You are on page 1of 13

Journal of Information Technology and Computer Science (INTECOMS)

Volume 3 Nomor 2, Desember 2020


e-ISSN : 2614-1574
p-ISSN : 2621-3249

ANALISIS MANAJEMEN RISIKO IT DAN KEAMANAN ASET


MENGGUNAKAN METODE OCTAVE-S

IT RISK MANAGEMENT ANALYSIS AND ASSET SECURITY USING OCTAVE-S


METHOD

Arif Fathur Rohman, Awalludiyah Ambarwati, Eman Setiawan


Sistem Informasi, Fakultas Ilmu Komputer, Universitas Narotama
arif.fathur@mhs.fasilkom.narotama.ac.id

ABSTRACT
This study aims to determine the analysis results of IT risk management and asset security using Octave-S
method at Vocational High School Raden Paku Wringinom. This study uses a literature study approach.
The literature study was carried out by looking for references on information technology risk management
analysis using the OCTAVE-S method, books related to research material, and research journals as support
for the writing of this research proposal. Theory taken from the reference, especially about OCTAVE-S
method. Preliminary research data were collected from observations and interviews about the story of
events that occurred in 2019, namely the TU (Administration) office which spent several Personal
Computers (PCs) and important documents in it. The results of this study are related to the risk mitigation
process that the researchers carried out on Vocational High School Raden Paku Wringinom, it was
obtained 8 risks and 20 incidents of risk that could have more than one risk event due to different causes.
The results of the assessment that have been carried out are concluded in a category, i.e very high, high,
medium, low, very low. Very high, at this level the researcher has 4 risks with the highest RPN of 94.The
low level has 2 risks with the highest RPN of 32. Very low has the risk of having 8 controls that the
researcher input according to the ISO 27001 standard which can be used as a reference for
recommendations of risk mitigation.

Keywords: Asset Security, Risk Management, Octave-S method

ABSTRAK
Penelitian ini bertujuan mengetahui hasil analisis manajemen risiko IT dan keamanan aset menggunakan
metode Octave-S di SMK Raden Paku Wringinanom. Penelitian ini menggunakan pendekatan studi
literatur. Studi literatur dilakukan dengan mencari referensi tentang analisis manajemen risiko teknologi
informasi menggunakan metode OCTAVE-S, buku yang terkait materi penelitian, dan jurnal penelitian
sebagai pendukung pada penulisan proposal penelitian ini. Teori yang diambil dari refensi terutama tentang
metode OCTAVE-S. Data awal penelitian dikumpulkan dari hasil observasi dan wawancara tentang cerita
kejadian yang telah terjadi pada tahun 2019 yaitu kebakan pada kantor TU (Tata Usaha) yang menghabiskan
beberapa Personal Computer (PC) dan dokumen penting di dalamnya. Hasil penelitian ini terkait proses
mitigasi risiko yang peneliti lakukan terhadap Sekolah Menengah Kejuruan Raden Paku Wringinanom
diperoleh 8 risiko dan 20 kejadian dari risiko yang dapat memiliki kejadian risiko lebih dari satu
dikarenakan berbedanya penyebab yang ada. Pada hasil penilaian yang telah dilakukan disimpulkan pada
sebuah kategori yaitu sangat tinggi, tinggi, sedang, rendah, sangat rendah. Sangat tinggi, pada level ini
peneliti memiliki 4 risiko dengan RPN tertinggi sebesar 94. Level rendah memiliki 2 risiko dengan RPN
tertinggi sebesar 32. Sangat rendah memiliki risiko terdapat 8 kontrol yang peneliti masukan sesuai dengan
standar iso 27001 di mana dapat dijadikan sebuah acuan untuk rekomendasi dari mitigasi risiko.

Kata Kunci: Keamanan Asset, Manajemen Risiko, Metode Octave-S.

PENDAHULUAN membantu dalam menyelesaikan


Komputasi bagi proses bisnis kegiatan yang mereka jalankan. Terdapat
perusahaan, instansi pemerintahan, kelebihan dan kelemahan (TI) Teknologi
maupun pendidikan dirasa cukup informasi di setiap masing-masing

298
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

perusahaan maupun sekolah. Beberapa membantu proses belajar mengajar dan


kelemahan TI seperti dari hilangnya kegiatan operasional sekolah.
data, virus dan ancaman keamanan aset Di tahun 2019, Sekolah Menengah
TI tersebut(Setyawan & Wijaya, 2018). Kejuruan Raden Paku mengalami
Bencana merupakan salah satu bentuk musibah kebakaran yang terjadi di ruang
ancaman yang tidak bisa kita prediksi (TU) Tata Usaha yang menghabiskan
kapan terjadi, baik bencana alami Personal Computer (PC) yang berada di
maupun bencana yang secara tidak ruang tersebut. Data fisik maupun digital
sengaja terjadi. Penyebab bencana atau habis terbakar akibat peristiwa
risiko ini bermacam-macam, seperti kebakaran tersebut. Kurangnya
bencana alami yang diakibatkan siklus antisipasi dalam penanganan kejadian
alam dan bencana yang diakibatkan oleh risiko seperti tidak adanya alat pemadam
suatu ancaman, baik ancaman yang api ringan (APAR) di lokasi-lokasi
bersumber dari alat itu sendiri maupun infrastruktur TI dan belum adanya
bersumber dari faktor manusia sebagai pencadangan (back up) data merupakan
pengguna. Risiko dari bencana tersebut ancaman bagi SMK Raden Paku.
tetap memiliki kerugian bagi Kebakaran merupakan salah satu
kelangsungan proses bisnis yang sedang bencana alami yang dapat mengancam
dijalankan dengan tingkat dampak yang peralatan komputer, yang dapat
berbeda-beda, baik dampak pendek menyebabkan kehilangan data dan
maupun dampak panjang(Nasution, termasuk dalam salah satu wujud
2020). risiko(Santoso & Ernawati, 2017).
Instansi pendidikan seperti sekolah Peristiwa yang berkaitan dengan
juga menerapkan komputasi dalam hal ketidakpastian serta ancamaan atau
pembelajaran, pembayaran, maupun bahaya yang bersifat merugikan
operasional sekolah. Beberapa alat merupakan risiko(Driantami &
komputasi yang dimiliki termasuk dalam Suprapto, 2018).
aset TI. Terdiri mulai dari hardware, Sekolah Menengah Kejuruan Raden
software, hingga manusia itu sendiri Paku hingga saat ini belum pernah
merupakan bagian aset bagi sebuah melakukan penilaian analisis risiko, serta
organisasi yang sebisa mungkin minimya kebijakan yang jelas berkaitan
dilindungi. Sekolah Menengah Kejuruan dengan keamanan TI. Sehingga Sekolah
Raden Paku Wringinanom adalah Menengah Kejuruan Raden Paku tidak
Sekolah yang berada di wilayah tahu pasti sampai sejauh mana kesiapan
Wringinanom, Kabupaten Gresik. untuk menghadapi ancaman-ancaman
Sekolah Menengah Kejuruan Raden yang ada. Tindakan untuk meminimalisir
Paku berdiri pada tahun 2011 dan berada kemungkinan terjadinya risiko aset TI
dalam naungan Yayasan Pendidikan pada Sekolah Menengah Kejuruan
Islam Raden Paku (YASPIRU). Dengan Raden Paku perlu dilakukan, yaitu
H. Fadkhur Rohman, S.Pd.I sebagai analisis manajamen risiko TI dan
kepala sekolah saat ini. SMK Raden penyusunan dokumen SOP infrastruktur
Paku memiliki empat bidang kompetensi TI(Putra, dkk., 2019).
keahlian yaitu, Teknik Komputer & Banyak framework yang telah
Jaringan, teknik permesinan, teknik disediakan untuk menghadapi risiko-
sepeda motor dan teknik instalasi tenaga risiko ancaman yang kemungkinan
listrik. SMK Raden Paku Wringinanom terjadi bagi sebuah organisai. Salah
menggunakan infrastruktur TI dalam satunya yaitu Operationally Critical
Threat, Asset, and Vulnerability

299
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Evaluation (OCTAVE) merupakan penelitian dapat berjalan terarah dan


metode yang dapat digunakan untuk sistematis seperti pada gambar 1.
mengidentifikasi ancaman yang dapat
menimbulkan risiko TI(Putri &
Kusumawati, 2017). Dalam praktiknya
OCTAVE-S juga dapat membantu
dalam melakukan evaluasi risiko,
identifikasi aset TI yang penting sesuai
organisasi, juga melakukan identifikasi
kerentanan dan ancaman terhadap aset
TI tersebut serta melakukan evaluasi
potensi jika ancaman tersebut
terjadi(Moteff, 2005). Metode yang akan
dipakai dalam penelitian ini yaitu
OCTAVE-S(Setyawan & Wijaya, 2018).
Metode OCTAVE-S yang telah di
rancang khusus untuk organisasi yang
terdiri dari sekitar 100 orang atau
kurang. Dengan kondisi existing seluruh
SDM SMK Raden Paku yang kurang
dari 100. Oleh karena itu metode Gambar 1. Flowchart Metodologi
OCTAVE-S merupakan metode yang
cocok bagi organisai dengan lingkup Identifikasi Permasalahan
kecil. Dengan implemetasi dari hasil Pada tahap identifikasi masalah ini,
metode OCTAVE-S diharapkan dapat peneliti melakukan wawancara dan
menghasilkan evaluasi risiko dari tiap observasi ke SMK Raden Paku
aset TI yang dimiliki serta menghasilkan Wringinanom untuk menganalisis risiko
dokumen SOP infrastruktur TI apa yang telah terjadi disana.
berdasarkan hasil mitigasi risiko. Berdasarkan observasi dan wawancara
Berdasarkan paparan data tersebut, awal yang dilakukan, peneliti
peneliti tertarik membahas mengenai, mendapatkan cerita kejadian yang telah
“Analisis Manajemen Risiko IT dan terjadi pada tahun 2019 yaitu kebakan
Keamanan Aset Menggunakan Metode pada kantor TU (Tata Usaha) yang
Octave-S (Studi Kasus: SMK Raden menghabiskan beberapa Personal
Paku Wringinanom)” dengan tujuan Computer (PC) dan dokumen penting di
menjabarkan implementasi TI, dalamnya.
identifikasi aset-aset TI dan profil risiko Pendekatan Penelitian
ancaman-ancaman yang kemungkinan Penelitian ini menggunakan
terjadi, serta menghasilkan dokumen pendekatan studi literatur. Studi literatur
SOP terkait pemakaian infrastruktur TI dilakukan dengan mencari referensi
yang teratur, sistematis, sesuai dengan tentang analisis manajemen risiko
kebijakan dan peraturan yang berlaku di teknologi informasi menggunakan
Sekolah Raden Paku Wringinanom(). metode OCTAVE-S, buku yang terkait
materi penelitian, dan jurnal penelitian
METODE sebagai pendukung pada penulisan
Alur Penelitian proposal penelitian ini. Teori yang
Metodologi Penelitian dalam bentuk diambil dari refensi terutama tentang
flowchart agar tahap pengerjaan metode OCTAVE-S.

300
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Populasi dan Sampel Penelitian Terdapat dua proses yaitu proses


Teknik Pengumpulan Data mengidentifikasi informasi organisasi
Pada penelitian ini dilakukan dan proses pembuatan profil ancaman.
pengumpulan data yang dibutuhkan Pada proses mengidentifikasi informasi
seperti data primer dan data sekunder. organisasi terdapat tiga aktivitas.
Data primer diperoleh dari SMK Raden Tahap analisis data pada penelitian
Paku Wringinanom terkait kejadian ini yakni: (1) Aktivitas pertama yaitu
risiko yang pernah terjadi, profil, aset- menetapkan kriteria pengaruh evaluasi.
aset yang digunakan dan visi dan misi Pada aktivitas ini terdapat sebuah aturan
SMK Raden Paku Wringinanom. Data yang sudah ditetapkan sebagai acuan
sekunder yang dibutuhkan seperti jurnal, kriteria dan apa saja yang akan
buku dan informasi yang berhubungan dievaluasi. (2) Aktivitas kedua yaitu
dengan analisis manajemen risiko TI dan mengidentifikasi aset organisasi.
keamanan aset menggunakan metode Mengidentifikasi aset-aset teknologi apa
OCTAVE-S(Saputra, dkk., 2020). saja yang dimiliki SMK Raden Paku
Tahap-tahap pengumpulan data Wringinanom. (3) Aktivitas ketiga yaitu
dilakukan dengan: (1) Observasi. Pada mengevaluasi pelatihan keamanan
tahap ini peneliti melakukan survei organisasi. Mengidentifikasi area praktik
langsung dengan mengunjungi SMK keamanan apa saja yang telah dilakukan
Raden Paku Wringinanom untuk melihat pada SMK Raden Paku Wringinanom.
dan mengamati aset teknologi informasi Acuan area praktik kemananan telah di
yang digunakan, risiko yang pernah paparkan di panduan implementasi
dialami dan bagaimana proses yang OCTAVE-S.
dijalankan pihak SMK Raden Paku Pada proses kedua yaitu pembuatan
Wringinanom dalam mendukung proses profil ancaman yang terdapat tiga
pembelajaran maupun operasional yang aktivitas yakni: (1) Aktivitas pertama
berlangsung. (2) Kuesioner. Kuesioner yaitu memilih aset yang berharga, pada
dilakukan dengan data angket SMK Raden Paku Wringinanom yang
pertanyaan terbuka dan pertanyaan berhubungan dengan informasi baik
tertutup dengan poin-poin pertanyaan berupa data, hardware, sofware, jaringan
dari OCTAVE–S agar dapat maupun user. (2) Aktivitas kedua yaitu
mengadaptasi lingkungan organisasi mengidentifikasi syarat-syarat
SMK Raden Paku Wringinanom. (3) keamanan untuk aset berharga.
Wawancara. Wawancara dilakukan Identifikasi syarat-syarat berharga pada
untuk mengetahui masalah dan risiko SMK Raden Paku Wringinanom adalah
yang pernah dialami SMK Raden Paku cara memberikan pengamanan
Wringinanom. Responden yang akan pengamanan pada aset tersebut. (2)
diwawancara meliputi Kepala Sekolah, Aktivitas ketiga mengidentifikasi
Wakil Kepala Sekolah, Ketua ancaman-ancaman untuk aset berharga.
Kurikulum, Kepala lab/staff TI, operator Pada aktivitas ini mencatat apa saja
sekolah dan staff tata usaha. Pertanyaan ancaman-ancaman yang sering terjadi
yang diajukan terkait manajemen risiko pada beberapa aset dan juga sumber
teknologi informasi dan keamanan aset. ancaman.
Analisis Data Data yang digunakan adalah hasil
Membangun Aset Berbasis Profil kuesioner dan hasil wawancara pada
Ancaman aktivitas OCTAVE–S. Hasil dari
Fase pertama adalah membangun identifikasi aset, risiko dan ancaman
profil ancaman berdasarkan aset. dituliskan dalam worksheet OCTAVE-S.

301
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Mengidentifikasi Kerentanan mitigasi. Data yang digunakan adalah


Infrastruktur hasil kuesioner dan hasil wawancara
Pada fase kedua ini yaitu pada akvifitas OCTAVE–S. Tujuan dari
mengidentifikasi kerentanan akvifitas ini adalah mengevaluasi
infrastruktur teknologi informasi. Hanya strategi keamanan orgnisasi dan
terdapat satu proses saja dalam fase ini membentuk perencanaan mitigasi risko.
yaitu melakukan perhitungan aset kritis Evaluasi strategi keamanan berfokus
yang terkait dengan aset di SMK Raden pada perbaikan strategi yang dapat
Paku Wringinanom. Pada tahap berikut diterapkan oleh SMK Raden Paku
ini yang akan dilakukan yaitu Wringinanom. Perencanaan mitigasi
menganalisa terkait kerentanan, risiko dilakukan dengan memodifikasi
infrastruktur dan jalur akses yang telah worksheet mitigasi risiko OCTAVE-S
digunakan dalam mengakses data sesuai dengan kebutuhan di SMK Raden
maupun informasi Waru Wringinanom(Prabawati, dkk.,
Mengembangkan Strategi Keamanan 2018).
dan Perencanaan
Fase ketiga, mengembangkan HASIL DAN PEMBAHASAN
strategi keaman dan perencanaan. Hasil
Terdapat dua proses yaitu (idetifikasi Organizational View
dan analisis risiko) dan (pembuatan Fase ini merupakan tahapan untuk
strategi perlindungan dan rencana membuat profil ancaman (threat profile)
mitigasi). dengan cara menentukan aset yang
Pada proses identifikasi dan analisis penting bagi organisasi dan kebutuhan
risiko terdapat tiga aktivitas. Aktivitas pengamanannya. Penentuan aset yang
pertama yaitu mengevaluasi dampak- penting dilakukan melalui pengumpulan
dampak dari ancaman. Pengaru- informasi tentang aset, kebutuhan
pengaruh yang terjadi dari ancaman yang keamanan, ancaman, dan kekuatan serta
dapat menimbulkan kerugian material kelemahan organisasi. Hasil dari fase ini
maupun finansial, seperti sabotase atau adalah pendefinisian kebutuhan
penggunan aset tidak sesuai job desk keamanan informasi dan profil ancaman
masing-masing. Oleh karena itu harus untuk aset-aset penting.
dapat memininalkan risiko-risiko yang Daftar Aset Kritis
terjadi. Aktivitas kedua yaitu Penentuan aset yang penting
membangun kriteria evaluasi yang dilakukan melalui pengumpulan
berkaitan erat dengan kejadian yang informasi tentang aset, kebutuhan
akan terjadi. Nilai kemungkinan keamanan, ancaman, dan kekuatan serta
ancaman diukur berdasarkan ukuran kelemahan organisasi dari beberapa
kualitatif (high, medium, low). Aktivitas tingkatan manajemen yaitu operasional
ketiga mengevaluasi kemungkinan- dan staf TU dapat dilihat pada tabel 4.1
kemungkinan ancaman berdasarkan Tabel 1. Aset Kritis Organisasi
frekuensi yang telah ditetapkan. No. Aset Kategori Aset
Kriteria ini berdasarkan waktu 1. Komputer
2. Server
harian, mingguan, bulanan atau tahunan.
3. Printer Hardware
Dari situ dapat ditemukan risiko yang 4. Genset
dapat mengancam serta rekomendasi 5. Perangkat Network
untuk meminimalkan risiko yang ada. Jaringan
Pada proses kedua yaitu pembuatan 6. Kepala Staff IT People
strategi perlindungan dan rencana

302
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Kebutuhan Aset Kritis Ketersediaan Terpasangnya alat


Dalam sebuah keamanan informasi monitoring
Jaringan peralatan jaringan
merupakan perlindungan dari setiap agar selalu bisa
informasi dari segala ancaman yang dipergunakan
mana akan memungkinkan terjadi guna Integritas Staff IT
memastikan keberlangsungan akan memastikan sumber
proses bisnis, memaksimalkan daya pada peralatan
khususnya IT dan
pengembalian investasi, meminimalisir server berjalan
risiko bisnis, memanfaatkan peluang dengan semestinya
yang ada. Tabel kebutuhan keamanan Kerahasiaan Staff IT dan Staff
Kepala
aset kritis dapat dilihat pada tabel 2 TU menjaga bahwa
berikut: karyawan tidak
Staff IT boleh memberikan
Tabel 2. Kebutuhan Keamanan Aset Kritis akses kepada pihak
Aset Kebutuhan Keterangan Staff TU yang tidak
Kritis Keamanan berkewenangan
Integritas Server tidak boleh Ketersediaan Kurangnya staff TU
diakses oleh pihak dalam melakukan
yang tidak managemen
berwenang Identifikasi Ancaman Terhadap Aset
Kerahasiaan Hanya diakses oleh
pihak tertentu
Kritis
Ketersediaan Akses tersedia Pada tahapan ini proses
selama 24 jam pengidentifikasi ancaman terhadap aset
penuh dalam 1 kritis merupakan gabungan dari semua
Server minggu, informasi yang telah diperolah ketika
maintenance 2 jam
sekali tiap minggu
proses identifikasi terhadap staff TU,
Komputer Ketersediaan untuk dan staff IT kemudian membuat sebuah
& Printer akses oleh beberapa ancaman profil terhadap aset kritis, dapat
Kerahasiaan pihak seperti siswa, dilihat pada tabel 2 berikut:
guru, dan staff Tabel 2. Ancaman terhadap aset Kritis
Aset Kritis Ancaman
Ketersediaan Dapat digunakan
Kesalahan ketika
ketika dibutuhkan
konfigurasi
Integritas Melakukan
Server overload
monitoring guna
Server dapat dibobol dan
pemastian daya
diakses oleh pihak yang
kerja ketika listrik
bukan wewenangnya
anjlok
Genset Memori server penuh
Kerahasiaan Hanya digunakan Server
oleh pihak AC dalam ruangan server
berwenang bermasalah sehingga
membuat temperature
Perangkat Integritas Monitoring
panas
jaringan pada
Perusakan peralatan
lingkup sekolah,
memastikan semua Korosi, debu
dapat pencurian
berkomunikasi Terserang virus
dengan lancar Komputer, Maintenance yang kurang
Kerahasiaan Adanya keamanan
filtering IP Address Printer
guna memastikan Perusakan terhadap
tidak ada peralatan
pelanggaran Genset Maintenance yang kurang

303
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Kabel LAN digigit tikus


Access Point rusak karena Identifikasi Kerentanan Suatu Aset
diserang semut
Kerentanan merupakan kondisi di
Jaringan Lan lama
Koneksi terputus mana tidak adanya suatu prosedur
Perangkat
Jaringan
keamanan, kontrol teknik, kontrol fisik
Kesalahan pemberian atau lainnya yang dapat di eksploitasi
alamat IP Address oleh suatu ancaman lainnya. Kerentanan
Kepala Staff IT SDM yang tidak akan teridentifikasi berdasarkan key
memenuhi tanggung jawab classes of compinen dan aset kritis. Tabel
Staff TU Penyalahgunaan jabatan kerentanan aset dapat dilihat pada tabel 4
berikut.
Tabel 4. Kerentanan Asset
Aset Kerentanan
View Technological
Beban kerja yang server
Pada tahap ini dilakukannya lakukan terlalu tinggi
pengidentifikasian proses bisnis dan Server listrik yang tidak stabil
profil ancaman terhadap aset kritis yang Konsleting listrik
telah didukung oleh layanan teknologi Sambungan Kabel Lan yang
informasi pada lingkup SMK Raden buruk
Manajemen jaringan yang
Paku Wringinanom dan identifikasi
tidak memadai ( routing
terhadap kelemahan dalam skala
Perangkat jaringan jaringan )
infrastruktur. Kualitas kabel kurang baik
Identifikasi Kunci Komponen Tidak adanya pelindung
Pada proses ini hanya berfungsi kabel
sebagai penggali informasi yang lebih Pemeliharaan atau
maintenance yang kurang
detail lagi terhadap pelayanan teknologi
Komputer Kurangnya penggantian
dan informasi. Pada tahapan berikutnya komponen alat
merupakan system of interest merupakan Korosi
sistem yang mana merupakan inti dari Seringnya absen karyawan
pada analisis risiko yang dilakukan, Pelatihan terhadap teknologi
sistem yang menjadi inti dari setiap dan informasi kurang
memadai
analisis risiko pada penelitian penulis ini
berupa layanan teknologi dan informasi Staff IT, Staff Tata Kurangnya kesadaran
Usaha karyawan akan keamanan
pada lingkup SMK. Dapat dilihat pada yang ada
tabel 3 berikut : Kurangnya kesadaran akan
Tabel 3. System of Interest & Key Classes mekanisme pemantauan
Layanan Teknologi Informasi
System of interest Pemantauan website Identifikasi Risiko
sekolah pada SMK
Pada tahapan ini merupakan tahapan
guna melakukan
pemantauan di mana penilaian sebuah risiko melalui
informasi yang beberapa tahapan seperti penilaian risiko
disediakan oleh pihak berserta mitigasi terhadap aset kritis
sekolah terhadap teknologi dan informasi pada
Key classes of Data pengadaan SMK, Raden Paku Wringinanom berikut
components barang yang ada pada
smk merupakan penjelasan dari tahapan-
Komputer tahapan identifikasi risiko.
Server Identification Potentional Cause
Printer Pada tahapan ini merupakan tahapan
Perangkat Jaringan di mana penyebab dari terjadinya risiko

304
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

dari identifikasi kerentanan serta pemantauan


ancaman dari aset informasi pada keamanan
lingkup SMK Raden Paku Wringinanom
yang telah penulis paparkan pada sub
bab sebelumnya, tabel potentional cause Identification risk
dapat dilihat pada tabel 5 sebagai Setelah melalui tahapan sebelumnya
berikut. selanjutnya hal yang perlu dilakukan
Tabel 5. Potential Cause adalah melalui tahapan identifikasi
Aset Kerentanan Ancaman Potentional sebuah risiko di mana identifikasi ini
cause bermaksud untuk mengetahui risiko-
Perangkat 1.Kurangnya 1.perusakan 1. risiko apa saja yang dapat mengancam
Keras: pergantian peralatan maintenanc
perangkat e yang tidak sebuah aset informasi dari pihak SMK.
Komputer keras secara 2. Korosi, teratur Risiko yang dimaksud merupakan
rutin debu kejadian di mana suatu kejadian tersebut
Server 2.Kerusaka bersinanggungan dengan probabilitas
2.kurangnya 3. n fisik pada untuk terjadi bahkan yang sering terjadi
kesadaran penyadapan server baik disebabkan oleh faktor eksternal
dalam pada server
penerapan
maupun faktor internal, yaitu dapat
prosedur berupa gangguan umum, bencana alam,
pemeliharaa sosial dan gangguan operasional, tabel
n identifikasi risiko dapat dilihat pada
Perangkat 1.Sambunga 1.konektivita 1.kerusakan tabel 6 sebagai berikut:
pada n kabel yang s jaringan terhadap Tabel 6. Identification Risk
jaringan tidak teratur lambat infrastruktu Aset Cause Potential Risiko
r pada Perangkat Tidak teraturnya Kesalahan pada
2.ketahanan 2. Jaringan jaringan keras : manajemen hardware
terhadap Lan yang maintenance yang (malfungsi)
routing buruk 2.gangguan baik
Server
jaringan dari
yang kurang 3.koneksi provider
Komputer Server yang
memadai terputus yang overheat sehingga
terkadang merusak server
3.sumber lambat
daya Kerusakan pada
manusia 3.kabel lan fisik server
yang kurang tergigit oleh
Konsleting listrik Kebakaran
memadai tikus
Pemadaman pada Kegagalan pada
Karyawan Ketidak Kekurangan Adanya
listrik sistem sumber
/ Staff hadiran dari tenaga kerja karyawan
tenaga listrik
staff yang
Kapasitas pada Sumber memori
kurang
server yang tidak dari server
mematuhi
mampu penuh
aturan
menampung daya
(share
kebutuhan
login)
Perangkat Kurangnya Kegagalan
Pelatihan Kesalahan Kurangnya
jaringan mekanisme dalam dalam masalah
terhadap menggunaka kesadaran
(AP, pemantauan internet
teknologi n perangkat dalam
Router, terhadap gangguan
dan penggunaan
Kabel yang terjadi
informasi media IT
LAN )
yang kurang
Bekerja Pencurian Kurangnya Gangguan pada
tanpa barang mekanisme provider yang
pengawasan dalam mengakibatkan

305
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

gagalnya beberapa secara lebih dalam terhadap risiko yang


koneksi telah dilakukan identifikasi sebelumnya.
Pada hasil ini nantinya akan
Kesalahan dalam
konfigurasi AP
menghasilkan RPN yaitu Risk priority
number di mana pada paramenet dari
Kabel LAN digigit occurance, severity dan detection. Pada
tikus proses penilaian ini akan penulis
terapkan metode perhitungan FMEA
AP dikerumuni yaitu failure mode and effect analysis di
Semut mana nantinya akan didapatkan sebuah
Tidak bijaknya Penyalahgunaan risiko yang akan mempunyai nilai skor
karyawan hak pada
melakukan karyawan tertinggi hingga rendah. Penulis
pembagian share maupun staff membaginya menjadi beberapa bagian
login nilai yaitu sangat tinggi, tinggi, sedang,
rendah, sangat rendah RPN merupakan
Tidak adanya perkalian dari rating Occurrence (O),
Staff atau
pengaturan dalam Severity (S) dan Detectability (D).
karyawan
manajemen hak
akses Rumus RPN: RPN = O x S x D. Tabel
Kurangnya Pelanggaran skala RPN dapat dilihat pada tabel 7
kesadaran terkait terhadap aturan berikut:
regulasi pada karyawan di Tabel 7. RPN Skala
karyawan sekolah Skala Level
Kurangnya Pencurian >151 Sangat tinggi
pemantauan informasi atau 100 - 150 Tinggi
terhadap karyawan barang 51- 100 Sedang
20 – 50 Rendah
Risk Assessment 0 - 20 Sangat rendah
Pada tahapan penilaian risiko
merupakan penentuan tingkat dari 3 hal Setelah itu penulis akan
berikut yaitu occutance, severity dan menjelaskan skala level dari identifikasi
detection. Pada tahapan penialain ini risiko yang telah dibuat sebelumnya
dilakukan dengan cara melakukan dapat dilihat pada tabel 8 berikut:
pendeskripsian pada informasi yang
tadinya telah diterima kemudian diolah
Tabel 8. Penilaian Terhadap Identifikasi Risiko
Risiko Cause Potential Sv Oc Dc Rpn Level
Tidak teraturnya 8 2 2 32 Rendah
dalam melakukan
Kegagalan dalam maintenance
hardware Server kelebihan 8 2 6 96 Sedang
beban
Kerusakan fisik pada 9 1 3 27 Rendah
perangkat keras
Kegagalan pada Kesalahan saat 6 3 4 72 Sedang
software melakukan coding
pada software
fungsional yang ada
Kegagalan pada Kecepatan pada 9 5 8 360 Sangat Tinggi
jaringan koneksi internet
lemah

306
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Tidak adanya 8 2 4 64 Sedang


mekanisme
pemantauan
Kegagalan pada Listrik padam 9 9 5 405 Sangat Tinggi
sumber tenaga
Tidak adanya Kurangnya kesadaran 5 5 5 125 Tinggi
backup data melakukan
pencadangan data
Human error Salah input data 4 4 4 64 Sedang
kebakaran Konsleting listrik 9 2 6 108 Tinggi
Memori penuh Kapasitas server 9 7 2 108 Tinggi
kurang

Pembahasan tahapan mitigasi risiko. Mitigasi risiko


TI menjadi basis yang diperlukan dilakukan dengan standar ISO 27001 di
bagi perusahaan untuk bertahan dalam mana standar ini akan menghasilkan
persaingan bisnis. Banyak perusahaan penliaian risiko dari beberapa kontrol
mengubah sistemnya menjadi sistem secara objektif dari standar ISO 27001,
terkomputerisasi. Sistem yang beberapa rekomendasi kontrol yang
terkomputerisasi akan banyak telah peneliti berikan sesuai dengan
memberikan manfaat bagi perusahaan risiko-risiko yang ada yaitu: (1) Tidak
seperti efisiensi sumber daya manusia, adanya backup. Biasanya data tidak
waktu dan anggaran, serta validitas dilakukan pencadangan karena memori
dalam kinerja perusahaan serta dapat atau kapasitas yang digunakan sudah
membantu manajemen dalam tidak sanggup untuk menampung data
mengambil keputusan. Menurut Moteff terbaru sehingga dilakukannya Tindakan
(2005) penilaian risiko akan melibatkan pencadangan secara berkala baik sehari
integrasi ancaman, kerentanan, sekali maupun dalam seminggu sekali
konsekuensi informasi, dan memutuskan sehingga pada kapasitas dapat
bagaimana strategi untuk mengurangi termonitoring secara baik. (2)
risiko terjadi dan juga Identifikasi human error. Pada
menginformasikan alokasi sumber daya identifikasi kesalahan pada human error
yang hemat biaya untuk mengurangi terutama pada pengoprasian sistem baik
risiko. Ada beberapa cara untuk secara perangkat keras maupun pada
mengurangi risiko yang terjadi dan perangkat lunak dapat menganggu
setiap cara memberikan tindakan kegiatan operasional maka perlu
penanggulangan potensial yang mungkin dilakukannya pelatihan pada keamanan
ada untuk aset tertentu, analis harus informasi terhadap karyawan ataupun
melakukan kelayakan tindakan staff sehingga dapat memahami
penanggulangan tersebut. Menurut pentingnya keamaanan yang telah
Walewski (2003), penilaian risiko dapat ditetapkan oleh pihak sekolah sehingga
berdampak pada struktur sekitarnya dapat mengurangi terjadinya kesalahan.
yang terdaftar dan dinilai sesuai dengan (3) Identifikasi risiko kapasitas memori
kemungkinan dan konsekuensinya penuh. Terjadinya kapasitas penuh
dengan dianalisis, tindakan eliminasi dan karena kurangnya dilakukannya
penghitungan ulang pengukuran yang pencadangan secara rutin, salah satu cara
diadopsi. agar mengurangi risiko ini adalah
Dari analisis pada identifikasi aset dengan melakukan pencadangan secara
kritis maka selanjutnya adalah peneliti berkala sehingga memori akan terasa
melakukan tahapan terakhir yaitu lega kembali. (4) Identifikasi kegagalan

307
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

dalam perangkat keras. Kesalahan ini hubungan arus pendek listrik dan
biasanya terjadi karena beberapa hal terbakarnya genset yang berdampak
seperti virus, server yang terserang tidak dapatnya staff mengoprasikan
malware maupun maintenance yang server dan perangkat hardware lainnya
tidak dilakukan secara rutin serta sehingga kegiatan operasional pada smk
kesalahan konfigurasi yang dilakukan lumpuh dan memunculkan waktu serta
oleh para staf sehingga akan berdampak biaya lebih untuk perbaikan sehingga
pada kehilangan data. Agar terhindar perlunya Tindakan seperti perlindungan
dari hal tersebut perlunya diterapkan secara fisik dan peninjauan terhadap
pemeliharaan serta control yang berkala perangkat yang ada.
terhadap hardware. (5) Identifikasi Menurut World Bank Group (1999),
kegagalan pada perangkat lunak. Pada penilaian risiko ini akan
kegagalan ini biasanya disebabkan oleh menggabungkan eksposur dan respon
kurangnya para staf maupun karyawan untuk menghitung estimasi risiko seperti
yang kurang memahami, ataupun dapat jumlah orang, yang diprediksi
terjadi karena kegagalan dari coding mengalami dan risiko menggambarkan
yang terjadi, ataupun serangan dari virus ketidakpastian dalam perhitungan dan
atau program yang tidak semestinya ada memberikan informasi lain untuk
sehingga perlunya diterapkan membantu hasil analisis. Penilaian risiko
pentingnya menggunakan antivirus yang yang efektif harus memiliki ruang
tepat agar terhindar dari malware, virus, lingkup yang ditentukan dengan baik
trojan serta maleware agar sesuai tergantung pada tujuan analisis, dan
dengan standar prosedur. (6) Identifikasi tujuan tersebut harus mengidentifikasi
pada kegagalan sumber daya tenaga. poin paling sehat dari orang-orang yang
Penyebab dari gagalnya ini merupakan terkena dampak.
berasal dari kesalahan pada konsleting Elemen kunci dari setiap analisis
arus listrik yang berdampak pada risiko yang valid adalah memiliki
kerusakan peralatan hardware ataupun prosedur untuk menentukan konsekuensi
PC dan server yang mati secara tiba-tiba dan tingkat kemungkinan yang sesuai.
dan menyebabkan hilangnya beberapa Untuk penilaian risiko ini akan
data, salah satu cara adalah dengan menggunakan pendekatan Octave-S
menerapkan perlindungan secara fisik sebagai metode. Menurut Alberts
dan penggunaan genset agar dapat (2005), persiapan Octave-S penting
menunjang pasokan sumber daya yang untuk mensukseskan evaluasi, dan
cukup agar dapat dilakukannya backup sebelum itu, ada beberapa faktor kunci
sebelum server atau PC mati total. (7) keberhasilan: (1) mendapatkan sponsor
Identifikasi terhadap kegagalan jaringan. manajemen senior untuk evaluasi (2)
Penyebab kerusakan ini adalah berasal memilih tim analisis untuk memimpin
dari jaringan internal yang berdampak evaluasi (3) menetapkan ruang lingkup
pada kegiatan operasional terhadap staff evaluasi. Menetapkan pendekatan
yang ada di mana para staff terhubung Octave-S membutuhkan pengembangan
pada jaringan internet melalui kabel pemahaman bersama tentang evaluasi
LAN dan internet terhenti maka perlunya tujuan; tujuan ini dapat mengurangi
dilakukan control monitoring secara risiko insiden besar di masa depan dan
rutin dan pemeliharaan keamanan pada membantu menetapkan ekspektasi serta
sistem yang ditinjau secara rutin. (8) memberikan informasi berharga ketika
Identifikasi terhadap kebakaran. tim analisis selanjutnya menetapkan
Penyebab dari risiko ini adalah ruang lingkup evaluasi yang bagus

308
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

digunakan teruma di SMK Raden Paku melakukan penggalian informasi


Wringinanom. Apalagi Octave-S terhadap keseluruhan staff yang terlibat
dirancang untuk organisasi besar dan pada organisasi.
mengoptimalkan proses penilaian risiko
keamanan informasi sehingga organisasi DAFTAR PUSTAKA
dapat memperoleh hasil yang memadai
dengan investasi waktu yang kecil, orang Alberts, C., Dorofee, A., Stevens, J., &
dan sumber lain. Woody, C. (2005). OCTAVE-S
implementation guide, Version 1.0.
SIMPULAN Manuel électronique. Pittsburg,
Berdasarkan paparan hasil di atas, PA,: Software Engineering
peneliti lakukan ditarik beberapa buah Institute, Carbegie Mellon
kesimpulan antara lain: (1) Dari proses university.
mitigasi risiko yang peneliti lakukan Driantami, H. T. I., & Suprapto, A. R. P.
terhadap Sekolah Menengah Kejuruan (2018). Analisis Risiko Teknologi
Raden Paku Wringinanom diperoleh 8 Informasi Menggunakan ISO
risiko dan 20 kejadian dari risiko yang 31000 (Studi kasus: Sistem
dapat memiliki kejadian risiko lebih dari Penjualan PT Matahari
satu dikarenakan berbedanya penyebab Department Store Cabang Malang
yang ada. (2) Pada hasil penilaian yang Town Square). Jurnal
telah dilakukan disimpulkan pada Pengembangan Teknologi
sebuah kategori yaitu sangat tinggi, Informasi dan Ilmu Komputer e-
tinggi, sedang, rendah, sangat rendah: ISSN, 2548, 964X.
(a) Sangat tinggi. Pada level sangat Moteff, J. (2005, February). Risk
tinggi peneliti memiliki 2 risiko dengan management and critical
RPN tertinggi sebesar 405. (b) Tinggi. infrastructure protection:
Pada level tinggi peneliti memliki 3 Assessing, integrating, and
risiko dengan RPN tertinggi sebesar 125. managing threats, vulnerabilities
(c) Sedang. Pada level sedang peneliti and consequences. Library of
memiliki 4 risiko dengan RPN tertinggi Congress Washington DC
sebesar 94. (d) Rendah. Pada level Congressional Research Service.
rendah peneliti memiliki 2 risiko dengan Nasution, M. H. (2020). Telaah Kritis
RPN tertinggi sebesar 32. (e) Sangat Berbagai Risiko Sdm Dalam
rendah. Pada level sangat rendah peneliti Mempertahankan Kelangsungan
tidak memiliki kemungkinan terjadinya Perusahaan. Jurnal BONANZA:
risiko dengan RPN yang dimiliki adalah Manajemen dan Bisnis, 1(1), 32-
0. Dari hasil identifikasi risiko terdapat 8 42.
kontrol yang peneliti masukan sesuai Prabawati, V. A., Rachmadi, A., &
dengan standar iso 27001 di mana dapat Perdanakusuma, A. R. (2018).
dijadikan sebuah acuan untuk Analisis Risiko Teknologi
rekomendasi dari mitigasi risiko. Informasi Berbasis Risk
Rekomendasi yang dapat peneliti Management Menggunakan
berikan terkait metode OCTAVE-S yang Kerangka Kerja OCTAVE-S pada
telah peneliti terapkan, karena Unit Pengelola Sistem Informasi
keterbatasan akses yang peneliti lakukan dan Kehumasan (PSIK) Fakultas
karena pandemi yang sedang terjadi Ilmu Komputer Universitas
maka untuk penelitian selanjutnya Brawijaya. Jurnal Pengembangan
diperlukannya pertimbangan guna

309
2020. Journal of Information Technology and Computer Science (INTECOMS) 3(2): 298-310

Teknologi Informasi dan Ilmu


Komputer e-ISSN, 2548, 964X.
Putri, A. H., & Kusumawati, Y. (2017).
Strategi Mitigasi Risiko Aset Kritis
Teknologi Informasi
Menggunakan Metode Octave Dan
FMEA. Techno. Com, 16(4), 367-
377.
Saputra, R. R., Ambarwati, A., &
Setiawan, E. (2020). Manajemen
Risiko Teknologi Informasi
Menggunakan Octave Allegro
Pada PT. HD. Jurnal Sains dan
Teknologi Industri, 17(1), 1-10.
Santoso, H. B., & Ernawati, L. (2017).
Manajemen Risiko Pada Pusat
Data Perguruan Tinggi Dengan
Kerangka Kerja NIST 800-30
(Studi Kasus: Universitas Kristen
Duta Wacana). Jurnal Informatika
Dan Sistem Informasi (JUISI)
Universitas Ciputra, 3(02), 8-17.
Setyawan, A. A., & Wijaya, A. F.
(2018). Analisis Manajemen
Risiko Teknologi Informasi Pada
Diskominfo Kota Salatiga
Menggunakan Metode Octave-S.
SESINDO 2018, 2018.
Walewski, J., & Gibson, E. G. (2003).
International Project Risk
Assessment: Methods. Procedures,
and Critical Factors, Center
Construction Industry Studies
Report, 31.
World Bank Group. (1999).
Comparative Risk Assesement, in
Pollution Prevention and
Abatement Handbook pp 45-53.

310

You might also like