Anda di halaman 1dari 7

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 3, No. 2, Februari 2019, hlm. 1701-1707 http://j-ptiik.ub.ac.id

Perencanaan Keamanan Informasi Berdasarkan Analisis Risiko Teknologi


Informasi Menggunakan Metode OCTAVE dan ISO 27001
(Studi Kasus Bidang IT Kepolisian Daerah Banten)
Fadzri Ahdi Anshori1, Suprapto2, Andi Reza Perdanakusuma3

Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: 1fadzriahdi@gmail.com, 2spttif@ub.ac.id, 3andireza@gmail.com

Abstrak
Kepolisian daerah Banten merupakan pelayanan publik yang disediakan oleh pemerintah untuk
mengamankan dan menegakkan hukum yang berlaku di indonesia khusus nya pada daerah kota Kegiatan
operasional pada Kepolisian Daerah Banten telah didukung dengan teknologi informasi, namun
penerapan teknologi informasi pada kantor Kepolisian daerah Banten belum memiliki kebijakan terkait
dengan keamanan informasi dan manajemen resiko. Tujuan penelitian ini adalah untuk memberikan
rencana mitigasi risiko yang tepat untuk bidang IT Kepolisian Daerah Banten. Pemberian rencana
mitigasi risiko dapat diperoleh dengan mengidentifikasi dan menilai risiko yang ada pada bidang IT
Kepolisian daerah Banten berdasarkan metode OCTAVE. Rekomendasi mitigasi risiko diberikan sesuai
dengan standard ISO 27001 dan diprioritaskan berdasarkan cost and benefit dari masing-masing
tindakan rekomendasi. Hasil akhir dari penelitian ini terdapat 28 risiko yang mungkin terjadi pada
bidang IT Kepolisian daerah Banten dengan nilai RPN tertinggi sebesar 240 hingga nilai RPN terendah
sebesar 18. Rekomendasi mitigasi risiko dapat dilakukan dengan 11 kontrol yang terdapat pada
ISO27001.
Kata kunci: Analisis Risiko, Keamanan Informasi, Teknologi informasi, OCTAVE, ISO27001.
Abstract
Banten Regional Police is a public service provided by the government to secure and enforce the law in
force in Indonesia, especially in urban areas. Operational activities at the Banten Regional Police have
been supported by information technology, but the application of information technology in Banten
Regional Police has not had a policy regarding information security and risk management. The purpose
of this study is to provide a risk mitigation plan that is appropriate for the Banten Regional Police.
Provisions on risk mitigation plans can be obtained by identifying and assessing the risks in the Banten
Regional Police based on the OCTAVE method. Risk mitigation recommendations are provided in
accordance with ISO 27001 standards and prioritized based on the costs and benefits of each
recommendation action. The final results of this study, there are 28 risks that may occur in Banten
Regional Police with the highest RPN value 240 to the lowest RPN value 18. Risk mitigation
recommendations can be made with 11 controls contained in ISO27001.
Keywords: Risk Analysis, Information Security, Teknologi Informasi, OCTAVE, ISO27001

satu aset paling penting yang dimiliki oleh


1. PENDAHULUAN perusahaan. Menurut Rhodes informasi
Saat ini kebutuhan teknologi informasi membedakan perusahaan dan memberikan
semakin meningkat dalam menunjang pengaruh yang membantu satu perusahaan
berjalannya proses bisnis secara efektif dan menjadi lebih sukses dari yang lain
efisien pada suatu organisasi atau institusi. Menurut Raharjo keamanan informasi
Penerapan teknologi informasi yang tepat dan sering kali kurang mendapatkan perhatian dari
sesuai kebutuhan pengguna akan mendukung para pengelola teknologi informasi. Apabila
kelancaran pelaksanaan operasional organisasi. mengganggu peformasi dari sistem, sering kali
Dalam bisnis, informasi sering menjadi salah keamanan dikurangi atau ditiadakan.

Fakultas Ilmu Komputer


Universitas Brawijaya 1701
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1702

Perencanaan keamanan informasi diterapkan 2. LANDASAN KEPUSTAKAAN


untuk mengurangi kerentanan dan menurunkan
potensi terhadap resiko yang dapat terjadi pada 2.1 Keamanan Informasi
teknologi informasi. Analisis resiko digunakan Informasi adalah aset yang sangat penting
untuk mengetahui ancaman yang dapat timbul bagi orgnasisasi. Keamanan informasi
dan berdampak terhadap informasi yang dimiliki merupakan usaha untuk melindungi aset
oleh instansi. informasi dalam segala bentuknya, baik tertulis,
Kantor Kepolisian Daerah Banten adalah lisan, elektronik, grafis dan lain-lain. Keamanan
instansi yang memberikan pelayanan kepada informasi ditujukan untuk mencapai tiga tujuan
publik yang diberikan oleh pemerintah dan utama yaitu aspek kerahasiaan, ketersediaan, dan
bertugas dalam melakukan keamanan negara dan ketersediaan informasi dan mencegah hal-hal
menegakkan hukum yang berlaku Kantor yang dapat terjadi seperti kerusakan, kehilangan
Kepolisian Daerah Banten telah menerapkan atau juga informasi yang bersifat pribadi bisa
teknologi informasi dan sudah membentuk tersebar ke pihak yang tidak bertanggung jawab.
sebuah departemen untuk mengelola aktivitas IT
dengan baik. Penerapan teknologi informasi 2.2 Manajemen Risiko
pada bidang IT Kepolisian Daerah Banten belum
memiliki kebijakan terkait dengan keamanan Menurut Rhoes pada tahun 2013
informasi dan manajemen resiko. Hal tersebut mengurangi risiko tidak berarti
dapat meningkatkan kerentanan terhadap menghilangkannya, tetapi mengurangi resiko ke
keamanan informasi dan tidak ada pihak yang tingkat yang dapat diterima oleh organisasi
bertanggung jawab atas resiko yang terjadi. tersebut. Untuk memastikan keamanan
Dengan kendala yang telah diuraikan, untuk informasi, mengendalikan dan mengantisipasi
mengantisipasi resiko keamanan informasi dapat risiko secara efektif diperlukan analisis resiko,
dilakukan perencanaan keamanan informasi definisi ancaman dan dampak dari resiko
dengan mengalisis resiko yang dapat berdampak tersebut. Dengan mengidentifikasi resiko,hal ini
terdahap teknologi informasi. dapat memberikan strategi yang tepat untuk
Penelitian sebelumnya yang dilakukan oleh keamanan informasi dan mengurangi
Balqis Lembah Mahersmi dengan menggunakan kemungkinan area risiko berdampak pada aset
metode OCTAVE dan ISO 27001, dapat penting tidak terlindungi. Tujuan utama dari
disimpulkan bahwa keamanan informasi dapat manajemen risiko adalah memberikan gambaran
ditingkatkan dengan menganalisis aset yang terhadap kemungkinan ancaman yang bisa
digunakan untuk mengelola informasi tersebut terjadi sehingga perusahaan dapat menyusun
serta risiko yang dapat terjadi pada aset tersebut. strategi dan langkah untuk mitigasi dan evaluasi
Metode Untuk menganalisis aset dan risiko risiko.
dapat dilakukan dengan menggunakan metode Stonebumer, Goguen, & Feringa
OCTAVE. Untuk framework ISO 27001 dapat menjelaskan terdadpat 6 perlakuan mitigasi
diimplementasikan untuk membatu perbaikan risiko yaitu :
serta meningkatkan keamanan informasi pada 1. Risk Assumption , untuk menerima potensi
instansi. risiko dan terus mengoperasikan sistem TI
Pada penelitian ini peneliti mencoba atau menerapkan kontrol untuk
mengimplementasikan suatu analisis menurunkan risiko ke tingkat yang dapat
manajemen risiko menggunakan metode diterima
OCTAVE dalam mengidentifikasi aset dan 2. Risk Avoidance, untuk menghindari risiko
risiko yang dapat terjadi serta didukung dengan dengan menghilangkan penyebab risiko dan
menggunakan metode FMEA untuk / atau konsekuensi (mis., Melupakan
memberikan penilaian terhadap risiko yang telah fungsi-fungsi tertentu dari sistem atau
teridentifikasi sebelumnya. ISO 27001 mematikan sistem ketika risiko
merupakan salah satu standar Internasional ini diidentifikasi)
yang telah dipersiapkan untuk memberikan 3. Risk Limitation , untuk membatasi risiko
persyaratan untuk menetapkan, menerapkan, dengan menerapkan kontrol yang
memelihara dan terus meningkatkan sistem meminimalkan dampak merugikan dari
manajemen keamanan informasi. suatu ancaman yang menggunakan
kerentanan (mis., Penggunaan kontrol
pendukung, pencegahan, detektif)

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1703

4. Risk Planning, untuk mengelola risiko yang bersifat sensitif agar tetap aman. Pada ISO
dengan mengembangkan rencana mitigasi 27001 terdapat klausul yang dapat digunakan
risiko yang memprioritaskan, untuk proses mitigasi dan kontrol terhadap risiko
mengimplementasikan, dan yang teridentifikasi.
mempertahankan kontrol
5. Research and Acknownledge, untuk 3. METODOLOGI
menurunkan risiko kerugian dengan
mengakui kerentanan dan meneliti kontrol
untuk memperbaiki kerentanan
6. Pengalihan Risiko, untuk mentransfer risiko
dengan menggunakan opsi lain untuk
mengkompensasi kerugian, seperti
membeli asuransi.

2.3 OCTAVE
Operationally Critical Threat, Asset, and
Vulnerability Evaluation (OCTAVE)
merupakan pendekatan untuk mengelola risiko
keamanan informasi. Teknik ini memanfaatkan
pengetahuan seseorang tentang praktik dan
proses keamanan pada organisasi mereka untuk
melihat keadaan praktik keamanan saat ini pada
organisasi tersebut.

2.4 FMEA
Failure Mode and Effect Analysis (FMEA)
merupakan metode yang digunakan untuk
mengidentifikasi dan memahami sepenuhnya
kemungkinan mode kegagalan dan
penyebabnya, dan efek kegagalan pada sistem, Gambar 1. Alur penelitian
produk atau proses tertentu. FMEA
memprioritaskan masalah dengan menilai risiko 3.1. Identifikasi Masalah
yang terkait dengan mode kegagalan yang
teridentifikasi, efek dan penyebab, serta tindakan Identifikasi masalah dilakukan dengan
korektif sesuai dengan tingkat penilaian severity, mengidentifikasi permasalahan objek yang
occurence dan detection. terkait dalam penelitian yakni pada kantor
RPN (Risk Priority Number) merupakan Kepolisian Daerah Banten. Identifikasi
nilai yang digunakan untuk menentukan prioritas permasalahan mengenai analisis risiko
dari risiko/kegagalan. Nilai RPN dapat diperoleh keamanan teknologi informasi dengan
dengan menjumlah kan hasil perkalian nilai melakukan wawancara serta observasi.
severity, nilai occurence dan nilai detection.
RPN = Severity x Occurence x Detection 3.2 Studi literatur
Studi literatur dilakukan dengan mencari
2.5 ISO 27001 dan mempelajari teori-teori yang berkaitan
ISO 27001 ini merupakan sebuah standar terhadap penelitian sejenis yang pernah
yang dikeluarkan oleh International dilakukan sebelumnya atau teori-teori tersebut
Organization for Standardization, standar ini berasal dari buku, jurnal, ebook yang
ditujukan untuk membantu perusahaan dalam mendukung penelitian ini serta untuk
melindungi keamanan aset perusahaan dengan mengetahui teknik-teknik dan metode yang akan
memberikan rekomendasi pengelolaan sistem digunakan dalam pengumpulan data, pengolahan
manajemen keamanan informasi. SMKI data dan penyelesaian permasalahan yang ada
merupakan sebuah pendekatan yang bersifat
sistematis yang bertujuan untuk mengelola
informasi penting maupun informasi perusahaan

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1704

3.3 Identifikasi Aset dan Risiko 8 Aplikasi


Pada tahap ini dlakukan untuk Pusiknas
mengidentifikasi risiko dengan cara menentukan 9 Network Jaringan Internet
aset penting bagi instansi saat ini serta 10 People Admin
kerentanan yang ada pada instansi. Pada tahap 11 Information Data Hilang
ini dilakukan melalui 4 proses, yaitu: temu ranmor
1. Melakukan survey dengan senior 12 Data Informasi
management Kriminalitas
2. Melakukan survey dengan staff IT Nasional
3. Melakukan survey dengan operational IT
4. Membuat daftar aset, daftar aset penting
bagi instansi, penerapan keamanan yang 4.2 Identifikasi Ancaman
telah dilakukan oleh instansi dan ancaman Identifikasi ancaman ditentukan dengan
yang dapat terjadi pada aset tersebut. melakukan brainstorming dengan ketua divisi IT
serta personil yang bekerja di bidang IT. Proses
3.4 Penilaian Risiko identifikasi ancaman dilakukan dengan
Penilaian terhadap risiko yang telah menentukan kejadian yang memiliki probabilitas
teridentifikasi dengan melakukan penerapan terjadinya risiko baik disebabkan oleh faktor
metode FMEA untuk menentukan tingkat internal maupun eksternal.Hasil dari identifikasi
severity, occutance, dan detection. Pada proses ancaman dapat dilihat pada tabel 2.
ini penilaian tingkat potensi risiko akan dihitung Tabel 2. Identifikasi Ancaman
menggunakan RPN (Risk Priority Number). No Ancaman
1 Kerusakan fisik aset
3.5 Rekomendasi Tindakan 2 Power failure
3 Memori penuh
Rekomendasi diberikan sesuai dengan
4 Server down
kebutuhan pada instansi dengan hasil analisis
data yang telah dilakukan dan berdasarkan 5 Kerusakan sistem pada aset
dengan control yang terdapat pada ISO 27001 6 Pencurian perangkat aset
untuk menawarkan solusi mitigasi dan langkah 7 Power failure
yang harus dilakukan dalam menyelesaikan 8 Penyalahgunaan Aplikasi
permasalahan yang ada. 9 Terserang virus
10 Serangan hacker
4. HASIL DAN PEMBAHASAN 11 Penyalahgunaan Hak akses
12 Kehilangan data atau informasi
4.1 Identifikasi Aset Kritis 13 Pencurian data atau informasi
Daftar aset kritis yang dimiliki oleh bidang 14 Kecepatan internet yang tidak stabil
IT Kepolisisan daerah Banten didapatkan 15 kerusakan Infrastruktur jaringan
dengan melakukan wawancara tatap muk secara 16 Kabel terputus
langsung dengan kepala bidang IT Kepolisian 17 Penyalahgunaan teknologi informasi
daerah Banten serta melakukan observasi bahwa 18 Menggunakan teknologi informasi
aset tersebut benar-benar dimiliki. Berikut yang tidak sesuai dengan fungsinya
merupakan tabel dari hasl identifikasi aset.
Tabel 1. Daftar Aset Kritis 4.3 Penerapan Keamanan
No. Kategori Aset Pada tahap ini, dilakukan penyebaran survei
1 Hardware PC kepada 7 responden untuk mengetahui
2 Server penerapan keamanan yang telah dilakukan, yang
3 AC nantinya akan digunakan untuk mengetahui
4 Perangkat Video kerentanan yang ada pada instansi. Hasil survei
Conference menunjukkan terdapat 7 poin kerentanan
5 Router mengenai keamanan pada instansi tersebut.
6 Kabel Jaringan
7 Software Aplikasi Hilang
temu ranmor

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1705

4.4 Komponen Kunci 28 Penyalahgunaan hak


akses
Komponen kunci merupakan jenis
perangkat yang berperan penting dalam 5. ANALISIS
memproses, menyimpan, atau mentransmisikan
informasi penting. Perangkat tersebut mewakili 5.1 Penilaian Risiko
aset yang terkait dengan aset penting.
Berdasarkan hasil risiko yang telah
4.5 Identifikasi Risiko teridentifikasi, penilaian risiko dilakukan
berdasarkan 3 parameter yaitu keparahan
Pada tahap identifikasi risiko, dapat dilihat (severity), kejadian (occurrence), dan deteksi
dari dua aspek utama yaitu kemungkinan (detection). Hasil dari penilaian risiko akan
ancaman serta kerentanan yang dimiliki oleh digunakan untuk menentukan prioritas risiko
instansi tersebut. Hasil identifikasi risiko dapat yang akan diberikan perhatian terlebih dahulu.
dilihat pada tabel 3 berikut.
Tabel 3. Identifikasi Risiko 5.2. Ranking Risiko
No Aset Ancaman
1 PC Kerusakan fisik aset Pada tahap ini daftar risiko akan diurutkan
2 Power failure berdasarkan hasil perhitungan nilai Risk Priority
3 Memori penuh Number yang tertinggi hingga terendah
4 Server Server down berdasarkan risiko pada masing-masing aset.
5 Memori penuh
6 Kerusakan fisik aset 6. REKOMENDASI
7 AC Kerusakan fisik aset
8 Power failure 6.1 TOP IT Risk
9 Router Kerusakan fisik aset
10 Power failure Top IT Risk dijabarkan sesuai dengan risiko
11 Aplikasi Hilang Penyalahgunaan dari seluruh aset yang memiliki potensi mulai
Temu Ranmor Aplikasi dari level moderate hingga very high untuk
12 Terserang virus diberikan rekomendasi pengendalian risiko.
13 Serangan hacker
14 Penyalahgunaan Hak 6.2 Mitigasi Risiko
akses
15 Aplikasi Penyalahgunaan
Pada tahap ini peneliti memberikan
PUSIKNAS Aplikasi rekomendasi pengendalian risiko pada setiap
16 Terserang virus bentuk risiko yang memili potensi moderate
17 Serangan hacker hingga very high. Hasil rekomendasi
18 Penyalahgunaan Hak pengendalian risiko akan ditunjukkan pada tabel
akses berikut.
19 Informasi Kehilangan data atau
Hilang Temu informasi Tabel 4. Rekomendasi Pengendalian
20 Ranmor Pencurian data atau Risiko
informasi Aset Risiko Rekomend Jenis
21 Informasi Kehilangan data atau asi Pengendal
Kriminalitas informasi ian
22 Nasional Pencurian data atau PC Kerusakan A.11.2.1 Risk
informasi fisik Equipment planning
23 Jaringan Internet Kecepatan internet siting and
yang tidak stabil protection
24 Kabel Jaringan kerusakan Infrastruktur A.11.1.1 Risk
jaringan Physical limitation
25 Kabel terputus security
26 Admin Pencurian data atau paramente
informasi r
27 Menggunakan Server Kerusakan A.11.2.1 Risk
teknologi informasi fisik Equipment planning
yang tidak sesuai siting and
dengan fungsinya protection

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1706

A11.1.4 Risk rincian biaya serta keuntungan yang akan


Protecting planning diperoleh dari setiap pilihan pengendalian risiko.
against Hal sering dikatakan sebagai cost and benefit
external analysis yaitu menganalisa dampak apabila
and digunakan rekomendasi pengendalian serta
environme
ntal threats
apabila tidak digunakan rekomendasi
Server A.11.2.2 Risk pengendalian risiko.
down Supporting avoidance
Utilities 7. KESIMPULAN DAN SARAN

Aplikasi Terserang A.12.2.1 Risk 7.1 Kesimpulan


hilang virus Control planning
Berdasarkan hasil penelitian yang telah
temu against
ranmor Malware
telah dilakukan, maka dapat disimpulkan :
A.12.5.1 Risk 1. Terdapat 12 aset kritis yang digunakan pada
Restriction limitation bidang IT Kepolisian daerah Banten dan
on dikelompokkan menjadi 5 kategori aset
software serta 28 risiko ditemukan yang dapat terjadi
installatio pada aset kritis.
n 2. Hasil penilaian yang dilakukan terdapat
Aplikasi Terserang A.12.2.1 Risk sebanyak 2 risiko yang termasuk pada
pusat virus Control planning tingkat very high, 3 risiko yang termasuk
informas against pada tingkat high, 3 risiko yang termasuk
i Malware
pada tingkat moderate, 21 risiko yang
kriminali
tas
termasuk pada tingak low dan 5 risiko yang
nasional termasuk pada level very low.
A.12.5.1 Risk 3. Berdasarkan hasil Identifikasi risiko dan
Restriction limitation penilaian risiko terdapat 11 kontrol pada
on ISO 27001 yang terdiri dari beberapa dapat
software digunakan untuk mencegah atau
installatio meminimalisir potensi terjadinya risiko
n pada bidang IT Kepolisian Daerah Banten.
Informas hilang data A.12.3.1 Risk
i hilang atau Informatio planning 7.1 Saran
temu informasi n Backup
ranmor Berikut ini adalah saran yang dapat
Kabel Kabel A.11.2.3 Risk berikan pada penelitian berikutnya :
jaringan jaringan Cabling assumptio 1. Penelitian ini dilakukan dengan ruang
terputus Security n lingkup pada bidang IT. Diharapkan untuk
Sumber Mengguna A.7.2.3 Risk melakukan perencanaan keamanan
daya kan Disciplina planning informasi dan analisa risiko dengan ruang
manusia teknologi ry process
lingkup yang lebih besar.
informasi
yang tidak 2. Mengimplementasikan hasil rekomendasi
sesuai yang diberikan untuk mengetahui tingkat
dengan efektifitas hasil analisa risiko dengan
fungsinya rekomendasi yang diberikan.
A.12.1.1 Risk
Document planning
DAFTAR PUSTAKA
ed
operating Alberts, C. J., Dorofee, A. J., Allen, J. H,. 2001.
procedures OCTAVE Catalog Of Practice Version
2.0. [ebook].
6.3. Rekomendasi Pengendalian Risiko
ISO/IEC 27001. 2013. Information Technology
Pada tahap ini akan memberikan – Security Techniques – Information
rekomendasi pengendalian risiko yang tepat Security Management Systems –
pada masing-masing risiko dengan menentukan Requirements. [ebook]

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1707

Mahersmi, B. L. 2016. Analisis Risiko


Keamanan Informasi Dengan
Menggunakan Metode Octave dan
Kontrol ISO 27001 Pada Dishubkominfo
Kabupaten Tulungagung. Institute
Teknologi Sepuluh Nopember.
McDermott, Robin E., Raymond J.Mikulak &
Michael R. Beauregard. 2009. The Basic
Of FMEA 2nd Edition. New York : Taylor
& Francis Group.
Putra, A.N. 2016. Perencanaan dan
Implementasi Information Security
Management System Menggunakan
Framework ISO/IEC 27001. Universitas
Diponegoro. Jurnal Teknologi dan Sistem
Komputer, 4(1). 60-66.
Raharjo, B., 2002 Keamanan Informasi Berbasis
Internet. Jakarta. [Ebook]
Rhodes, M., 2013. Information Security: The
Complete Reference (2nd Edition).
[Online] Tersedia di
<http://www.ebook777.com/information-
security-complete-reference-2nd-
edition/> [diakses 14 Februari 2018].
Sadowsky, G., Dempsey, J.X., Greenberg, A.,
Mack, B.J., Schwartz, A., 2003.
Information Technology Security
Handbook. Washington, DC : The
International Bank.
Tipton, H.F., Krause, M., 2006. Information
Security Management Handbook.
Auerbach Publication.
Watkins, S. G., 2008. An Introduction to
Information Security ang ISO27001.

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai