Anda di halaman 1dari 3

Introduction

Organisasi semakin berinvestasi pada keamanan informasi untuk melindungi aset informasi dan
menghindari kerugian moneter yang besar [22]. Namun jumlah insiden keamanan terus meningkat
[20]. Bukti menunjukkan bahwa sebagian besar organisasi hanya menggunakan tindakan keamanan
informasi teknis, seperti enkripsi data dalam sistem transit dan deteksi intrusi [10,23]. Tetapi sistem
organisasi beroperasi dalam konteks sosio-teknis di mana mereka berinteraksi dengan sistem lain,
manusia dan organisasi dengan bertukar data, berbagi informasi atau tugas outsourcing [18]. Dengan
demikian, mereka dapat merusak kerahasiaan dengan mengungkapkan informasi dengan cara yang
tidak sah, merusak integritas data pribadi, mempengaruhi ketersediaan dengan mengandalkan pihak
ketiga yang tidak dipercaya, dll. Oleh karena itu, desain sistem organisasi yang aman tidak dapat
ditangani dengan metode keamanan tradisional ( misalnya, [4,6,15,26]) tetapi lebih baik memulai
dengan analisis menyeluruh dari konteks sosio-teknisnya, dengan demikian mempertimbangkan tidak
hanya serangan teknis, tetapi juga yang bersifat sosial dan organisasional [5,12,18].

Selain itu, peraturan seperti Basel II, laporan Turnbull dan Sarbanes Oxley Act, menekankan pada
kebutuhan untuk melakukan keamanan informasi dan analisis risiko secara bersama, karena
kurangnya mekanisme yang memadai untuk mengendalikan arus informasi melalui organisasi akan
menimbulkan biaya keuangan yang besar. . Oleh karena itu keamanan informasi merupakan faktor
yang tidak dapat dipisahkan dan penting dalam menganalisis risiko [2]. Meskipun banyak pendekatan
Manajemen Risiko Keamanan Informasi (ISRM) [9,14,29,30] telah diusulkan, mereka terutama untuk
tujuan sertifikasi dan terkait dengan standar tertentu, dan tidak menawarkan metode yang jelas dan
sistematis.

Menurut laporan PWC 2015 [21], dua alasan utama bagi organisasi untuk gagal dalam analisis risiko
adalah: (i) rencana risiko yang tidak lengkap, dan (ii) prioritas risiko yang tidak efektif, yaitu, berfokus
pada kriteria tunggal seperti keuangan dampak daripada kombinasi kriteria kuantitatif dan kualitatif.

Dalam makalah ini, kami mengusulkan metode yang terintegrasi dan didukung alat untuk keamanan
informasi dan analisis risiko. Kami menggabungkan dan memperluas dua metode state-of-art, yaitu
metode persyaratan keamanan sosio-teknis STS [3] dan metode analisis risiko CORAS [13]. STS adalah
metode rekayasa persyaratan keamanan yang secara eksplisit dipikirkan untuk sistem sosio-teknis,
menganggap informasi sebagai warga negara kelas satu dan berurusan dengan masalah keamanan
yang timbul dari faktor sosial dan organisasi (khususnya selama interaksi). STS memungkinkan
memahami dampak ancaman terhadap aset para pemangku kepentingan, tetapi ini tidak berarti
analisis risiko menyeluruh. Oleh karena itu, kami mengikuti metode CORAS [13], yang menawarkan
metode langkah demi langkah yang jelas untuk melakukan analisis risiko. Mengikuti langkah-langkah
CORAS, kami membahas masalah rencana risiko yang tidak lengkap, dengan membimbing pengguna
dari mengidentifikasi risiko hingga memperlakukan mereka, dan juga kami menangani masalah
prioritas risiko, dengan menganalisis tidak hanya dampak keuangan dari risiko tetapi juga merek,
reputasi, dan potensi lainnya. faktor dampak khusus untuk perusahaan dan industri mereka. Namun,
CORAS tidak berurusan dengan organisasi risiko menghadapi interaksi sosial antara pemangku
kepentingan dan klien. Dengan berintegrasi dengan STS, kami mengatasi keterbatasan ini. Di sisi lain,
meskipun STS menangkap keamanan atas informasi, ia memperlakukan semua aset informasi sama
pentingnya dari sudut pandang keamanan. Menurut seri standar keamanan ISO27K [7,8], klasifikasi
informasi adalah konsep kunci dalam penstrukturan dan pengembangan metode keamanan informasi
yang efektif. Dengan demikian, kami mengikuti prinsip ISO27k untuk menentukan klasifikasi aset
informasi tertentu untuk menentukan bagaimana perlindungannya. Ini membantu memperkenalkan
keseimbangan antara perlindungan dan biaya.
Baseline and Running Example

STS [3] adalah metode rekayasa persyaratan keamanan berbasis model dan alat yang didukung untuk
merancang sistem sosio-teknis. Model dibuat berdasarkan pada bahasa pemodelan Sosio-Teknis
Keamanan (STS-ml), dengan STS-Tool1, yang memungkinkan membangun model dengan secara
iteratif membangun tiga pandangan (sosial, informasi, dan otorisasi), masing-masing berfokus pada
aspek yang berbeda dari sistem sosioteknik. Pandangan sosial (Gambar 1a), mewakili aktor sebagai
entitas yang disengaja dan sosial. STS-ml mendukung dua jenis aktor: peserta agen-konkret (misalnya,
Alice), dan peran-aktor abstrak (misalnya, Rumah Sakit), digunakan ketika peserta yang sebenarnya
tidak diketahui. Aktor dapat memiliki dokumen, yang diwakili oleh persegi panjang (misalnya, formulir
Aplikasi). Kepemilikan menunjukkan bahwa aktor memiliki dokumen dan dapat melakukan operasi
dan mentransfernya. Operasi dibaca, dimodifikasi, atau menghasilkan dokumen saat mencapai tujuan
mereka, diwakili oleh oval (misalnya, Pendaftaran). Seperti yang ditunjukkan pada Gambar. 1a, tujuan
utama Alice adalah untuk memperoleh Perawatan yang diterima dan didekomposisi menjadi dua sub-
tujuan: Transfusi yang dibutuhkan dan Pendaftaran; untuk mendapatkan yang terakhir, ia
menghasilkan formulir Aplikasi dokumen.

Konten informasi dari dokumen yang dimanipulasi dalam pandangan sosial, ditangkap dalam tampilan
informasi (Gambar 1b). Pandangan memungkinkan untuk menentukan kepemilikan informasi
(memiliki) yang menunjukkan bahwa aktor adalah pemilik sah dari aset dan dapat memanfaatkannya.
Sebagai contoh, Gambar. 1b menunjukkan bahwa agen Alice memiliki informasi Golongan darah dan
masalah Kesehatan, diwakili oleh persegi panjang dashedboarder. Pandangan juga memberikan
representasi terstruktur dari informasi dan dokumen, melalui Bagian-dari, dan bagaimana mereka
saling terhubung, melalui hubungan Berwujud-oleh. Gambar 1b mengilustrasikan bahwa dokumen
Informasi pribadi merupakan bagian dari formulir Aplikasi dokumen; yang terakhir mewakili dua
bagian informasi, yaitu golongan Darah dan masalah Kesehatan, melalui hubungan Tangible-by.

Kesimpulan

Anda mungkin juga menyukai