Anda di halaman 1dari 10

Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022

p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

ANALISIS RISIKO KEAMANAN INFORMASI


MENGGUNAKAN METODE OCTAVE ALLEGRO
DAN ANALYTICAL HIRARCHY PROCESS
PADA DATA CENTER PEMERINTAH
KABUPATEN BULELENG

Nyoman Budarsa1,G Indrawan2, Aris Gunadi 3


Program Studi Ilmu Komputer Pasca Sarjana Undiksha
Jl. Udayana No. 11Singaraja, Bali, Indonesia

1
gbudarsa@gmail.com

Abstrak

Penggunaan teknologi informasi dan komunikasi dalam bidang pemerintahan merupakan suatu
hal yang penting untuk mendukung sistem pemerintahan berbasis elektronik. Data center
merupakan pusat dari infrastruktur teknologi informasi yang memiliki peran yang sangat
strategis yang menentukan kelangsungan sistem pemerintahan berbasis elektronik untuk
pelayanan publik dan administrasi pemerintahan. Namun, dalam impelementasi sistem
pemerintahan berbasis elektronik pada data center Pemerintah Kabupaten Buleleng terdapat
peluang munculnya risiko keamanan informasi yang mengakibatkan terganggunya pelayanan
publik dan administrasi pemerintahan. Aspek keamanan informasi ini meliputi aspek
kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability). Penelitian ini
bertujuan untuk menghasilkan analisis risiko keamanan teknologi informasi dan komunikasi
pada instansi pelayanan publik. Metode yang digunakan untuk analisis risiko keamanan
informasi ini adalah OCTAVE Allegro karena metode ini sangat sesuai dengan karakteristik
pada instansi pemerintah. Sebagai tindak lanjut dari hasil profil risiko yang dihasilkan,
selanjutnya diolah sistem penunjang keputusan, yaitu Analitic Hirarchy Process (AHP). Hasil
penelitian ini diharapkan dapat dijadikan pedoman dalam kebijakan pengelolaan data center
pada instansi pemerintah.

Kata- kata kunci : keamanan informasi, OCTAVE Allegro, AHP

Abstract

The use of information and communication technology in the field of government is an


important thing to support an electronic-based government system. The data center is the center
of information technology infrastructure which has a very strategic role in determining the
continuity of an electronic-based government system for public services and government
administration. However, in the implementation of an electronic-based government system in
the Buleleng Regency Government's data center there is an opportunity for information security
risks to arise which result in disruption of public services and government administration. This
aspect of information security includes aspects of confidentiality, integrity, and availability.
This study aims to produce an analysis of information and communication technology security
risks in public service agencies. The method used for information security risk analysis is
OCTAVE Allegro because this method is very suitable for the characteristics of government
agencies. As a follow-up to the resulting risk profile results, it is then processed by a decision

11
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

upport system, namely the Analytical Hierarchy Process (AHP). The results of this study are
expected to be used as guidelines in data center management policies in government agencies.

Keywords : Information Security , OCTAVE Allegro, AHP

dapat ditentukan peringkat risiko dari yang


I. PENDAHULUAN terbesar samapi yang terkecil. Hasil analisis
risiko ini dapat dijadikan acuan dalam
Penggunaan teknologi informasi dan membuat perencanaan pengelolaan data
komunikasi dalam bidang pemerintahan center serta sebagai penunjang keputusan
merupakan suatu hal yang penting untuk ketika terjadi gangguan dalam implementasi
mendukung sistem pemerintahan berbasis sistem pemerintahan berbasis elektronik.
elektronik. Data center merupakan pusat dari Beberapa permasalahan yang yang sering
infrastruktur teknologi informasi yang dialami oleh pengguna data center
memiliki peran yang sangat strategis yang pemerintah Kabupaten Buleleng antara lain,
menentukan kelangsungan sistem server tidak dapat diakses dari beberapa
pemerintahan berbasis elektronik untuk pengguna, adanya peretasan terhadap
pelayanan publik dan administrasi aplikasi yang berbasis website, dan
pemerintahan. lambatnya koneksi ke aplikasi pelayanan
Pemerintah Kabupaten Buleleng publik maupun administrasi pemerintahan.
memiliki data center yang berada di Dinas Ada banyak metode penilaian risiko
Komunikasi Informatika Persandian dan yang tersedia, diantaranya Panduan untuk
Statistik yang di dalamnya terdapat Melakukan Penilaian Risiko (Institut
infrastruktur teknologi informasi seperti Nasional Standard dan teknologi
komputer server dan perangkat jaringan. [NIST],2012, COBIT, ISO 27005 dan
Terdapat 12 (dua belas) server fisik yang OCTAVE. Penelitian ini menfokuskan pada
digunakan untuk menampung sistem analisis, identifikasi dan penilaian risiko
informasi untuk pelayanan publik dan keamanan informasi pada Data Center
administrasi pemerintahan. Pemerintah Kabupaten Buleleng
Namun, dalam impelementasi sistem menggunakan metode OCTAVE Allegro
pemerintahan berbasis elektronik pada data dan Analytical Hirarchy Process.(Prajanti &
center Pemerintah Kabupaten Buleleng Ramli, 2019). Penggunaan dua metode ini
terdapat peluang munculnya risiko diharapkan dapat memberikan hasil berupa
keamanan informasi yang mengakibatkan peringkat risiko yang lebih cepat, akurat,
terganggunya pelayanan publik dan dan bisa diterapkan sesuai dengan kondisi
administrasi pemerintahan. Aspek keamanan khususnya pada instansi pemerintah.
informasi ini meliputi aspek kerahasiaan
(confidentiality), keutuhan (integrity), dan
ketersediaan (availability). Keamanan II. TINJAUAN PUSTAKA
informasi tidak hanya tergantung pada alat Analisis Risiko
dan teknologi, akan tetapi membutuhkan Pengukuran risiko keamanan
kesadaran dalam organisasi tentang apa yang informasi adalah pekerjaan yang sulit
harus dilindungi dan pemilihan solusi yang dilakukan secara akurat pada sebuah sistem
tepat untuk menangani masalah dalam informasi. Analisis risiko dapat
kebutuhan keamanan informasi(Jufri et al., menggunakan pendekatan kuantitif dan
2018). kualitatif. Pada pendekatan kuantitatif
Diperlukan analisis risiko keamanan terdapat tahapan penilaian dari masing –
informasi untuk mengetahui adanya masing asset. Untuk mendapatkan niali
ancaman dan kerentanan informasi sehingga asset seperti informasi atau database, sangat

12
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

terbuka peluang munculnya subjektifitas terhadap peluang munculnya ancaman


penilai. Karena dalam proses penilaian yang bisa terjadi sehingga organisasi bisa
tersebut terdiri dari elemen yang harus menyusun strategi dan langkah untuk
ditaksir. mitigasi dan evaluasi risiko. Hasil analisis
Sementara metode pendekatan risiko dapat digambarkan ke dalam matrik
kualitatif menggunakan kuesioner untuk risiko.
mendapatkan fakta melalui perkiraan secara
statistic dengan hasil low, medium dan high Data Center
sehinggan ada kesulitan untuk menghitung Data center adalah kumpulan server dan
kerugian finansial jika hanya berdasar pada sistem penyimpanan data yang
asumsi. membutuhkan fasilitas khusus untuk
Analisis risiko menggunakan menampung sumber daya yang
pendekatan kualitatif sangat diominasi oleh dimiliki.(Riasetiawan, 2016) Pusat
pengukuran subjektif, sedangkan penampungan data ini memiliki criteria
pendekatan kuantitatif dapat khusus dalam perancangannya, antara lain :
menghilangkan sifat subjektif yang ada a. Aviability, yaitu mampu
(Mazareanu, 2011). Metode kuantitatif menjalankan opersi secara berkelanjutan dan
lebih objektif dibandingkan motode terus menerus dalam kondisi apapun.
kualitatif. b. Scalability, yaitu mampu berdaptasi
Manajemen risiko adalah bagian dari dengan penambahan kebutuhan dan
manajem sistem informasi yang ditujukan teknologi baru tanpa merubah substansi data
untuk menilai bagaimana ancaman dan center secara keseluruhan.
kerentanan sistem informasi dan aset yang c. Security, data center mampu
dimiliki. (Sardjono & Cholik, 2018). melindungi asset data yang tersimpat pada
Manajemen risiko dapat mengurangi risiko server secara fisik maupun non fisik.
seperti proses bisnis yang tidak optimal,
pemborosan anggaran dan turunnya Keamanan Informasi
reputasi institusi.(Suroso & Fakhrozi, Informasi merupakan aset yang sangat
2018). penting bagi organasisasi terutama instansi
Menurut Rhoes pada tahun 2013 pemerintah. Keamanan informasi adalah
mengurangi risiko tidak berarti usaha untuk melindungi aset informasi
menghilangkannya, tetapi menurunkan dalam segala bentuknya, baik tertulis, lisan,
tingkat risiko ke tingkat yang dapat diterima elektronik, grafis, dan lain-lain. Keamanan
oleh organisasi tersebut. Untuk menjamin informasi diusahakan untuk mencapai tiga
keamanan informasi, mengelola dan sasaran utama yaitu aspek kerahasiaan,
mengantisipasi risiko secara efektif ketersediaan, dan ketersediaan
diperlukanan alisis risiko, definisi ancaman informasiserta mencegah dan mengurangi
dan dampak atau akibat yang ditimbulkan hal-hal yang dapat terjadi seperti kerusakan,
oleh risiko tersebut. kehilangan atau juga informasi yang
Dengan melakukan analisis dan bersifat pribadi bisa tersebar ke pihak yang
identifikasi terhadap risiko yang ada, hal ini tidak berkepentingan.
dapat memberikan strategi yang tepat untuk Ada tiga komponen yang memberi
keamanan informasi dan mengurangi kontribusi kepada risiko keamanan
peluang munculnya area risiko berdampak informasi, yaitu asset (aset), vulnerabilities
pada asset – asset penting atau rahasia yang (kelemahan), dan threats
tidak terlindungi. Fokus pada evaluasi asset (ancaman)(Rahardjo, 1998). Aset terdiri
yang dimiliki adalah kunci dari infrastruktur perangkat keras,
keberlangsungan perusahaan.(Dorofee, perangkat lunak, dokumentasi, data,
2005b). Tujuan melakukan analisis terhadap lingkungan dan manusia. Kelemahan
risiko adalah untuk memberikan gambaran meliputi software bugs, radiasi, tapping,

13
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

hard copy, keteledoran dan media


penyimpanan, Sementara ancaman meliputi
pemakai, kecelakaan, dan crackers.
Keamanan informasi bagi instansi
pelayanan publik sangat penting artinya
karena akan mempengaruhi
keberlangsungan pelayanan publik.

Metode OCTAVE Allegro


Operationally Critical Threat, Asset,
and Vulnerability Evaluation (OCTAVE)
merupakan pendekatan untuk mengelola Gambar.1. Metode OCTAVE
dan analisis risiko keamanan teknologi Dari gambar 1. diatas, metode
informasi. yang dikembangkan oleh OCTAVE dimulai pada tahap 1, yaitu tim
Software Enginerring Insitute Universitas analisis melakukan identifikasi aset
Carnegie Mellon. OCTAVE memiliki informasi yang penting dan strategi
seperangkat peralatan, teknik, dan metode perlindungan saat ini untuk asset dimaksud.
untuk penilaian dan perencanaan keamanan Selanjutnya menentukan aset mana yang
informasi. OCTAVE memiliki tiga varian, paling penting bagi organisasi, dokumen
yaitu OCTAVE, OCTAVE S, dan persyaratan keamanan informasi yang ada,
OCTAVE Allegro. Ketiga metode tersebut dan melakukan identifikasi ancaman. Pada
bukanlah untuk saling melengkapi atau tahap 2, tim analisis melakukan evaluasi
mengantikan satu dengan yang lain, namun terhadap infrastruktur unttuk melengkapi
untuk memenuhi kebutuhan sfesifik dari analisis ancaman pada tahap 1. Pada tahap 3,
pengguna OCTAVE yang akan melakukan tim analisis melakukan identifikasi dan
penilaian risiko. membuat mitigasi risiko untuk aset yang
Metode OCTAVE adalah versi bernilai kritis(Dorofee, 2005a).
OCTAVE yang pertama kali Sama seperti metode OCTAVE,
dikembangkan. Metode OCTAVE OCTAVE-S juga terdiri dari tiga tahapan.
dilaksanakan dengn mengadakan Namun, pada metode OCTAVE-S dilakukan
serangkaian workshop dan difasilitasi oleh oleh tim analisis yang memiliki pengetahuan
tim analisi yang dibuat pada organisasi atau yang mendalam tentang perusahaan atau
departemen teknologi informasi. Metode organisasi. OCTAVE-S tidak menggunkan
ini ditujukan untuk perusahaan besar yang informasi yang didapatkan dari workshop
memiliki lebih dari 300 karyawan. karena OCTAVE-S menggunakan asumsi
OCTAVE menggunakan bahwa timanalisis sudah memiliki
pendekatani tiga tahap dengan menguji isu pengetahuan tentang aset penting yang
– isu organisasi dan teknologi terhadap berkaitan dengan informasi, kebutuhan
penyusunan masalah yang komperhensif keamanan, ancaman dan prosedur
berdasarkan kebutuhan keamanan keamaanan informasi yang ada pada
informasi suatu organisasi. organisasi.
OCTAVE Allegro bertujuan untuk
melakukan penilaian luas terhadap
lingkungan risiko operasional dalam suatu
organisasi tanpa perlu pengetahuan yang
luas dalam hal penilaian risiko. Kata
Allegro berarti dalam tempo yang
lincah(Keating, 2014). Metode ini
menggunakan pengetahuan seseorang

14
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

tentang praktik dan proses keamanan sehingga dapat digunakan untuk proses
informasi pada sebuah organisasi untuk pengambilan keputusan selanjutnya.
melihat keadaan praktik keamanan saat ini Instansi pemerintah memiliki
pada organisasi. karakteristik yang khusus terkait
OCTAVE Allegro merupakan pengelolaan anggaran, sumber daya manusia
sebuah kerangka kerja yang menggunakan dan waktu pengelolaan risiko keamanan
pendekatan OCTAVE dan didesain untuk informasi. OCTAVE Allegro bisa diterapkan
melakukan penilaian risiko terhadap pada organisasi dengan sumber daya seperti
operasional organisasi atau perusahaan. pada instansi pemerintah.(St et al., 2020)
Tujuannya adalah untuk menghasilkan
hasil penilaian profil risiko yang lebih
cepat tanpa memerlukan pengetahuan III. METODE PENELITIAN
mendalam terkait penilaian risiko atau
audit. (Caralli et al., 2007). OCTAVE Metode OOCTAVE Allegro
Allegro sedikit memiliki perbedaan jika Metode analisis data yang
dibandingkan dengan pendekatan digunakan dalam penelitian ini dengan
OCTAVE lainnya karena framework ini mengisi semua worksheet sesuai dengan
fokus pada aset informasi yang oleh kerangka kerja OCTAVE Allegro. Ada
instansi dalam konteks bagaimana aset empat tingkatan dengan delapan langkah
tersebut digunakan, bagaimana asset dalam melakukan penilaian risiko keamanan
informasi ini disimpan, dipindahkan, dan terhadap asset informasi. Proses ini akan
diproses. Disamping juga bagaimana menghasilkan sepuluh tabel worksheet hasil
ancaman, kerentanan, dan gangguan dapat penilaian. Dari hasil tahapan identifikasi
terjadi pada aset tersebut. Framework risiko mengacu pada asset risk worksheet
OCTAVE Allegro terdiri atas delapan OCTAVE Allegro maka akan didapatkan
tahapan yang diklasifikasikan menjadi tabel area terdampak.
empat fase.

Metode AHP
Selanjutnya adalah membuat matrix
inisiasi berdasarkan nilai dari worksheet
nomor 10 yang akan menjadi input dalam
menghitung rating dari AHP.
Menggunakan metode AHP, maka
dapat dibuat urutan dari seluruh area
perhatian yang didapatkan pada tahapan
identifikasi. Peringkat risiko diurutkan
berdasarkan pada nilai yang terbesar.

IV. EXPERIMENT AND RESULT

Gambar 2.. Tahapan OVTAVE Allegro


Sebelum memulai penilaian risiko,
Metode OCTAVE Allegro adalah peneliti melakukan mengumpulkan data dan
salah satu contoh evaluasi yang konsisten informasi mengenai pengelolaan data center
dengan prinsip, atribut dan output.(Dorofee, Pemerintah Kabupaten Buleleng yang ada
2005a) Metode ini bisa mengasilkan profil pada Dinas Komunikasi Informatika
risiko dengan atribut yang konsisten Persandian dan Statistik di Bidang
Infrastruktur dan Layanan Sistem

15
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

Pemerintahan Berbasis Elektronik. Proses Langkah 3 – Mengidentifikasi Kontainer


wawancara dilakukan untuk mendapatkan Aset Informasi
informasi tentang aset operasional yang Kegiatan pada langkah ketiga ini adalah
dianggap penting oleh organisasi. melakukan identifikasi kontainer atau wadah
dimana aset informasi disimpan, dikirim dan
OCTAVE Allegro Risk Assesment diproses.
Ada delapan Langkah yang harus Langkah 4 – Mengidentifikasi Area yang
dilakukan untuk melakukan analisi risiko diperhatikan
sesuai dengan kertas kerja dari OCTAVE Kegiatan pada langkah empat adalah
Allegro. meninjau setiap kontainer untuk menentukan
Langkah 1 - Menetapkan Kriteria
Pengukuran Risiko area yang menjadi perhatian selanjutnya
Terdapat dua aktivitas pada langkah membuat dokumentasi setiap area yang
ini, yang diawali dengan mengevaluasi
dampak risiko dengan mengukur semua diperhatikan.
aspek kriteria penetapan risiko Langkah 5 – Mengidentifikasi Skenario
menggunakan tabel kertas kerja dari Ancaman
OCTAVE Allegro. Langkah 6 – Mengidentifikasi Risiko
Penetapan kriteria penilaian risiko Kegiatan pada langkah enam ini adalah
ditetapkan berdasarkan area terdampak mengidentifikasi niali dampak
meliputi :
a. Reputasi dan kepercayaan
pengguna Tabel 1 Identifikasi Nilai Dampak
b. Keuangan
c. Produktifitas organisasi Are Priorit Nilai Dampak
d. Keselamatan dan kesehatan Dampak as
pegawai Rend Seda Ting
e. Denda dan tuntutan hukum ah (1) ng gi
(2) (3)
Reputasi 1 5 10 15
Langkah 2 – Membuat Profil Aset dan
Informasi. Kepercay
Terdapat delapan kegiatan yaitu aan
yang pertama adalah melakukan identifikasi Pengguna
aset informasi dan dilanjutkan dengan Keuangan 2 4 8 12
melakukan penilaian risiko tersetruktur pada Produktifi 3 3 6 9
aset yang dinilai kritis. Kegiatan ketiga dan tas
keempat adalah pengumpulan informasi Keselamat 4 2 4 6
yang dinilai penting selanjutnya membuat an dan
dokumentasi alasan pemilihan aset kritis. Kesehatan
Kegiatan kelima dan keenam adalah Pegawai
membuat deskripsi aset informasi kritis Tuntutan 5 1 2 3
selanjutnya melakukan identifikasi Hukum
kepemilikan aset informasi kritis tersebut.
Kegiatan ketujuh dan kedelapan adalah
mengisi kebutuhan keamanan untuk aspek
keamanan informasi yaitu kerahasiaan,
integritas, dan ketersediaan.
Semua hasil dari langkah kedua ini
didokumentasi pada tabel profil aset kritis

16
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

Langkah 7 – Menganalisis Risiko Terdam ai or


Tabel 2 1 Allegro Worksheet 10-a pak e
Allegro - INFORMATION ASSET RISK Informasi yang Reputasi Tin 10
Worksheet WORKSHEET dimodifikasi dan ggi
Aset
10-a menyebabkan Keperca
Infor Data Penyedia Barang jasa kerusakan yaan Re
masi mengganggu Keuanga
Penggun nd 4
validitas na
Area Eksploitasi celah keamanan ah
Perha sistem di server dari pihak informasi tersebut
tian luar ataudiketahui
Tidak dalam Produkti Tin
(1) 6
fitas ggi
Actor
Mengambil atau Keselam Re 2
(2) atan dan nd
Means melakukan modifikasi data
Tuntutan
kesehata Tin 3
penyedia barang jasa ah
Hukum
n ggi
Relative Risk Score 25
(3) Dengan sengaja Langkah 8 – Memilih Pendekatan Mitigasi
Motive
 Disclos  Destruc Tabel 3 Matriks Risiko Relatif
(4)
Outco ure tion Risk Relative Matrix
me Risk Score POOL Mitigation
Information Asset Risk

 Modifi  Interru
Threat

Approach
cation ption 30-45 1 Mitigasi
16-29 2 Defer
(5) Meningkatkan keamanan
0-15 3 Accept
Securit software, hardware dan
y jaringan.
Berdasarkan pada tabel Risk
Requir Relative Matrix, maka pendekatan mitigasi
ements akan ditentukan untuk tiap risiko. Jika nilai
skor risiko antara 0 sampai 15 maka risiko
(6)
tersebut bisa diterima. Nilai Skor antara 16
Probab
sampai 29 maka risiko tersebut dimitigasi
ility H atau bisa ditangguhkan. Jika nilai risiko
What is  antara 30 sampai 45 maka risiko tersebut
the i Med harus dimitigasi.
likeliho Lo
od that g ium
this w Analisis Risiko OCTAVE Allegro –AHP
threat h
Setelah semua tahapan analisis
scenari OCTAVE Allegro dilakukan maka tahapan
o could selanjutnya adalah menentukan peringkat
occur? area yang diperhatikan menggunakan
(7) Consequences metode AHP.
(8) Severity
Tahap pertama adalah dengan
membuat matrix inisiasi yang diambil dari
nilai pada metode OCTAVE Allegro yaitu
Area Nil Sc pada Worksheet 10. Hasil dari matrik
inisiasi dapat dilihat pada tabel 4

17
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

Tabel 4 Tabel Inisiasi AHP


Tabel 5 Peringkat Area Perhatian

Hukum
Probabilit
Produktifi
Keselamat
an

as
tas
Keuangan
No Area Perhatian Bobot Rangking

Reputasi
Eksploitasi celah
keamanan sistem di server
1 dari pihak luar atau dalam 0,121674561 3
N Area Perhatian
Bocornya hak akses
o (AP)
seperti username dan
Eksploitasi celah 2 password administrator 0,11536772 5
keamanan sistem
Kesalahan ketika
di server dari pihak 1
maintenance jaringan di
1 luar atau dalam 0 4 6 2 3 8
3 ruang server 0,085167708 7
Bocornya hak
Gangguan koneksi
akses seperti
4 internet 0,121547747 4
username dan
Kerusakan pada hardware
password 1
5 server 0,099824003 6
2 administrator 0 4 9 2 3 4
Ruang server diakses oleh
Kesalahan ketika
6 pihak tidak berwenang 0,152596928 1
maintenance
Adanya bugs/error pada
jaringan di ruang 1 1
7 saat update sistem 0,127790408 2
3 server 5 2 6 4 3 4
Terhentinya layanan
Gangguan koneksi 1 1
8 karena supply listrik mati 0,083008283 8
4 internet 0 2 9 2 3 8
Bencana alam yang
Kerusakan pada 1 1
mengakibatkan kerusakan
5 hardware server 0 2 9 2 2 8
9 perangkat terkait 0,080281282 9
Ruang server
diakses oleh pihak 1
6 tidak berwenang 5 4 3 2 3 4 Berdasarkan tabel peringkat area
Adanya bugs/error perhatian tersebut maka dapat ditentukan
pada saat update 1 1 prioritas penanganan keamanan informasi
7 sistem 5 4 3 2 3 2 dari yang memiliki risiko paling besar
Terhentinya sampai dengan risiko paling rendah.
layanan karena 1 1
8 supply listrik mati 0 2 9 4 2 4
Bencana alam V. KESIMPULAN
yang Berdasarkan hasil penelitian dan
mengakibatkan pembahasan tersebut diatas, maka dapat
kerusakan 1 dirumuskan beberapa simpulan sebagai
9 perangkat terkait 5 2 9 6 1 4 berikut :
1. Metode OCTAVE Allegro dapat
digunakan untuk melakukan analisis
risiko keamanan informasi terhadap
Tahap terakhir dari metode AHP asset informasi yang dimiliki
2. Metode AHP dapat digunakan untuk
membuat tabel peringkat area perhatian menentukan peringkat risiko
dengan memasukkan bobot dari nilai matriks sehingga organisasi dapat
menentukan prioritas dalam
yang didapatkan. Hasil peringkat risiko perencanaan mitigasi risiko.
dapat dilihat pada tabel5.

18
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

REFERENCES the Bank’s Noncompliance with


Badie, N., & Lashkari, A. H. (2012). A new Payment Card Industry Data Security
Evaluation Criteria for Effective Standard. Retrieved May 22, 2021,
Security Awareness in Computer Risk from
Management based on AHP. J. Basic. https://www.researchgate.net/publicati
Appl. Sci. Res, 2(9), 9331–9347. on/268369522
www.textroad.com Matondang, N., Isnainiyah, I. N., &
Caralli, R. a R. a. C., Stevens, J. F., Young, Muliawatic, A. (2018). Analisis
L. R., & Wilson, W. R. (2007). Manajemen Risiko Keamanan Data
Introducing OCTAVE Allegro : Sistem Informasi (Studi Kasus: RSUD
Improving the Information Security XYZ). Jurnal RESTI (Rekayasa Sistem
Risk Assessment Process. Young, May, Dan Teknologi Informasi), 2(1), 282–
1–113. 287.
Dorofee, A. (2005a). Managing Information https://doi.org/10.29207/resti.v2i1.96
Security Risks across the Enterprise. In Mazareanu, V. P. (2011). Risk Management
Guarding Your Business (Issue April, and Analysis: Risk Assessment
pp. 151–172). (Qualitative and Quantitative). SSRN
https://doi.org/10.1007/0-306-48638- Electronic Journal.
5_9 https://doi.org/10.2139/ssrn.1549186
Dorofee, A. (2005b). Managing Information Munteanu, A. (2006). Information security
Security Risks across the Enterprise. In risk assessment: The qualitative versus
Guarding Your Business (pp. 151– quantitative dilemma. Managing
172). Kluwer Academic Publishers. Information in the Digital Economy:
https://doi.org/10.1007/0-306-48638- Issues and Solutions - Proceedings of
5_9 the 6th International Business
Jufri, M. T., Hendayun, M., & Suharto, T. Information Management Association
(2018). Risk-assessment based Conference, IBIMA 2006, 227–232.
academic information System security Prajanti, A. D., & Ramli, K. (2019, June 1).
policy using octave Allegro and ISO A Proposed Framework for Ranking
27002. Proceedings of the 2nd Critical Information Assets in
International Conference on Information Security Risk Assessment
Informatics and Computing, ICIC Using the OCTAVE Allegro Method
2017, 2018-Janua, 1–6. with Decision Support System
https://doi.org/10.1109/IAC.2017.8280 Methods. 34th International Technical
541 Conference on Circuits/Systems,
Keating, C. G. (2014). Validating the Octave Computers and Communications, ITC-
Allegro Information Systems Risk CSCC 2019.
Assessment Methodology: A Case https://doi.org/10.1109/ITC-
Study. CSCC.2019.8793421
https://nsuworks.nova.edu/gscis_etd Rahardjo, B. (1998). Keamanan Sistem
Kuntari, N. L., Chrisnanto, Y. H., & ... Informasi Berbasis Internet.
(2018). Manajemen Risiko Sistem RI, K. S. (2020). Peraturan Presiden
Informasi di Universitas Jenderal Republik Indonesia Nomor 95 Tahun
Achmad Yani Menggunakan Metoda 2018 tentang Sistem Pemerintahan
Octave Allegro. Seminar Nasional …. Berbasis Elektronik. Menteri Hukum
http://prosiding.uika- Dan Hak Asasi Manusia Republik
bogor.ac.id/index.php/semnati/article/v Indonesia, 110.
iew/106/88 Riasetiawan, M. (2016). Pusat Data untuk
Magdalenić, I., Ivkovic, N., Maček, D., & Pemerintahan. Departemen Ilmu
Ivković, N. (n.d.). Risk Assessment of Komputer Dan Elektronik, FMIPA

19
Jurnal Ilmu Komputer Indonesia (JIK) , Volume 7 , No : 1, Februari 2022
p-ISSN : 2615-2703 (Print) dan e-ISSN: 2615-2711 (Online)

UGM, 1–57.
http://mardhani.staff.ugm.ac.id/files/20
16/03/Pusat-Data-untuk-
Pemerintahan.pdf
Saaty, R. W. (1987). The analytic hierarchy
process-what it is and how it is used.
Mathematical Modelling, 9(3–5), 161–
176. https://doi.org/10.1016/0270-
0255(87)90473-8
Sardjono, W., & Cholik, M. I. (2018).
Information Systems Risk Analysis
Using Octave Allegro Method Based at
Deutsche Bank. Proceedings of 2018
International Conference on
Information Management and
Technology, ICIMTech 2018, 38–42.
https://doi.org/10.1109/ICIMTech.201
8.8528108
St, R. F., Adhitya, R., & St, N. (2020).
Analisis Risiko Keamanan Informasi
Menggunakan Metode Octave Allegro
Pada Dinas Komunikasi Dan
Informatika. 7(2), 7003–7008.
Suroso, J. S., & Fakhrozi, M. A. (2018).
Assessment of Information System
Risk Management with Octave Allegro
at Education Institution. Procedia
Computer Science, 135, 202–213.
https://doi.org/10.1016/j.procs.2018.08
.167
Thibadeau, B. (2007). Prioritizing project
risks using AHP. PMI Global
Congress 2007, 1–9.
https://www.pmi.org/learning/library/p
roject-decision-making-tool-7292

20

Anda mungkin juga menyukai