Kerangka Kerja Untuk Manajemen Risiko Keamanan Cloud Berdasarkan Tujuan Bisnis Organisasi
Kerangka Kerja Untuk Manajemen Risiko Keamanan Cloud Berdasarkan Tujuan Bisnis Organisasi
10,
No. 12, 2019
186|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019
kebutuhan keamanan organisasi dan dampak risiko Risiko didefinisikan sebagai kemungkinan terjadinya
keamanan CC pada tujuan bisnisnya. peristiwa berbahaya yang akan berdampak buruk terhadap
pencapaian tujuan suatu organisasi [2]. Risiko tidak dapat
Makalah ini mengusulkan Cloud Security Risk dihindari dan terus ada dalam kehidupan kita sehari-hari di
Management Framework (CSRMF) baru yang membantu hampir setiap situasi [10]. Konsep utama yang terkait
organisasi dan CSP mengidentifikasi, menganalisis, dengan risiko adalah: Aset: sesuatu yang organisasi
mengevaluasi risiko keamanan di platform CC, dan memberikan nilai dan karenanya membutuhkan
menetapkan tindakan terbaik untuk menghindari atau perlindungan. Ancaman: potensi kejadian yang tidak
memitigasinya. Tidak seperti kerangka manajemen risiko diinginkan yang merugikan atau mengurangi nilai aset.
tradisional, CSRMF mempertimbangkan kebutuhan Kerentanan: cacat atau kekurangan yang dapat
keamanan organisasi dan digerakkan oleh dampak risiko dimanfaatkan oleh ancaman untuk merusak aset.
keamanan CC pada pencapaian tujuan bisnisnya. Ini Kemungkinan risiko: kemungkinan terjadinya risiko.
memungkinkan organisasi mana pun yang mengadopsi Dampak risiko: tingkat pengaruh risiko (misalnya,
CC untuk menyadari risiko keamanan cloud dan menyebabkan hilangnya kepuasan) tujuan organisasi.
menyelaraskan keputusan manajemen tingkat rendah Tingkat risiko: tingkat keparahan risiko yang berasal dari
mereka sesuai dengan tujuan bisnis tingkat tinggi. kemungkinan dan dampaknya. Toleransi risiko: jumlah
Intinya, ini dirancang untuk mengatasi dampak risiko kepuasan atau kesenangan mengenai tingkat risiko.
keamanan khusus cloud ke dalam tujuan bisnis di Misalnya, server dianggap sebagai aset, ancaman bisa
organisasi tertentu. Konsekuensinya, organisasi dapat berupa serangan virus pintu belakang, dan kerentanan
melakukan analisis biaya-nilai dan mengambil keputusan adalah pemindaian virus yang tidak mutakhir.
yang tepat mengenai penerapan teknologi CC. Di sisi Kemungkinan komputer terinfeksi virus ini sedang, tetapi
lain, CSP mampu meningkatkan produktivitas dan dampaknya terhadap integritas data tinggi [1, 2].
profitabilitas dengan mengelola risiko terkait cloud.
Kerangka kerja ini memberikan tingkat kepercayaan Manajemen risiko adalah seni dan ilmu untuk
yang memadai pada CC untuk organisasi dan mengidentifikasi, menganalisis, mengevaluasi, dan
produktivitas hemat biaya untuk CSP. merespons risiko di sepanjang siklus hidup layanan. Ini
memungkinkan organisasi untuk mengenali peristiwa yang
tidak pasti yang dapat mengakibatkan konsekuensi yang
tidak menguntungkan atau merusak dan untuk menetapkan
tindakan terbaik untuk menghindari atau menguranginya
[4,15]. Namun, untuk menerapkan manajemen risiko secara
efektif, penting untuk terlebih dahulu mengidentifikasi
keseluruhan visi, misi, dan tujuan organisasi. Manajemen
risiko adalah tentang membuat keputusan yang
berkontribusi pada pencapaian tujuan organisasi seperti
biaya dengan manfaat dan harapan dalam menginvestasikan
sumber daya publik yang terbatas. Ini melindungi dan
menambah nilai bagi organisasi dan pemangku
kepentingannya dengan:
• Meningkatkan keselamatan dan keamanan dalam
suatu organisasi.
• Melindungi aset dan reputasi organisasi.
• Mengoptimalkan efisiensi operasional.
• Mendukung pencapaian tujuan organisasi dengan
Gambar 1. Tantangan Terbesar untuk Organisasi yang Terlibat memuaskan harapan pemangku kepentingan dan
dengan CC. meningkatkan keyakinan dan kepercayaan mereka.
• Meningkatkan pengambilan keputusan dengan
Sisa dari makalah ini disusun sebagai berikut: bagian 2
secara singkat memperkenalkan konsep-konsep utama pemahaman yang komprehensif tentang aktivitas
dalam manajemen risiko. Pada bagian 3, pekerjaan terkait bisnis dalam organisasi.
ditinjau. Bagian 4 menjelaskan kerangka kerja yang Kerangka Kerja Manajemen Risiko (RMF) adalah
diusulkan (CSRMF) secara rinci. Di Bagian 5, kami seperangkat komponen yang memberikan dasar untuk
mengevaluasi kerangka kerja melalui skenario kasus manajemen risiko di seluruh organisasi. Gambar 2
penggunaan. Akhirnya, di bagian 6, kami memberikan menunjukkan evolusi RMF [37].
kesimpulan dan pekerjaan kami di masa depan.
187|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019
188|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019
dan kerentanan memainkan peran yang sangat penting SEBUAH. Mengidentifikasi Tujuan Bisnis Organisasi
dalam proses penilaian risiko; tapi bagaimana ini Tujuan organisasi adalah tujuan jangka pendek dan
dipertimbangkan, tidak jelas diberikan di COBRA [23]. jangka menengah yang ingin dicapai oleh organisasi.
Pencapaian tujuan ini membantu organisasi mencapai
IV. KERANGKA KERJA YANG DIUSULKAN _ _ tujuan strategisnya secara keseluruhan. Oleh karena itu,
Kami mengusulkan Cloud Security Risk Management kerangka kerja yang diusulkan, CSRMF, digerakkan oleh
Framework (CSRMF) yang menyiratkan metode untuk tujuan tingkat tinggi organisasi. Tujuan organisasi
mengidentifikasi, menganalisis, mengevaluasi, menangani, ditetapkan melalui pemahaman keseluruhan budaya internal
dan memantau risiko keamanan di seluruh siklus hidup (misalnya visi, misi, dll.) organisasi dan sejumlah analisis
layanan cloud. Dalam konteks ini, aset mencakup data yang lingkungan yang mencakup identifikasi kendala dan
dihosting di cloud, node fisik, mesin virtual, dan sumber peluang lingkungan operasi.
daya cloud lainnya serta Perjanjian Tingkat Layanan (SLA),
risiko adalah potensi ancaman keamanan yang menyerang Untuk menetapkan tujuan organisasi, CSRMF
aset di platform CC yang menyebabkan hilangnya kepuasan mengusulkan untuk melakukan analisis SWOT [41] di
organisasi. tujuan. CSRMF yang diusulkan bertujuan untuk: mana organisasi mengidentifikasi Kekuatan dan Kelemahan
internal mereka serta Peluang dan Ancaman eksternal.
• Mengidentifikasi risiko yang menghadirkan Informasi ini memungkinkan CEO untuk mengembangkan
ancaman terhadap cloud dalam konteks kepentingan tujuan dan strategi yang relevan dan realistis untuk
organisasi. organisasi mereka. Dalam CSRMF, tujuan organisasi harus
mengikuti model SMART (yakni Spesifik, Measurable,
• Menganalisis dan mengevaluasi risiko yang Attainable, Relevan, dan Time bound). Untuk menerapkan
teridentifikasi sehubungan dengan tujuan dan model SMART, CEO harus bertanya pada diri sendiri
sasaran organisasi. pertanyaan-pertanyaan berikut saat menetapkan tujuan
• Menerapkan tindakan perawatan terbaik untuk organisasinya:
mengurangi kemungkinan dan/atau dampak dari • Spesifik – Jenis perusahaan apa yang Anda inginkan
risiko ini. untuk menjadi yang terbaik? Pada skala apa Anda
• Memantau perkembangan risiko yang teridentifikasi ingin bersaing? Apakah Anda ingin menjadi
secara teratur untuk memastikan bahwa tindakan perusahaan terbaik di wilayah Anda atau di dunia?
pengobatan valid. • Terukur–Bagaimana Anda tahu kapan Anda telah
• Membangun hubungan yang dinamis antara mencapai tujuan Anda? Tolok ukur apa yang akan
organisasi dan CSP selama proses manajemen risiko Anda gunakan untuk mengukur kesuksesan Anda?
untuk memastikan kepatuhan terhadap SLA. • Dapat Dicapai–Apakah tujuan ini dapat dicapai
Gambar 3 menunjukkan komponen utama dari kerangka dengan sumber daya Anda? Hambatan apa yang
kerja yang diusulkan. Pada subbab berikut, kita akan akan Anda temui dan dapatkah Anda melewati
membahas masing-masing komponen tersebut. rintangan tersebut?
• Relevan–Seberapa relevan tujuan ini bagi
perusahaan dan karyawannya? Apakah ini akan
menguntungkan organisasi Anda?
• Batas waktu – Kapan Anda ingin mencapai tujuan
ini?
Contoh tujuan organisasi yang baik adalah: mencapai
kesuksesan finansial, meningkatkan angka penjualan,
meningkatkan sumber daya manusia, mempertahankan
karyawan berbakat, berfokus pada layanan pelanggan, dan
membangun kesadaran merek.
B. Identifikasi resiko
189|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019
Tahap kedua dalam CSRMF adalah mengidentifikasi daftar ini tidak mencerminkan tujuan organisasi atau
risiko yang kemungkinan akan mempengaruhi pencapaian mengungkapkan kelas aplikasi bisnis tertentu.
tujuan organisasi. Identifikasi risiko keamanan yang
memengaruhi layanan cloud dalam organisasi yang
mengadopsi CC merupakan langkah paling penting dalam
190|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019
ad-hoc untuk menghasilkan ide-ide baru untuk tertentu organisasi. Selama proses Delphi, setiap peserta
memecahkan masalah, inovasi atau perbaikan [34]. diminta untuk memberikan perkiraan numerik terbaiknya
Biasanya melibatkan kelompok, di bawah arahan fasilitator
. Mengikuti langkah ini, moderator
dan menyiratkan dua tahap:
mengumpulkan
1) Generasi ide: hasilkan ide sebanyak mungkin perkiraan dari semua peserta dalam presentasi anonim,
untuk mengatasi masalah dari setiap peserta tanpa kritik. bagikan dan analisis hasil gabungan dengan semua peserta.
2) Evaluasi ide: oleh semua peserta bersama-sama Peserta didorong untuk secara iteratif mempertimbangkan
sesuai dengan kriteria yang disepakati (misalnya nilai, kembali dan memodifikasi perkiraan mereka berdasarkan
biaya, kelayakan) untuk memprioritaskan ide. umpan balik dari diskusi sebelumnya. Ketika perkiraan
mencapai konsensus (misalnya 85% atau lebih), moderator
Dalam CSRMF, anggota tim yang terdiri dari pakar melaporkan perkiraan akhir untuk digunakan pada tahap
keamanan informasi dan berbagai kelompok pemangku berikutnya.
kepentingan dalam organisasi bertemu untuk
mengidentifikasi aset, kerentanan, dan potensi ancaman F. Evaluasi Risiko
organisasi. Identifikasi risiko berlangsung dalam Evaluasi risiko menyiratkan perkiraan tingkat risiko
serangkaian lokakarya kelompok; sesi kelompok (yaitu, tingkat keparahan risiko) untuk dapat memutuskan
memberikan eksplorasi masalah yang lebih luas dan cara apakah risiko dapat ditoleransi (yaitu, dapat diterima) oleh
yang lebih kreatif untuk mengidentifikasi risiko. Kelompok organisasi atau tidak. Kriteria risiko yang dapat ditoleransi
tersebut menggunakan pengetahuan yang diperoleh pada harus didefinisikan, disetujui, dan didokumentasikan oleh
langkah sebelumnya untuk mengidentifikasi berbagai komite terkait dari para ahli dan pemangku kepentingan.
risiko. Hasil dari langkah ini adalah daftar risiko yang Jika perkiraan tingkat risiko lebih besar dari tingkat yang
teridentifikasi yang ditinjau oleh kelompok pemangku dapat ditolerir maka risiko spesifik memerlukan
kepentingan independen. Jika kepuasan tercapai, proses penanganan atau penanggulangan yang lebih baik. Dalam
manajemen risiko berlanjut ke tahap berikutnya, jika tidak CSRMF, risiko dievaluasi dengan menggunakan
maka akan melalui putaran lain identifikasi risiko. pendekatan kuantitatif, yaitu tingkat risiko ( )
e. Analisis resiko diestimasi menggunakan persamaan 1.
Analisis risiko melibatkan estimasi kemungkinan dan
(1)
dampak risiko. CSRMF menerapkan pendekatan kuantitatif
untuk analisis risiko dan mengasumsikan hal berikut:
• Bobot tujuan ( ): pentingnya suatu tujuan Tingkat risiko ( berkisar antara 0 dan 1, di
mana 0 berarti tidak berpengaruh (keparahan minimum)
, , =1, pada tujuan organisasi dan 1 berarti memiliki pengaruh
• Risk Likelihood L( ): probabilitas terjadinya risiko signifikan (keparahan maksimum) pada tujuan organisasi.
. , . Risiko , , dapat dianggap dapat diterima (dapat ditoleransi)
if kurang dari threshold , jika tidak
• Dampak Risiko I ( dampak dari membutuhkan perawatan. Ambang batas ini
telah ditentukan sebelumnya oleh organisasi. Dengan
, di mana 0 berarti tidak ada kehilangan kepuasan menerapkan kondisi ini suatu organisasi dapat mencapai
dalam , 1 berarti hilangnya kepuasan total dalam Tingkat Risiko Global (GRL) yang dapat diterima yang
, m dan n masing-masing adalah jumlah tujuan dan diberikan oleh persamaan 2.
risiko.
(2)
Tujuan dari fase analisis risiko adalah untuk
mengestimasi nilai dan teknik estimasi berbasis
konsensus yang diterima secara luas adalah metode Delphi
[8, 16-19]. Tiga karakteristik penting dari metode Delphi
adalah: 1) aliran informasi terstruktur dan iteratif, 2)
anonimitas peserta untuk mengurangi tekanan teman sebaya
dan kecemasan kinerja lainnya, dan 3) umpan balik iteratif
dari peserta sampai konsensus tercapai. Kami mengadaptasi
teknik Delphi untuk estimasi kemungkinan dan dampak
risiko keamanan; ini ditunjukkan pada Gambar. 5.
Dalam teknik CSRMF Delphi, seorang moderator
digunakan untuk mengontrol dan memfasilitasi
pengumpulan informasi dari kelompok Subject Matter
Experts (SME) terpilih. UKM memiliki pengetahuan
tentang kemungkinan dan dampak risiko pada jenis bisnis
191|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019
192|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019
memutuskan apakah pengobatan untuk suatu risiko berhasil B. Fase 2: Identifikasi Risiko
atau tidak. Sebuah tim yang terdiri dari tujuh anggota pakar
keamanan informasi (yaitu, SME) dan berbagai kelompok
(3) pemangku kepentingan di AT menggunakan pengetahuan
terdokumentasi seperti yang dijelaskan di bagian 4.B untuk
mengumpulkan informasi tentang risiko keamanan terkait
Pengurangan Risiko Global (GRR) untuk organisasi CC yang mungkin memengaruhi tujuan organisasi.
diberikan oleh persamaan (4). Informasi mengenai risiko yang teridentifikasi disimpan
dalam basis pengetahuan risiko. Tim kemudian bertemu,
(4) melakukan sesi brainstorming, dan menggunakan
pengetahuan yang disimpan dalam basis pengetahuan risiko
V . VALIDASI FRAMEWORK DAN E VALUATION _ untuk menyiapkan daftar akhir kemungkinan risiko. Daftar
Untuk memvalidasi kerangka kerja yang diusulkan ini ditunjukkan pada Tabel IV.
untuk kegunaan dan penerapan, kami menyediakan
skenario kasus penggunaan langkah demi langkah yang C. Fase 3: Analisis Risiko
menunjukkan bagaimana organisasi dapat memperoleh Tim menggunakan teknik Delphi yang dijelaskan pada
manfaat dari kerangka kerja yang diusulkan untuk bagian 4.C untuk memperkirakan bobot setiap tujuan ,
mengelola risiko keamanan Cloud. Advanced Telecom kemungkinan setiap risiko dan dampaknya
(AT) adalah perusahaan telekomunikasi terkemuka yang terhadap
memiliki jangkauan pelanggan yang luas, yang
Informasi ini ditunjukkan pada Tabel V. Sebagai contoh,
menawarkan layanan komunikasi terintegrasi. Bundel
layanan AT mencakup telepon tetap, Internet, dan the
komunikasi seluler. AT mempekerjakan 80 ribu karyawan, bobot kemungkinan adalah
yang tidak menyisihkan tenaga atau waktu untuk sedangkan dampak pada adalah
menjangkau pelanggan dan memberikan layanan terbaik. (semuanya diarsir abu-abu).
CEO AT berpendapat bahwa merupakan ide bagus untuk
mengembangkan beberapa aplikasi situs Intranet yang D. Fase 4: Evaluasi Risiko
memungkinkan karyawan di AT berbagi pengetahuan Tingkat risiko yang teridentifikasi dievaluasi
mereka. Dia juga berpikir akan masuk akal untuk membuat menggunakan persamaan 1, hasilnya ditunjukkan pada
beberapa informasi tersedia bagi klien perusahaan. Tabel VI. Evaluasi ini memungkinkan organisasi untuk
Misalnya, perusahaan dapat menyediakan iklan tentang memutuskan apakah risiko dapat ditoleransi (yaitu, dapat
produk, artikel, tautan ke situs lain, dan fitur Ask the Expert diterima) atau tidak. Kriteria risiko yang dapat ditoleransi
untuk membantu membangun hubungan dengan klien saat telah ditetapkan, disetujui, dan didokumentasikan oleh
ini dan di masa mendatang. Dia telah mendengar tentang komite ahli dan pemangku kepentingan yang relevan di fase
teknologi CC mutakhir dan berpikir bahwa mungkin 1. Komite telah menyetujui bahwa tingkat risiko untuk
merupakan ide bagus untuk mengadopsi teknologi Cloud di risiko yang dapat ditoleransi tidak boleh melebihi 0,25
perusahaannya untuk mendukung proyek Intranet; namun, (yaitu, ini berarti bahwa r 1 dan r 4 membutuhkan
dia mengkhawatirkan risiko keamanan yang terkait dengan penanganan untuk menurunkan tingkat risikonya di bawah
teknologi tersebut. Karena AT menekankan pentingnya 0,25 GRL (jumlah dari semua tingkat risiko) telah
proyek dengan bayaran tinggi, dia ingin mengeksplorasi diestimasi menggunakan persamaan 2.
pengelolaan risiko keamanan di lingkungan CC sebelum
mengadopsi teknologi ini di perusahaannya. Tujuan kami e. Fase 5: Perlakuan Risiko
adalah membantu perusahaan AT mengambil keputusan Risiko yang tidak dapat diterima (r 1 , r 4 ) memerlukan
tentang penerapan CC menggunakan CSRMF yang kami penanganan; tujuan dari fase ini adalah untuk
usulkan. mengidentifikasi tindakan pencegahan untuk mengurangi
risiko yang tidak dapat diterima. Tujuan utamanya adalah
SEBUAH. Fase 1: Mengidentifikasi Tujuan Organisasi untuk mengurangi GRL bagi organisasi. Penanggulangan
AT menggunakan analisis SWOT dan model SMART risiko diidentifikasi oleh tim menggunakan kombinasi
untuk membantu mengidentifikasi tujuan bisnisnya. akuisisi pengetahuan dan teknik brainstorming.
Perwakilan AT akan memberikan informasi mendasar Penanggulangan yang digunakan oleh AT untuk r 1 dan r 4
tentang tujuan bisnis AT dan persyaratan keamanan untuk tercantum dalam Tabel VII.
melindungi tujuan tersebut dari risiko keamanan serta
informasi mengenai kriteria toleransi risiko. Informasi ini MEJA. II. B USEINESS O TUJUAN UNTUK AT O ORGANISASI
disimpan dalam basis pengetahuan risiko dan digunakan Simbol Tujuan (o j )
sebagai profil organisasi. Hasil dari fase ini ditunjukkan
Tingkatkan kepercayaan pelanggan dan bangun
pada atau 1
hubungan dengan pelanggan saat ini dan masa depan
Tabel II dan III.
Tingkatkan hubungan karyawan dan izinkan berbagi
o2
pengetahuan di antara mereka
193|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019
Memberikan layanan pelanggan yang sempurna dan perlakuan = 0,40, dibandingkan dengan 1,30 sebelum
atau 3 perlakuan dengan pengurangan risiko sebesar 69%, hal ini
meningkatkan kepuasan pelanggan
atau 4 Meningkatkan profitabilitas dan menurunkan biaya ditunjukkan pada Tabel IX. Pengurangan risiko global
operasional dalam organisasi AT GRR= 0.98+0.9= 1.88. Terakhir,
MEJA. AKU AKU AKU. PERSYARATAN KEAMANAN UNTUK AT O organisasi harus terus memantau terjadinya risiko yang
ORGANISASI teridentifikasi untuk memastikan bahwa tindakan
Kerahasiaan – sedang penanganan masih berlaku dan untuk mengidentifikasi
Persyaratan keamanan Integritas – tinggi risiko baru yang mungkin terjadi.
Ketersediaan – tinggi
MEJA. VIII. M ATRIKS P EDUKSI R ISK UNTUK AT O ORGANISASI
Toleransi resiko 0,25
ck
MEJA. IV. SAYA MENDENTIFIKASI RISIKO ATAS
ORGANISASI _ c1 0,8 0
Simbol Risiko c2 0,9 0
r1 Pembajakan akun c3 0 0,9
r2 Kebocoran data 0,98 0,9
r3 Penolakan layanan MEJA. IX. R ISK L EVEL BAGI AT O ORGANISASI
r4 Migrasi VM tidak aman Tingkat Risiko
194|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019
tingkat kepercayaan yang lebih tinggi terhadap teknologi [19] E. Teijlingen, E. Pitchfork, C. Bishop, E. Russell, "Metode Delphi
baru ini untuk organisasi. dan teknik kelompok nominal dalam penelitian keluarga berencana
dan kesehatan reproduksi", Journal of Family Planning and
REFERENSI _ Reproductive Health Care, Vol. 31, No.2, hlm.132-135, 2005.
[1] Karim Djeme, Django Armstrong, Mariam Kiran, and Ming Jiang, [20] Umesh Kumar Singh dan Chanchala Joshi, "Studi Perbandingan
“Kerangka Kerja Penilaian Risiko dan Toolkit Perangkat Lunak Kerangka Penilaian Risiko Keamanan Informasi", Jurnal
untuk Layanan Cloud Internasional Aplikasi Komputer, Vol. 2, Edisi 8, 2018.
Ecosystems”, Konferensi Internasional ke-2 tentang Komputasi [21] Filipe Macedo dan Miguel Mira da Silva, “Studi Komparatif Model
Awan, GRID, dan Virtualisasi, 2011. Penilaian Risiko Keamanan Informasi”, tersedia online:
[2] Karim Djeme, Django Armstrong, Jordi Guitart, dan Mario Macias, https://fenix.tecnico.ulisboa.pt/downloadFile/395139415147/resumo.
"Kerangka Penilaian Risiko untuk Cloud Computing", IEEE pdf
Transaksi pada Awan komputasi , Vol. 4 , Isu. 3 , 2016. [22] Ahmad Amini dan Norziana Jamil, “Kajian Komprehensif tentang
[3] MohemedAlmorsy, Yohanes Grundy dan Amani _ S. Ibr ahim , Model Penilaian Risiko yang Ada di Cloud Computing”, Jurnal dari
“Kerangka Manajemen Keamanan Komputasi Cloud Berbasis Fisika : Pertemuan Seri , Volume 1018 , 201 8.
Kolaborasi ”, IEEE 4 Internasional Pertemuan pada Awan komputasi [23] SK Pandey dan K. Mustafa, “Studi Komparatif Risiko
, Washington, DC, AS, 2011. Metodologi Penilaian Sistem Informasi”, Buletin Teknik Elektro dan
[4] Drissi S., Houmani H. dan Medromi H, “Survei: Penilaian Risiko Informatika, Vol.1, No.2, hlm. 111-122, Juni 2012.
untuk [24] Mohammed Alnuem, HalaAlrumaih dan Halah Al-Alshaikh, “A
Cloud Computing”, Jurnal Internasional Ilmu Komputer Tingkat Studi Perbandingan Kerangka Kerja Manajemen Risiko Keamanan
Lanjut dan Aplikasi (IJACSA), Vol. 4, No.12, 2013. Informasi dalam Komputasi Awan”, Konferensi Internasional
[5] Xuan Zhang , NattapongWuwong , Hao Li dan Xuejie _ Zhang , Keenam tentang Komputasi Awan, GRID, dan Virtualisasi,
“Kerangka Manajemen Risiko Keamanan Informasi untuk Cloud KOMPUTER CLOUD 2015.
Lingkungan Komputasi”, 10 IEEE Internasional Pertemuan pada [25] Neeta Shukla dan Sachin Kumar, “Studi Komparatif tentang
Komputer dan Informasi Teknologi , Bradford, Inggris, 29 Juni-1 Informasi
Juli 2010. Praktik Analisis Risiko Keamanan ”Jurnal Internasional Komputer
[6] Rana Alosaimi dan Mohamed Alnum, “Manajemen Risiko yang Aplikasi, Edisi Khusus tentang Isu dan Tantangan dalam Teknologi
Diusulkan Jaringan, Intelijen, dan Komputasi, 2012.
Framework for Cloud Computing Environment”, Jurnal Internasional [26] MounaJouinia, Latifa Ben ArfaRabaia, “Studi Komparatif Model
Ilmu Komputer dan Keamanan Informasi, Vol. 14, No.8, 2016. Penilaian Risiko Keamanan Informasi untuk sistem Cloud
[7] Rana Alosaimi dan Mohamed Alnum, “Risk Management Computing”, The 6th International Symposium on Frontiers in
Framework for Cloud Computing: A Critical Review”, Jurnal Ambient and Mobile Systems, Procedia Computer Science 83, hlm.
Internasional Ilmu Komputer dan Teknologi Informasi, Vol.8, No.4, 1084 – 1089, 2016.
2016. [27] Vivek Agrawal, "Sebuah Studi Perbandingan Metode Analisis Risiko
[8] Prasad Saripalli dan _ Ben Walters , “QUIRC: Dampak Kuantitatif Keamanan Informasi", Jurnal Komputer, Vol. 12, No. 1, Januari
dan 2017.
Kerangka Penilaian Risiko untuk Keamanan Cloud”, IEEE 3 [28] Nada Mannane, Youssef Bencharhi, BrahimBoulafdour dan
Internasional Pertemuan pada Awan komputasi , Miami, FL, AS, 5- BoubkerRegragui , _ "Survei: Model penilaian risiko untuk
10 Juli 2010. komputasi awan: Kriteria evaluasi", 3 Internasional Pertemuan dari
[9] Erdal Cayirci, Alexandr Garaga, Anderson Santana dan Yves Awan Komputasi Teknologi dan Aplikasi , Rabat, Maroko, 24-26
Roudier, “Model Penilaian Risiko untuk Memilih Penyedia Layanan Oktober 2017.
Cloud”, Jurnal Komputasi Cloud: Kemajuan, Sistem, dan Aplikasi, [29] KVDKiran, SaikrishnaMukkamala, AnudeepKatragadda dan
5:14, 2016. LSSReddy, “Kinerja Dan Analisis Penilaian Risiko
[10] Heinz-Peter Berg, "Manajemen Risiko: Prosedur, Metode dan Metodologi Dalam Keamanan Informasi”, International Journal of
Pengalaman", RT&A, Vol. 1, No. 2(17), 2010. Tren dan Teknologi Komputer (IJCTT), Vol. 4, Edisi 10, Oktober
[11] BlessonVarghese dan Rajkumar Buyya , "Komputasi awan generasi 2013.
berikutnya: Tren baru dan arah penelitian", Masa depan Generasi [30] https://www.forbes.com/sites/louiscolumbus/2017/10/18/cloud
Komputer sistem , Vol. 79, Bagian 3 , hal hal. 849-861, Februari computing - pasar - diproyeksikan - untuk - mencapai - 411b - pada -
2018. 2020/#1317df7078f2 .
[12] Keiko Hashizume, David G Rosado, Eduardo Fernández-Medina, [31] https://www.idc.com/ . [32] https://www.nist.gov/ .
and Eduardo B Fernandez, “An analysis of security issues for cloud [33] https://www.enisa.europa.eu/publications/cloud - computing -
computing”, Jurnal dari Internet Jasa dan Aplikasi , 4:5, 2013. penilaian risiko .
[13] SaurabhSingh ,Young - SikJeong, dan Jong Taman Hyuk, “Survei [34] https://www.mindtools.com/brainstm.html .
tentang [35] Ahmed E. Youssef, “Menjelajahi Layanan Cloud Computing dan
Keamanan Cloud Computing: Masalah, Ancaman, dan Solusi”, Applications", Journal of Emerging Trends in Computing and
Jurnal dari Jaringan dan Komputer Aplikasi , Vol. 75, hlm. 200-222, Information Sciences, VOL. 3, TIDAK. 6 Juli 2012.
2016.
[36] https://www.forbes.com/sites/louiscolumbus/2018/01/07/83 -
[14] CRAMM: Perangkat Penilaian Risiko Keamanan Informasi, [online] perusahaan - beban kerja - akan - berada - di - cloud - pada - 2020
Tersedia: http://www.cramm.com. / # 6ae3cce76261 .
[15] https://www.theirm.org/media/4709/arms_2002_irm.pdf. [37] https://www.iso.org/standard/43170.html .
[16] HA Linstone, Metode Delphi: Teknik dan Aplikasi, Addison- [38] "Risiko Keamanan Siber Teratas", Laporan Institut SAN,
Wesley, 1975. September 2009.
[17] LM Stuter, "Teknik Delphi: Apa itu?", Jaringan Pendidikan dan [39] COBRA: Pengantar Analisis Risiko Keamanan. Tersedia di:
Penelitian Lynn, Maret 1996. http://www.security - risk - analysis.com/ .
[18] RAND Corporation 2007, “Kumpulan publikasi RAND pada metode [40] https://cloudsecurityalliance.org/ .
Delphi”, Jan 2010.
[41] https://www.min dtools.com/pages/article/newTMC_05.htm .
195|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019
196|
Halaman www.ijacsa.thesai.org