Anda di halaman 1dari 6

DOI: 10.26418/justin.v10i4.

48977
Vol. 10, No. 4, Oktober 2022

p-ISSN : 2460-3562 / e-ISSN : 2620-8989


Penyusunan Manajemen Risiko Keamanan Informasi Dengan
Standar ISO 27001 Studi Kasus Institut Teknologi Telkom
Purwokerto
Moniq Kartika Sari a1, Yudha Saintikaa2, Wahyu Adi Prabowob3
a
Program Studi S1 Sistem Informasi, Fakultas Informatika, Institut Teknologi Telkom Purwokerto
b
Program Studi S1 Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Purwokerto
Jl. DI Panjaitan No.128, Karangreja, Purwokerto Kidul, Jawa Tengah, Indonesia
117103097@ittelkom-pwt.ac.id
2yudha@ittelkom-pwt.ac.id
3wahyuadi@ittelkom-pwt.ac.id

Abstrak
Perencanaan manajemen risiko keamanan informasi bagi suatu perusahaan sangatlah penting untuk mengukur
tingkat kesiapan organisasi dalam menghadapi ancaman yang mungkin bisa terjadi. Perencanaan manajemen
risiko keamanan informasi pada Kampus IT Telkom Purwokerto juga sangat penting, karena untuk mengetahui
keamanan data dan informasi yang ada di kampus tersebut, baik data Dosen, karyawan ataupun mahasiswa.
dalam menyusun perencanaan manajemen risiko di IT Telkom Purwokerto terkait Keamanan Informasi standar
yang digunakan adalah Indeks Keamanan Informasi (KAMI) yang sesuai dengan standar ISO 27001 yang
merupakan salah satu Standar Manajemen Keamanan Informasi (SMKI) untuk organisasi atau perusahaan.
Kegunaan SMKI yaitu untuk melindungi dan menjaga Kerahasiaan (Confidentiality), Keutuhan (Integrity) dan
Ketersediaan (Availability) Informasi dan untuk mengendalikan dan mengelola risiko keamanan informasi.
tahapan dalam menyusun manajeen risiko keamanan informasi yaitu Identifikasi Aset, Menghitung Nilai Aset,
Identifikasi Ancamaan dan Kelemahan Aset, Menghitung Nilai Risiko, Analisa Dampak Bisnis (BIA), dan yang
terakhir Menentukan Level Risiko dari aset. Hasil dari penelitian ini nantinya yaitu berupa Dokumen Risk Profile
yang berisi Risiko yang ada di ITTP dan langkah-langkah penanganan dari Risiko tersebut.
Kata kunci: Keamanan Informasi (KAMI), Risk Profile, ISO 27001, Manajemen Risiko

Preparation of Information Security Risk Management with ISO


27001 Standard Case study Telkom Purwokerto Institute of
Technology
Abstract
Information security risk management planning for a company is very important to measure the level of
organizational readiness in dealing with threats that may occur. Information security risk management planning
at the IT Telkom Purwokerto Campus is also very important, because it is to determine the security of data and
information on the campus, whether data from lecturers, employees or students. In preparing risk management
planning at IT Telkom Purwokerto related to Information Security the standard used is the Information Security
Index (KAMI) which is in accordance with the ISO 27001 standard which is one of the Information Security
Management standards for organizations or companies. The use of the ISMS is to protect and maintain the
Confidentiality, Integrity and Availability of Information and to control and manage information security risks.
the stages in compiling information security risk management are Asset Identification, Calculating Asset Value,
Identification of Asset Threats and Weaknesses, Calculating Risk Value, Business Impact Analysis (BIA), and
finally determining the Risk Level of the asset. The results of this research will be in the form of a Risk Profile
Document that contains the Risks in ITTP and the steps for handling these risks.
Keywords: Information Security,Risk Profile, ISO 27001,Risk Management

I. PENDAHULUAN Terkadang tujuan itu berjalan sesuai dengan keinginkan


namun tidak menutup kemungkinan juga dalam mencapai
Secara umum, Risiko adalah dampak positif atau
tujuan akan terdapat suatu ketidakpastian [1]. Manajemen
negatif yang mungkin terjadi dari ketidakpastian dengan
Risiko adalah proses identifikasi, pengukuran, dan kontrol
adanya tujuan. Artinya dalam mencapai suatu tujuan pasti
keuangan dari sebuah risiko yang mengancam aset dan
terdapat resiko dan ketidakpastian yang mungkin terjadi.

Submitted 31-08-2021; Revised 24-05-2022; Accepted 02-08-2022 423


JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol. 10 , No. 4 , Oktober 2022

bisa mengakibatkan kerugian penghasilan dari sebuah Manajemen Risiko meruapakan proses menghilangkan
perusahaan atau proyek (Smith, 1990)[2]. Penggunaan risiko yang tidak dapat diterima dengan mengidentifikasi,
Teknologi Informasi baik software ataupun hardware menganalisis, mengevaluasi, mengendalikan, menghindari
untuk keperluan institusi di IT Telkom Purwokerto dan meninimalkan risiko. langkah-langkah dalam
semakin meningkat. Data yang diperolehpun semakin manajemen risiko yaitu identifikasi aset, identifikasi risiko,
banyak, baik data civitas akademika, data calon identifikasi ancaman (Threat), identifikasi kerentanan
mahasiswa baru maupun data yang lainnya. Data yang (Vulnerability), identifikasi kemungkinan dari adanya
didapatkan tersebut merupakan data privasi atau sensitive ancaman dan kerentanan, Identifikasi level risiko,
yang harus dijaga dengan aman. Dengan demikian menentukan dampak bisnis. Banyak penelitian manajemen
Manajemen Risiko Keamanan Informasi sangat risiko yang sudah dilakukan dengan berbagai standard an
diperlukan bagi IT Telkom Purwokerto [3]. framework. Penelitian [12] menggunakan indeks KAMI
Namun dalam pengelolaan resiko keamanan informasi, yang diikuti juga dengan standar ISO 27001 pada instansi
IT Telkom Purwokerto belum mempunyai acun yang jelas pendidikan sebagai standar internasioal untuk memastika
terkait standar keamanan informasi hal tersebut dikatakan keamanan informasi di suatu organisasi sudah efektif.
dalam dokuman IT Master Plan IT Telkom Purwokerto Penelitian [13] menggunakan standar ISO 27001 untuk
tahun 2019-2023. Dengan tidak adanya standar keamana menyusun kebijakan keamanan informasi di instansi
informasi akan berdampak pada informasi atau data yang pendidikan. Sedangkan dalam penelitian [14]
tidak terjaga kerahasiaannya (Confidentially), tidak utuh menggunakan standar ISO 27001 dengan metode FMEA
(Integrity) dan tidak selalu tersedia (Availability)[4]. pada instansi pemerintahan. pada penelitian [15] standar
Dalam penyusunan Manajemen risiko keamanan yang digunakan yaitu ISO 27001 dengan metode FMEA
informasi ini menggunakan indeks Keamanan Informasi yang diterapkan pada instansi pendidikan. Pada penelitian
(KAMI) yang sesuai dengan ISO 27001. Selain itu juga [16] standar yang digunakan yaitu OCTAVE dan ISO
terdapat indeks KAMI dimana Indeks KAMI ini 27001 yang diterapkan pada instansi pemerintahan,
merupakan sebuah aplikasi yang dapat membantu dalam digunakannya dua standar tersebut yaitu supaya
melakukan proses Assessment dan juga proses Evaluasi mendapatkan proses manajemen risiko dan langkah
terhadap keamanan informasi di suatu organisasi untuk mitigasi yang maksimal. Sedangkan pada penelitian [17]
mengukur tingkat kesiapan (kelengkapan dan kematangan) standar OCTAVE-S yang digunakan untuk melakukan
keamanan informasi yang akan diterapkan dengan evaluasi pada perguruaan tinggi berskala kecil dengan
berdasarkan pada kriteria SNI ISO/IEC 27001. Selain itu struktur hierarki yang sedikit dan ISO 27001 digunakan
juga terdapat dukungan dari Pemerintah terkait untuk mengrekomendasikan langkah-langkah mitigasi
Imeplementasi TI seperti misalnya Peraturan menteri penanganan risiko yang diterapkan pada instansi
Kominfo No.41 Tahun 2007 : Tentang Panduan Umum pendidikan. Terdapat juga metode lain yang digunakan
Tata Kelola Teknologi Informasi dan Komunikasi dalam manajemen risiko seperti penelitian ini [18] yang
Nasional[5]. Hasil Assessment di IT Telkom menunjukan membahas mengenai Disaster Recover Plan (DRP)
nilai tidak layak yaitu pada nilai 144 [6]. Metode yang digunakan yaitu NIST SP 800-34 Rev.1
Risiko juga merupakan kombinasi dari konsekuensi dan dimana metode tersebut digunakan untuk mengetahui
probabilitas dari adanya suatu peristiwa [1]. Ada beberapa tingkat keberhasilan perencanaan dokuman pemulihan
kategori risiko yaitu Risiko Spekulatif adalah suatu akibat bencana [18].
keadaan yang dapat memberikan keuntungan dan kerugian
bagi perusahaan yang menghadapinya. Dan Risiko Murni II. METODOLOGI
adalah sesuatu yang tidak mungin menguntungkan dan Dalam menyusun penelitian ini, metode yang
tidak terjadi apa-apa atau hanya dapat merugikan[10]. digunakan yaitu Indeks Keamanan Informasi (KAMI)
Perusahaan mengidentifikasi dan membedakan ancaman yang sesuai dengan standar ISO 27001 yang terdapat
kecil atau besar dengan menggunakan teknik manajemen beberapa tahapan yaitu :
risiko dimana yang hasil akhirnya akan
1) Analisis business context yang berisi analisis bisnin
merekomendasikan keputusan untuk menghindari,
perusahaan yaitu analisis isu internal dan eksternal
mentransfer, memitigasi atau menerima risiko [11]. Dalam
melakukan assessment dibantu dengan menggunakan alat oranisasi dan penentuan ruang lingkup.
yaitu Indek Keamanan Informasi (KAMI). Alat tersebut 2) Identifikasi aset, Dikelompokan menjadi empat
disusun oleh Badan Siber dan Sandi Negara (BSSN) untuk kategori yaitu aset hardware, software, people dan
memudahkan pengguna dalam memahami standar ISO. data/informasi.
Indeks Keamanan Informasi (KAMI) merupakan sebuah
aplikasi yang dapat membantu dalam melakukan proses 3) Analisis risiko, yaitu melakukan identifikasi ancaman
Assessment dan juga proses Evaluasi terhadap keamanan (threat) dan Kerentanan (vulnerability)
informasi di suatu organisasi untuk mengukur tingkat 4) Pengelolaan risiko, melakuka perhitungan risiko
kesiapan (kelengkapan dan kematangan) keamanan dengan range nilai 1 – 5 yang terjadi pada masing-masing
informasi yang akan diterapkan dengan berdasarkan pada aset yang dilihat dari adanya ancaman dan kerentanan.
kriteria SNI ISO/IEC 27001 yaitu Tata Kelola,
Pengelolaan Risiko, Kerangka Kerja, Pengelolaan Aset,
Aspek Teknologi dan Suplemen [6].

Korespondensi : Wahyu Adi Prabowo 424


JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol. 10 , No. 4 , Oktober 2022

TABEL I Aplikasi ELERNING Unit IT Support


RANGE NILAI RISIKO [19] ITTP (LMS)
Range Nilai Keterangan Pengelolaan risiko Server Backup e- Unit IT Support
Learning
Memindahkan
5 20-25 Sangat Tinggi Database e-Learning Unit IT Support
risiko
iGracias Development Unit IT Support
4 16-19 Tinggi Mengurangi akibat
Suket ITTP Unit Akademik
Mengurangi
3 12-15 Moderat People Dosen Unit SDM
kemungkinan
TPA Unit SDM
Menghindari
2 6-11 Rendah Tenagaa Penunjang Unit SDM
aktivitas
Mahasiswa Kemahasiswaan
1 1-5 Sangat Rendah Menerima risiko
Outsourcing Unit SDM
5) Penentuan level risiko, menentukan level risiko dari Data / Data Identitas Kemahasiswaan
masing-masing risiko yang ada dengan mengkalikan nilai Informasi Mahasiswa
dampak dan kemungkinan, Data Identitas Pegawai Unit SDM
Data Infrastruktur Unit IT Support
TABEL II Data Keuangan Unit Keuangan
RISK LEVEL [19]
Data MOU Unit Kerjasama
Score Risk Level
>= 13 Tinggi C. Analisis Risiko
7-12 Moderat Setelah data aset didapatkan selanjutnya melakukan
<=6 Rendah analisi risiko pada masing-masing aset yang sudah
diidentifikasi seperti pada tabel 4 berikut.
6) Penanganan risiko, memilih penanganan risiko apakah
risiko diterima (acceptance), mengurangi kelemahan TABEL IV
(mitigation), mengalihkan (transfer) atau menghindari IDENTIFIKASI RISIKO
risiko (avoidance) . Kategori Aset Threat Vulnerability Risiko
7) Penentuan kontrol pengendalian risiko, Menentukan Masih
Perangkat rusak
kontrol keamanan sistem sesuai ISO 27001. atau tidak
kurangnya
Kebaka berfungsi,
Server pendeteksi
ran Perangkat
III. HASIL DAN PEMBAHASAN dini
berkurang
kebakaran
karena rusak
A. Analisis Business Context Hardware
Perangkat rusak
Masih
Berdasarkan analisis data isu Eksternal dan internal atau tidak
kurangnya
Kebaka berfungsi,
maka didapatkan ruang lingkup SMKI di ITTP yaitu: Kabel
ran
pendeteksi
Perangkat
• Layanan Penanganan Komplain dini
berkurang
kebakaran
• Layanan Pengembangan Aplikasi karena rusak
• Layanan Datacenter Management Terjadinya
Aplik Loadin
peningkatan Sistem tidak
asi g time
trafik akses dapat diakses
B. Identiffikasi Aset ELER website
website
Software NING
Dalam melakukan identifikasi aset didapatkan aset ITTP
Server
Aplikasi dan
hardware, software, people dan data / informasi seperti Websit mengalami
(LMS informasi tidak
e down peningkatan
pada tabel 3. )
trafik
dapat diakses
TABEL III Bocornya data
DATA ASET penting yang
ada, Data /
Kategori Aset Owner informasi tidak
Server Unit IT Support valid / tidak
Passwo
Akses poin Unit IT Support Password utuh karena
People / Mahas rd
tidak sesuai sudah diubah-
Modem Unit IT Support SDM iswa Cracki
standar ubah, Data
Router Unit IT Support ng
dihapus/dihilan
RFID Unit IT Support gkan oleh pihak
Kamera CCTV Unit IT Support yang tidak
Hardware Webcame Unit IT Support bertanggung
PC Unit IT Support jawab
Data/infromasi
Smart TV Unit IT Support
tidak dapat
Keyboard Unit IT Support Data diakses,
Camtouch Unit IT Support identit Kehila Bocornya data
Data / Kurangnya
Kabel Unit IT Support Informasi
as ngan
backup data
penting
Harddisk Unit IT Support mahas data perusahaan
Blog Mahasiswa Unit IT Support iswa kepada pihak
yang tidak
Software Proxmox Virtual Unit IT Support berkepentingan
Environment 5.1-35

Korespondensi : Wahyu Adi Prabowo 425


JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol. 10 , No. 4 , Oktober 2022

Bocornya data pihak yang


penting tidak
perusahaan bertanggung
Data
kepada pihak jawab
identit Keamanan
Pencuri yang tidak
as informasi
an data berkepentingan, Data/infroma
pegaw masih lemah
Data / informasi si tidak dapat
ai
tidak valid /utuh diakses,
karena sudah Data Bocornya
diacak-acak identitas data penting
3 3 9 M
mahasis perusahaan
D. Pengelolaan Risiko wa kepada pihak
yang tidak
Setelah risiko diidentifikasi selanjutnya yaitu berkepenting
identifikasi nilai kemungkinan dan dampak dengan an
menggunakan matriks 5x5 seperti pada table 5.
Bocornya
TABEL V data penting
MATRIKS RISIKO [19] perusahaan
kepada pihak
Dampak / Akibat
yang tidak
1 2 3 4 5 Data
berkepenting
1 Sangat Sangat Sangat Sangat Sangat identitas 3 4 12 M
an, Data /
rendah rendah rendah rendah rendah pegawai
informasi
Kemungkinan

2 Sangat Sangat Rendah Rendah Rendah tidak valid


rendah rendah /utuh karena
3 Sangat Rendah Rendah Moderat Moderat sudah
rendah diacak-acak
4 Sangat Rendah Moderat Tinggi Sangat
rendah tinggi F. Penanganan Risiko
5 Sangat Rendah Moderat Sangat Sangat
rendah tinggi tinggi Penanganan Risiko dilakukan untuk menentukan
langkah penanganan risiko sesuai dengan kriteria-kriteria
E. Penentuan Level Risiko penanganan risiko yaitu, risiko diterima (risk acceptance),
Dalam analisis risiko yaitu melakukan penilaian risiko risiko direduksi (risk reduction), risiko ditolak (risk
dengan memasukan kategori dampak dan kemungkinan avoidance) dan risiko dialihkan (risk transfer). Untuk
dengan range nilai 1-5 [20] seperti pada tabel 6. penanganan risiko dilihat dari level risiko risiko tidak
dapat diterima ketika level risikonya berada pada level
TABEL VI
HASIL PENILAIAN LEVEL RISIKO high. [11].
Dam Likelih Matrik Risk TABEL VII
Aset Risiko PENANGANAAN RISIKO
pak ood Score Level
Perangkat Risk Penanganan
rusak atau Aset Risiko
Level Risiko
tidak Perangkat rusak atau
Server berfungsi, 4 5 20 H tidak berfungsi, Risk
Perangkat Server H
Perangkat berkurang Avoidance
berkurang karena rusak
karena rusak
Perangkat rusak atau
Perangkat tidak berfungsi, Risk
rusak atau Kabel H
Perangkat berkurang Avoidance
tidak karena rusak
Kabel berfungsi, 4 5 20 H
Sistem tidak dapat Risk
Perangkat Aplikasi H
diakses Avoidance
berkurang ELERNING
karena rusak Aplikasi dan informasi Risk
ITTP (LMS) H
Sistem tidak tidak dapat diakses Avoidance
5 4 20 H
Aplikasi dapat diakses Bocornya data penting
ELERNI Aplikasi dan yang ada, Data /
NG ITTP informasi informasi tidak valid /
4 4 16 H
(LMS) tidak dapat tidak utuh karena sudah Risk
diakses Mahasiswa H
diubah-ubah, Data Avoidance
Bocornya dihapus/dihilangkan
data penting oleh pihak yang tidak
yang ada, bertanggung jawab
Data /
informasi Data/infromasi tidak
Mahasis tidak valid / dapat diakses,
5 3 15 H Data identitas Bocornya data penting Risk
wa tidak utuh M
karena sudah mahasiswa perusahaan kepada Acceptance
diubah-ubah, pihak yang tidak
Data berkepentingan
dihapus/dihil
angkan oleh

Korespondensi : Wahyu Adi Prabowo 426


JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol. 10 , No. 4 , Oktober 2022

Bocornya data penting Elerning memiliki risiko tinggi karena adanya


perusahaan kepada peningkatan trafik akses website. Pada aset yang memiliki
pihak yang tidak
Data identitas
berkepentingan, Data / M
Risk risiko tinggi memerlukan mitigasi antara lain yaitu server
pegawai Avoidance perlu diadakannya CCTV disetiap ruangan dan juga Alat
informasi tidak valid
/utuh karena sudah pemadam api ringan (APAR). Selaian mitigasi aset yang
diacak-acak memiliki level risiko tinggi ditentukan juga kontrol
G. Kontrol Pengendalian Risiko keamanannya sesuai dengn Annex – 2013. Di ITTP SOP
belum tersedia karena masih dalam proses penyusunan
Kontrol pengendalian risiko diambil sesuai dengan ISO Manajemen Risiko Keamanan Informasi. Penggunaan ISO
27001 Annex – 2013. 27001 dapat menggunakan metode Disaster Recovery
TABEL VIII Planning NIST SP800-34 sehingga dalam dokumentasi
KONTROL PENGENDALIAN pemetaan resiko lebih komprehensif.
Kontrol
Aset Threat Risiko
Keamanan DAFTAR PUSTAKA
Perangkat rusak A.11.1.4
atau tidak Protecting [1] Suryanto, “PENGERTIAN RISK MANAGEMENT DARI
berfungsi, against external BERBAGAI SUMBER,” March, 20 20172017. [Online].
Server Kebakaran
Perangkat and Available: https://kap-suryanto.id/2017/03/20/pengertian-risk-
berkurang karena environmental management-dari-berbagai-sumber/.
rusak threats [2] Tommy, “Pengertian Manajemen Risiko Menurut Para Ahli.”
Perangkat rusak A.11.1.4 [Online]. Available: https://kotakpintar.com/pengertian-
atau tidak Protecting manajemen-risiko-menurut-para-ahli/. [Accessed: 18-Mar-
berfungsi, against external 2020].
Kabel Kebakaran
Perangkat and [3] I. T. Master et al., “IT Master Plan 2019-2023 Institut
berkurang karena environmental Teknologi Telkom Purwokerto,” Purwokerto.
rusak threats [4] Septafiansyah, “ISO 27001 adalah Ikon Standarisasi
Loading A.12.1.3 Manajemen Keamanan Informasi,” 2019. [Online]. Available:
Sistem tidak dapat https://itgid.org/iso-27001-adalah/. [Accessed: 15-Apr-2020].
Aplikasi time Capacity
diakses [5] Adipurnomo, “Standar ISO 27001 ISMS,” 2019. [Online].
ELERNING website management
ITTP Aplikasi dan A.12.1.3 Available: https://standarku.com/standar-iso-27001-isms/.
Website [Accessed: 30-Jul-2020].
(LMS) informasi tidak Capacity
down [6] BSSN, “INDEKS KEAMANAN INFORMASI (KAMI),”
dapat diakses management
Bocornya data 2018. [Online]. Available: https://bssn.go.id/indeks-kami/.
penting yang ada, [Accessed: 24-Jun-2020].
Data / informasi [7] B. M. Susanto, “Mengukur keamanan informasi studi :
tidak valid / tidak A.9.4.3 Komparasi ISO 27002 dan NIST 800-55,” Semin. Nas. Teknol.
Password utuh karena sudah Password Inf. dan Komun., no. Mengukur Keamanan Informasi, pp. 175–
Mahasiswa 180, 2013.
Cracking diubah-ubah, Data management
dihapus/dihilangkan system [8] ISO, “ISO/IEC 27001:2013 Information technology —
oleh pihak yang Security techniques — Information security management
tidak bertanggung systems — Requirements,” 2013. [Online]. Available:
jawab https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:en.
Data/infromasi [9] ISO, “ABOUT US ISO.” [Online]. Available:
tidak dapat diakses, https://www.iso.org/about-us.html#1.
Data Bocornya data A.12.3.1 [10] Wikipedia, “Manajemen Risiko,” 2019. [Online]. Available:
Kehilangan https://id.wikipedia.org/wiki/Manajemen_risiko. [Accessed:
identitas penting perusahaan Information
data 18-Mar-2020].
mahasiswa kepada pihak yang backup
tidak [11] D. Gibson, Managing Risk in Information Systems. 2014.
berkepentingan [12] F. Basyarahil, H. Astuti, and B. Hidayanto, “Evaluasi
Bocornya data Manajemen Keamanan Informasi Menggunakan Indeks
penting perusahaan Keamanan Informasi (KAMI) Berdasarkan ISO/IEC
kepada pihak yang 27001:2013 pada Direktorat Pengembangan Teknologi dan
Data tidak Sistem Informasi (DPTSI) ITS Surabaya,” J. Tek. ITS, vol. 6,
Pencurian no. 1, pp. 116–121, 2017.
identitas berkepentingan,
data [13] S. A. Sholikhatin, A. Setyanto, S. Si, E. T. Luthfi, and M. Kom,
pegawai Data / informasi
tidak valid /utuh “Analisis Keamanan Sistem Informasi Dengan ISO 27001
karena sudah ( Studi Kasus : Sistem Informasi Akademik Universitas
diacak-acak Muhammadiyah Purwokerto ),” vol. 4, no. 1, pp. 1–9.
[14] R. Budiarto, “Manajemen Risiko Keamanan Sistem
Informasi,” vol. 2, no. 2, pp. 105–115, 2017.
IV. KESIMPULAN [15] N. U. Handayani, M. A. Wibowo, D. P. Sari, and Y. Satria,
Berdasarkan hasil penelitian yang telah dilakukan maka “Penilaian Risiko Sistem Informasi Fakultas Teknik
dapat disimpulkan bahwa pada awal pemetaan identifikasi Universitas Diponegoro Menggunakan Metode Failure Mode
Effect And Analysis Berbasis Framework ISO 27001,” vol. 39,
aset diperoleh beberapaa aset yaitu aset hardware, no. 2, pp. 78–85, 2018.
software, people dan data/informasi. Dari beberapa hasil [16] F. A. Anshori and A. R. Perdanakusuma, “Perencanaan
temuan yang didapatkan pada dokumen Risk Register Keamanan Informasi Berdasarkan Analisis Risiko Teknologi
terdapat beberapa aset yang memiliki level risiko high Informasi Menggunakan Metode OCTAVE dan ISO 27001
( Studi Kasus Bidang IT Kepolisian Daerah Banten ),” J.
antara lain Server, kabel memiliki risiko tinggi disebabkan Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 3, no. 2, pp.
adanya kebakaran hal tersebut terjadi karena masih 1701–1707, 2019.
kurangnya pendeteksi dini kebakaran. Sedangkan Aplikasi [17] R. R. Wijayanti, “Implementasi Octave-S Dan Standar

Korespondensi : Wahyu Adi Prabowo 427


JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol. 10 , No. 4 , Oktober 2022

Pengendalian Iso,” vol. 11, no. 2, pp. 221–233, 2018.


[18] Z. Rifai, A. Maydina, and A. A. Kurniawan, “Rancangan
Dokumen Disaster Recover Plan Pada IS/IT di Dinas XYZ,”
Comput. Eng. Sci. Syst. J., vol. 3, no. 2, p. 147, 2018.
[19] I. R. Sholihah, M. Basuki, and P. I. Santosa, “Penilaian Risiko
Pekerjaan Bunker Untuk Mencegah Tumpahan Minyak Di
Atas Kapal Sesuai Isgott Pada Km. Camara Nusantara I,” Pros.
Semin. Teknol. …, no. August, pp. 11–18, 2020.
[20] W. A. Prabowo and R. D. Ramadhani, “Perancangan
Contingency Planning Disaster Recovery Unit Teknologi
Informasi Perguruan Tinggi ( Design of Contingency Planning
Disaster Recovery College Information Technology Unit ),” J.
Inform.

Korespondensi : Wahyu Adi Prabowo 428

Anda mungkin juga menyukai