Anda di halaman 1dari 6

Jurnal CoreIT, Vol.2, No.

2, Desember 2016
ISSN: 2460-738X (Cetak)

Penilaian Risiko Keamanan Informasi


Menggunakan Metode NIST 800-30
(Studi Kasus: Sistem Informasi Akademik Universitas XYZ)
Wenni Syafitri
Teknik Informatika, Fakultas Ilmu Komputer, Universitas Lancang Kuning
Jl. Yos Sudarso KM. 8, Pekanbaru 28266
wenni20@gmail.com

Abstrak – Sistem informasi akademik XYZ penah mengalami gangguan yang


Universitas XYZ merupakan terobosan mengakibatkan rusaknya 3 server utama dan
terbaru dibidang pelayanan akademik. Sistem peralatan network lainnya. Petir tersebut
ini menyediakan berbagai informasi yang meninggalkan bekas hangus pada rak switch,
dibutuhkan oleh civitas akademika. Sehingga mainboard server dan peralatan lainnya [1].
kebutuhan akan keberlangsungan sistem ini Menurut [2], [3] dan [4], COBIT framework
semakin penting. Permasalahan yang pernah sebagai audit sistem informasi dan teknologi
ada di SI Akademik Universitas XYZ seperti informasi masih bersifat umum seperti mengukur
berkaitan dengan celah kerawanan keamanan kematangan implementasi teknologi informasi.
informasi. Jika permasalahan ini tidak dapat Sedangkan menurut [5], [6],[7], [8], [9] dan [10]
diperbaiki secara berkelanjutan, alhasil akan manajemen risiko keamanan informasi dapat
memberikan dampak ataupun risiko kepada diterapkan sebagai pelindung teknologi informasi
keberlangsungan sistem ini, khusunya civitas dari bahaya keamanan informasi, seperti virus,
akademika. Penelitian ini menggunakan NIST hacker ataupun pencurian data, menimbulkan
SP 800-30 sebagai metode yang digunakan ancaman besar terhadap asset dan reputasi
untuk menyelesaikan permasalahan tersebut. perusahaan ataupun organisasi. Berdasarkan
Maka berdasarkan hasil penelitian yang telah rekomendasi beberapa penelitian diatas untuk
dilakukan, Universitas xyz memiliki 1 tingkat menyelesaikan permasalahan SI Akademik
risiko tinggi, 5 tingkat risiko sedang dan 52 Universitas XYZ dibutuhkan manajemen risiko
tingkat risiko rendah. keamanan informasi.
Ada banyak metode yang dapat digunakan
Kata kunci – Keamanan Informasi, NIST SP untuk melakukan manajemen risiko keamanan
800-30 dan Peniliaian Risiko. informasi seperti Octave, NIST SP 800-30 dan ISO
27001. Metode OCTAVE terdapat beberapa
PENDAHULUAN langkah pengerjaan yaitu persiapan, Identifikasi
Aset (Berdasarkan identifikasi ancaman),
SI AKADEMIK Universitas XYZ atau identifikasi kerawanan infrastruktur dan membuat
system informasi Akademik Universitas XYZ strategi dan perencanaan keamanan [8]. NIST SP-
merupakan terobosan terbaru dibidang pelayanan 800-30 Memiliki 9 langkah untuk melakukan
akademik. Sistem ini menyediakan berbagai analisa risiko yaitu karakterisasi sistem, identifikasi
informasi yang dibutuhkan oleh civitas akademika. ancaman, identifikasi kerawanan, analisa kontrol,
Sehingga kebutuhan akan keberlangsungan system analisa kecenderungan, analisa dampak, penentuan
ini semakin penting. risiko, rekomendasi kontrol dan dokumentasi [10].
Permasalahan yang pernah ada di SI metode iso 27001 terdiri dari 4 langkah utama serta
Akademik Universitas XYZ seperti berkaitan bersifat umum yaitu Plan, Do, Check dan Act [5].
dengan celah kerawanan keamanan informasi. Jika Metode Octave hanya digunakan bagi
permasalahan ini tidak dapat diperbaiki secara organisasi (evaluasi organisasi) sedangkan ISO
berkelanjutan, alhasil akan memberikan dampak 27001 lebih cenderung mengarahkan kepada
ataupun risiko kepada keberlangsungan sistem ini, manajemen level tingkat atas. NIST SP 800-30
khusunya civitas akademika. Berbagai upaya telah telah terbukti memberikan kontribusi yang lebih
dilakukan pihak Universitas XYZ untuk seperti: memberikan wawasan keamanan informasi
melibatkan civitas akademika berpartisipasi demi yang sifatnya konsisten dan komprehensif bagi
kemajuan SI Akademik. Misalnya membuat grup pengambil kebijakan, pemodelan sumber daya
untuk sosialisasi SI Akademik. Hal ini tentu saja yang terstruktur, wawasan keamanan informasi
masih kurang efektif demi menyelesaikan dapat diterima oleh berbagai pengambil resiko,
permasalahan diatas. Ruang server Universitas penentuan ancaman dapat diidentifikasi dengan

8
Jurnal CoreIT, Vol.2, No.2, Desember 2016
ISSN: 2460-738X (Cetak)

mudah, pengambil keputusan tidak ragu-ragu untuk diperhatikan:


mengambil resiko karena setiap resiko telah a. Risiko dan dampak sebaiknya dipandang
diselidiki dengan baik [10]. NIST SP 800-30 secara keseluruhan dari sudut pandang
terbaik dari 3 metode untuk analisa resiko yaitu perspektif bisnis.
Mehari, Magerit dan Microsoft’s Security b. Risiko berpengaruh secara signifikan jika
Management Guide terutama pada saat melakukan memiliki dampak terhadap bisnis.
analisa resiko, NIST SP 800-30 memberikan c. Framework yang akan digunakan haruslah
rekomendasi kontrol [11]. menyediakan bentuk dasar untuk melakukan
Penelitian ini akan menggunakan NIST SP evaluasi segala macam risiko, mulai dari
800-30 sebagai metode yang akan digunakan untuk insiden keamanan informasi yang besifat kecil
menyelesaikan permasalahan yang telah hingga yang berpotensi bencana.
disebutkan diatas. Maka, Berdasarkan latar
belakang diatas ide penelitian yang akan diusulkan Menurut Jones dan Ashenden (2005)
adalah Manajemen Risiko Keamanan Informasi terdapat formula untuk mengukur risiko yaitu:
Menggunakan Metode NIST SP 800-30 (Studi
Kasus: SI Akademik Universitas XYZ). Risiko = Threat x Vulnerability x Impact

Maksud pernyataan dari formula diatas


BAHAN DAN METODE adalah threat akan melakukan eksploitasi
vulnerability sehingga dapat menyebabkan impact
A. Keamanan Informasi terhadap sistem, sehingga menjadikan hal tersebut
Menurut ISO27002 (2005), keamanan sebagai risiko terhadap organisasi. Oleh karena itu
informasi adalah melindungi informasi dari jika tidak ditemukan threat, vulnerability dan
berbagai ancaman demi menjamin kelangsungan impact maka tidak terdapat risiko.
proses bisnis, meminimalisir risiko bisnis dan
memaksimalkan laba investasi dan peluang bisnis. NIST 800-30 adalah dokumen standar yang
Keamanan informasi dapat dibentuk dengan cara dikembangkan oleh National Institute of Standards
menerapkan suatu set kontrol yang termasuk and Technology yang mana merupakan kelanjutan
didalamnya kebijakan, proses, prosedur, struktur dari tanggung jawab hukum di bawah undang-
oganisasi serta fungsi dari perangkat lunak dan undang Computer Security Act tahun 1987 dan the
perangkat keras. Kontrol tersebut perlu ditetapkan, Information Technology Management Reform Act
dilaksanakan, dipantau, dikaji ulang dan tahun 1996. NIST 800-30 terdapat dua tahap
disempurnakan demi menjamin keamanan dan penting yaitu penilaian risiko dan mitigasi risiko.
tercapainya tujuan bisnis organisasi. Tahapan penilaian risiko berdasarkan NIST 800-30
Keamanan informasi juga didefinisikan yaitu (Syalim, Hori, dan Sakurai, 2009):
sebagai perlidungan informasi dan sistem informasi
dari akses yang tidak sah, penggunaan, 1. System Characterization
pengungkapan, gangguan, modifikasi atau Pada tahapan ini, batas-batas dari sistem TI
pengrusakan [12]. Saat ini peran keamanan harus diidentifikasi, termasuk didalamnya
informasi telah menjadi lebih penting karena telah sumber daya dan informasi.
banyak orang, bisnis dan lembaga pemerintah 2. Threat Identification
menyimpan data dalam bentuk digital dengan Pertimbangan atas kemungkinan untuk muncul
menggunakan berbagai jenis teknologi. ancaman seperti sumber, potensi kerawanan
United Stated National Information System dan kontrol yang ada.
Security mendefinisikan keamanan sistem 3. Vulnerability Identification
informasi sebagai perlindungan sistem informasi Identifikasi terhadap kerawanan digunakan
terhadap akses yang tidak sah atau modifikasi untuk pengembangan dari daftar kerawanan
informasi, baik yang terjadi saat penyimpanan, sistem yang dapat dimanfaatkan nantinya.
pemprosesan ataupun transit, penolakan layanan 4. Control Analysis
terhadap pengguna resmi atau pemberian layanan Analisis terhadap kontrol yang telah
kepada pengguna yang tidak sah, juga termasuk dilaksanakan atau direncanakan untuk
tindakan-tindakan yang diperlukan untuk implementasi oleh organisasi untuk minimalisir
mendeteksi dan melawan ancaman tersebut [13]. atau menghilangkan kemungkinan-
kemungkinan pengembangan dari ancaman.
B. Penilaian Risiko 5. Likelihood Determination
Menurut Whitman dan Mattord (2006) Proses rangking terhadap potensi dari
dalam menggunakan sebuah framework kerawanandapat dilaksanakan dalam
manajemen risiko, ada beberapa hal yang harus lingkungan dari kerawanan tersebut. Faktor

9
Jurnal CoreIT, Vol.2, No.2, Desember 2016
ISSN: 2460-738X (Cetak)

yang menjadi pertimbangan adalah ancaman diserahkan sepenuhnya oleh Universitas XYZ.
(sumber dan kemampuan), sifat dari kerawanan Salah satu contohnya yaitu melakukan akses secara
serta keberadaan dan efektifitas kontrol jika remote ke dalam server untuk melakukan backup
diterapkan. database. Backup tersebut dilakukan secara berkala
6. Impact Analysis minimal 1 bulan sekali, kemudian hasil backup
Tahapan ini digunakan untuk menentukan tersebut dipindahkan ke DVD.
dampak negatif yang dihasilkan dari
keberhasilan penerapan kerawanan. B. Threat Identification
7. Risk Determination Identifikasi terhadap ancaman pada
Penilaian tingkat risiko pada sistem IT Universitas XYZ dapat dilihat pada Tabel 1.
dilakukan pada langkah ini.
8. Control Recommendations Tabel 1. Identifikasi ancaman pada Universitas
Tahapan ini menilai kontrol yang mana dapat XYZ
mengurangi atau menghilangkan risiko yang No Sumber Jenis Ancaman
telah teridentifikasi. kontrol yang Ancaman
direkomendasikan sebaiknya harus dapat 1 Individu di luar Information Disclosure,
mengurangi tingkat risiko pada sistem IT dan organisasi Blind SQL Injection,
data, kepada tingkat risiko yang dapat diterima. Denial Of Service,
9. Results Documentation CSRF, Session fixation,
Pada tahap ini, dilakukan pengembangan cookie disclosure,
laporan hasil penilaian risiko (sumber ancaman, Clickjacking, Spam,
kerawanan, risiko yang dinilai dan kontrol yang Network and Port
direkomendasikan). Scanning, Network
Sniffing, malware,
PENILAIAN RISIKO KEAMANAN INFORMASI

Input Aktifitas Output


Virus dan Social
·
·
·
Hardware
Software
Antarmuka Sistem
·
·
·
System Boundary
System Functions
System and Data
Engineering
Karakterisasi Sistem
·
·
·
Data dan Informasi
Manusia
Misi Sistem
·
Criticality
System and Data
Sensitivity
2 Individu di Information Disclosure,
· History of system
attack
dalam Blind SQL Injection,
· Data intelligence
agencies, NIPC, OIG,
Identifikasi ancaman Threat Statement organisasi Denial Of Service,
FedCIRC, mass

·
media,

Reports from prior


(pegawai, CSRF, Session fixation,
·
·
risk assessments
Any audit comments
Security requirements
Identifikasi kerawanan
Daftar kerawanan yang
potensial
dosen, cookie disclosure,
· Security test results
mahasiswa) Clickjacking, Spam,
· Current controls
Analisis Kontrol
Daftar Kontrol saat ini
Network and Port
· Planned controls dan yang direncanakan
Scanning, Network
· Threat source
motivation Sniffing, malware,
· Threat capacity Penentuan Kecenderungan
Peringkat
·
·
Nature of vulnerability
Current controls
Kecenderungan
Virus dan Social
· Mission impact Engineering
analysis
·

·
Asset criticality
assessment
Data criticality
Analisis Dampak Peringkat Dampak 3 Perlengkapan Gagal fungsi media
·

·
Data sensitivity

Likelihood of threat
TI (media penyimpanan, seperti :
·
·
exploitation
Magnitude of impact
Adequacy of planned
Penentuan Risiko Risiko dan Level Risiko
penyimpanan disk error atau disk full.
or current controls
pada server)
4 Perlengkapan Gagal melakukan
Rekomendasi Kontrol Rekomendasi Kontrol
TI (jaringan komunikasi
komunikasi dikarenakan terdapat
Dokumentasi Hasil Laporan Penilaian Risiko
data) Serangan Wireless
Jamming,
Gambar 1. Penilaian Risiko NIST SP 800-30 Flood/collusion,
perusakan secara
langsung perangkat
ANALISA RESIKO atau jalur komunikasi
data.
A. System Characterization 5 Pemprosesan Kegagalan sistem
Server SI Akademik telah berpindah dari data sistem informasi
Universitas XYZ ke provider internet sejak 3 bulan informasi
yang lalu. Pihak provider hanya bertanggung jawab 6 Kebakaran Sistem mati, data hilang
terhadap ketersediaan layanan, misalnya listrik dan dan infrastruktur IT
internet. Sehingga perbaikan ataupun maintenaince rusak

10
Jurnal CoreIT, Vol.2, No.2, Desember 2016
ISSN: 2460-738X (Cetak)

No Sumber Jenis Ancaman No Kriteria Kode Sub Kriteria


Ancaman NIST SP 800- NIST SP 800-26
7 Gempa bumi Sistem mati, data hilang 26
dan infrastruktur IT Software 10.2.2, 10.2.3, 10.2.9,
rusak Maintenance 10.2.11, 10.3.1
8 Banjir Sistem mati, data hilang 11 Data Integrity 11.1, 11.1.1 dan 11.1.2
dan infrastruktur IT 12 Documentatio 12.1.4, 12.1.5, 12.1.8,
rusak n 12.2.1
9 Hubungan arus Sistem mati dan data 14 Incident 14.1.1, 14.1.2, 14.1.3,
pendek Listrik hilang Response 14.1.6, 14.2.1
Capability
C. Vulnerability Identification 16 Logical 16.1.2, 16.1.3, 16.1.5,
Identifikasi terhadap celah kerawanan pada Access 16.2.2, 16.2.4, 16.2.5,
SI Akademik Universitas XYZ menggunakan tools Control 16.2.8, 16.2.9, 16.2.10,
penetration testing Acunetix dan tool assessment 16.2.12
NIST SP 800-26. Hasil identifikasi celah
kerawanan oleh Acunetix adalah sebanyak 7 celah D. Control Analysis
kerawanan dikategorikan tinggi dan sedang, serta Pada tahapan ini, system informasi
sebanyak 17 kerawanan dan 28 kerawanan universitas XYZ memiliki control analysis yang
dikategorikan rendah dah informasi. Berdasarkan dieksekusi oleh pihak ketiga atau vendor. Sehingga
hasil tersebut Acunetix menilai bahwa Celah akses ke sistem informasi akademik lebih terbatas.
kerawanan SIAkademik Universitas XYZ berada
pada level 3 (HIGH). E. Likelihood Determination
Hasil assessment menggunakan tool NIST Penentuan likelihood pada penelitian ini
SP 800-26 berdasarkan system characterization, dapat dilihat pada Tabel 3.
yaitu hanya sebatas akses secara logic tidak secara
fisikal. Hal ini dikarenakan server dari SI Tabel 3. Tingkat Likelihood
Akademik berada pihak ketiga. Tools NIST SP Tingkat Likelihood
800-26 terdiri atas 17 kriteria assessment dan Tidak Pernah LOW (1)
masing-masing kriteria memiliki subkriteria yang Sekali Setahun MEDIUM
berbeda pula. Adapun kriteria yang dipenuhi oleh (2)
Sistem Informasi Universitas XYZ dapat dilihat Sekali Seminggu atau lebih HIGH (3)
pada Tabel 2. Berdasarkan tabel tersebut dari 17 sering
kriteria hanya 10 kriteria yang dapat terpenuhi
namun tidak semua sub kriteria yang terpenuhi F. Impact Analysis
secara maksimal. Penentuan Impact pada penelitian ini dapat
dilihat pada Tabel 4.
Tabel 2. Kriteria vulnerability yang terpenuhi
No Kriteria Kode Sub Kriteria Tabel 4. Tingkat Impact
NIST SP 800- NIST SP 800-26 Tingkat Impact
26 Dampak tidak berpengaruh LOW (1)
1 Risk 1.1,1.1.1,1.1.2,1.1.3,1.1. terhadap organisasi
Management 4 dan 1.2, 1.2.2,1.2.3 Memiliki pengaruh besar namun MEDIUM
2 Review of 2.1.1,2.1.2 dam 2.1.3 organisasi tidak terancam (2)
security Memberikan pengaruh yang HIGH (3)
controls besar terhadap organisasi
7 Physical & 7.1.7, 7.1.10, 7.1.12,
Environment 7.1.13, 7.1.14, 7.1.16, G. Risk Determination
Protection 7.1.18, 7.2.2, 7.3.1 Penentuan Impact pada penelitian ini dapat
8 Production, 8.1.1, 8.2, 8.2.2, 8.2.4, dilihat pada Tabel 5.
In-Out 8.2.9, 8.2.10
Controls Tabel 5. Risk Determination
9 Contingency 9.1.1 dan 9.2.6 Dampak
Planning Likelihood Rendah Sedang Tinggi
10 Hardware and 10.1.1, 10.1.2, 10.1.3, Tinggi Low Medium Tinggi
System 10.1.4, 10.1.5, 10.2.1, Sedang Low Medium Medium
Rendah Low Low Low

11
Jurnal CoreIT, Vol.2, No.2, Desember 2016
ISSN: 2460-738X (Cetak)

Tabel 6 merupakan hasil dokumentasi Kode


Likelihoo
penilaian risiko berbasis keamanan informasi pada No Kontrol Impact Risk
d
universitas xyz. Objectif
49 16.1.2 1 1 Rendah
Tabel 6. Risk Documentation 50 16.1.3 2 1 Rendah
Kode 51 16.1.5 1 1 Rendah
Likelihoo
No Kontrol
d
Impact Risk 52 16.2.2 1 1 Rendah
Objectif 53 16.2.4 3 1 Rendah
1 7.1.18 3 3 Tinggi 54 16.2.5 2 1 Rendah
2 7.1.12 2 3 Sedang 55 16.2.8 1 1 Rendah
3 7.1.13 2 3 Sedang 56 16.2.9 3 1 Rendah
4 7.1.14 2 3 Sedang 57 16.2.10 3 1 Rendah
5 7.1.16 2 3 Sedang 58 16.2.12 1 1 Rendah
6 10.2.9 2 3 Sedang
7 1.1 1 2 Rendah
8 1.1.1 1 2 Rendah KESIMPULAN
9 1.1.3 1 1 Rendah
10 1.1.4 3 1 Rendah Berdasarkan hasil penilaian risiko berbasis
11 1.2 3 1 Rendah keamanan informasi, universitas xyz memiliki 1
12 1.2.2 3 1 Rendah tingkat risiko tinggi, 5 tingkat risiko sedang dan 52
13 1.2.3 1 1 Rendah tingkat risiko rendah.
14 2.1.1 2 1 Rendah
15 2.1.2 2 1 Rendah
16 2.1.3 2 1 Rendah REFERENSI
17 7.1.7 2 1 Rendah
18 7.1.10 2 1 Rendah [1] D. Setiawan och M. P. Halilintar, ”Analisis
19 7.2.2 3 1 Rendah Gangguan Sambaran Petir Terhadap
20 7.3.1 3 1 Rendah Kerusakan Perangkat IT Pusat Komputer
Universitas Lancang Kuning Menggunakan
21 8.1.1 2 1 Rendah
Metode Collection Volume,” Pekanbaru,
22 8.2 2 1 Rendah
2015.
23 8.2.2 2 1 Rendah
[2] T. Iskandar och I. Hermadi, ”Audit Proses
24 8.2.4 2 1 Rendah Perencanaan dan Implementasi Sistem
25 8.2.9 2 1 Rendah Informasi PT Bank XYZ, Tbk dengan
26 8.2.10 2 1 Rendah Menggunakan Cobit Framework,” Jurnal
27 9.1.1 2 1 Rendah Aplikasi Manajemen (JAM), vol. 12, nr 14,
28 10.1.1 2 1 Rendah pp. 572-581, 2014.
29 10.1.2 2 1 Rendah [3] A. Setiawan, ”EVALUASI PENERAPAN
30 10.1.3 2 1 Rendah TEKNOLOGI INFORMASI DI
31 10.1.4 2 1 Rendah PERGURUAN TINGGI SWASTA
32 10.1.5 2 1 Rendah YOGYAKARTA DENGAN
33 10.2.1 2 1 Rendah MENGGUNAKAN MODEL COBIT
34 10.2.2 2 1 Rendah FRAMEWORK,” Seminar Nasional Aplikasi
35 10.2.3 2 1 Rendah Teknologi Informasi (SNATI), pp. A15-A20,
36 10.2.11 1 3 Rendah 2008.
37 10.3.1 1 1 Rendah [4] D. Fitrianah och Y. G. Sucahyo, ”AUDIT
38 11.1.1 3 1 Rendah SISTEM INFORMASI/TEKNOLOGI
39 11.1.2 3 1 Rendah INFORMASI DENGAN KERANGKA
40 12.1.4 2 1 Rendah KERJA COBIT UNTUK EVALUASI
41 12.1.5 2 1 Rendah MANAJEMEN TEKNOLOGI INFORMASI
42 12.1.9 3 1 Rendah DI UNIVERSITAS XYZ,” Jurnal Sistem
43 12.2.1 1 1 Rendah Informasi MTI-UI, vol. 4, nr 1, pp. 37-46.
[5] M. Utomo, A. H. N. Ali och I. Affandi,
44 14.1.1 1 1 Rendah
”Pembuatan Tata Kelola Keamanan Informasi
45 14.1.2 1 1 Rendah
Kontrol Akses Berbasis ISO/IEC 27001:2005
46 14.1.3 1 1 Rendah
Pada Kantor Pelayanan Perbendaharaan
47 14.1.6 1 1 Rendah Surabaya I,” JURNAL TEKNIK ITS, vol. 1,
48 14.2.1 1 1 Rendah nr 1, pp. A288-A293, 2012.

12
Jurnal CoreIT, Vol.2, No.2, Desember 2016
ISSN: 2460-738X (Cetak)

[6] T. Neubauer och M. Pehn, ”Workshop-based


Security Safeguard Selection with AURUM,”
International Journal on Advances in
Security, vol. 3, nr 3, pp. 123-134, 2010.
[7] B. Karabacak och I. Sogukpinar, ”ISRAM:
information security risk analysis method,”
Computers & Security, vol. 24, nr 2, pp. 147-
159, 2005.
[8] B. Supradono, ”MANAJEMEN RISIKO
KEAMANAN INFORMASI DENGAN
MENGGUNAKAN METODE OCTAVE
(OPERATIONALLY CRITICAL THREAT,
ASSET, AND VULNERABILITY
EVALUATION),” Media Elektrika, vol. 2, nr
1, pp. 5-8, 2009.
[9] K. J. S. Hoo, ”HOW MUCH IS ENOUGH? A
RISK MANAGEMENT APPROACH TO
COMPUTER SECURITY,” STANFORD
UNIVERSITY, Stanford, 2000.
[10] A. Ekelhart, S. Fenz och T. Neubauer,
”AURUM: A Framework for Information
Security Risk Management,” i Hawaii
International Conference on System Sciences,
Hawaii, 2009.
[11] A. Syalim, Y. Hori och K. Sakurai,
”Comparison of Risk Analysis Methods:
Mehari, Magerit, NIST800-30 and
Microsoft’s Security Management Guide,” i
International Conference on Availability,
Reliability and Security, Fukuoka, 2009.
[12] A. Klai, ”Overview of the State and Trends in
the Contemporary Information Security
Policy and Information Security Management
Methodologies,” i MIPRO, Opatija, Croatia,
2010.
[13] D. J. White, Managing Information in the
Public Sector, M.E.Sharpe, 2007.

13

Anda mungkin juga menyukai