1. Tujuan
Mendefinisikan algoritma kriptografi, panjang kunci, dan protokol yang dapat diterima yang disetujui untuk digunakan di [ORGANIZATION] guna memastikan perlindungan data yang konsisten dan memadai.
2. Ruang Lingkup
Kebijakan ini berlaku untuk seluruh implementasi kriptografi yang digunakan untuk melindungi data [ORGANIZATION], baik yang dikembangkan secara internal, diperoleh secara komersial, atau disediakan oleh layanan pihak ketiga.
3. Kebijakan
3.1 Algoritma yang Disetujui
Algoritma kriptografi dan panjang kunci minimum berikut disetujui untuk digunakan:
| Tujuan | Algoritma yang Disetujui | Panjang Kunci Minimum | Catatan |
|---|---|---|---|
| Enkripsi Simetris | AES | 256 bit | AES-128 dapat diterima untuk data yang tidak sensitif. Mode CBC, GCM, atau CCM. |
| Enkripsi Asimetris | RSA, ECDSA, Ed25519 | RSA-2048, ECDSA P-256, Ed25519 | RSA-4096 direkomendasikan untuk kunci jangka panjang |
| Pertukaran Kunci | ECDH, DH | ECDH P-256, DH 2048-bit | ECDH lebih diutamakan untuk kinerja |
| Hashing | SHA-256, SHA-384, SHA-512, SHA-3 | 256 bit | SHA-1 dilarang untuk implementasi baru |
| Autentikasi Pesan | HMAC-SHA256, AES-CMAC | 256 bit | HMAC-MD5 dilarang |
| Hashing Kata Sandi | bcrypt, scrypt, Argon2id, PBKDF2 | N/A | Argon2id lebih diutamakan. PBKDF2 minimum 600.000 iterasi dengan SHA-256 |
| TLS | TLS 1.2, TLS 1.3 | N/A | TLS 1.3 lebih diutamakan. TLS 1.0 dan 1.1 dilarang |
3.2 Algoritma yang Dilarang
Algoritma berikut dilarang untuk seluruh implementasi baru dan harus dihapus secara bertahap dari implementasi yang ada dalam waktu [CUSTOMIZE: 6/12] bulan: DES, 3DES (kecuali untuk lingkungan PCI lama dengan pengecualian terdokumentasi), RC4, MD5 (untuk tujuan keamanan apa pun), SHA-1 (untuk tanda tangan digital atau validasi sertifikat), SSL 2.0 dan 3.0, TLS 1.0 dan 1.1, panjang kunci RSA di bawah 2048 bit, dan algoritma kriptografi proprieter atau non-standar apa pun.
3.3 Standar Implementasi
Implementasi kriptografi harus menggunakan pustaka yang telah mapan dan ditinjau (OpenSSL, BoringSSL, libsodium, pustaka kripto bawaan platform). Implementasi kriptografi kustom dilarang.
Pembangkitan bilangan acak harus menggunakan pembangkit bilangan acak semu yang aman secara kriptografis (CSPRNG) yang disediakan oleh sistem operasi atau pustaka yang disetujui.
Validasi sertifikat harus menegakkan: verifikasi rantai sertifikat, verifikasi nama host, pengecekan kedaluwarsa sertifikat, dan pengecekan pencabutan (OCSP atau CRL).
4. Kepatuhan
Kepatuhan terhadap kebijakan ini wajib bagi seluruh personel dalam cakupannya. Kepatuhan akan dipantau melalui audit berkala, kontrol otomatis, dan tinjauan manajemen.
Pengecualian terhadap kebijakan ini harus didokumentasikan dengan justifikasi bisnis, disetujui oleh [CUSTOMIZE: CISO/Tim Keamanan], dan ditinjau setidaknya setiap tahun.
5. Penegakan
Pelanggaran terhadap kebijakan ini dapat mengakibatkan tindakan disipliner hingga dan termasuk pemutusan hubungan kerja atau kontrak, dan dapat mengakibatkan sanksi perdata atau pidana jika hukum yang berlaku telah dilanggar.
[ORGANIZATION] berhak mengaudit kepatuhan terhadap kebijakan ini kapan saja, dengan atau tanpa pemberitahuan.
6. Tinjauan dan Revisi
Kebijakan ini harus ditinjau setidaknya setiap tahun oleh [CUSTOMIZE: CISO/Pemilik Kebijakan] dan diperbarui seperlunya untuk mencerminkan perubahan dalam lanskap ancaman, persyaratan regulasi, atau struktur organisasi.
Semua revisi harus didokumentasikan dengan nomor versi, tanggal, penulis, dan deskripsi perubahan.
Persetujuan Kebijakan
Disetujui Oleh
Jabatan
Tanggal
Kontrol Dokumen