Anda di halaman 1dari 12

Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X

Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

ANALISIS MANAJEMEN RISIKO KEAMANAN INFORMASI MENGGUNAKAN


NIST CYBERSECURITY FRAMEWORK DAN ISO/IEC 27001:2013
(Studi Kasus: Badan Pusat Statistik Kalimantan Barat)

1
Tasha Safira Putri , 2Nurul Mutiah, 3Dian Prawira
1,2,3
Jurusan Sistem Informasi, Fakultas MIPA Universitas Tanjungpura
Jalan Prof Dr. H. Hadari Nawawi Pontianak
Telp/Fax.: (0561)577963
e-mail: 1tashasafiraa25@student.untan.ac.id, 2nurul@sisfo.untan.ac.id,
3
dianprawira@sisfo.untan.ac.id

Abstrak
Penerapan teknologi informasi yang tepat dapat memberikan dampak baik pada proses bisnis
perusahaan maupun instansi pemerintah. Teknologi informasi membuat proses bisnis menjadi efektif
dan efisien, sehingga menghasilkan keuntungan lebih besar, salah satu instansi pemerintah yang
menerapkan teknologi informasi sebagai kegiatan operasional sehari-hari adalah Badan Pusat
Statistik (BPS) Kalimantan Barat. BPS Kalimantan Barat berperan sebagai penyedia data dan
informasi lengkap, berkualitas, akurat dan relevan bagi pengguna data, namun BPS Kalimantan Barat
belum melakukan manajemen risiko pada setiap aset informasi dan belum mempunyai dokumen
perancangan sistem manajemen keamanan informasi untuk memantau dan menanggapi ancaman
risiko. Maka dari itu, penelitian ini dilakukan guna menganalisis dan menilai risiko keamanan
informasi serta kesenjangan pengamanan aset informasi menggunakan metode NIST Cybersecurity
Framework Dan ISO/IEC 27001:2013. Metode NIST Cybersecurity berfokus ke business drivers untuk
memandu kegiatan keamanan siber dan mempertimbangkan risiko keamanan siber sebagai bagian
manajemen risiko. ISO/IEC 27001:2013 terkandung persyaratan untuk mengontrol keamanan
informasi yang disesuaikan dengan kebutuhan. Hasil penelitian berupa pemaparan gap keamanan
informasi, gap tertinggi dari perwakilan setiap fungsi NIST Cybersecurity, yaitu: penilaian risiko,
keamanan data, anomali dan peristiwa, mitigasi, dan perencanaan pemulihan. Berdasarkan
identifikasi dan penilaian risiko, terdapat 36 ancaman memiliki kriteria Tinggi, 29 ancaman kriteria
risiko Sedang dan 21 ancaman dengan kriteria risiko Rendah. Penelitian ini juga memberikan
rekomendasi kontrol keamanan terhadap risiko yang teridentifikasi yang dijelaskan dalam dokumen
Sistem Manajemen Keamanan Informasi (SMKI).

Kata kunci : Manajemen Risiko, Keamanan Informasi, NIST Cybersecurity, ISO/IEC


27001:2013.
Statistik (BPS) Kalimantan Barat. BPS
1. PENDAHULUAN Kalimantan Barat berperan sebagai penyedia
Penggunaan teknologi informasi hampir data dan informasi lengkap, berkualitas,
merambah ke semua aspek penunjang akurat dan relevan bagi pengguna data.
kehidupan, mulai dari aspek kesehatan, Sebagai instansi yang bergerak dalam bidang
transportasi, lingkungan, pendidikan, penyedia data, BPS Kalimantan Barat
terutama bisnis perusahaan. Dalam dunia memiliki ketergantungan yang tinggi
bisnis, penerapan teknologi dan sistem terhadap teknologi informasi. Berdasarkan
informasi merupakan bagian dari observasi dan wawancara, masih terdapat
keberlangsungan bisnis suatu perusahaan. serangan virus maupun malware yang
Penerapan teknologi informasi dalam diakibatkan oleh kurangnya pengetahuan
mengelola data dapat memberikan dampak pegawai mengenai keamanan informasi
baik pada proses bisnis perusahaan [1]. Salah sehingga mempengaruhi aset lainnya, seperti
satu instansi pemerintah yang menerapkan data, jaringan, perangkat lunak dan perangkat
teknologi informasi adalah Badan Pusat keras yang menyebabkan terjadinya gap

237
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

(kesenjangan) pada pengamanan informasi memproses program, dan menampilkan


yang ingin dicapai serta belum memiliki data dan informasi.
dokumen kontrol keamanan untuk 2. Software adalah kumpulan program yang
menangani risiko keamanan informasi. memungkinkan hardware untuk
Pada dasarnya, BPS Kalimantan Barat memproses dan mengelola data.
dapat menghindari atau mengurangi risiko 3. Data memuat sekumpulan fakta dari suatu
keamanan informasi yaitu dengan hal yang diperoleh dari pengamatan
merencanakan, mengantisipasi dan sumber tertentu, dapat berupa angka,
melakukan rencana peningkatan keamanan huruf, angka, suara, dan gambar.
informasi kedepannya melalui manajemen 4. Network ialah sistem koneksi yang
risiko keamanan yang berpotensi menghubungkan perangkat komputer yang
menyebabkan kerugian bisnis. Salah satu berbeda untuk berbagi sumber daya.
kerangka kerja untuk meminimalkan dampak 5. People merupakan individu atau pengguna
risiko dan peningkatan keamanan informasi yang menggunakan hardware dan
BPS Kalimantan Barat adalah National software, berinteraksi, dan memanfaatkan
Institute of Standards and Technology hasil keluaran dari perangkat tersebut.
Cybersecurity Framework. Kerangka ini
berfokus pada business drivers untuk 2.2 Manajemen Risiko
memandu kegiatan keamanan siber dan International Organization for
mempertimbangkan risiko keamanan siber Standardization mengemukakan manajemen
sebagai bagian proses manajemen risiko risiko adalah sebuah aplikasi sistematik dalam
perusahaan [2]. Kerangka NIST kebijakan ketentuan, konsultasi, pengelolaan,
Cybersecurity didukung oleh standar langkah-langkah dalam aktivitas komunikasi,
ISO/IEC 27001:2013 sebagai mitigasi risiko ruang lingkup, mengidentifikasi,
yang memberikan langkah rekomendasi mengevaluasi, menganalisa, memantau, dan
kontrol untuk menangani risiko yang meninjau suatu risiko [4].
dirancang dalam dokumen Sistem
Manajemen Keamanan Informasi (SMKI) 2.3 Keamanan Informasi
sehingga dapat meningkatkan keamanan
informasi pada tingkat yang ingin dicapai.
Dalam hal ini, pengamanan informasi
tidak cukup dilakukan dari sisi teknis saja,
tetapi juga diperlukan suatu analisis dan
manajemen risiko untuk memperoleh
gambaran terhadap berbagai kemungkinan
risiko yang muncul di dalam organisasi.
Untuk itu, peneliti melakukan manajemen
risiko keamanan informasi menggunakan
Gambar 1 Triad CIA[5]
kerangka NIST Cybersecurity dan ISO/IEC
Berdasarkan Gambar 1, terdapat 3
27001:2013 pada BPS Kalimantan Barat
prinsip utama dari keamanan informasi,
diharapkan dapat membantu meminimalkan
yaitu[5]:
risiko dan melakukan peningkatan keamanan
1. Kerahasiaan (Confidentiality), adalah
informasi menjadi efektif dan efisien.
mencegat adanya akses dari pihak yang
tidak berwenang serta memproteksi
2. LANDASAN TEORI
informasi bersifat rahasia.
2.1 Aset Informasi
2. Ketersediaan (Availability), adalah
Aset informasi berupa kombinasi
memastikan kelengkapan informasi bisa
terorganisir dari software, hardware, people,
diakses dan digunakan setiap saat
data dan network yang saling berhubungan.
diperlukan tanpa adanya gangguan.
Pengertian hardware, software, people, data,
3. Integritas atau (Integrity), adalah menjaga
dan network, yaitu [3]:
informasi dan melindunginya dari korupsi,
1. Hardware atau perangkat keras adalah
kerusakan dan perubahan serta
suatu perangkat yang dapat menerima,

238
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

memastikan informasi tidak berubah dari profile sebelum dapat mencapai tujuan
bentuk dari aslinya. keamanan informasinya. Perbandingan profil
(Profil Saat Ini dan Profil Target) secara
2.4 National Institute of Standards and menunjukkan kesenjangan yang ada untuk
Technology Cybersecurity Framework memenuhi tujuan manajemen risiko
NIST Cybersecurity Framework adalah keamanan informasi. Berikut Gambar 3,
kerangka kerja untuk melindungi organisasi merupakan gambaran dari perbandingan
atau instansi terhadap ancaman siber. NIST profil.
Cybersecurity menyediakan bahasa yang
umum untuk memahami, mengelola, serta
mengungkapkan risiko keamanan siber baik
kepada pemangku kepentingan internal
maupun eksternal[2]. Terdapat tiga komponen
utama dalam Cybersecurity Framework,
antara lain[2]:
1. Framework Core
Pada kerangka inti terdiri dari aktifitas
dan kontrol keamanan siber organisasi dengan
menyesuaikan hasil yang dinginkan dan Gambar 3 Perbandingan Current dan Target
tindakan yang akan dilakukan untuk Profile[6]
mengurangi risiko yang akan dialami pada
sistem yang sudah berjalan. Gambar 2 berikut 2.5 Langkah-langkah Implementasi NIST
merupakan struktur dari kerangka inti, yaitu: Cybersecurity Framework
Dalam mengimplementasikan program
keamanan informasi tersedia tujuh langkah
yang dapat diulang untuk terus meningkatkan
kemampuan keamanan siber, yaitu[2]:
1. Prioritas dan cakupan
Organisasi menentukan tujuan, misi
bisnis dan prioritas organisasi. Setelah
informasi didapat, maka organisasi dapat
membuat strategi keputusan terkait
Gambar 2 Framework Core Structure[2] implementasi kemananan dan menentukan
2. Framework Implementation Tier ruang lingkup sistem dan aset yang
Pada kerangka implementasi tier mendukung proses bisnis.
(tingkatan) menggambarkan bagaimana
proses mengukur keamanan siber untuk 2. Orientasi
mengurangi risiko pada sistem yang ada. Tiers Dalam fase ini organisasi juga dapat
juga memberikan gambaran tentang mengidentifikasi ancaman dan kerentanan
karakteristik tingkat kematangan pada berlaku untuk sistem dan aset tersebut.
manajemen risiko. Adapun empat tingkatan Berikut Tabel 1 merupakan peninjauan
dalam kerangka, yaitu: partial (Tingkatan 1), kemungkinan skenario terjadi[7].
risk-informed (Tingkatan 2), repeatable Tabel 1 Kriteria Kemungkinan
(Tingkatan 3), adaptive (Tingkatan 4).
Score Kemungkinan Deskripsi
3. Framework Profile
Profil menggambarkan bagaimana Sangat Jarang Hampir tidak
keamanan informasi ditangani dalam 1
(Rare) pernah terjadi
organisasi, baik current profile dan target 2 Jarang (Unlikely) Jarang Terjadi
profile. Kerangka ini dapat menyediakan hasil Mungkin Mungkin Bisa
3
keamanan informasi organisasi, serta (Possible) Terjadi
kewajiban dan persyaratan keamanan, 4 Sering (Likely) Sering Terjadi
sehingga organisasi memerlukan pemahaman Sangat Sering Hampir
5
yang kuat terkait current profile dan target (Almost Certain) Sering Terjadi

239
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

Pada Tabel 2,pemetaan kriteria Kemungkinan skenario terjadi


terhadap perkiraan dampak bisnis[7]. diberikan oleh ancaman yang mengeksploitasi
Tabel 2 Kriteria Dampak (impact) Risiko kerentanan dengan kemungkinan tertentu.
Score Dampak Deskripsi Adapun rumus untuk menghitung level risiko,
yaitu:
Sangat Dampak diabaikan
1 Rendah dan tidak mengganggu Level Risiko = Dampak x Kemungkinan (1)
(Insignificant) aktifitas.
Dampak kecil dan Pada Tabel 4, menjelaskan level pada
2 Kecil (Minor) dapat diatasi dengan risiko[7].
prosedur sederhana.
Tabel 4 Level Risiko
Dampak tergolong Level Risiko Keterangan
Sedang sedang, dapat dikelola High Risk – Termasuk risiko kategori
3
(Moderate) dengan prosedur Risiko Tinggi berbahaya yang harus
tertentu. diatasi sesegera mungkin.
Dampak besar, Moderate Risk Risiko yang harus dimonitor
berpotensi pada biaya – Risiko dan memerlukan
4 Besar (Major)
finansial dan Sedang penanganan berkelanjutan.
terhambatnya kinerja. Low Risk – Risiko yang tidak berbahaya
Dampak ekstrim, Risiko Rendah dan memiliki tingkat
Sangat Tinggi berpotensi besarnya pengaruh paling kecil
5 terhadap perusahaan.
(Catastrophic) biaya finansial dan
terhentinya kinerja.
Adapun Tabel 4 dijelaskan terkait level
3. Membuat profil saat ini risiko yang didapat melalui pemetaan dari
Organisasi mengembangkan current matriks risiko, level risiko dibagi menjadi
profile dengan memaparkan hasil kategori dan tiga, yaitu: High, Moderate dan Low. Setelah
subkategori dari kerangka kerja NIST risiko dianalisis dan dinilai maka selanjutnya
Cybersecurity saat ini tercapai. adalah mitigasi risiko.

4. Melakukan penilaian risiko 5. Membuat profil target


Setelah aset dan risiko atau kerentanan Profil untuk status manajemen
yang menyertainya telah diidentifikasi, akan keamanan siber apa adanya didirikan, dalam
ditentukan skala atau skor risiko. Risiko dapat langkah ini keadaan yang akan datang
diukur dengan menggabungkan dampak didefinisikan. Organisasi membuat dan
dengan kemungkinan risiko yang mungkin menetapkan profil target yang berfokus pada
terjadi. Skor risiko divisualisasikan dalam penilaian kategori dan subkategori dalam inti
matriks kemungkinan atau dampak pada kerangka yang memaparkan hasil keamanan
perusahaan. Berikut Tabel 3, pemetaan skor siber yang diinginkan.
risiko berdasarkan matriks resiko[7].
Tabel 3 Matriks Risiko 6. Menentukan, menganalisis, dan
Mod Mod memprioritaskan kesenjangan
5 High High High Organisasi membandingkan current
erate erate
Mod profile dan target profile untuk menentukan
4 Low High High High kesenjangan (gap). Analisis Gap merupakan
erate
LIKEHOOD

Mod High alat evaluasi bisnis berfokus pada kesenjangan


3 Low Low High
erate keamanan perusahaan saat ini dengan
Mod Mod Mod keamanan perusahaan yang ditargetkan [8].
2 Low Low
erate erate erate Perhitungan Gap dilakukan dengan rumus:
Mod Mod
1 Low Low Low
erate erate Gap = Current Profile – Target Profile (2)
1 2 3 4 5
IMPACT
Setelah Gap ditemukan, dapat mendorong
organisasi untuk membuat keputusan yang

240
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

tepat tentang aktivitas keamanan dan Metodologi penelitian menggunakan


mendukung manajemen risiko. kerangka penelitian IS Research yang
memaparkan tahapan pelaksanaan penelitian.
7. Implementasikan rencana aksi Berikut Gambar 5, merupakan metodologi
Ketika rencana dibuat dan sumber daya penelitian:
ditentukan, langkah terakhir adalah untuk
melaksanakan rencana itu. Organisasi
menentukan tindakan mana yang harus
diambil untuk mengatasi kesenjangan.

2.6 ISO/IEC 27001:2013


Memuat persyaratan yang harus
dipenuhi dalam upaya untuk menggunakan
konsep keamanan informasi yang berlaku
secara internasional untuk suatu organisasi.
Standar ini menetapkan persyaratan untuk
pembentukan, implementasi, pemeliharaan
dan peningkatan Sistem Manajemen
Keamanan Informasi (SMKI) dalam konteks
organisasi secara berkelanjutan[9].

2.7 ISO/IEC 27002:2013


Berisikan panduan yang memaparkan
dan menjelaskan berbagai contoh penerapan
keamanan informasi dengan menggunakan
Gambar 5 Metodologi Penelitian
bentuk gambaran kontrol yang tersedia agar
organisasi dapat mencapai sasaran kontrol.
Langkah awal penelitian ini adalah
Bentuk kontrol yang tersedia seluruhnya
menentukan ruang lingkup organisasi, yakni
melibatkan 14 area klausul kontrol seperti
proses bisnis secara umum pada BPS
mana ditetapkan dalam ISO/IEC 27001[10].
Kalimantan Barat. Proses bisnis diidentifikasi
melalui wawancara dan observasi yang
2.8 Business Process Modelling Natation
digambarkan melalui diagram BPMN. Setelah
BPMN merupakan sebuah standar yang
proses bisnis diketahui, maka akan
memodelkan proses bisnis perusahaan dengan
teridentifikasi aset informasi. Langkah
menyajikan notasi grafis dalam
selanjutnya adalah menentukan current dan
mememaparkan suatu proses bisnis. Pada
target profile untuk mengetahui kesenjangan
Gambar 4, menunjukkan beberapa kategori
penanganan keamanan informasi. Apabila
elemen pada BPMN [11].
sudah mengetahui nilai kesenjangan pada
kategori NIST Cybersecurity, maka dilakukan
analisis untuk mengidentifikasi kerentanan
dan ancaman yang akan ditimpulkan dari
kesenjangan tersebut terhadap aset informasi.
Selanjutnya, penilaian risiko yang dapat
dilaksanakan setelah kemungkinan dan
dampak ditentukan. Risiko dapat diukur
dengan menggalikan nilai dampak dengan
kemungkinan risiko sehingga menghasilkan
skor risiko. Kemudian, penentuan level risiko
dengan menyesuaikan hasil dari skor risiko
Gambar 4 Elemen-Elemen BPMN[11] pada matriks risiko. Level risiko pada masing-
masing aset diketahui, dilakukan tindakan
3. METODE PENELITIAN mitigasi dan pembuatan SMKI berdasarkan
kontrol keamanan ISO/IEC 27001:2013 serta

241
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

ISO/IEC 27002:2013 sebagai pedoman


penerapan kontrol keamanan informasi.

4. HASIL DAN PEMBAHASAN


4.1 Proses Bisnis BPS Kalimantan Barat
Untuk mengetahui proses bisnis yang
ada pada BPS Kalimantan Barat, dilakukan
wawancara, brainstorming mengenai proses
bisnis secara umum dan mempelajari
dokumen pendukung lainnya. Dalam Gambar 9 Desiminasi Data
menguraikan proses bisnis, akan dilakukan
menggunakan pemodelan Business Process 4.2 Mengidentifikasi Aset Informasi
Modelling Notation (BPMN) untuk Berdasarkan Proses Bisnis BPMN
mengidentifikasi setiap aset informasi, Proses bisnis BPS Kalimantan Barat
tertampil pada Gambar 6 hingga Gambar 9. secara umum telah diuraikan menggunakan
BPMN, maka akan teridentifikasi aset
informasi pada setiap aktivitas, masukkan,
keluaran maupun teknologi informasi dapat
dilihat pada Tabel 5.
Tabel 5 Pemetaan Aset Informasi
Hardw Softwar Networ
People Data
are e k
Dokum
Kepala
en
BPS, Internet
Metodo
Keuangan ,Router
PC, logi
Gambar 6 Persiapan dan Pelatihan Sensus Jaringan , VPN,
Server, Simitra Data
Rujukan, Access
Survei UPS Petugas
Petugas Point,
, Daftar
Sensus UTP
Wawan
Survei
cara
Jaringan Internet
PC,
E- Rujukan, ,Router SOP
Server,
learnin Petugas ,Access dan
UPS
g BPS Sensus Point, Materi
Survei UTP
Petugas Data
Laptop ICS Lapanga Internet Lapang
n an
Internet
PC, , VPN,
Gambar 7 Sensus Survei Lapangan Petugas Data
Server, Router,
Coolsis Pengolah Sensus
Scanne Access
an Survei
r, UPS Point,
UTP
Internet
PC, Monito Lapora
, VPN,
Server, ring Jaringan n
Access
UPS BPS Rujukan Sensus
Point,
Survei
Router
Internet
Data
PC, , VPN,
Gambar 8 Pengolahan Data Websit Desimina Publika
Server, Router,
e BPS si dan si
UPS, Access
Kalbar Layanan Sensus
Printer Point,
Survei
UTP

242
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

4.3 Menentukan Current Profile dan tertinggi sebesar 1,9 dibandingkan kategori
Target Profile lainnya pada fungsi Protect. Kesenjangan
Dengan mengombinasikan ketiga tersebut diakibatkan masih minimnya
komponen kerangka (core, tier, profile) akan pengetahuan pengamanan data dari sisi
membantu BPS Kalimantan Barat mengetahui pegawai pada BPS Kalimantan Barat, baik
kesenjangan penanganan keamanan informasi data perusahaan maupun data pribadi
dalam aktivitas keseharian. Kerangka inti sehingga kategori keamanan data memiliki
pada NIST Cybersecurity terdapat 5 fungsi, 23 kesenjangan tertinggi walaupun sudah
kategori dan 108 subkategori. Masing-masing ditetapkan kebijakan keamanan data.
subkategori akan dinilai dengan
menggunakan tingkatan pencapaian
berdasarkan keadaan perusahaan saat ini
(current profile) serta target kedepannya
(target profile). Untuk melihat lebih jelas gap
pada BPS Kalimantan Barat di setiap fungsi
kategori NIST Cybersecurity, akan
divisualisasi menggunakan diagram berikut:

Gambar 12 Gap pada Fungsi Detect


Berdasarkan Gambar 12, kategori
anomali dan peristiwa memiliki nilai
kesenjangan tertinggi sebesar 2 dibandingkan
kategori lainnya pada fungsi Detect.
Kesenjangan tersebut diakibatkan kurangnya
BPS Kalimantan Barat untuk menganalisis
dan memahami peristiwa keamanan sehingga
Gambar 10 Gap pada Fungsi Identify instansi BPS tidak mengetahui sumber
Berdasarkan Gambar 10, kategori ancaman maupun metode serangan yang
penilaian risiko memiliki nilai kesenjangan dilakukan oleh penyusup walaupun sudah
tertinggi sebesar 2,7 dibandingkan kategori memasang firewall pada jaringan.
lainnya pada fungsi Identify. Kesenjangan
tersebut diakibatkan BPS Kalimantan Barat
tidak mempunyai kebijakan terkait penilaian
risiko terhadap aset informasi sehingga BPS
tidak memiliki persiapan ketika risiko terjadi.

Gambar 13 Gap pada Fungsi Respond


Berdasarkan Gambar 13, kategori
mitigasi memiliki nilai kesenjangan tertinggi
sebesar 2,3 dibandingkan kategori lainnya
pada fungsi Respond. Kesenjangan tersebut
Gambar 11 Gap pada Fungsi Protect diakibatkan proses mitigasi risiko saat ini
Berdasarkan Gambar 11, kategori pada BPS Kalimantan Barat tidak dijalankan
keamanan data memiliki nilai kesenjangan secara menyeluruh sehingga jika risiko

243
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

terjadi dan hanya memiliki dampak yang Aset Risiko Kode


kecil, maka tidak dilakukan penanganan yang PC tidak beroperasi
dengan maksimal dan R5
berarti.
menghapus data penting
Terhambat mengakses R6
laptop
Terinfeksi virus R7
Terinfeksi virus/malware
dan tidak berfungsinya R8
laptop
Pencurian informasi dan R9
eksploitasi laptop
Laptop tidak beroperasi
dengan maksimal dan R10
Laptop
menghapus data penting
Menggangu lalu lintas
Gambar 14 Gap pada Fungsi Recover jaringan dan mencuri R11
Berdasarkan Gambar 14, kategori data pribadi
perencanaan pemulihan memiliki nilai R12
Hilangnya aset laptop
kesenjangan tertinggi sebesar 2 dibandingkan
kategori lainnya pada fungsi Recover. Server down R13
Kesenjangan tersebut diakibatkan BPS R14
Kalimantan Barat tidak memiliki kebijakan Backup failure
Server R15
perencanan pemulihan setelah peristiwa Terinfeksi virus/malware
risiko terjadi secara yang matang sehingga
Pencurian informasi dan R16
BPS tidak rencana untuk memulihkan apa merusak database server
yang dirusak atau diganggu oleh risiko R17
tersebut. Kerusakan pada printer
Printer tidak berfungsi R18
Printer dengan masimal
4.4 Identifikasi Risiko
Melihat hasil penilaian gap Pencurian Informasi dan R19
sebelumnya, masih terdapat nilai kesenjangan data terekspos
yang tinggi pada beberapa kategori NIST Kerusakan pada scanner R20
Cybersecurity yaitu penilaian risiko, Scanner
Pencurian Informasi R21
keamanan data, anomali dan peristiwa,
mitigasi dan perencanaan pemulihan, maka Backup daya failure R22
diperlukan analisis untuk mengidentifikasi R23
risiko yang akan ditimpulkan dari UPS Kerusakan pada UPS
kesenjangan tersebut terhadap aset informasi Merusak dan menganggu R24
BPS Kalimantan Barat. Berikut Tabel 6 kinerja dari UPS
merupakan identifikasi risiko pada setiap aset Adanya akses tidak
diketahui dan pencurian R25
informasi.
Tabel 6 Identifikasi Risiko informasi
Kerusakan dan R26
Aset Risiko Kode
modifikasi database
Terhambat mengakses R1 Monitori Penyusup mengambil ahli R27
PC
ng BPS akun dan akses tak sah
Terinfeksi virus R2
Mengambil dan R28
PC Terinfeksi virus/malware mengubah data
dan tidak berfungsinya R3 Meninjeksi malware dan
mengeksploitasi R29
PC
Pencurian informasi dan R4 informasi sensitive
eksploitasi pada PC E- Adanya akses tidak
learning diketahui dan pencurian R30
BPS informasi

244
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

Aset Risiko Kode Aset Risiko Kode


Kerusakan dan R31 Server Down R55
modifikasi database
R32 Penyusup mengambil ahli R56
Server Down akun dan akses tak sah
Penyusup mengambil ahli R33 Mengambil dan R57
akun dan akses tak sah mengubah data
Mengambil dan R34 Meninjeksi malware dan
mengubah data mengeksploitasi R58
Meninjeksi malware dan informasi
mengeksploitasi R35 Kecepatan internet R59
informasi sensitive lambat
Adanya akses tidak Eksploitasi ke sistem dan R60
diketahui dan pencurian R36 jaringan perusahaan
informasi Internet Pencurian informasi dan R61
Kerusakan dan R37 menyalahgunakannya
modifikasi database Kinerja perangkat yang
Website R38 melambat, mencuri dan R62
Server Down
BPS merusak data
Kalimant Penyusup mengambil ahli R39 R63
akun dan akses tak sah Kerusakan kabel
an Barat
Mengambil dan Kabel Terhambatnya aktifitas
R40
mengubah data UTP operasional dan R64
Meninjeksi malware dan pencurian informasi
mengeksploitasi R41 R65
Kerusakan Router
informasi sensitive
Adanya akses tidak Pencurian informasi dan R66
diketahui dan pencurian R42 eksploitasi jaringan
informasi Adanya akses tidak
Router diketahui dan jaringan R67
Server Down R43
tidak stabil
Penyusup mengambil ahli R44 Menganggu proses
Integrated akun dan akses tak sah perutean perusahaan dan R68
Collection Error pada aplikasi dan terinfeksi virus/malware
System database serta pencurian R45 R69
(ICS) Kerusakan Access Point
data
Mengambil dan Access Koneksi jaringan tidak R70
R46
mengubah data Point stabil
Meninjeksi malware dan Menganggu proses R71
mengeksploitasi R47 perutean perusahaan
informasi sensitive Terhambatnya akses ke R72
Adanya akses tidak sistem
diketahui dan pencurian R48 Membobol dan R73
informasi eksploitasi jaringan
VPN
Kerusakan dan R49 Pencurian informasi dan
modifikasi database akses tidak dikenal pada R74
Penyusup mengambil ahli sistem yang terhubung ke
Coolsis R50
akun dan akses tak sah VPN
Mengambil dan Data R75
R51 Pencurian data pribadi
mengubah data Pegawai
Meninjeksi malware dan Kerusakan data R76
mengeksploitasi R52
Data Redudansi Data R77
informasi sensitive
Adanya akses tidak Berkaitan
Data tidak relevan R78
diketahui dan pencurian R53 dengan
informasi Sensus R79
Survei Kebocoran data
Kerusakan dan R54
Simitra Pencurian data dan R80
modifikasi database
menyalahgunakannya

245
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

Aset Risiko Kode Kode Kemungkinan Dampak Skor


Data tidak sesuai dan R81 R30 5 3 15
relevan R31 1 4 4
Membuka celah R82 R32 5 3 15
keamanan informasi R33 3 2 6
Pengungkapan dan R83 R34 2 4 8
pencurian data pribadi R35 3 4 12
Pegawai Kinerja perangkat R36 5 4 20
BPS terhambat dan R84
R37 3 4 12
Kalimant pengungkapan data R38 1 4 4
an Barat Mencuri dan R85 R39 3 4 12
menyabotase database R40 3 4 12
Sistem atau perangkat R41 4 4 16
tidak berfungsi dengan R86
R42 5 3 15
semestinya R43 3 3 9
R44 5 3 15
4.5 Penilaian Risiko R45 5 3 15
Penilaian risiko dapat dilaksanakan R46 4 3 12
setelah kemungkinan dan dampak ditentukan. R47 3 3 9
Risiko diukur dengan menggalikan nilai R48 2 4 8
dampak dengan kemungkinan sehingga R49 2 5 10
menghasilkan skor risiko. Pada Tabel 7, R50 2 4 8
penilaian risiko yang menghasilkan skor pada R51 2 4 8
setiap aset informasi, yaitu: R52 2 4 8
Tabel 7 Penilaian Risiko R53 5 2 10
Kode Kemungkinan Dampak Skor R54 3 2 6
R1 5 3 15 R55 4 2 8
R2 5 4 20 R56 3 2 6
R3 5 4 20 R57 3 2 6
R4 4 4 16 R58 3 2 6
R5 5 4 20 R59 5 4 20
R6 5 3 15 R60 4 4 16
R7 5 4 20 R61 3 3 9
R8 5 4 20 R62 3 3 9
R9 4 4 16 R63 4 1 4
R10 5 4 20 R64 1 1 1
R11 5 4 20 R65 4 3 12
R12 3 4 12 R66 3 3 9
R13 2 2 4 R67 3 3 9
R14 2 4 8 R68 3 3 9
R15 2 5 10 R69 4 2 8
R16 3 5 15 R70 5 1 5
R17 4 2 8 R71 1 3 3
R18 1 2 2 R72 1 3 3
R19 1 2 2 R73 1 3 3
R20 2 4 8 R74 2 3 6
R21 2 2 4 R75 5 3 15
R22 5 2 10 R76 3 5 15
R23 2 1 2 R77 3 3 9
R24 2 1 2 R78 4 5 20
R25 2 2 4 R79 2 5 10
R80 2 4 8
R26 1 2 2
R81 3 4 12
R27 3 2 6 R82 5 3 15
R28 1 2 2 R83 4 3 12
R29 3 2 6 R84 4 3 12

246
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

Kode Kemungkinan Dampak Skor Pusat Statistik Kalimantan Barat dilakukan


R85 5 3 15 berdasarkan pada kontrol ISO/IEC
R86 3 3 9 27001:2013.

Setelah semua skor risiko diketahui, 4.7 Sistem Manajemen Keamanan


selanjutnya pada Tabel 8 skor risiko akan Informasi (SMKI)
dipetakan berdasarkan matriks risiko, sebagai Setelah pemilihan klausul dan
berikut. penyesuaian dengan risiko yang dimitigasi,
Tabel 8 Pemetaan Skor Risiko selanjutnya adalah melakukan perancangan
R2,R dokumen SMKI dengan menguraikan tujuan,
R1,R6, 3,R5,
R30, R7,R
referensi, ruang lingkup, kebijakan sesuai
R32,R4 8,R10 dengan ISO/IEC 27001:2013 dan ISO/IEC
R22, 27002:2013 sebagai pedoman penerapan
5 R70 2,R44, ,
R53
R45,R7 R11, keamananan.
5,R82, R36,
R85 R
5. KESIMPULAN
R46,R6 R4,R Kesimpulan berdasar hasil penelitian
R17,R5 R59,
4 R63
5, R69
5,R83, 9,R41
R78
yang telah dilaksanakan terhadap analisis
R84 , R60 kesenjangan dan penilaian risiko keamanan
R43,R4 R12, informasi pada BPS Kalimantan Barat maka
R27,R2
LIKEHOOD

7,R61, R35,
9,R33,
R62,R6 R37, R16, disimpulkan sebagai berikut:
3 R54,R5 1. Berdasarkan hasil analisis dan penilaian
6,R67, R39, R76
6,R57,
R58
R68,R7 R40, gap menggunakan NIST Cybersecurity,
7, R86 R81 terdapat beberapa kategori yang memiliki
R14,
gap tertinggi dari perwakilan setiap
R20,
R34, fungsinya, yaitu:
R15, a. Fungsi Identify pada kategori penilaian
R23, R13,R2 R48,
2 R74 R49,
R24 1,R25 R50,
R79 risiko yang memiliki nilai kesenjangan
R51, tertinggi sebesar 2,7.
R52,
R80, b. Fungsi Protect pada kategori keamanan
R18,R1 data yang memiliki nilai kesenjangan
R71,R7 R31,
1 R64 9,R26,
2,R73 R38
tertinggi sebesar 1,9.
R28 c. Fungsi Detect pada kategori anomali
1 2 3 4 5 dan peristiwa yang memiliki nilai
IMPACT
kesenjangan tertinggi sebesar 2.
d. Fungsi Respond pada kategori mitigasi
Hasil Tabel 8 memperlihatkan bahwa yang memiliki nilai kesenjangan
dari 86 ancaman risiko, sebanyak 36 ancaman tertinggi sebesar 2,3
memiliki kriteria risiko Tinggi, 29 ancaman e. Fungsi Recover pada kategori
dengan kriteria risiko Sedang dan 21 ancaman perencanaan pemulihan yang memiliki
dengan kriteria risiko Rendah. Maka dari itu, nilai kesenjangan tertinggi sebesar 2.
selanjutnya akan dilakukan penanganan risiko
2. Berdasarkan hasil analisis risiko terdapat
berupa mitigasi setiap ancaman yang telah
sebanyak 86 ancaman yang tersebar
dinilai untuk mencegah dan mengurangi risiko dimasing-masing aset informasi, dimana
keamanan. terdapat 36 ancaman kriteria risiko Tinggi,
29 ancaman kriteria risiko Sedang dan 21
4.6 Mitigasi Risiko Menggunakan ISO/IEC
ancaman dengan kriteria risiko Rendah.
27001:2013
3. Rancangan dokumen SMKI dibuat dengan
Mitigasi risiko bertujuan untuk dan menentukan klausul ISO/IEC 27001:2013
menentukan pemilihan mitigasi yang tepat dalam mitigasi risiko dan diperlukan 14
serta sesuai sehingga ketika risiko tersebut klausul pengendalian keamanan serta
muncul, hal tersebut dapat ditangani sesuai ISO/IEC 27002:2013 sebagai prosedur
dengan kesepaktan mitigasi yang dipilih.
penerapan dan dari ke-14 klausul tersebut.
Strategi mitigasi risiko pada Kantor Badan

247
Coding : Jurnal Komputer dan Aplikasi p-ISSN : 2338-493X
Volume 10, No. 02 (2022), hal 237-248 e-ISSN : 2809-574X

Sistem Manajemen Keamanan


6. SARAN Informasi,” Semin. Nas. Teknol. 2007
Berdasarkan hasil kajian dan analisis (SNT 2007), vol. 2007, no. November,
yang telah dilaksanakan dalam penelitian ini, pp. 1–12, 2007.
maka terdapat saran sebagai berikut: [6] L. Johnson, “Cybersecurity
1. Bagi Badan Pusat Statistik Kalimantan framework,” Secur. Control. Eval.
Barat Testing, Assess. Handb., pp. 537–548,
BPS Kalimantan Barat belum 2020, doi: 10.1016/b978-0-12-818427-
pernah melaksanakan penilaian risiko 1.00012-4.
dan belum mempunyai dokumen SMKI [7] F. L. Nice, “Analisis Risiko Teknologi
sehingga hasil penelitian dapat menjadi Informasi pada Lembaga Penerbangan
kerangka acuan untuk mitigasi risiko. dan Antariksa Nasional (LAPAN) pada
2. Bagi Jurusan Sistem Informasi Website SWIFTS Menggunakan ISO
Penelitian dapat dijadikan literasi 31000,” JUISI, vol. 02, no. 02, 2016.
dan bahan ajaran terkait Analisis [8] A. Sekarwati, T. Gantini, and S. K.
Manajemen Risiko Keamanan Informasi Yefta, “Penerapan Domain DSS Cobit 5
menggunakan metode NIST pada Analisis GAP dan Kecukupan
Cybersecurity Framework dan ISO/IEC Layanan Teknologi Informasi,” J. Tek.
27001:2013 sebagai mitigasi risiko. Inform. dan Sist. Inf., vol. 3, no. 3, pp.
Dokumen SMKI juga dapat memberikan 609–617, 2017, doi:
referensi dan gambaran terkait tahapan 10.28932/jutisi.v3i3.703.
perancangan dokumen SMKI. [9] British Standard Institution., “ISO/IEC
3. Bagi Peneliti Selanjutnya 27001:2013 (2013). Information
Penelitian ini dapat dijadikan Tecnology-Security Techniques-
acuan untuk peneliti seterusnya saat Information Security Management
melaksanakan analisis dan penilaian Systems-Requirements,” BSI Stand.
risiko keamanan informasi Limited., vol. 27001, no. 2, p. ISO/IEC
mengkombinasikan kontrol ISO lainnya 27000:2009(E), 2013.
serta melakukan penilaian tidak terbatas [10] E. Kurniawan and I. Riadi, “Analisis
pada bidang IT namun juga ke seluruh Tingkat Keamanan Sistem Informasi
bidang agar menjadi perbandingan hasil Akademik Berdasarkan Standard
efektifitas dari penilaian risiko. ISO/IEC 27002:2013 Menggunakan
SSE-CMM,” INTENSIF J. Ilm. Penelit.
DAFTAR PUSTAKA dan Penerapan Teknol. Sist. Inf., vol. 2,
[1] F. Febrianto and D. I. Sensuse, “Evaluasi no. 1, p. 12, 2018, doi:
keamanan informasi menggunakan ISO / 10.29407/intensif.v2i1.11830.
IEC 27002 : studi kasus pada Stimik [11] E. Bazhenova, “Discovery of Decision
Tunas Bangsa Banjarnegara,” Infokam, Models Complementary to Process
vol. 2, no. 2013, pp. 21–27, 2017. Models,” no. May, p. 234, 2018.
[2] National Institute of Standards and
Technology, “Framework for improving
critical infrastructure cybersecurity,”
Proc. Annu. ISA Anal. Div. Symp., vol.
535, pp. 9–25, 2018.
[3] R. Kelly Rainer, Brad Prince, Casey G.
Cegielski, "Introduction to Information
Systems_ Supporting and Transforming
Business-Wiley", 2013.
[4] R. E. Izzaty, B. Astuti, and N. Cholimah,
“済無No Title No Title No Title,”
Angew. Chemie Int. Ed. 6(11), 951–
952., vol. 2013, pp. 5–24, 1967.
[5] M. Syafrizal, “ISO 17799 : Standar

248

Anda mungkin juga menyukai