoring berkala, dan kesiapan audit. Setiap kontrol yang memiliki kesenjangan akan mendapat rencana remediasi yang spesifik dan actionable.
3
Daftar Risiko (Risk Register)
Menampilkan daftar risiko teridentifikasi beserta skor risiko, dampak, kemungkinan, dan tingkat severitas. Dilengkapi fitur CAPA (Corrective Action & Preventive Action) — tindakan korektif dan preventif untuk setiap risiko yang dicatat.
4
Analisis Risiko
Mengidentifikasi risiko keamanan siber secara otomatis (Risk Analysis) berdasarkan kontrol yang memiliki indeks rendah (≤ 2). Dilengkapi skor risiko, peta risiko visual (heat map), tingkat severitas, dampak, kemungkinan, dan rekomendasi mitigasi.
Penting — Laporan Otomatis oleh Sistem

Setiap halaman laporan (Laporan Kematangan, Analisis Kesenjangan, Analisis Risiko) menyertakan Panduan Pembacaan dengan peringatan: seluruh hasil analisis digenerate secara otomatis oleh sistem dan bersifat indikatif. Apabila memerlukan penilaian yang lebih mendalam dan akurat, disarankan untuk menghubungi penyedia layanan audit keamanan siber atau konsultan profesional yang berkompeten.

Semua laporan dapat diekspor ke PDF melalui tombol "Ekspor PDF" yang tersedia di setiap halaman laporan. PDF yang dihasilkan siap cetak dan dapat digunakan untuk keperluan audit, presentasi ke pimpinan, atau pelaporan resmi.

9. Mulai Menggunakan IKAS

Sekarang Anda sudah memahami dasar-dasar IKAS. Lanjutkan membaca panduan sesuai peran Anda: