Anda di halaman 1dari 11

(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol.

10,
No. 12, 2019

Kerangka Kerja untuk Manajemen Risiko


Keamanan Cloud berdasarkan Tujuan Bisnis
Organisasi
Ahmad E. Youssef
Sekolah Tinggi Ilmu Komputer dan Informasi
Universitas Raja Saud, Riyadh, Arab Saudi
Fakultas Teknik, Universitas Helwan, Kairo, Mesir
Abstrak —Keamanan dianggap sebagai salah satu risiko membayar layanan yang telah mereka gunakan. Banyak
peringkat teratas Cloud Computing (CC) karena outsourcing keuntungan yang dibawa CC ke organisasi, seperti
data sensitif ke pihak ketiga. Selain itu, kompleksitas model skalabilitas dan fleksibilitas tinggi, keandalan dan
cloud menghasilkan sejumlah besar kontrol keamanan yang ketersediaan yang sangat baik, skala ekonomi, konsolidasi,
heterogen yang harus dikelola secara konsisten. Oleh karena dan penghematan energi, didokumentasikan dengan baik
itu, tidak peduli seberapa kuat model cloud diamankan, [35]. Selain itu, CC siap menjadi area pertumbuhan yang
organisasi terus menderita karena kurangnya kepercayaan signifikan, menurut Forbes, pasar CC diproyeksikan
pada CC dan tetap tidak yakin tentang konsekuensi risiko mencapai $411 miliar pada tahun 2020 [30].
keamanannya. Kerangka manajemen risiko tradisional tidak LogicMonitor telah melakukan survei untuk menjelajahi
mempertimbangkan dampak risiko keamanan CC pada
lanskap layanan cloud pada tahun 2020, salah satu
tujuan bisnis organisasi. Dalam makalah ini, kami
temuan menarik dalam survei ini adalah bahwa 83%
mengusulkan Cloud Security Risk Management Framework
(CSRMF) baru yang membantu organisasi yang mengadopsi beban kerja perusahaan akan berada di Cloud pada tahun
CC mengidentifikasi, menganalisis, mengevaluasi, dan 2020 [36].
memitigasi risiko keamanan di platform Cloud mereka. Meskipun manfaat CC sangat penting bagi banyak
Tidak seperti kerangka manajemen risiko tradisional, organisasi, hal itu membawa banyak risiko yang
CSRMF digerakkan oleh tujuan bisnis organisasi. Ini memengaruhi kepercayaan dan kelayakannya. Gambar. 1
memungkinkan organisasi mana pun yang mengadopsi CC menunjukkan risiko paling penting bagi organisasi yang
untuk menyadari risiko keamanan cloud dan menyelaraskan
mengadopsi CC [36]. Keamanan dianggap sebagai salah
keputusan manajemen tingkat rendah mereka sesuai dengan
tujuan bisnis tingkat tinggi. Intinya, ini dirancang untuk
satu risiko teratas dari CC [12,13], Dari perspektif CSC,
mengatasi dampak risiko keamanan khusus cloud ke dalam alasan utama ketidakpercayaan pada CC adalah sifatnya
tujuan bisnis di organisasi tertentu. Konsekuensinya, yang multi-penyewa dan outsourcing data sensitif,
organisasi dapat melakukan analisis biaya-nilai terkait aplikasi penting, dan infrastruktur ke cloud. Di sisi lain,
penerapan teknologi CC dan mendapatkan tingkat dari perspektif CSP, masalah keamanan di CC juga
kepercayaan yang memadai dalam teknologi Cloud. Di sisi menjadi tantangan karena kompleksitas model cloud
lain, Penyedia Layanan Cloud (CSP) mampu meningkatkan yang menghasilkan sejumlah besar kontrol keamanan
produktivitas dan profitabilitas dengan mengelola risiko yang heterogen yang harus dikelola secara konsisten.
terkait cloud. Kerangka kerja yang diusulkan telah divalidasi
dan dievaluasi melalui skenario use-case.
Organisasi memiliki banyak masalah keamanan
terkait migrasi ke cloud seperti kehilangan kendali atas
Kata kunci—Keamanan informasi; privasi data; risiko data mereka, kurangnya jaminan keamanan, dan berbagi
keamanan cloud; manajemen risiko; tujuan bisnis; komputasi data mereka dengan pengguna jahat. Risiko ini sering
awan menimbulkan ketakutan di pihak organisasi yang
menyebabkan mereka memikirkan kembali keputusan
SAYA. SAYA PENDAHULUAN mereka dalam mengadopsi teknologi CC. Tidak peduli
seberapa kuat model cloud diamankan, organisasi terus
Pentingnya Cloud Computing (CC) semakin meningkat menderita karena kurangnya kepercayaan pada cloud dan
dan semakin diminati oleh banyak organisasi ilmiah dan tetap tidak yakin tentang kelayakan ekonominya.
bisnis [11]. Menurut National Institute of Standards and Meskipun penyediaan layanan tanpa risiko secara praktis
Technology (NIST) [32], cloud computing adalah model tidak mungkin dilakukan, kerangka kerja manajemen
untuk memungkinkan akses yang nyaman, di mana-mana, risiko keamanan yang efektif dapat mengarah pada
on-demand ke kumpulan sumber daya yang dapat kepercayaan organisasi yang lebih tinggi terhadap CC
dikonfigurasi bersama (misalnya, jaringan, server, dan membantu mereka mengambil keputusan yang tepat
penyimpanan, dan aplikasi) yang dapat dengan mudah mengenai penerapan teknologi baru ini. Kerangka
disampaikan dengan berbagai jenis interaksi penyedia manajemen risiko tradisional tidak cocok dengan CC
layanan yang mengikuti model Pay-As-You-Go (PAYG) karena asumsi kerangka tersebut bahwa aset dimiliki dan
sederhana. Dalam model PAYG, Konsumen Layanan Cloud dikelola sepenuhnya oleh organisasi itu sendiri. Selain
(CSC) dapat meminta layanan komputasi sesuai kebutuhan itu, tidak satupun dari mereka mempertimbangkan
untuk bisnis mereka; layanan disediakan sesuai permintaan
oleh Penyedia Layanan Cloud (CSP), dan CSC hanya

186|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019

kebutuhan keamanan organisasi dan dampak risiko Risiko didefinisikan sebagai kemungkinan terjadinya
keamanan CC pada tujuan bisnisnya. peristiwa berbahaya yang akan berdampak buruk terhadap
pencapaian tujuan suatu organisasi [2]. Risiko tidak dapat
Makalah ini mengusulkan Cloud Security Risk dihindari dan terus ada dalam kehidupan kita sehari-hari di
Management Framework (CSRMF) baru yang membantu hampir setiap situasi [10]. Konsep utama yang terkait
organisasi dan CSP mengidentifikasi, menganalisis, dengan risiko adalah: Aset: sesuatu yang organisasi
mengevaluasi risiko keamanan di platform CC, dan memberikan nilai dan karenanya membutuhkan
menetapkan tindakan terbaik untuk menghindari atau perlindungan. Ancaman: potensi kejadian yang tidak
memitigasinya. Tidak seperti kerangka manajemen risiko diinginkan yang merugikan atau mengurangi nilai aset.
tradisional, CSRMF mempertimbangkan kebutuhan Kerentanan: cacat atau kekurangan yang dapat
keamanan organisasi dan digerakkan oleh dampak risiko dimanfaatkan oleh ancaman untuk merusak aset.
keamanan CC pada pencapaian tujuan bisnisnya. Ini Kemungkinan risiko: kemungkinan terjadinya risiko.
memungkinkan organisasi mana pun yang mengadopsi Dampak risiko: tingkat pengaruh risiko (misalnya,
CC untuk menyadari risiko keamanan cloud dan menyebabkan hilangnya kepuasan) tujuan organisasi.
menyelaraskan keputusan manajemen tingkat rendah Tingkat risiko: tingkat keparahan risiko yang berasal dari
mereka sesuai dengan tujuan bisnis tingkat tinggi. kemungkinan dan dampaknya. Toleransi risiko: jumlah
Intinya, ini dirancang untuk mengatasi dampak risiko kepuasan atau kesenangan mengenai tingkat risiko.
keamanan khusus cloud ke dalam tujuan bisnis di Misalnya, server dianggap sebagai aset, ancaman bisa
organisasi tertentu. Konsekuensinya, organisasi dapat berupa serangan virus pintu belakang, dan kerentanan
melakukan analisis biaya-nilai dan mengambil keputusan adalah pemindaian virus yang tidak mutakhir.
yang tepat mengenai penerapan teknologi CC. Di sisi Kemungkinan komputer terinfeksi virus ini sedang, tetapi
lain, CSP mampu meningkatkan produktivitas dan dampaknya terhadap integritas data tinggi [1, 2].
profitabilitas dengan mengelola risiko terkait cloud.
Kerangka kerja ini memberikan tingkat kepercayaan Manajemen risiko adalah seni dan ilmu untuk
yang memadai pada CC untuk organisasi dan mengidentifikasi, menganalisis, mengevaluasi, dan
produktivitas hemat biaya untuk CSP. merespons risiko di sepanjang siklus hidup layanan. Ini
memungkinkan organisasi untuk mengenali peristiwa yang
tidak pasti yang dapat mengakibatkan konsekuensi yang
tidak menguntungkan atau merusak dan untuk menetapkan
tindakan terbaik untuk menghindari atau menguranginya
[4,15]. Namun, untuk menerapkan manajemen risiko secara
efektif, penting untuk terlebih dahulu mengidentifikasi
keseluruhan visi, misi, dan tujuan organisasi. Manajemen
risiko adalah tentang membuat keputusan yang
berkontribusi pada pencapaian tujuan organisasi seperti
biaya dengan manfaat dan harapan dalam menginvestasikan
sumber daya publik yang terbatas. Ini melindungi dan
menambah nilai bagi organisasi dan pemangku
kepentingannya dengan:
• Meningkatkan keselamatan dan keamanan dalam
suatu organisasi.
• Melindungi aset dan reputasi organisasi.
• Mengoptimalkan efisiensi operasional.
• Mendukung pencapaian tujuan organisasi dengan
Gambar 1. Tantangan Terbesar untuk Organisasi yang Terlibat memuaskan harapan pemangku kepentingan dan
dengan CC. meningkatkan keyakinan dan kepercayaan mereka.
• Meningkatkan pengambilan keputusan dengan
Sisa dari makalah ini disusun sebagai berikut: bagian 2
secara singkat memperkenalkan konsep-konsep utama pemahaman yang komprehensif tentang aktivitas
dalam manajemen risiko. Pada bagian 3, pekerjaan terkait bisnis dalam organisasi.
ditinjau. Bagian 4 menjelaskan kerangka kerja yang Kerangka Kerja Manajemen Risiko (RMF) adalah
diusulkan (CSRMF) secara rinci. Di Bagian 5, kami seperangkat komponen yang memberikan dasar untuk
mengevaluasi kerangka kerja melalui skenario kasus manajemen risiko di seluruh organisasi. Gambar 2
penggunaan. Akhirnya, di bagian 6, kami memberikan menunjukkan evolusi RMF [37].
kesimpulan dan pekerjaan kami di masa depan.

II. MANAJEMEN RISIKO _ _

187|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019

OPTIMS: kerangka penilaian risiko yang efektif dan


Principles and efisien untuk penyediaan layanan cloud [1, 2]. Empat
guidelines for RMF kategori risiko, yaitu hukum, teknis, kebijakan, dan umum
diidentifikasi. Kerangka kerja ini bermanfaat bagi pengguna
akhir dan Penyedia Layanan (SP) yang mendekati cloud
untuk menerapkan dan menjalankan layanan, serta
Penyedia Infrastruktur (IP) untuk menerapkan dan
Design of RMF mengoperasikan layanan tersebut. Manfaat ini termasuk
mendukung berbagai pihak untuk membuat keputusan
berdasarkan informasi mengenai perjanjian kontrak.
Kerangka kerja penilaian risiko terintegrasi penuh dalam
toolkit OPTIMIS, yang menyederhanakan manajemen
Continual Implementing mandiri cloud, mengoptimalkan siklus hidup layanan cloud,
improvement of RMF RMF dan mendukung berbagai arsitektur cloud. Namun,
penilaian risiko dinamis SP terbatas karena kurangnya
dukungan untuk alat pemantauan sisi konsumen layanan
dan terbatasnya ketersediaan data pemantauan bersama dari
Monitoring and IP.
reviewing RMF CARAM: adalah model penilaian risiko kualitatif dan
relatif yang membantu CSC memilih CSP yang paling
Gambar 2. Evolusi Kerangka Manajemen Risiko Standar. sesuai dengan profil risiko mereka [9]. Ini terdiri dari alat
yang melengkapi berbagai rekomendasi ENISA [33] dan
AKU AKU AKU. PEKERJAAN TERKAIT _ _ CSA [40]. Alat ini termasuk kuesioner untuk CSC,
algoritme untuk mengklasifikasikan jawaban Kuesioner
Dalam literatur, ada banyak kerangka kerja yang
Inisiatif Penilaian Cloud (CAIQ) ke nilai diskrit, model
membantu dalam manajemen risiko keamanan [3,5-9,14,20-
yang memetakan jawaban kedua kuesioner ke nilai risiko,
29,39], namun kerangka kerja manajemen risiko tradisional
dan pendekatan keputusan multikriteria yang
ini tidak sesuai dengan CC karena kompleksitas lingkungan
memungkinkan untuk cepat dan andal membandingkan
CC dan asumsi oleh kerangka tersebut bahwa aset dimiliki
beberapa CSP. Namun, ada batasan yang dapat
dan dikelola sepenuhnya oleh organisasi itu sendiri. Selain
memengaruhi keakuratan hasil terutama yang berasal dari
itu, tidak satu pun dari mereka yang mempertimbangkan
data masukan yang dianalisis seperti: Perumusan jawaban
persyaratan keamanan organisasi dan pengaruh risiko
CAIQ yang tidak jelas yang diberikan oleh CSP yang
keamanan CC terhadap tujuan dan sasaran bisnis organisasi.
dianalisis, Kemungkinan kesalahan informasi yang
Pekerjaan yang disajikan dalam makalah ini bertujuan
disengaja dalam CAIQ, dan Implementasi kontrol
untuk mengembangkan RMF yang didorong oleh dampak
keamanan yang tidak efektif oleh CSP yang dianalisis.
risiko keamanan CC pada tujuan bisnis organisasi yang
mengadopsi teknologi CC. Kerangka manajemen risiko CRAMM: analisis risiko dan metode manajemen yang
keamanan informasi yang ada dijelaskan di bawah ini. mencakup rangkaian lengkap alat penilaian risiko yang
sepenuhnya sesuai dengan ISO27001 dan menangani tugas-
QUIRC: dampak kuantitatif dan metodologi penilaian
tugas seperti: pemodelan ketergantungan aset,
risiko untuk proyek CC yang dikembangkan untuk menilai
mengidentifikasi dan menilai ancaman dan kerentanan,
risiko keamanan yang terkait dengan platform CC [8].
menilai tingkat risiko, dan mengidentifikasi kontrol yang
Kerangka kerja ini menggunakan definisi risiko sebagai
diperlukan [14 ,22]. Ini memberikan pendekatan bertahap
kombinasi dari kemungkinan peristiwa ancaman keamanan
dan disiplin yang mencakup aspek keamanan teknis
dan tingkat keparahannya, yang diukur sebagai dampaknya.
(misalnya perangkat keras dan perangkat lunak) dan non-
Enam kriteria keamanan utama (Kerahasiaan, Integritas,
teknis (misalnya fisik dan manusia). Kelemahan utama
Ketersediaan, Kepercayaan multipihak, Kemampuan audit,
dalam CRAMM adalah: 1) penilaian risiko kuantitatif tidak
dan Kegunaan) diidentifikasi untuk platform cloud, mereka
dapat diberikan. Oleh karena itu, ada kebutuhan untuk
disebut sebagai kerangka kerja CIAMAU, dan ditunjukkan
memperluas metodologi ini ke arah ini dan 2) tidak secara
bahwa sebagian besar vektor serangan tipikal dan peristiwa
jelas berbicara tentang atribut keamanan misalnya
dipetakan di bawah satu dari enam kategori tersebut.
Confidentiality, Integrity, dan Availability [23].
QUIRC menggunakan pendekatan kuantitatif yang
memberi vendor, pelanggan, dan lembaga regulasi COBRA: model penilaian risiko yang terdiri dari
kemampuan untuk menilai secara komparatif ketahanan serangkaian alat analisis risiko, konsultatif dan tinjauan
relatif dari penawaran dan pendekatan vendor cloud yang keamanan yang dikembangkan sebagian besar sebagai
berbeda dengan cara yang dapat dipertahankan. pengakuan atas perubahan sifat TI dan keamanan, dan
Keterbatasan dari pendekatan ini meliputi bahwa hal itu tuntutan yang ditempatkan oleh bisnis pada area ini [39].
memerlukan pengumpulan data input yang cermat untuk Proses penilaian risiko default biasanya terdiri dari tiga
kemungkinan kejadian, yang membutuhkan input industri tahap: pembuatan kuesioner, survei risiko, dan pembuatan
kolektif. laporan. Kelemahan utama COBRA adalah 1) teknik
penilaian risiko tidak disebutkan dengan jelas; karenanya,
metodologi ini perlu diperluas ke arah ini dan 2) ancaman

188|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019

dan kerentanan memainkan peran yang sangat penting SEBUAH. Mengidentifikasi Tujuan Bisnis Organisasi
dalam proses penilaian risiko; tapi bagaimana ini Tujuan organisasi adalah tujuan jangka pendek dan
dipertimbangkan, tidak jelas diberikan di COBRA [23]. jangka menengah yang ingin dicapai oleh organisasi.
Pencapaian tujuan ini membantu organisasi mencapai
IV. KERANGKA KERJA YANG DIUSULKAN _ _ tujuan strategisnya secara keseluruhan. Oleh karena itu,
Kami mengusulkan Cloud Security Risk Management kerangka kerja yang diusulkan, CSRMF, digerakkan oleh
Framework (CSRMF) yang menyiratkan metode untuk tujuan tingkat tinggi organisasi. Tujuan organisasi
mengidentifikasi, menganalisis, mengevaluasi, menangani, ditetapkan melalui pemahaman keseluruhan budaya internal
dan memantau risiko keamanan di seluruh siklus hidup (misalnya visi, misi, dll.) organisasi dan sejumlah analisis
layanan cloud. Dalam konteks ini, aset mencakup data yang lingkungan yang mencakup identifikasi kendala dan
dihosting di cloud, node fisik, mesin virtual, dan sumber peluang lingkungan operasi.
daya cloud lainnya serta Perjanjian Tingkat Layanan (SLA),
risiko adalah potensi ancaman keamanan yang menyerang Untuk menetapkan tujuan organisasi, CSRMF
aset di platform CC yang menyebabkan hilangnya kepuasan mengusulkan untuk melakukan analisis SWOT [41] di
organisasi. tujuan. CSRMF yang diusulkan bertujuan untuk: mana organisasi mengidentifikasi Kekuatan dan Kelemahan
internal mereka serta Peluang dan Ancaman eksternal.
• Mengidentifikasi risiko yang menghadirkan Informasi ini memungkinkan CEO untuk mengembangkan
ancaman terhadap cloud dalam konteks kepentingan tujuan dan strategi yang relevan dan realistis untuk
organisasi. organisasi mereka. Dalam CSRMF, tujuan organisasi harus
mengikuti model SMART (yakni Spesifik, Measurable,
• Menganalisis dan mengevaluasi risiko yang Attainable, Relevan, dan Time bound). Untuk menerapkan
teridentifikasi sehubungan dengan tujuan dan model SMART, CEO harus bertanya pada diri sendiri
sasaran organisasi. pertanyaan-pertanyaan berikut saat menetapkan tujuan
• Menerapkan tindakan perawatan terbaik untuk organisasinya:
mengurangi kemungkinan dan/atau dampak dari • Spesifik – Jenis perusahaan apa yang Anda inginkan
risiko ini. untuk menjadi yang terbaik? Pada skala apa Anda
• Memantau perkembangan risiko yang teridentifikasi ingin bersaing? Apakah Anda ingin menjadi
secara teratur untuk memastikan bahwa tindakan perusahaan terbaik di wilayah Anda atau di dunia?
pengobatan valid. • Terukur–Bagaimana Anda tahu kapan Anda telah
• Membangun hubungan yang dinamis antara mencapai tujuan Anda? Tolok ukur apa yang akan
organisasi dan CSP selama proses manajemen risiko Anda gunakan untuk mengukur kesuksesan Anda?
untuk memastikan kepatuhan terhadap SLA. • Dapat Dicapai–Apakah tujuan ini dapat dicapai
Gambar 3 menunjukkan komponen utama dari kerangka dengan sumber daya Anda? Hambatan apa yang
kerja yang diusulkan. Pada subbab berikut, kita akan akan Anda temui dan dapatkah Anda melewati
membahas masing-masing komponen tersebut. rintangan tersebut?
• Relevan–Seberapa relevan tujuan ini bagi
perusahaan dan karyawannya? Apakah ini akan
menguntungkan organisasi Anda?
• Batas waktu – Kapan Anda ingin mencapai tujuan
ini?
Contoh tujuan organisasi yang baik adalah: mencapai
kesuksesan finansial, meningkatkan angka penjualan,
meningkatkan sumber daya manusia, mempertahankan
karyawan berbakat, berfokus pada layanan pelanggan, dan
membangun kesadaran merek.
B. Identifikasi resiko

189|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019

Tahap kedua dalam CSRMF adalah mengidentifikasi daftar ini tidak mencerminkan tujuan organisasi atau
risiko yang kemungkinan akan mempengaruhi pencapaian mengungkapkan kelas aplikasi bisnis tertentu.
tujuan organisasi. Identifikasi risiko keamanan yang
memengaruhi layanan cloud dalam organisasi yang
mengadopsi CC merupakan langkah paling penting dalam

manajemen risiko. Semakin baik mengidentifikasi dan


memahami risiko ini, semakin berarti dan efektif proses
manajemen risiko. Metode identifikasi risiko yang sesuai
akan tergantung pada area aplikasi (yaitu, sifat kegiatan dan
kelompok bahaya), sifat proyek dalam organisasi, sumber
daya yang tersedia, persyaratan keteraturan dan persyaratan
klien untuk tujuan, hasil yang diinginkan dan tingkat detail
yang diperlukan . Namun, tidak ada satu pun metode ilmiah
yang menjamin identifikasi semua risiko [10].
Risiko disebabkan oleh ancaman keamanan yang dapat
mengeksploitasi kerentanan di platform CC untuk merusak
aset organisasi dan akibatnya mempengaruhi pencapaian
tujuannya. Oleh karena itu, untuk mengidentifikasi risiko
secara tepat, kita perlu mengidentifikasi aset, kerentanan,
dan ancaman di platform CC. Karena tidak ada satu pun
pendekatan ilmiah yang menjamin identifikasi semua
risiko, CSRMF menggunakan pendekatan hibrida yang
Gambar 4. Contoh Identifikasi Risiko ENISA CC (Risiko LOCK-
menggabungkan dua teknik untuk identifikasi risiko.
IN).
Kombinasi ini akan lebih efektif untuk cakupan risiko yang
lengkap dan memadai. Teknik identifikasi risiko yang
Teknik akuisisi pengetahuan yang terdokumentasi
digunakan oleh CSRMF adalah: akuisisi pengetahuan
merupakan prasyarat penting untuk teknik lainnya. Namun,
terdokumentasi dan brainstorming.
banyaknya dokumentasi yang tersedia dapat menyebabkan
C. B.1. Akuisisi Pengetahuan yang Didokumentasikan detail yang tidak relevan dan informasi yang ketinggalan
Teknik ini berarti mengumpulkan dan membaca zaman. Solusi efektif yang kami terapkan untuk mengatasi
dokumen tentang domain risiko CC seperti buku, survei, masalah ini adalah dengan menggunakan meta-knowledge
artikel, dan peraturan. Banyak dokumen dalam literatur (tahu apa yang perlu Anda ketahui dan apa yang tidak perlu
telah berusaha mengidentifikasi risiko dan ancaman CC Anda ketahui) untuk memangkas ruang dokumen.
[31-33, 38,40]. Salah satu dokumen yang paling berguna Pengetahuan yang diperoleh di langkah ini disimpan di
mengenai risiko CC adalah yang disediakan oleh European basis pengetahuan risiko keamanan cloud untuk digunakan
Network and Information Security Agency (ENISA) [33] di langkah berikutnya (yaitu, brainstorming).
yang memberikan daftar umum risiko untuk CC. D. B.2. Brainstorming
Contoh risiko tersebut adalah Lock-in, Kehabisan Sumber
Brainstorming kegiatan berbasis kelompok kreatif semi-
Daya, Kegagalan Isolasi, dan Orang Dalam Berbahaya,
terstruktur, paling sering digunakan dalam pertemuan bisnis
contoh risiko ini ditunjukkan pada Gambar. 4. Namun,

190|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019

ad-hoc untuk menghasilkan ide-ide baru untuk tertentu organisasi. Selama proses Delphi, setiap peserta
memecahkan masalah, inovasi atau perbaikan [34]. diminta untuk memberikan perkiraan numerik terbaiknya
Biasanya melibatkan kelompok, di bawah arahan fasilitator
. Mengikuti langkah ini, moderator
dan menyiratkan dua tahap:
mengumpulkan
1) Generasi ide: hasilkan ide sebanyak mungkin perkiraan dari semua peserta dalam presentasi anonim,
untuk mengatasi masalah dari setiap peserta tanpa kritik. bagikan dan analisis hasil gabungan dengan semua peserta.
2) Evaluasi ide: oleh semua peserta bersama-sama Peserta didorong untuk secara iteratif mempertimbangkan
sesuai dengan kriteria yang disepakati (misalnya nilai, kembali dan memodifikasi perkiraan mereka berdasarkan
biaya, kelayakan) untuk memprioritaskan ide. umpan balik dari diskusi sebelumnya. Ketika perkiraan
mencapai konsensus (misalnya 85% atau lebih), moderator
Dalam CSRMF, anggota tim yang terdiri dari pakar melaporkan perkiraan akhir untuk digunakan pada tahap
keamanan informasi dan berbagai kelompok pemangku berikutnya.
kepentingan dalam organisasi bertemu untuk
mengidentifikasi aset, kerentanan, dan potensi ancaman F. Evaluasi Risiko
organisasi. Identifikasi risiko berlangsung dalam Evaluasi risiko menyiratkan perkiraan tingkat risiko
serangkaian lokakarya kelompok; sesi kelompok (yaitu, tingkat keparahan risiko) untuk dapat memutuskan
memberikan eksplorasi masalah yang lebih luas dan cara apakah risiko dapat ditoleransi (yaitu, dapat diterima) oleh
yang lebih kreatif untuk mengidentifikasi risiko. Kelompok organisasi atau tidak. Kriteria risiko yang dapat ditoleransi
tersebut menggunakan pengetahuan yang diperoleh pada harus didefinisikan, disetujui, dan didokumentasikan oleh
langkah sebelumnya untuk mengidentifikasi berbagai komite terkait dari para ahli dan pemangku kepentingan.
risiko. Hasil dari langkah ini adalah daftar risiko yang Jika perkiraan tingkat risiko lebih besar dari tingkat yang
teridentifikasi yang ditinjau oleh kelompok pemangku dapat ditolerir maka risiko spesifik memerlukan
kepentingan independen. Jika kepuasan tercapai, proses penanganan atau penanggulangan yang lebih baik. Dalam
manajemen risiko berlanjut ke tahap berikutnya, jika tidak CSRMF, risiko dievaluasi dengan menggunakan
maka akan melalui putaran lain identifikasi risiko. pendekatan kuantitatif, yaitu tingkat risiko ( )
e. Analisis resiko diestimasi menggunakan persamaan 1.
Analisis risiko melibatkan estimasi kemungkinan dan
(1)
dampak risiko. CSRMF menerapkan pendekatan kuantitatif
untuk analisis risiko dan mengasumsikan hal berikut:
• Bobot tujuan ( ): pentingnya suatu tujuan Tingkat risiko ( berkisar antara 0 dan 1, di
mana 0 berarti tidak berpengaruh (keparahan minimum)
, , =1, pada tujuan organisasi dan 1 berarti memiliki pengaruh
• Risk Likelihood L( ): probabilitas terjadinya risiko signifikan (keparahan maksimum) pada tujuan organisasi.
. , . Risiko , , dapat dianggap dapat diterima (dapat ditoleransi)
if kurang dari threshold , jika tidak
• Dampak Risiko I ( dampak dari membutuhkan perawatan. Ambang batas ini
telah ditentukan sebelumnya oleh organisasi. Dengan
, di mana 0 berarti tidak ada kehilangan kepuasan menerapkan kondisi ini suatu organisasi dapat mencapai
dalam , 1 berarti hilangnya kepuasan total dalam Tingkat Risiko Global (GRL) yang dapat diterima yang
, m dan n masing-masing adalah jumlah tujuan dan diberikan oleh persamaan 2.
risiko.
(2)
Tujuan dari fase analisis risiko adalah untuk
mengestimasi nilai dan teknik estimasi berbasis
konsensus yang diterima secara luas adalah metode Delphi
[8, 16-19]. Tiga karakteristik penting dari metode Delphi
adalah: 1) aliran informasi terstruktur dan iteratif, 2)
anonimitas peserta untuk mengurangi tekanan teman sebaya
dan kecemasan kinerja lainnya, dan 3) umpan balik iteratif
dari peserta sampai konsensus tercapai. Kami mengadaptasi
teknik Delphi untuk estimasi kemungkinan dan dampak
risiko keamanan; ini ditunjukkan pada Gambar. 5.
Dalam teknik CSRMF Delphi, seorang moderator
digunakan untuk mengontrol dan memfasilitasi
pengumpulan informasi dari kelompok Subject Matter
Experts (SME) terpilih. UKM memiliki pengetahuan
tentang kemungkinan dan dampak risiko pada jenis bisnis

191|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019

penghindaran risiko, pengalihan risiko atau pembagian


Start risiko dengan pihak ketiga dan mitigasi (pengurangan)
Delphi risiko yang berarti mengendalikan kemungkinan terjadinya
risiko, atau mengendalikan dampaknya. konsekuensi jika
risiko tersebut terjadi.
CSRMF menggunakan pendekatan mitigasi risiko
Identify Moderator and SME untuk penanganan risiko. Tujuan utamanya adalah untuk
mengurangi GRL dengan mengurangi setiap
risiko yang tidak dapat diterima. Kemungkinan risiko,
, dapat dikurangi melalui pemeliharaan preventif, atau
jaminan kualitas dan manajemen, perubahan dalam sistem
Individual Estimate L(𝑟𝑖 ), I ( 𝑟𝑖𝑗 ) & w j
dan proses bisnis. Di sisi lain, dampak risiko dapat
dikurangi melalui perencanaan kontinjensi, meminimalkan
Develop
paparan sumber risiko atau pemisahan/relokasi suatu
Feedback for
the next round Moderator Collects and Analyzes kegiatan dan sumber daya. Tindakan mitigasi risiko dapat
Estimates ditentukan dengan menggunakan kombinasi akuisisi
pengetahuan yang terdokumentasi dan teknik
brainstorming. Contoh tindakan mitigasi risiko CC
(countermeasures) yang diadopsi dalam CSRMF
No ditunjukkan pada Tabel I.
Consensus>=85%
H. Pemantauan Risiko
Fase terakhir dalam CSRMF adalah memantau dan
Yes
mengevaluasi keefektifan penanganan risiko pilihan dan
aktivitas pengendalian saat ini. Untuk melakukan ini, kita
Report Final Estimate perlu memperkirakan pengurangan tingkat risiko setelah
menerapkan teknik penanggulangan. Seandainya
(k=1,2,3, …) adalah penanggulangan yang dapat diterapkan
untuk memitigasi risiko (yaitu, mengurangi levelnya).
Pendekatan Delphi yang dijelaskan pada bagian 4.C dapat
End digunakan untuk memperkirakan pengurangan tingkat
Delphi risiko setelah penerapan yang dilambangkan sebagai
ukuran untuk jumlah
MEJA. SAYA. CONTOH CONTOH TINDAKAN PENANGGULANGAN RISIKO YANG
DIGUNAKAN DALAM CSRMF
risiko CC Penanggulangan
-Mengidentifikasi dan mengakses panduan
Pembajakan akun atau
manajemen
layanan
Kredensial -Dinamis
-Fragmentasi Redundansi Hamburan (FRS)
Kebocoran data -Tanda tangan digital
-Enkripsi
Manipulasi data pelanggan - Pemindai aplikasi web
VM berbahaya -Melindungi perlindungan dari migrasi
langsung VM
Sniffing/spoofing
- Jaminan keamanan Jaringan Virtual
Virtual Net
Gambar 5. Proses Delphi untuk Analisis Risiko seperti yang dimana penanggulangan mengurangi (mengurangi
digunakan dalam CSRMF. tingkat) risiko . Nilainya berkisar antara 0 dan 1 (
) dimana 0 berarti tidak ada
G. Perawatan Risiko pengurangan, 1 berarti penghapusan risiko.
Setiap risiko yang tidak dapat diterima harus ditangani, Risiko Gabungan (CRR) dari risiko yang mengukur
yang berarti mengurangi tingkat risikonya menjadi kurang mitigasi yang dihasilkan (yaitu gabungan) setelah
dari ambang batas . Tujuan dari penanganan risiko adalah menerapkan serangkaian tindakan pencegahan diberikan
untuk mengembangkan opsi yang hemat biaya untuk oleh persamaan 3.
menangani risiko yang tidak dapat diterima. Pilihan Nilainya berkisar antara 0 dan 1 ( )
perlakuan yang berbeda dapat digunakan, yang tidak selalu dimana 0 berarti tidak ada pengurangan, 1 berarti
saling eksklusif atau sesuai dalam semua keadaan seperti penghapusan risiko. Metrik ini digunakan untuk

192|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019

memutuskan apakah pengobatan untuk suatu risiko berhasil B. Fase 2: Identifikasi Risiko
atau tidak. Sebuah tim yang terdiri dari tujuh anggota pakar
keamanan informasi (yaitu, SME) dan berbagai kelompok
(3) pemangku kepentingan di AT menggunakan pengetahuan
terdokumentasi seperti yang dijelaskan di bagian 4.B untuk
mengumpulkan informasi tentang risiko keamanan terkait
Pengurangan Risiko Global (GRR) untuk organisasi CC yang mungkin memengaruhi tujuan organisasi.
diberikan oleh persamaan (4). Informasi mengenai risiko yang teridentifikasi disimpan
dalam basis pengetahuan risiko. Tim kemudian bertemu,
(4) melakukan sesi brainstorming, dan menggunakan
pengetahuan yang disimpan dalam basis pengetahuan risiko
V . VALIDASI FRAMEWORK DAN E VALUATION _ untuk menyiapkan daftar akhir kemungkinan risiko. Daftar
Untuk memvalidasi kerangka kerja yang diusulkan ini ditunjukkan pada Tabel IV.
untuk kegunaan dan penerapan, kami menyediakan
skenario kasus penggunaan langkah demi langkah yang C. Fase 3: Analisis Risiko
menunjukkan bagaimana organisasi dapat memperoleh Tim menggunakan teknik Delphi yang dijelaskan pada
manfaat dari kerangka kerja yang diusulkan untuk bagian 4.C untuk memperkirakan bobot setiap tujuan ,
mengelola risiko keamanan Cloud. Advanced Telecom kemungkinan setiap risiko dan dampaknya
(AT) adalah perusahaan telekomunikasi terkemuka yang terhadap
memiliki jangkauan pelanggan yang luas, yang
Informasi ini ditunjukkan pada Tabel V. Sebagai contoh,
menawarkan layanan komunikasi terintegrasi. Bundel
layanan AT mencakup telepon tetap, Internet, dan the
komunikasi seluler. AT mempekerjakan 80 ribu karyawan, bobot kemungkinan adalah
yang tidak menyisihkan tenaga atau waktu untuk sedangkan dampak pada adalah
menjangkau pelanggan dan memberikan layanan terbaik. (semuanya diarsir abu-abu).
CEO AT berpendapat bahwa merupakan ide bagus untuk
mengembangkan beberapa aplikasi situs Intranet yang D. Fase 4: Evaluasi Risiko
memungkinkan karyawan di AT berbagi pengetahuan Tingkat risiko yang teridentifikasi dievaluasi
mereka. Dia juga berpikir akan masuk akal untuk membuat menggunakan persamaan 1, hasilnya ditunjukkan pada
beberapa informasi tersedia bagi klien perusahaan. Tabel VI. Evaluasi ini memungkinkan organisasi untuk
Misalnya, perusahaan dapat menyediakan iklan tentang memutuskan apakah risiko dapat ditoleransi (yaitu, dapat
produk, artikel, tautan ke situs lain, dan fitur Ask the Expert diterima) atau tidak. Kriteria risiko yang dapat ditoleransi
untuk membantu membangun hubungan dengan klien saat telah ditetapkan, disetujui, dan didokumentasikan oleh
ini dan di masa mendatang. Dia telah mendengar tentang komite ahli dan pemangku kepentingan yang relevan di fase
teknologi CC mutakhir dan berpikir bahwa mungkin 1. Komite telah menyetujui bahwa tingkat risiko untuk
merupakan ide bagus untuk mengadopsi teknologi Cloud di risiko yang dapat ditoleransi tidak boleh melebihi 0,25
perusahaannya untuk mendukung proyek Intranet; namun, (yaitu, ini berarti bahwa r 1 dan r 4 membutuhkan
dia mengkhawatirkan risiko keamanan yang terkait dengan penanganan untuk menurunkan tingkat risikonya di bawah
teknologi tersebut. Karena AT menekankan pentingnya 0,25 GRL (jumlah dari semua tingkat risiko) telah
proyek dengan bayaran tinggi, dia ingin mengeksplorasi diestimasi menggunakan persamaan 2.
pengelolaan risiko keamanan di lingkungan CC sebelum
mengadopsi teknologi ini di perusahaannya. Tujuan kami e. Fase 5: Perlakuan Risiko
adalah membantu perusahaan AT mengambil keputusan Risiko yang tidak dapat diterima (r 1 , r 4 ) memerlukan
tentang penerapan CC menggunakan CSRMF yang kami penanganan; tujuan dari fase ini adalah untuk
usulkan. mengidentifikasi tindakan pencegahan untuk mengurangi
risiko yang tidak dapat diterima. Tujuan utamanya adalah
SEBUAH. Fase 1: Mengidentifikasi Tujuan Organisasi untuk mengurangi GRL bagi organisasi. Penanggulangan
AT menggunakan analisis SWOT dan model SMART risiko diidentifikasi oleh tim menggunakan kombinasi
untuk membantu mengidentifikasi tujuan bisnisnya. akuisisi pengetahuan dan teknik brainstorming.
Perwakilan AT akan memberikan informasi mendasar Penanggulangan yang digunakan oleh AT untuk r 1 dan r 4
tentang tujuan bisnis AT dan persyaratan keamanan untuk tercantum dalam Tabel VII.
melindungi tujuan tersebut dari risiko keamanan serta
informasi mengenai kriteria toleransi risiko. Informasi ini MEJA. II. B USEINESS O TUJUAN UNTUK AT O ORGANISASI
disimpan dalam basis pengetahuan risiko dan digunakan Simbol Tujuan (o j )
sebagai profil organisasi. Hasil dari fase ini ditunjukkan
Tingkatkan kepercayaan pelanggan dan bangun
pada atau 1
hubungan dengan pelanggan saat ini dan masa depan
Tabel II dan III.
Tingkatkan hubungan karyawan dan izinkan berbagi
o2
pengetahuan di antara mereka

193|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019

Memberikan layanan pelanggan yang sempurna dan perlakuan = 0,40, dibandingkan dengan 1,30 sebelum
atau 3 perlakuan dengan pengurangan risiko sebesar 69%, hal ini
meningkatkan kepuasan pelanggan
atau 4 Meningkatkan profitabilitas dan menurunkan biaya ditunjukkan pada Tabel IX. Pengurangan risiko global
operasional dalam organisasi AT GRR= 0.98+0.9= 1.88. Terakhir,
MEJA. AKU AKU AKU. PERSYARATAN KEAMANAN UNTUK AT O organisasi harus terus memantau terjadinya risiko yang
ORGANISASI teridentifikasi untuk memastikan bahwa tindakan
Kerahasiaan – sedang penanganan masih berlaku dan untuk mengidentifikasi
Persyaratan keamanan Integritas – tinggi risiko baru yang mungkin terjadi.
Ketersediaan – tinggi
MEJA. VIII. M ATRIKS P EDUKSI R ISK UNTUK AT O ORGANISASI
Toleransi resiko 0,25
ck
MEJA. IV. SAYA MENDENTIFIKASI RISIKO ATAS
ORGANISASI _ c1 0,8 0
Simbol Risiko c2 0,9 0
r1 Pembajakan akun c3 0 0,9
r2 Kebocoran data 0,98 0,9
r3 Penolakan layanan MEJA. IX. R ISK L EVEL BAGI AT O ORGANISASI
r4 Migrasi VM tidak aman Tingkat Risiko

r5 Sniffing/spoofing jaringan virtual


Sebelum mitigasi Setelah mitigasi
MEJA. V . R ISK I MPACT M ATRIX UNTUK AT O ORGANISASI
r 1 /0,6 r 2 /0,2 r 3 /0,5 r 4 /0,7 r5 0,46 0,01
/0,3 0,11 0,11
o 1 / 0,2 0,65 0,15 0,4 0,85 0,1
0,12 0,12
o 2 / 0,2 0,85 0,35 0,3 0,8 0,3
0,50 0,05
o 3 /0,3 0,75 0,8 0,25 0,7 0,7
0,11 0,11
o 4 /0,3 0,8 0,65 0,1 0,6 0,2
GRL 1.30 0,40
MEJA. VI. R ISK L EVEL BAGI AT O ORGANISASI
VI. KESIMPULAN DAN PEKERJAAN KE
0,46 DEPAN _
0,11 CC menawarkan banyak keuntungan bagi organisasi
dalam hal penghematan ekonomis, elastisitas, fleksibilitas,
0,12
dan usaha manajemen yang minimal. Namun, masalah
0,50 keamanan dan privasi CC selalu menjadi fokus hambatan
0,11 untuk pengadopsiannya secara luas oleh bisnis. Seiring
GRL 1.30 waktu, organisasi cenderung melonggarkan risiko
MEJA. VII. TINDAKAN PENANGGULANGAN RISIKO YANG DIKERJAKAN
keamanan yang terkait dengan CC, namun, relaksasi ini
OLEH ORGANISASI _ membutuhkan manajemen risiko keamanan yang efektif
Simbol Penanggulangan digunakan untuk Mitigasi Risiko
dan teratur. Dalam makalah ini, kami mengusulkan
mengurangi risiko kerangka kerja baru untuk manajemen risiko keamanan
cloud yang membantu organisasi dan CSP
c1 Mengidentifikasi dan mengakses panduan
manajemen
mengidentifikasi, menganalisis, mengevaluasi, dan
memitigasi risiko keamanan di platform CC mereka. Ini
c2 Kredensial dinamis
memungkinkan organisasi mana pun yang mengadopsi CC
Melindungi perlindungan dari migrasi untuk menyadari risiko keamanan cloud dan menyelaraskan
c3 langsung dari keputusan manajemen tingkat rendah mereka sesuai dengan
VM tujuan bisnis tingkat tinggi. Intinya, ini dirancang untuk
F. Fase 6: Pemantauan Risiko mengatasi dampak risiko keamanan khusus cloud ke dalam
Dengan menggunakan teknik Delphi, tim akan tujuan bisnis di organisasi tertentu. Konsekuensinya,
mengestimasi r1 dan r4 sesuai Tabel VII. Ini
organisasi dapat melakukan analisis biaya-nilai dan
diberikan dalam matriks pengurangan risiko yang mengambil keputusan yang tepat mengenai penerapan
ditunjukkan di bawah pada Tabel VIII. Untuk setiap risiko teknologi CC. Di sisi lain, CSP mampu meningkatkan
yang tidak dapat diterima, matriks pengurangan risiko produktivitas dan profitabilitas dengan mengelola risiko
menunjukkan pengurangan risiko oleh setiap tindakan terkait cloud. Kerangka kerja ini memberikan tingkat
alternatif dan memperkirakan CRR sesuai persamaan 3. kepercayaan yang memadai pada CC untuk organisasi dan
produktivitas yang andal dan hemat biaya untuk CSP. Di
Dari Tabel VIII terlihat bahwa CRR(r 1 ) = 0.98 yang masa mendatang, kami berencana untuk mengeksplorasi
berarti bahwa tingkat risiko baru r 1 setelah perlakuan teknik kuantitatif berdasarkan analisis statistik untuk
adalah 0.46*(10.98) = 0.01 < 0.25 dan CRR(r 4 ) = 0.9 yang manajemen risiko di CC sehingga kami dapat mencapai
berarti baru tingkat risiko r 4 setelah pengobatan adalah
0,50*(1-0,9) = 0,05 < 0,25. Nilai GRL baru setelah

194|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut,
Vol. 10, No. 12, 2019

tingkat kepercayaan yang lebih tinggi terhadap teknologi [19] E. Teijlingen, E. Pitchfork, C. Bishop, E. Russell, "Metode Delphi
baru ini untuk organisasi. dan teknik kelompok nominal dalam penelitian keluarga berencana
dan kesehatan reproduksi", Journal of Family Planning and
REFERENSI _ Reproductive Health Care, Vol. 31, No.2, hlm.132-135, 2005.
[1] Karim Djeme, Django Armstrong, Mariam Kiran, and Ming Jiang, [20] Umesh Kumar Singh dan Chanchala Joshi, "Studi Perbandingan
“Kerangka Kerja Penilaian Risiko dan Toolkit Perangkat Lunak Kerangka Penilaian Risiko Keamanan Informasi", Jurnal
untuk Layanan Cloud Internasional Aplikasi Komputer, Vol. 2, Edisi 8, 2018.
Ecosystems”, Konferensi Internasional ke-2 tentang Komputasi [21] Filipe Macedo dan Miguel Mira da Silva, “Studi Komparatif Model
Awan, GRID, dan Virtualisasi, 2011. Penilaian Risiko Keamanan Informasi”, tersedia online:
[2] Karim Djeme, Django Armstrong, Jordi Guitart, dan Mario Macias, https://fenix.tecnico.ulisboa.pt/downloadFile/395139415147/resumo.
"Kerangka Penilaian Risiko untuk Cloud Computing", IEEE pdf
Transaksi pada Awan komputasi , Vol. 4 , Isu. 3 , 2016. [22] Ahmad Amini dan Norziana Jamil, “Kajian Komprehensif tentang
[3] MohemedAlmorsy, Yohanes Grundy dan Amani _ S. Ibr ahim , Model Penilaian Risiko yang Ada di Cloud Computing”, Jurnal dari
“Kerangka Manajemen Keamanan Komputasi Cloud Berbasis Fisika : Pertemuan Seri , Volume 1018 , 201 8.
Kolaborasi ”, IEEE 4 Internasional Pertemuan pada Awan komputasi [23] SK Pandey dan K. Mustafa, “Studi Komparatif Risiko
, Washington, DC, AS, 2011. Metodologi Penilaian Sistem Informasi”, Buletin Teknik Elektro dan
[4] Drissi S., Houmani H. dan Medromi H, “Survei: Penilaian Risiko Informatika, Vol.1, No.2, hlm. 111-122, Juni 2012.
untuk [24] Mohammed Alnuem, HalaAlrumaih dan Halah Al-Alshaikh, “A
Cloud Computing”, Jurnal Internasional Ilmu Komputer Tingkat Studi Perbandingan Kerangka Kerja Manajemen Risiko Keamanan
Lanjut dan Aplikasi (IJACSA), Vol. 4, No.12, 2013. Informasi dalam Komputasi Awan”, Konferensi Internasional
[5] Xuan Zhang , NattapongWuwong , Hao Li dan Xuejie _ Zhang , Keenam tentang Komputasi Awan, GRID, dan Virtualisasi,
“Kerangka Manajemen Risiko Keamanan Informasi untuk Cloud KOMPUTER CLOUD 2015.
Lingkungan Komputasi”, 10 IEEE Internasional Pertemuan pada [25] Neeta Shukla dan Sachin Kumar, “Studi Komparatif tentang
Komputer dan Informasi Teknologi , Bradford, Inggris, 29 Juni-1 Informasi
Juli 2010. Praktik Analisis Risiko Keamanan ”Jurnal Internasional Komputer
[6] Rana Alosaimi dan Mohamed Alnum, “Manajemen Risiko yang Aplikasi, Edisi Khusus tentang Isu dan Tantangan dalam Teknologi
Diusulkan Jaringan, Intelijen, dan Komputasi, 2012.
Framework for Cloud Computing Environment”, Jurnal Internasional [26] MounaJouinia, Latifa Ben ArfaRabaia, “Studi Komparatif Model
Ilmu Komputer dan Keamanan Informasi, Vol. 14, No.8, 2016. Penilaian Risiko Keamanan Informasi untuk sistem Cloud
[7] Rana Alosaimi dan Mohamed Alnum, “Risk Management Computing”, The 6th International Symposium on Frontiers in
Framework for Cloud Computing: A Critical Review”, Jurnal Ambient and Mobile Systems, Procedia Computer Science 83, hlm.
Internasional Ilmu Komputer dan Teknologi Informasi, Vol.8, No.4, 1084 – 1089, 2016.
2016. [27] Vivek Agrawal, "Sebuah Studi Perbandingan Metode Analisis Risiko
[8] Prasad Saripalli dan _ Ben Walters , “QUIRC: Dampak Kuantitatif Keamanan Informasi", Jurnal Komputer, Vol. 12, No. 1, Januari
dan 2017.
Kerangka Penilaian Risiko untuk Keamanan Cloud”, IEEE 3 [28] Nada Mannane, Youssef Bencharhi, BrahimBoulafdour dan
Internasional Pertemuan pada Awan komputasi , Miami, FL, AS, 5- BoubkerRegragui , _ "Survei: Model penilaian risiko untuk
10 Juli 2010. komputasi awan: Kriteria evaluasi", 3 Internasional Pertemuan dari
[9] Erdal Cayirci, Alexandr Garaga, Anderson Santana dan Yves Awan Komputasi Teknologi dan Aplikasi , Rabat, Maroko, 24-26
Roudier, “Model Penilaian Risiko untuk Memilih Penyedia Layanan Oktober 2017.
Cloud”, Jurnal Komputasi Cloud: Kemajuan, Sistem, dan Aplikasi, [29] KVDKiran, SaikrishnaMukkamala, AnudeepKatragadda dan
5:14, 2016. LSSReddy, “Kinerja Dan Analisis Penilaian Risiko
[10] Heinz-Peter Berg, "Manajemen Risiko: Prosedur, Metode dan Metodologi Dalam Keamanan Informasi”, International Journal of
Pengalaman", RT&A, Vol. 1, No. 2(17), 2010. Tren dan Teknologi Komputer (IJCTT), Vol. 4, Edisi 10, Oktober
[11] BlessonVarghese dan Rajkumar Buyya , "Komputasi awan generasi 2013.
berikutnya: Tren baru dan arah penelitian", Masa depan Generasi [30] https://www.forbes.com/sites/louiscolumbus/2017/10/18/cloud
Komputer sistem , Vol. 79, Bagian 3 , hal hal. 849-861, Februari computing - pasar - diproyeksikan - untuk - mencapai - 411b - pada -
2018. 2020/#1317df7078f2 .
[12] Keiko Hashizume, David G Rosado, Eduardo Fernández-Medina, [31] https://www.idc.com/ . [32] https://www.nist.gov/ .
and Eduardo B Fernandez, “An analysis of security issues for cloud [33] https://www.enisa.europa.eu/publications/cloud - computing -
computing”, Jurnal dari Internet Jasa dan Aplikasi , 4:5, 2013. penilaian risiko .
[13] SaurabhSingh ,Young - SikJeong, dan Jong Taman Hyuk, “Survei [34] https://www.mindtools.com/brainstm.html .
tentang [35] Ahmed E. Youssef, “Menjelajahi Layanan Cloud Computing dan
Keamanan Cloud Computing: Masalah, Ancaman, dan Solusi”, Applications", Journal of Emerging Trends in Computing and
Jurnal dari Jaringan dan Komputer Aplikasi , Vol. 75, hlm. 200-222, Information Sciences, VOL. 3, TIDAK. 6 Juli 2012.
2016.
[36] https://www.forbes.com/sites/louiscolumbus/2018/01/07/83 -
[14] CRAMM: Perangkat Penilaian Risiko Keamanan Informasi, [online] perusahaan - beban kerja - akan - berada - di - cloud - pada - 2020
Tersedia: http://www.cramm.com. / # 6ae3cce76261 .
[15] https://www.theirm.org/media/4709/arms_2002_irm.pdf. [37] https://www.iso.org/standard/43170.html .
[16] HA Linstone, Metode Delphi: Teknik dan Aplikasi, Addison- [38] "Risiko Keamanan Siber Teratas", Laporan Institut SAN,
Wesley, 1975. September 2009.
[17] LM Stuter, "Teknik Delphi: Apa itu?", Jaringan Pendidikan dan [39] COBRA: Pengantar Analisis Risiko Keamanan. Tersedia di:
Penelitian Lynn, Maret 1996. http://www.security - risk - analysis.com/ .
[18] RAND Corporation 2007, “Kumpulan publikasi RAND pada metode [40] https://cloudsecurityalliance.org/ .
Delphi”, Jan 2010.
[41] https://www.min dtools.com/pages/article/newTMC_05.htm .

195|
Halaman www.ijacsa.thesai.org
(IJACSA) Jurnal Internasional Ilmu dan Aplikasi Komputer Tingkat Lanjut, Vol. 10,
No. 12, 2019

196|
Halaman www.ijacsa.thesai.org

Anda mungkin juga menyukai