Anda di halaman 1dari 2

Jurnal Keamanan Informasi dan Aplikasi

Pendekatan berbasis data keamanan yang efisien untuk menerapkan penilaian risiko
Pendekatan berbasis data keamanan yang efisien untuk menerapkan penilaian risiko Alireza Shameli-
Sendi Fakultas Ilmu Komputer dan Teknik, Universitas Shahid Beheshti (SBU), Teheran, Iran ARTICLEINFO
Kata kunci: Penilaian risiko Proses bisnis Data keamanan Vulnerability Threat CVSS OWASP Masalah
keamanan Persyaratan keamanan ABSTRAK Implementasi keamanan informasi dalam suatu organisasi
apapun proses bisnisnya tidak akan efektif

Pendekatan saat ini untuk penilaian risiko telah bergerak ke arah yang berorientasi pada proses bisnis

Dengan demikian, dalam pendekatan baru, aset mendapat perhatian berdasarkan proses bisnis yang
terlibat.

Tetapi pendekatan yang ada yang didasarkan pada proses bisnis memiliki kelemahan

Keamanan data tentu memiliki arti yang berbeda

Oleh karena itu, tugas utama dalam keamanan informasi adalah melindungi data keamanan, mulai dari
lokasi pembuatan hingga penyimpanan

Proses bisnis organisasi dikategorikan menurut masalah keamanan (disebut cerita ketakutan)

Dalam peningkatan berikutnya, kami telah melangkah lebih jauh dalam proses bisnis, yaitu
mengekstraksi data keamanan organisasi

Dengan demikian, dalam model ini, piramida kebutuhan keamanan multi-organisasi akan terbentuk,
setiap piramida menjadi multi-lapisan hierarkis, yang melibatkan masalah keamanan, proses bisnis
terkait, data keamanan yang diekstraksi, aset yang terlibat, risiko yang teridentifikasi, dan kombinasi
kontrol keamanan yang optimal.

Sebelum melangkah lebih jauh, kita perlu mendefinisikan keamanan data yang dijelaskan sebagai
berikut: “Data keamanan adalah informasi organisasi penting yang dihasilkan dengan melakukan tugas
dalam proses bisnis dan penting bagi organisasi dalam hal kerahasiaan, integritas, ketersediaan, atau
kombinasi dari mereka"
Finally, security assessment needed to be performed on extracted security data

Berbagai pendekatan telah disajikan untuk menilai risiko keamanan informasi

Dalam banyak pekerjaan, risiko diidentifikasi dan dianalisis di lapisan bisnis terlepas dari hubungan apa
pun dengan aset organisasi

Struktur hierarki penilaian risiko topdown akan menjadi: 1) cerita ketakutan organisasi, 2) proses bisnis
terkait, 3) data keamanan yang diekstraksi, 4) aset yang terlibat, 5) risiko yang diekstraksi, dan 6) kontrol
keamanan optimal yang dipilih

Kontribusi utama dari pendekatan yang diusulkan adalah sebagai berikut: : Penilaian risiko yang
disajikan dalam makalah ini dimulai dengan ekstraksi cerita ketakutan organisasi
Data keamanan dalam proses bisnis mengungkapkan pentingnya aset

Data keamanan yang diekstraksi dalam proses bisnis harus dipetakan ke konteks organisasi (jaringan dan
karyawan)

Penelitian yang efektif di bidang ini telah dimulai dalam beberapa tahun terakhir untuk secara efektif
menghubungkan penilaian risiko keamanan dengan proses bisnis organisasi

Anda mungkin juga menyukai