3347 7998 1 SM
3347 7998 1 SM
108-115
ISSN 0216-9495 (Print)
ISSN 2502-5325 (Online)
108
Santosa, I.,& Kuswanto, D., Analisa Manajemen Resiko Keamanan…109
METODE PENELITIAN
Tahap awal penelitian ini
Pada pembahasan ini akan adalah mengumpulkan data aset
dijelaskan metodologi dalam yaitu aset yang mengandung data
penelitian ini mulai dari dan atau informasi. Identifikasi Aset
pengumpulan data untuk melakukan dilakukan untuk menentukan aset
identifikasi aset, melakukan yang berhubungan dengan kontrol
perhitungan Nilai aset yang telah akses di KPP Pratama XYZ.
dikumpuklan, melakukan identifikasi Setelah aset teridentifikasi,
ancaman dan kelemahan aset, langkah selanjutnya yaitu melakukan
melakukan analisa dampak bisnis perhitungan nilai aset. Pendekatan
atau yang sering disebut Business yang dilakukan dengan
Impact Analysis (BIA), melakukan menggunakan tiga aspek keamanan,
identifikasi level resiko dan yang yaitu kerahasiaan (confidentiality),
terakhir menghitung risk value untuk keutuhan (Integrity) dan
mengetahui level resiko dari aset. ketersediaan (availiability).
Santosa, I.,& Kuswanto, D., Analisa Manajemen Resiko Keamanan…111
Prob.
Jenis
(low/ Nilai ∑
Aset Kejadian ancaman/ Event NT
med/ Prob. PO
kelemahan
high)
PC Pencurian PC ancaman low 0 0 0 -
Pencurian PC ancaman low 0 0
Server 0 -
Illegal Akses ancaman low 0 0
Illegal Akses ancaman low 0 0
Jaringan 0 -
Pencurian PC ancaman low 0 0
Kamera Pencurian PC ancaman low 0 0
0 -
CCTV Perusakan ancaman low 0 0
Pencurian Perangkat ancaman low 0 0
DVDR CCTV Perusakan ancaman low 0 0 0 -
Pencurian Rekaman ancaman low 0 0
Cisco Illegal Akses ancaman low 0 0
0 -
Router Pencurian ancaman low 0 0
Aplikasi tidak terupdate kelemahan low 0 0
ESPT serangan Virus ancaman low 3 0.15 0.4 0.13
Kegagalan Operasional kelemahan low 5 0.25
Santosa, I.,& Kuswanto, D., Analisa Manajemen Resiko Keamanan…113
Prob.
Jenis
(low/ Nilai ∑
Aset Kejadian ancaman/ Event NT
med/ Prob. PO
kelemahan
high)
Aplikasi tidak terupdate kelemahan low 0 0
EFAKTUT serangan Virus ancaman low 6 0.3 0.4 0.13
Kegagalan Operasional kelemahan low 2 0.1
Aplikasi tidak terupdate kelemahan low 0 0
EFILLING serangan Virus ancaman low 2 0.1 0.3 0.10
Kegagalan Operasional kelemahan low 4 0.2
Aplikasi tidak terupdate kelemahan low 0 0
EBILLING serangan Virus ancaman low 4 0.2 0.25 0.08
Kegagalan Operasional kelemahan low 1 0.05
Aplikasi tidak terupdate kelemahan low 0 0
SIM-Kep. serangan Virus ancaman low 1 0.05 0.1 0.03
Kegagalan Operasional kelemahan low 1 0.05
Aplikasi tidak terupdate kelemahan low 0 0
SIM-WP serangan Virus ancaman low 6 0.3 0.4 0.13
Kegagalan Operasional kelemahan low 2 0.1
Aplikasi tidak terupdate kelemahan low 0 0
SIM-Pajak serangan Virus ancaman low 5 0.25 0.3 0.10
Kegagalan Operasional kelemahan low 1 0.05
Aplikasi tidak terupdate kelemahan low 0 0
Web
serangan Virus ancaman low 0 0 0.05 0.02
Server
Kegagalan Operasional kelemahan low 1 0.05
penggunaan password
kelemahan low 4 0.2
yang tidak diubah-ubah
Sarno, R., Iffano, Irsyat 2009. Sistem Aprian, R.,Rizal, S., Sobri,
Manajemen Keamanan M.(2015).Perencanaan
Informasi berbasis ISO Sistem Manajemen
27001. Surabaya: ITS Press. Keamanan Informasi
Menggunakan Standar ISO
27001:2013. Jurnal
Informatika