IKAS — INSTRUMEN PENILAIAN KEMATANGAN KEAMANAN SIBER
Pengantar IKAS
Apa itu IKAS, siapa saja yang menggunakan, alur kerja penilaian 3 tahap, struktur asesmen, dan istilah-istilah penting
1. Apa Itu IKAS?
Keamanan Siber (Cybersecurity) adalah upaya untuk melindungi sistem komputer, jaringan, dan data dari serangan digital. Serangan digital bisa berupa peretasan (hacking), pencurian data, virus/malware, ransomware (penyanderaan data), atau gangguan layanan (DDoS).
• Hacker membobol website instansi dan mengubah tampilan (defacing)
• Data pribadi masyarakat dicuri dari database pemerintah
• Ransomware mengenkripsi seluruh data rumah sakit sehingga layanan lumpuh
• Email phishing menipu pegawai untuk memberikan password
• Serangan DDoS membuat website layanan publik tidak bisa diakses
IKAS adalah sebuah aplikasi berbasis web yang digunakan untuk mengukur seberapa matang (seberapa baik dan lengkap) penerapan keamanan siber di sebuah instansi atau organisasi.
Bayangkan Anda ingin tahu apakah sistem komputer dan jaringan di kantor Anda sudah cukup aman dari serangan-serangan di atas. IKAS membantu Anda menjawab pertanyaan itu dengan cara yang terstruktur, terukur, dan sesuai standar nasional.
BSSN adalah lembaga pemerintah Indonesia yang bertugas menjaga keamanan siber nasional. BSSN membuat instrumen/alat ukur yang digunakan dalam IKAS ini.
Analoginya: jika BPS (Badan Pusat Statistik) membuat instrumen untuk sensus penduduk, maka BSSN membuat instrumen untuk "sensus keamanan siber" di instansi pemerintah dan organisasi.
Dalam konteks IKAS, instansi adalah organisasi yang melakukan penilaian keamanan siber. Bisa berupa:
- Instansi pemerintah — kementerian, lembaga negara, pemerintah daerah (provinsi/kabupaten/kota)
- BUMN — Badan Usaha Milik Negara seperti Telkom, PLN, Pertamina
- Organisasi swasta — perusahaan, yayasan, atau organisasi lain yang ingin mengukur keamanan sibernya
Kematangan (maturity) dalam konteks ini bukan berarti "tua", melainkan seberapa lengkap, terstruktur, dan efektif penerapan keamanan siber di sebuah organisasi.
Seperti halnya seseorang yang makin dewasa makin bijak mengambil keputusan, organisasi yang "matang" dalam keamanan siber artinya sudah memiliki kebijakan, prosedur, teknologi, dan budaya yang baik untuk melindungi sistemnya.
Level 1 (sangat belum matang) = Kantor belum punya aturan tentang password sama sekali.
Level 5 (sangat matang) = Kantor punya kebijakan password tertulis, sistem memaksa ganti password berkala, ada monitoring, dan dilakukan evaluasi rutin.
2. Dasar Hukum & Standar Acuan
Penilaian kematangan keamanan siber bukan sekadar "proyek IT", melainkan kewajiban yang diamanatkan oleh berbagai regulasi nasional:
| Regulasi | Penjelasan Singkat |
|---|---|
| Perpres 95/2018 SPBE |
Sistem Pemerintahan Berbasis Elektronik (SPBE) — Mengamanatkan bahwa setiap instansi pemerintah harus menerapkan tata kelola dan keamanan dalam penyelenggaraan sistem elektronik. IKAS membantu mengukur salah satu domain keamanan dalam kerangka SPBE. |
| UU PDP No. 27/2022 Perlindungan Data Pribadi |
Undang-Undang Pelindungan Data Pribadi — Mewajibkan setiap pengelola data pribadi untuk memastikan keamanan data. Penilaian kematangan keamanan siber adalah salah satu cara membuktikan kepatuhan terhadap UU ini. |
| NIST CSF 2.0 Framework Internasional |
National Institute of Standards and Technology Cybersecurity Framework — Kerangka kerja keamanan siber dari Amerika Serikat yang diakui secara internasional. IKAS mengadopsi struktur domain dari NIST CSF sebagai acuan. |
3. Siapa Saja yang Menggunakan IKAS?
IKAS memiliki 6 peran (role) pengguna yang masing-masing memiliki tugas dan akses berbeda. Berikut penjelasan lengkapnya:
Siapa: Tim pengelola platform IKAS.
Siapa: Kepala Bidang TI, Manajer IT, atau pejabat yang ditunjuk.
Siapa: Staf IT, system administrator, atau pejabat teknis yang memahami kondisi teknis di lapangan.
Siapa: Auditor internal, konsultan keamanan siber, atau tim pemeriksa yang ditunjuk.
Siapa: Peninjau teknis atau konsultan keamanan siber yang memiliki keahlian validasi.
Siapa: Pimpinan bidang IT, CISO, atau pejabat berwenang yang memiliki otoritas persetujuan akhir.
4. Alur Kerja IKAS dari Awal Hingga Akhir
Berikut adalah gambaran besar bagaimana IKAS digunakan dari awal sampai menghasilkan laporan:
- Pihak Terasesmen menerima notifikasi ketika periode asesmen dimulai oleh Admin, atau ketika Auditor meminta perbaikan atau menolak asesmen.
- Auditor menerima notifikasi ketika Pihak Terasesmen mengirimkan asesmen untuk divalidasi, atau ketika Peninjau mengembalikan asesmen.
- Peninjau menerima notifikasi ketika Auditor meneruskan asesmen untuk ditinjau, atau ketika Penyetuju mengembalikan asesmen.
- Penyetuju menerima notifikasi ketika Peninjau meneruskan asesmen untuk persetujuan akhir.
- Semua pihak menerima notifikasi ketika asesmen disetujui atau ditutup.
5. Struktur Penilaian: Domain, Kategori, Subkategori, Kontrol
Penilaian dalam IKAS disusun secara hierarki bertingkat (berjenjang dari umum ke spesifik). Berikut penjelasannya dari tingkat paling atas sampai paling bawah:
Domain adalah kelompok besar area keamanan siber yang dinilai. Ada 4 domain utama, masing-masing diwakili oleh kode 2 huruf:
Setiap domain dipecah menjadi tingkatan yang lebih spesifik:
Domain (contoh: ID — Identifikasi) → Kategori (contoh: ID.AM — Asset Management / Pengelolaan Aset) → Subkategori (contoh: ID.AM-1) → Kontrol (contoh: ID.AM-1.a — pertanyaan spesifik yang harus dijawab)
6. Memahami Indeks Kematangan (Level 1–5)
Untuk setiap kontrol (pertanyaan), Pihak Terasesmen harus memilih indeks kematangan dari skala 1 sampai 5. Indeks ini menunjukkan seberapa baik kontrol tersebut sudah diterapkan. Berikut penjelasan detail setiap level:
7. Istilah-Istilah Penting dalam IKAS
Berikut daftar istilah yang sering muncul dalam IKAS beserta penjelasannya:
| Istilah | Penjelasan |
|---|---|
| Asesmen | Penilaian — proses mengevaluasi atau mengukur sesuatu. Dalam IKAS, asesmen adalah proses menilai tingkat kematangan keamanan siber. |
| Periode Asesmen | Jangka waktu tertentu (biasanya 1 tahun) di mana asesmen dilakukan. Contoh: "Periode Asesmen 2025" berarti penilaian untuk tahun 2025. |
| Sistem Elektronik | Sistem berbasis teknologi yang digunakan oleh instansi dan akan dinilai keamanan sibernya. Bisa berupa website, aplikasi, server, jaringan, sistem kontrol industri, atau perangkat IoT. Setiap periode asesmen menilai satu sistem elektronik. |
| Kontrol | Pertanyaan spesifik yang harus dijawab dalam asesmen. Setiap kontrol menanyakan tentang satu aspek keamanan siber tertentu. Contoh: "Apakah organisasi memiliki kebijakan keamanan informasi yang tertulis?" |
| Indeks Kematangan | Skor dari 1 sampai 5 yang menunjukkan tingkat penerapan sebuah kontrol. 1 = sangat awal, 5 = sangat matang dan inovatif. Lihat penjelasan detail di bagian 6 di atas. |
| Bukti Pendukung (Evidence) | Dokumen atau file yang membuktikan bahwa kontrol sudah diterapkan sesuai indeks yang dipilih. Contoh: SK kebijakan, SOP, tangkapan layar konfigurasi, log audit, sertifikat pelatihan. |
| Target Level | Level kematangan yang ingin dicapai oleh instansi. Ditetapkan saat membuat periode asesmen. Contoh: jika Target Level = 3, artinya instansi menargetkan semua kontrol minimal berada di Level 3 (Terdefinisi). |
| Gap / Kesenjangan | Selisih antara kondisi saat ini dengan target yang diinginkan. Contoh: jika saat ini di Level 2 dan targetnya Level 4, maka gap = 2 level. |
| Rencana Aksi Korektif (CAP) | Rencana Aksi Korektif (Corrective Action Plan) — rencana remediasi terpadu (CISO-grade) yang dihasilkan secara otomatis per kontrol untuk menutup kesenjangan dari level saat ini ke target. Berisi langkah-langkah konkret yang mencakup identifikasi, formalisasi, implementasi, monitoring, dan kesiapan audit. |
| CAPA | Tindakan Korektif dan Preventif (Corrective Action & Preventive Action) — tindakan korektif (memperbaiki masalah yang sudah terjadi) dan preventif (mencegah masalah terjadi lagi). Digunakan dalam modul Daftar Risiko. |
| Sektor IIV | Infrastruktur Informasi Vital — sektor-sektor penting yang jika terganggu dapat berdampak pada kepentingan umum, pelayanan publik, pertahanan, dan keamanan negara. Contoh: Energi, Keuangan, Transportasi, Kesehatan, Telekomunikasi. |
| SPBE | Sistem Pemerintahan Berbasis Elektronik — penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi untuk memberikan layanan yang lebih baik kepada masyarakat. |
| MFA / 2FA | Multi-Factor Authentication / Two-Factor Authentication — metode keamanan login yang membutuhkan lebih dari sekadar password. Biasanya menggunakan kombinasi password + kode dari aplikasi authenticator di HP (TOTP). |
| TOTP | Time-based One-Time Password — kode 6 digit yang berubah setiap 30 detik, dihasilkan oleh aplikasi authenticator (contoh: Google Authenticator, Microsoft Authenticator). Digunakan untuk MFA di IKAS. |
| Ruang Lingkup | Area atau aspek yang dicakup oleh sebuah kontrol. Dalam IKAS ada beberapa ruang lingkup: Tata Kelola (kebijakan & prosedur), Teknologi (konfigurasi teknis), Sumber Daya Manusia (kompetensi orang), dan kombinasinya. |
| Read-Only / Terkunci | Status di mana data tidak bisa diubah lagi. Setelah asesmen disetujui oleh Penyetuju (tahap akhir), semua data asesmen menjadi hanya-baca untuk menjaga integritas dan nilai audit. |
| SK | Surat Keputusan — dokumen resmi dari pejabat berwenang yang menetapkan suatu kebijakan atau keputusan. Contoh: "SK Kepala Badan No. 123/2025 tentang Kebijakan Keamanan Informasi". SK adalah bukti utama bahwa kebijakan sudah diformalkan (Level 3 ke atas). |
| SOP | Standard Operating Procedure (Prosedur Operasi Standar) — dokumen yang menjelaskan langkah-langkah detail untuk menjalankan suatu aktivitas. Contoh: "SOP Backup Data Harian" berisi siapa yang bertanggung jawab, kapan dilakukan, bagaimana caranya, dan apa yang dilakukan jika gagal. |
| NSPK | Norma, Standar, Prosedur, dan Kriteria — istilah di pemerintahan Indonesia untuk dokumen-dokumen regulasi yang mengatur tata cara pelaksanaan suatu tugas. NSPK mencakup SK, SOP, pedoman, dan standar teknis. |
| CSIRT | Computer Security Incident Response Team — tim khusus yang bertugas menangani insiden keamanan siber. Jika terjadi serangan atau kebocoran data, CSIRT adalah tim yang pertama kali merespons dan mengkoordinasikan penanganan. |
| DRP | Disaster Recovery Plan (Rencana Pemulihan Bencana) — rencana tertulis yang menjelaskan langkah-langkah untuk memulihkan sistem IT setelah terjadi bencana atau gangguan besar. Contoh: rencana untuk memulihkan data dari backup jika server utama rusak. |
| Beranda (Dashboard) | Halaman utama yang muncul setelah login. Menampilkan banner selamat datang dengan nama, peran, deskripsi peran, serta instansi & sistem yang ditugaskan. Di bawahnya terdapat notifikasi (jika ada), aksi cepat, dan panel analitik 2 kolom yang ringkas — seperti progres asesmen, skor kematangan, dan status periode. Di IKAS, halaman ini disebut Beranda. |
| Sidebar | Menu navigasi yang terletak di sisi kiri layar. Berisi link ke semua halaman yang bisa Anda akses — seperti Beranda, Isi Asesmen, Kelola Instansi, Laporan, dll. Klik menu di sidebar untuk berpindah halaman. |
| Cookie Consent | Persetujuan Cookie — mekanisme yang meminta persetujuan Anda sebelum mengaktifkan cookie non-esensial. IKAS menggunakan banner cookie consent saat pertama kali Anda mengakses platform. Anda dapat mengatur preferensi cookie kapan saja melalui link "Pengaturan Cookie" di bagian bawah setiap halaman. |
8. Fitur Laporan yang Dihasilkan IKAS
Setelah asesmen selesai dan disetujui, IKAS menghasilkan 4 jenis laporan dan analisis utama secara otomatis:
Setiap halaman laporan (Laporan Kematangan, Analisis Kesenjangan, Analisis Risiko) menyertakan Panduan Pembacaan dengan peringatan: seluruh hasil analisis digenerate secara otomatis oleh sistem dan bersifat indikatif. Apabila memerlukan penilaian yang lebih mendalam dan akurat, disarankan untuk menghubungi penyedia layanan audit keamanan siber atau konsultan profesional yang berkompeten.
9. Mulai Menggunakan IKAS
Sekarang Anda sudah memahami dasar-dasar IKAS. Lanjutkan membaca panduan sesuai peran Anda:
- Belum punya akun? Baca Panduan Registrasi untuk mendaftarkan instansi dan akun baru.
- Sudah punya akun sebagai Admin Instansi? Baca Panduan Admin Instansi untuk mulai mengelola instansi dan asesmen.
- Ditugaskan mengisi asesmen (Pihak Terasesmen)? Baca Panduan Pihak Terasesmen untuk memahami cara mengisi penilaian.
- Ditugaskan sebagai Auditor? Baca Panduan Auditor untuk memahami proses validasi jawaban dan bukti pendukung (tahap 1).
- Ditugaskan sebagai Peninjau (Reviewer)? Baca Panduan Peninjau untuk memahami proses tinjauan teknis (tahap 2).
- Ditugaskan sebagai Penyetuju (Approver)? Baca Panduan Penyetuju untuk memahami proses persetujuan akhir (tahap 3).