You are on page 1of 12

e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi

Volume 4 Nomor 1 April 2018

Penerapan Standar Keamanan Informasi


Menggunakan Framework ISO/IEC 27005:2011 di
Lapan Bandung
http://dx.doi.org/10.28932/jutisi.v4i1.770

Radiant Victor Imbar1 , Asa Ednatry Ayala2


Jurusan S1 Sistem Informasi Universitas Kristen Maranatha
Jl. Prof. Drg. Suria Sumantri no. 65 Bandung
1radiant.vi@it.maranatha.edu

2asaednatryayala@gmail.com

Abstract— Information Security standard help to ensure apa saja yang harus dilakukan agar dapat meminimalkan
security consistency across the business and usually contain risiko sekecil mungkin yang dapat terjadi sewaktu-waktu
security controls relating to the implementation of specific pada organisasi.
technology, hardware or software. It is important that a Penelitian ini menggunakan framework ISO/IEC
company understands standards so the company can choose
27005:2011 sebagai metode penelitian risikonya. Penelitian
the standard that are the most relevant to their organization.
ISO 27000 is the international standard for establishing, ini hanya mencakup proses manajemen risiko yang
implementing, operating, monitoring, reviewing, maintaining dilakukan pada klausul context establishment (klausul 7),
and improving a documented Information Security risk assessment (klausul 8), berupa risk identification
Management System within an organization. ISO/IEC (klausul 8.1), risk estimation (klausul 8.2), risk evaluation
27005:2011 provides guidelines for information security risk (klausul 8.3).
management. It supports the general concepts specified in
ISO/IEC 27001 and is designed to assist the satisfactory B. Ruang Lingkup
implementation of information security based on a risk Berikut ini adalah ruang lingkup kajian dalam pembuatan
management approach. Risk Management is one of the penelitian ini:
cornerstones of a mature and functional information security
program that provides business value to an organization. The
1. Penelitian dilakukan pada divisi IT LAPAN
object of this research in LAPAN Bandung is to conduct risk Bandung.
assessment and analysis infrastructure LAPAN RDSA in 2. Penilaian risiko teknologi informasi ini terkait aset
Bandung. This study uses qualitative and semi-quantitative teknologi informasi untuk infrastruktur RDSA di
analysis with the case study method. This risk analysis using LAPAN bandung.
the approach of the standard ISO / IEC 27005: 2011. 3. Pembahasan akan mengacu pada penggunaan ISO
27005:2011.
Keywords— Risk Management, ISO/IEC 27005:2011,
Information Security. II. KAJIAN TEORI
Sistem informasi adalah kombinasi antar prosedur kerja,
I. PENDAHULUAN informasi, orang, dan teknologi informasi yang
A. Latar Belakang diorganisasikan untuk mencapai tujuan dalam sebuah
organisasi [1].
Lembaga Penerbangan dan Antariksa Nasional(LAPAN)
Ada beberapa konsep manajemen resiko yaitu
adalah Lembaga Pemerintahan Non Kementrian Indonesia
manajemen risiko merupakan proses terstruktur dan
yang melaksanakan tugas pemerintahan di bidang penelitian
sistematis dalam mengidentifikasi, mengukur, memetakan,
dan pengembangan kedirgantaraan dan pemanfaatannya.
mengembangkan alternatif penanganan risiko, dan
Pengelolaan informasi di LAPAN sudah terkomputerisasi.
memonitor dan mengendalikan penanganan risiko [2]
Implementasi infrastruktur teknologi informasi memiliki
Manajemen risiko adalah perbuatan (praktik) dengan
risiko yang dapat mengganggu kinerja organisasi maupun
manajemen risiko, menggunakan metode dan peralatan
operasional. Risiko ini disebabkan oleh manusia atau sistem
untuk mengelola risiko sebuah proyek [3]
itu sendiri. Karena itu, organisasi dituntut untuk memiliki
Manajemen risiko adalah suatu bidang ilmu yang
manajemen risiko, dimana manajemen risiko merupakan
membahas tentang bagaimana suatu organisasi menerapkan
suatu pengelolaan yang melihat potensi-potensi atau hal-hal

195
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018

ukuran dalam memetakan berbagai permasalahan yang ada keseluruhan proses dan pembentukan konteks tertentu,
dengan menempatkan berbagai pendekatan manajemen tujuan ini dapat berupa mendukung SMKI, kepatuhan
secara komprehensif dan sistematis [4] hokum dan bukti due diligence (uji tuntas), penyusunan
Risiko adalah ketidakpastian (uncertainty) yang mungkin rencana respon insiden, persiapan rencana respon
melahirkan peristiwa kerugian [5]. insiden, deskripsi tentang persyaratan keamanan
Keamanan informasi adalah untuk melindungi informasi untuk suatu produk, layanan atau mekanisme.
kerahasiaan, integritas, dan ketersediaan aset informasi baik
2. Kriteria Dasar
dalam penyimpanan, pengolahan, atau transmisi. Hal ini
dicapai melalui penerapan kebijakan, pendidikan, pelatihan Sebuah pendekatan manajemen risiko yang tepat harus
dan kesadaran, dan teknologi [6]. dipilih atau dikembangkan yang membahas kriteria
ISO/IEC 27005 berfokus kepada analisis risiko,untuk dasar seperti: kriteria evaluasi risiko, kriteria dampak,
selanjutnya tahapan menuju pemilihan kontrol keamanan. kriteria penerimaan risiko.
ISO/IEC 27001 dan ISO/IEC 27002 lebih eksplisit kepada 3. Ruang Lingkup dan Batasan
perencanaan, pelaksanaan dan operasi terhadap kontrol
Ketika mendefinisikan ruang lingkup dan batas-batas,
keamanan. Kebijakan perusahaan mengenai keamanan
organisasi harus mempertimbangkan informasi seperti
informasi memberikan arahan untuk manajemen keamanan
tujuan, strategi, proses bisnis, dan lain-lain.
informasi[13].
Manajemen risiko mengacu pada budaya, proses, dan 4. Organisasi Manajemen Risiko Keamanan Informasi
struktur yang diarahkan pada pengelolaan ketidakpastian [7] Organisasi dan tanggung jawab untuk proses
Proses pada manajemen risiko terjadi secara sistematis, manajemen risiko keamanan informasi harus dibentuk
terus menerus, dan diterapkan dalam segala aspek [8] dan dipelihara
Proses manajemen risiko keamanan informasi pada
gambar 1 terdiri dari context establishment, risk assessment, B. Identifikasi dan Penilaian Ancaman, Kerentanan, dan
risk treatment, risk acceptance, risk communication, risk Existing Control
monitoring and review. Menurut ISO/IEC 27005:2011, ancaman memiliki
potensi untuk membahayakan aset seperti informasi, proses,
sistem, dan organisasi. Ancaman mungkin berasal dari alam
atau manusia, dan bisa tidak sengaja atau disengaja. Sumber
ancaman, baik tidak disengaja maupun disengaja harus
diidentifikasi. Ancaman mungkin timbul dari dalam atau
dari luar organisasi. Ancaman harus diidentifikasi secara
umum dan menurut jenisnya (misalnya tindakan yang tidak
sah, kerusakan fisik, kegagalan teknis) serta ancaman
individu.
Selanjutnya, sebuah kerentanan dari sebuah ancaman
dipengaruhi oleh kontrol yang dilaksanakan. Perlu dicatat
bahwa penerapan kontrol yang tidak tepat atau tidak
berfungsinya pengendalian atau pengendalian tersebut
digunakan secara tidak benar bisa menjadi kerentanan.
Kontrol bisa saja efektif atau tidak efektif tergantung pada
lingkungan di mana kontrol tersebut beroperasi. Sebaliknya,
ancaman yang tidak memiliki kerentanan yang sesuai
mungkin tidak menimbulkan risiko [10].

C. Analisis Risiko Keamanan Informasi


1. Penilaian Risiko
Proses penilaian risiko keamanan informasi secara
Gambar 1. Proses Manajemen Risiko [9]
terperinci melibatkan identifikasi dan penilaian
A. Context Establishment mendalam pada aset, penilaian ancaman terhadap aset
tersebut dan penilaian kerentanan. Hasil dari penilaian
Konteks manajemen risiko keamanan informasi harus
ini kemudian digunakan untuk menilai risiko dan
ditetapkan yang melibatkan sebagai berikut [9]:
kemudian mengidentifikasi penanganan risiko [7]
1. Pertimbangan Umum Nilai aset, tingkat ancaman, dan kerentanan untuk setiap
Untuk menentukan tujuan dari manajemen risiko jenis konsekuensi dicocokkan dalam matriks seperti
keamanan informasi karena ini akan mempengaruhi yang ditunjukkan dibawah ini, untuk mengidentifikasi
setiap kombinasi ukuran risiko yang relevan pada skala 0

196
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018

sampai 8. Nilai-nilai ditempatkan dalam matriks dengan organisasi harus membandingkan estimasi risiko
cara terstruktur. Adapun baris yang sesuai dalam matriks menggunakan matriks dengan kriteria evaluasi risiko
diidentifikasi oleh nilai aset, dan kolom yang sudah yang ditentukan selama penetapan konteks Identifikasi
diidentifikasi oleh kemungkinan terjadinya ancaman dan dan Penilaian Ancaman, Kerentanan, dan Existing
kemudahan eksploitasi. Ukuran matriks, dalam hal Control[12].
jumlah kategori kemungkinan ancaman, kategori Menurut ISO/IEC 27005:2011, ancaman memiliki
kemudahan eksploitasi, dan jumlah kategori penilaian potensi untuk membahayakan aset seperti informasi,
aset, bisa disesuaikan dengan kebutuhan organisasi. proses, sistem, dan organisasi. Ancaman mungkin
Tabel I merupakan tabel matriks yang digunakan untuk berasal dari alam atau manusia, dan bisa tidak sengaja
menentukan level risiko dari nilai aset, kemungkinan atau disengaja. Sumber ancaman, baik tidak disengaja
terjadi ancaman, dan kemudahan eksploitasi: maupun disengaja harus diidentifikasi. Ancaman
TABEL I.
mungkin timbul dari dalam atau dari luar organisasi.
Ancaman harus diidentifikasi secara umum dan
MATRIKS LEVEL RISIKO menurut jenisnya (misalnya tindakan yang tidak sah,
Kemungkina Low (L) Medium High (H) kerusakan fisik, kegagalan teknis) serta ancaman
n terjadi (M) individu[13].
ancaman Selanjutnya, sebuah kerentanan dari sebuah
Kemudahan L M H L M H L M H ancaman dipengaruhi oleh kontrol yang dilaksanakan.
Eksploitasi Perlu dicatat bahwa penerapan kontrol yang tidak tepat
Nilai 0 0 1 2 1 2 3 2 3 4 atau tidak berfungsinya pengendalian atau pengendalian
Aset 1 1 2 3 2 3 4 3 4 5 tersebut digunakan secara tidak benar bisa menjadi
2 2 3 4 3 4 5 4 5 6
kerentanan. Kontrol bisa saja efektif atau tidak efektif
3 3 4 5 4 5 6 5 6 7
tergantung pada lingkungan di mana kontrol tersebut
4 4 5 6 5 6 7 6 7 8
beroperasi. Sebaliknya, ancaman yang tidak memiliki
kerentanan yang sesuai mungkin tidak menimbulkan
Berdasarkan Tabel I dapat dilihat bahwa matriks ISO/IEC
risiko.
27005:2011 yang digunakan untuk menentukan level atau
tingkat risiko dari masing-masing kelompok aset III. ANALISIS DAN EVALUASI
infrastruktur RDSA. Adapun kriteria skala yang digunakan
dari setiap level risiko diatas, dikelompokkan menjadi tiga A. Website RDSA
kategori level risiko, yaitu: RDSA (Repositori Data Sains Antariksa) adalah website
1. 0-2 termasuk kedalam kategori low risk (risiko internal LAPAN yang berfungsi sebagai media/wadah
rendah) yang berarti tidak menimbulkan kerugian peneliti LAPAN dalam mendapatkan data hasil pengamatan
besar bagi perusahaan. yang berasal dari peralatan di setiap balai/stasiun secara
2. 3-5 termasuk kedalam kategori medium risk (risiko near realtime. Gambar 2 adalah tampilan login website
sedang) yang berarti menimbulkan kerugian bagi RDSA:
perusahaan.
3. 6-8 termasuk kedalam kategori high risk (risiko
tinggi) yang berarti menimbulkan kerugian besar
bagi perusahaan.
Hasil dari pertimbangan kemungkinan skenario insiden,
dipetakan terhadap dampak bisnis yang diperkirakan. Risiko
yang timbul diukur pada skala 0 sampai 8 yang dapat
dievaluasi terhadap kriteria penerimaan risiko. Skala risiko
ini juga bisa dipetakan ke peringkat risiko keseluruhan yang
sederhana, misalnya seperti : risiko rendah (0-2), risiko
sedang (3-5), dan risiko tinggi (6-8). Matriks ini akan
digunakan untuk membantu dalam proses analisis risiko
untuk menentukan tingkat suatu risiko suatu ancaman di
perusahaan.

2. Evaluasi Risiko
Evaluasi risiko dari sebuah daftar risiko dengan
tingkat dan nilai yang diberikan yaitu dengan
melakukan perbandingan tingkat risiko dan kriteria
penerimaan risiko [10]. Melakukan evaluasi risiko,
Gambar 2. Halaman Login

197
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018

B. Identifikasi Aset Infrastruktur RDSA


Hasil wawancara dan form checklist dengan narasumber Berdasarkan identifikasi aset infrastruktur RDSA yang
didapatkan hasil berupa daftar aset infrastruktur RDSA yang ditunjukkan pada tabel II maka dapat dilihat ada 21 daftar
ada di LAPAN Bandung. Tabel II adalah daftar aset aset infrastruktur RDSA yang dilakukan penilaian aset
infrastruktur RDSA. berdasarkan tingkat kritikalitasnya didalam mendukung
layanan RDSA.
TABEL II
DAFTAR ASET INFRASTRUKTUR RDSA C. Identifikasi Ancaman, Kerentanan, dan Existing Control
Hasil wawancara dan form checklist dengan narasumber
No. Nama Aset Asset
menunjukkan jenis-jenis potensi ancaman terhadap setiap
Kategori

Valuation
Aset

(0-4) aset infrastruktur RDSA dan tingkatannya, kerentanan, atau


kemudahan eksploitasi dan tingkatannya serta existing
control yang sudah diimplementasikan akan disajikan pada
1. Server 4 (Very tabel III dan tabel IV sebagai berikut:
high)
Hardware

2. Storage 4 (Very TABEL III


Enclosure high) DAFTAR ASET, JENIS ANCAMAN, DAN TINGKATANNYA
3. PC 0 (Very low)
(Personal Jenis Ancaman Level

Nama Aset
Computer) Ancaman
(L), (M),

No.
No. Nama Aset Asset
Kategori

Valuation (H)
Aset

(0-4)

a.Petir (M)
4. Alat 4 (Very
Hardware

Penelitian high) b.Debu/kotoran (L)


c.Human error (L)
d.Kurangnya SDM (M)
5. Website 3 (High) e.Pembagian tugas (M)
RDSA tidak jelas
6. Linux 3 (High)
Software

f.Tidak dijalankannya (L)


1.

7. Rsync 2 (Medium) tata kelola


Server

8. FTP Server 2 (Medium) g.Kegagalan/kerusakan (M)


9. FTP Client 2 (Medium) hardware
10. Open SSH 2 (Medium) h.Server down (M)
11. Windows 2 (Medium)
i.Koneksi jaringan (H)
12. Router 3 (High)
terputus
13. Switch 3 (High)
j.Backup failure (L)
14. Kabel UTP 4 (Very
Jaringan

high) k.Kurang baiknya (H)


15. Access 4 (Very kualitas jaringan
Point high) l.Hilangnya pasokan (H)
16. Vsat 4 (Very listrik
high) a.Hilangnya data (L)
Informasi/D

17. Data hasil 4 (Very b.Kurangnya SDM (L)


penelitian high) c.Pembagian tugas (L)
ata

(raw data) tidak jelas


Website RDSA

d.Tidak dijalankannya (L)


18. Gedung 3 (High) tata kelola
e.Server down (M)
Supporting

2.

19. CCTV 0 (Very low)


Facilities

f.Koneksi jaringan (M)


20. AC 0 (Very low) terputus
g.Sistem crash (M)
h.Overcapacity (L)
Resources

21. Staff 3 (High) i.Overload (L)


Human

jaringan dan
j.Backup failure (L)
transfer
data

198
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018

k.Kurang baiknya (M) Setelah dilakukan identifikasi tingkat atau level ancaman
kualitas jaringan dari setiap aset, maka selanjutnya melakukan identifikasi
a.Petir (L) tingkatan atau level kerentanan dari masing-masing jenis
ancaman yang telah disebutkan. Hasil identifikasi
b.Pencurian perangkat (L) kerentanan beserta daftar perlindungan yang telah
c.Kurangnya SDM (L) diimplementasikan akan disajikan pada tabel IV sebagai
d.Pembagian tugas (L) berikut:
tidak jelas
TABEL IV
e.Tidak dijalankannya (L)
tata kelola DAFTAR ASET, JENIS ANCAMAN, KERENTANAN, DAN TINGKATANNYA
f.Overheat (L)

(L), (M), (H)


kerentanan
g.Koneksi jaringan (H)

Level
Aset- Kerentanan Existing
Router

terputus
Ancaman Control
3.

h.Sistem crash (M)


i.Kurang baiknya (H)
kualitas jaringan
1-a Sistem (H) Pasang
j.Hilangnya pasokan (H) grounding penangkal
listrik tidak bagus petir, memper
baharui sistem
grounding

k.Sistem keamanan (L)


1-b Lokasi (L) Dibersih
yang kurang handal
terbuka kan secara
berkala
1-c Beban tugas (M) Pem
a.Hilangnya data (L) yang bagian tugas
b.Human error (L) berlebih
Data Hasil Penelitian

c.Tidak dijalankannya (L) 1-d Beban tugas (M) Penambahan


tata kelola yang SDM
d.Koneksi jaringan (M) berlebih
4.

terputus 1-e Belum ada (M) Penambahan


prosedur SDM
e.Backup failure (L) pembagian
f.Kurang baiknya (M) tugas
kualitas jaringan 1-f Belum ada (H) N/A
a.Debu/kotoran (L) prosedur
1-g Perangkat (M) Diperbaiki,apa
b.Koneksi jaringan (H)
keras bila tetap tidak
terputus
baru/belum bisa
Gedung

c.Kurang baiknya (H) matang dikembalikan


kualitas jaringan
5.

ke pihak ketiga
d.Hilangnya pasokan (H) 1-h Banyak (L) Maintena
listrik proses yang nce
berjalan
e.Sistem keamanan (L)
yang kurang handal 1-i Perangkat (L) Perbaikan/peng
kabel rusak gantian
a.Kurangnya SDM (L)
Staff Jaringan

perangkat,
dan Transfer

b.Pembagian tugas (L)


menghubungi
Data

tidak jelas
6.

pihak ketiga
c.Tidak dijalankannya (L)
1-j Mati listrik (L) Backup ulang
tata kelola
1-k Banyak (M) Menambah
pihak yang bandwith
mengakses
jaringan
Berdasarkan identifikasi jenis ancaman untuk setiap
infrastruktur RDSA yang ditunjukkan pada tabel III maka
dapat dilihat level ancaman berdasarkan tingkat
kemungkinan terjadinya.

199
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018

(L), (M), (H)

(L), (M), (H)


kerentanan

kerentanan
Level

Level
Aset- Kerentanan Existing Aset- Kerentanan Existing
Ancaman Control Ancaman Control

1-l Jaringan (H) Backup 3-a Sistem (H) Ganti router


listrik tidak listrik/genset grounding
stabil tidak bagus,
penataan
kabel kurang
baik
3-b Keamanan (L) CCTV
kurang
2-a Human (L) Mengambil 3-c Beban tugas (M) Penambahan
error dari backup yang SDM
data
berlebih
2-b Beban tugas (M) Penambahan
yang SDM 3-d Belum ada (M) Penambahan
berlebih prosedur SDM
pembagian
tugas
2-c Belum ada (M) Penambahan
prosedur SDM
pembagian 3-e Belum ada (H) N/A
tugas prosedur
2-d Belum ada (H) N/A 3-f Pendingin (L) Perbaikan AC
prosedur mati dan
penambahan
2-e Mati listrik, (L) Genset, cek ke AC
jaringan lokasi 3-g Perangkat (M) Perbaikan/peng
internet kabel rusak gantian
terputus perangkat,
2-f Perangkat (L) Perbaikan/peng menghubungi
kabel rusak gantian pihak ketiga
perangkat, 3-h Banyak (L) Restart
menghubungi proses yang
pihak ketiga berjalan
2-g Banyak (L) Restart 3-i Banyak (L) Menambah
proses yang pihak yang bandwith
berjalan mengakses
2-h Data (L) Menghapus jaringan
kepenuhan temporary file 3-j Jaringan (H) Backup
listrik tidak listrik/genset
2-i Terlalu (M) stabil
banyak
3-k Rentan (L) Menambah
menjalankan
terhadap sistem
script
pencurian keamanan
penarikan
4-a Human (L) Mengambil
data
error dari backup
2-j Mati listrik, (L) Backup ulang
data
jaringan
4-b Beban tugas (M) Pembagian
terputus
yang tugas
2-k Banyak (L) Menambah
berlebih
pihak yang bandwith
4-c Belum ada (H) N/A
mengakses
prosedur
jaringan
4-d Perangkat (M) Perbaikan/peng
kabel rusak gantian
perangkat,
menghubungi
pihak ketiga

200
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018

akan digunakan untuk menetukan level risiko dapat dilihat

(L), (M), (H)


kerentanan
pada tabel V berikut:

Level
Aset- Kerentanan Existing
Ancaman Control TABEL V
MATRIKS LEVEL RISIKO

4-e Mati listrik, (L) Backup ulang Kemungkina Low (L) Medium High (H)
jaringan n terjadi - (M)
terputus ancaman
4-f Banyak (L) Menambah
pihak yang bandwith Kemudahan L M H L M H L M H
mengakses Eksploitasi
jaringan
0 0 1 2 1 2 3 2 3 4

5-a Lokasi (L) Dibersihkan 1 1 2 3 2 3 4 3 4 5


terbuka secara berkala Nilai
5-b Perangkat (M) Perbaikan/peng Aset
kabel rusak gantian 2 2 3 4 3 4 5 4 5 6
perangkat,
menghubungi 3 3 4 5 4 5 6 5 6 7
pihak ketiga
5-c Banyak (L) Menambah 4 4 5 6 5 6 7 6 7 8
pihak yang bandwith
mengakses Untuk setiap aset, kerentanan, dan ancaman yang
jaringan relevan dipertimbangkan. Jika ada kerentanan tanpa
ancaman yang sesuai, atau ancaman tanpa kerentanan yang
sesuai, saat ini belum ada risiko (tetapi perawatan harus
5-d Jaringan (H) Backup dilakukan seandainya situasi ini berubah). Adapun baris
listrik tidak listrik/genset yang sesuai dalam matriks diidentifikasi oleh nilai aset, dan
stabil kolom yang sesuai diidentifikasi oleh kemungkinan
5-e Rentan (L) Menambah terjadinya ancaman dan kemudahan eksploitasi. Sebagai
terhadap sistem contoh, jika aset memiliki nilai 3, ancamannya adalah
pencurian keamanan “high” dan kerentanannya “low”, maka ukuran risiko
6-a Beban tugas (L) Penambahan adalah 5. Asumsikan aset memiliki nilai 2, misalnya untuk
yang SDM
modifikasi, tingkat ancaman “low” dan kemudahan
berlebih
6-b Belum ada (L) Penambahan eksploitasi adalah “high”, maka ukuran risiko adalah 4.
prosedur SDM Berdasarkan tabel V, dapat dilihat merupakan matriks
pembagian ISO/IEC 27005:2011 yang digunakan untuk menentukan
tugas level atau tingkat risiko diatas, dikelompokkan menjadi tiga
6-c Belum ada (L) N/A kategori level risiko yaitu:
prosedur 1. 0-2 termasuk kedalam kategori low risk (risiko rendah)
yang berarti tidak menimbulkan kerugian besar bagi
perusahaan.
Berdasarkan identifikasi kerentanan untuk setiap
2. 3-5 termasuk kedalam kategori medium risk (risiko
kemungkinan ancaman yang dapat terjadi pada aset
sedang) yang berarti menimbulkan kerugian besar bagi
infrastruktur RDSA yang ditunjukkan pada tabel IV maka
perusahaan.
dilihat tingkat atau level ancaman berdasarkan letak atau
3. 6-8 termasuk kedalam kategori high risk (risiko tinggi)
lokasi aset ditempatkan ditempat yang mudah tereksploitasi
yang berarti menimbulkan kerugian besar bagi
atau tidak.
perusahaan.
D. Risk Estimation
Selanjutnya dengan menggunakan matriks pada tabel V
Analisis risiko berarti melakukan penilaian risiko
akan didapatkan hasil level risiko untuk setiap aset
terhadap aset-aset RDSA dengan menggunakan matriks
infrastrukttur RDSA berdasarkan penilaian tingkat ancaman
pendekatan ISO/IEC 27005:2011 untuk dapat menentukan
dan kerentanan. Penilaian secara lebih rinci akan
risiko berdasarkan nilai aset, tingkat ancaman, dan tingkat
dilampirkan pada lampiran dalam penelitian ini. Hasil
kerentanan yang dapat dilihat pada tabel matriks risiko yang
analisis risiko akan disajikan pada tabel VI sebagai berikut:

201
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018

TABEL VI

Level Kerentanan
Kode Ancaman

Level Ancaman
Asset Valuation
Kategori Aset

Level Risiko
Level Risiko
HASIL PENILAIAN RISIKO

Kerentanan
Kode Aset

Kategori
Level Kerentanan
Kode Ancaman

Level Ancaman
Asset Valuation
Kategori Aset

Level Risiko
Level Risiko
Kerentanan
Kode Aset

Kategori
e (M) Mati listrik, L 4 Medium
jaringan risk
internet
a (M) Sistem H 7 High terputus
grounding risk
tidak bagus f (M) Perangkat L 4 Medium
b (L) Lokasi L 4 Medium kabel rusak risk
terbuka risk g (M) Banyak proses L 4 Medium
yang berjalan risk
c (L) Beban tugas M 5 Medium
yang berlebih risk
h (L) Data L 3 Medium
kepenuhan risk
d (M) Beban tugas M 6 High
yang berlebih risk
4 (Very high)

i (L) Terlalu M 4 Medium


banyak risk
e (M) Belum ada M 6 High menjalankan
prosedur risk script
pembagian penarikan data
tugas
f (L) Belum ada H 6 High
Hardware

prosedur risk j (L) Mati listrik, L 3 Medium


1.

jaringan risk
terputus
g (M) Perangkat M 6 High
keras risk K (M) Banyak pihak L 4 Medium
baru/belum yang risk
matang mengakses
h (M) Banyak proses L 5 Medium jaringan
yang berjalan risk
a (L) Sistem H 5 Medium
grounding risk
i (H) Perangkat L 6 High
tidak bagus,
kabel rusak risk
penataan
j (L) Mati listrik L 4 Medium kabel kurang
risk
4 (Very high)

baik
k (H) Banyak pihak M 7 High
yang risk b (L) Keamanan L 3 Medium
mengakses kurang risk
jaringan
l (H) Jaringan H 8 High c (L) Beban tugas M 4 Medium
listrik tidak risk yang berlebih risk
stabil
Jaringan

3 (High)

d (L) Belum ada M 4 Medium


a (L) Human error L 3 Medium
3.

prosedur risk
risk
pembagian
b (L) Beban tugas M 4 Medium tugas
yang berlebih risk
c (L) Belum ada M 4 Medium e (L) Belum ada H 5 Medium
prosedur risk prosedur risk
Software

3 (high)

pembagian
2

tugas

f (L) Pendingin L 3 Medium


mati risk

d (L) Belum ada H 5 Medium g (H) Perangkat M 6 High


(Hig

Jaring
war
Soft

(High
h)
2.

prosedur risk
3
e

kabel rusak risk


an
3.

202
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018

Level Kerentanan

Level Kerentanan
Kode Ancaman

Kode Ancaman
Level Ancaman

Level Ancaman
Asset Valuation

Asset Valuation
Kategori Aset

Kategori Aset
Level Risiko

Level Risiko
Level Risiko

Level Risiko
Kerentanan

Kerentanan
Kode Aset

Kode Aset
Kategori

Kategori
h (M) Banyak proses L 4 Medium c (L) Belum ada L 3 Medium
yang berjalan risk prosedur risk

i (H) Banyak pihak L 5 Medium


yang risk
Berdasarkan tabel VI dapat diketahui tingkat risiko
mengakses berdasarkan tingkat ancaman dan kerentanannya untuk
jaringan setiap masing-masing kategori aset. Hasil penilaian atau
j (H) Jaringan H 7 High penentuan level risiko akan dipetakan ke dalam tabel
listrik tidak risk
stabil
pemetaan risiko sesuai dengan kategorinya. Pemetaan ini
akan membantu melihat tingkat risiko secara keseluruhan
k (L) Rentan L 3 Medium
terhadap risk untuk aset infrastruktur RDSA dan dievaluasi untuk
pencurian menentukan kontrol rekomendasi sesuai ISO/IEC
27001:2013. Kontrol rekomendasi akan dipilih berdasarkan
a (L) Human error L 4 Medium
risk risk acceptance level, dimana akan dievaluasi pada hasil
b (L) Beban tugas M 5 Medium pemetaan risiko. Namun acceptance level harus ditentukan
yang berlebih risk terlebih dahulu agar dapat mengetahui hingga batasan mana
c (L) Belum ada H 6 High sebuah risiko dapat diterima oleh suatu perusahaan. Hasil
prosedur risk
Informasi/data

pemetaan risiko aset RDSA akan ditampilkan pada tabel VII


4 (Very high)

d (M) Perangkat M 6 High Pemetaan Risiko.


kabel rusak risk
4.
.

Berdasarkan tabel VII setelah dilakukan pemetaan kita


e (L) Mati listrik, L 4 Medium dapat mengetahui bahwa secara keseluruhan aset
jaringan risk infrastruktur RDSA berada pada kategori high risk, medium
terputus
risk, dan low risk. Tabel VII berisi angka-huruf yang
f (M) Banyak pihak L 5 Medium
yang risk merupakan kode aset dengan kombinasi jenis ancamannya
mengakses masing-masing. Dari tabel VII terlihat bahwa terdapat risiko
jaringan yang berada dalam area warna biru atau risiko dengan
a (L) Lokasi L 3 Medium kategori high (high risk), dimana semakin gelap warnanya
terbuka risk
maka semakin tinggi nilai risiko kategorinya.
b (H) Perangkat M 6 High
kabel rusak risk Begitu pula dengan area warna hijau untuk risiko kategori
c (H) Banyak pihak L 5 Medium medium (medium risk) semakin berwarna hijau gelap maka
yang risk nilai risiko semakin besar, dan risiko low (low risk)
mengakses ditunjukkan oleh warna kuning, semakin berwarna kuning
jaringan gelap maka nilai risiko semakin tinggi dengan rentang nilai
Supporting Facilities

d (H) Jaringan H 7 High


listrik tidak risk
0-2. Sehingga dari pemetaan risiko ini kita dapat
3 (High)

stabil menentukan risk acceptance level. Berdasarkan hasil


5.

e (L) Rentan L 3 Medium wawancara dengan narasumber diperoleh untuk risk


terhadap risk acceptance level yaitu pada kategori risiko low (low risk)
pencurian
dengan batas nilai risiko adalah 2 atau pada tabel
ditunjukkan oleh area yang berwarna kuning tua, dengan
pertimbangan bahwa dampak yang akan ditimbulkan dari
nilai aset dan ancamannya dapat diterima oleh perusahaan.
Selebihnya tingkat risiko dengan nilai 3 atau diatas risk
acceptance level pada tabel ditunjukkan oleh area berwarna
hijau muda hingga biru gelap tidak dapat diterima oleh
a (L) Beban tugas L 3 Medium
perusahaan.
yang berlebih risk
Resources

3 (High)
Human

b (L) Belum ada L 3 Medium


6.

prosedur risk
pembagian
tugas

203
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018

TABEL VII
PEMETAAN RISIKO

Kemungkin Low (L) Medium (M) High (H)


an terjadi -
ancaman

Kemudaha L M H L M H L M H
n
Eksploitasi
0
3-a, 3-b, 3- 3-c, 3-d, 3-i, 20-c 3-f, 19- 3-h, 19-c
g, 3-j, 20-a 3-e, 20- b 19-a
b
1
2 7-d, 7-
7-e, 7-h, 8- 7-a, 7-b, 7-g, 8-g, f, 8-d,
e, 8-h, 9-e, 8-a, 8-b, 7-c, 8-c, 9-g, 10- 8-f, 9-
9-h, 10-e, 9-a, 9-b, 9-c, 10- 11-f g, 11-h d, 9-f,
10-h, 11-e, 10-a, c, 11-c 10-d,
11-g, 11-i 10-b, 10-f,
11-a, 11-d
11-b
3 5-e, 5- 12-j,
5-a, 5-h, 5- 5-b, 5-c, 5-d, 6-b, f, 5-g, 12-g, 13-a,
j, 6-e, 6-g, 5-i, 6-a, 12-a, 5-k, 12-i, 13-f, 13-l,
6-i, 12-b, 6-c, 6-h, 12-e, 6-d, 6- 6-k 13-k, 13-i, 18-d
12-f, 12-k, 12-c, 13-e f, 6-j, 18-c 18-b
Nilai 13-b, 13-h, 12-d 12-h,
Aset 18-a, 18-e, ,13-c, 13-g,
21-a, 21-b, 13-d 13-j
21-c
4
1-b, 1-j, 2- 1-b, 4-i, 1-f, 2-d, 1-h, 2- 1-d, 1-i, 1-k, 1-l,
a, 2-g, 4-c, 15-b, 4-j, e, 4-a, 1-e, 15-g, 4-k, 4-b,
4-d, 4-e, 4-f, 15-c, 15-a, 4-l, 1-g, 15-h, 4-n, 4-q,
4-g, 4-m, 4- 17-b 15-d, 14-a, 2-b, 15-i, 15-e, 15-j,
p, 16-a, 17- 17-c 17-f 2-c, 16-c 15-f, 16-d
a, 17-e 2-f, 1-a 16-b
4-h,
4-o,
17-d
TABEL VIII
KONTROL REKOMENDASI BERDASARKAN ISO 27005:2011

No. Kontrol Rekomendasi Kode (Aset- Ada, Belum Ada, Sudah Ada, Sudah Keterangan
(Klausul) Ancaman) diimplementasi diimplementasi diimplementasi
dan Sudah efektif dan Belum Efektif

1. Equipment sitting and 1-a; 1-b; Membuat rangka besi untuk


protection 2-a; 2-g; perangkat dengan gembok
(A.11.2.1) 4-a; 4-b; √
4-c; 4-d;
4-e; 4-g; 12-a;
13-a; 15-a;
16-a;
18-a; 20-a;
12-b; 13-b;

204
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018

No. Kontrol Rekomendasi Kode (Aset- Ada, Belum Ada, Sudah Ada, Sudah Keterangan
(Klausul) Ancaman) diimplementasi diimplementasi diimplementasi
dan Sudah efektif dan Belum Efektif

2. Management 1-e; 1-f; Pelatihan untuk staff agar


responsibilities 2-c; 2-d; bertanggung jawab dalam
(A.7.2.1) 4-i; 4-j; pembagian tugas yang ada.
5-c; 5-d; √
6-a; 6-b;
7-b; 7-c;
8-b; 8-c;
9-b; 9-c;
10-b; 10-c;
11-b; 11-c;
12-d; 12-e;
13-d; 13-e;
15-c; 15-d;
17-c; 21-b;
21-c;
3. Cabling security 1-k; 2-e; Penggantian kabel yang
(A.11.2.3) 4-l; 5-f; rusak serta menggunakan
6-f; 7-d; kabel dengan kualitas
8-d; 9-d; √ lapisan pelindung yang
10-d; 11-d; tebal dan kuat agar tidak
12-g; 13-i; rentan rusak
15-f; 16-b;
17-d; 18-b;
19-a;
4. Equipment maintenance 1-i; 1-g; Membuat sistem keamanan
(A.11.2.4) 2-f; 3-h; kunci dan gembok pada
4-k; 4-m; perangkat.
4-n; 4-o;
5-e; 5-g;
5-h; 5-i;
6-c; 6-d; √
6-e; 6-f;
6-g; 6-i;
7-f; 8-f;
9-f; 10-f;
11-f; 12-f;
12-h; 12-i;
12-k; 13-f
13-g; 13-h;
13-j; 13-k
14-a; 15-e;
15-g; 15-h;
16-c; 17-e;
17-f; 18-c; 18-
d; 19-b; 20-b;
5. Information backup 5-a; 6-i; Melakukan backup data
(A.12.3.1) 17-a; √ secara berkala

6. Information security 1-c Pelatihan untuk staff yang


awareness, education, and 17-b √ bertanggung jawab
training terhadap keamanan
(A.7.2.2) informasi

205
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018

Tabel VIII adalah tabel kontrol rekomendasi melakukan pemutusan listrik di daerah-daerah
berdasarkan ISO 27005:2011 dimana ada 6 rekomendasi stasiun pengambilan data sehingga pengambilan data
yang diusulkan kepada LAPAN sebagai perbaikan agar tidak terhambat atau dapat membeli UPS untuk
risiko yang mungkin terjadi dapat diminimalkan. mencegah kehilangan data dan kerusakan hardware.
2. Terdapat ancaman lain yang mengalami peningkatan
yaitu ancaman pencurian perangkat keras dan
kerusakan fisik perangkat keras, maka sebaiknya
IV. SIMPULAN DAN SARAN LAPAN perlu melakukan kerjasama dengan pihak
A. Simpulan ketiga dalam hal ini adalah melakukan pengamanan
dengan satpam atau kepolisian agar ancaman
Dari hasil analisis penilaian risiko menggunakan kehilangan dapat diminimalkan.
matriks level risiko dari pendekatan ISO/IEC 27005:2011 3. Untuk ancaman dari sisi sumber daya manusia maka
pada infrastruktur RDSA di LAPAN Bandung maka perlu dianggarkan untuk pelatihan SDM untuk
dapat diperoleh kesimpulan sebagai berikut: mengoperasikan komputer dan kemampuan
1. Hasil identifikasi aset RDSA diperoleh 21 daftar troubleshooting jaringan sehingga apabila ada
aset yang dilakukan penilaian dan analisis risiko. masalah dapat ditangani langsung oleh staf yang
Hasil identifikasi aset menunjukkan bahwa aset yang bertugas.
bernilai 3 dan 4 (high dan very high) cenderung aset
perangkat keras. DAFTAR PUSTAKA
2. Hasil identifikasi kerentanan pada set RDSA
menunjukkan jenis kerentanan dibagi kedalam tiga [1] A. Kadir and T. Ch. Triwahyuni, Pengantar Teknologi Informasi,
kategori yaitu kerentanan low (L), kerentanan Yogyakarta: ANDI Yogyakarta, 2013.
medium (M), dan kerentanan high (H), dimana satu [2] T. Sutabri, Analisis Sistem Infromasi, Yogyakarta: ANDI
Yogyakarta, 2012.
aset memiliki beberapa kerentanan yang sama
jenisnya dan juga berbeda jenisnya. Satu jenis [3] H. Siahaan, Manajemen Risiko, Jakarta: PT. Elex Media
Komputindo, 2007.
kerentanan bisa menimpa satu aset dan beberapa aset
[4] I. Fahmi, SE, Msi., Manajemen Risiko, Bandung: Alfabeta, 2010.
lainnya. Sehingga dari hasil identifikasi diperoleh
[5] S. Djojosoedarso, Prinsip-prinsip Manajemen Risiko Ansuransi,
jenis kerentanan dengan rincian berikut 81 Jakarta: Salemba Empat, 2005.
kerentanan dengan tingkat low (L), 50 kerentanan
[6] M. E. Whitman and H. J. Mattord, Principles of Information
dengan tingkat medium (M), 53 kerentanan dengan Security, United States: Course Technology, 2012.
tingkat high (H). Hal ini menunjukkan aset [7] C. D, G. S, R. G and W. P, Project Risk Management Guidelines:
infrastruktur RDSA cenderung memiliki tingkat Managing Risk in Large Projects and Complex Procurements,
kerentanan low (L). Chichester, West Sussex: John Wiley & Sons Ltd, 2004.
3. Hasil penilaian risiko berdasarkan analisis [8] G. M. Husein and R. V. Imbar, “Analisis Manajemen Resiko
menunjukkan level risiko cenderung berada pada Teknologi Informasi Penerapan Pada Document Management
System di PT. Jabar Telematika (JATEL,” Jurnal Teknologi
risk acceptance level,namun ada beberapa aset yang Informasi Sistem Informasi , vol. 1, no. 2, p. 2, 2015.
memiliki level risiko diantara 6-8 (high risk) seperti [9] “ISO/IEC 27001,” ISO/IEC 27001, 2013.
hilangnya pasokan listrik, kerusakan pada perangkat
[10] “ISO 27005,” ISO 27005, 2011.
keras, sehingga harus dilakukan penanganan yang
[11] H. P, Fundamentals of Risk Management:Understanding,
sesuai. Evaluating, and Implementing Effective Risk Management,
London: Kogan Page, 2010.
B. Saran [12] Peltier, Informatin Security Risk Analysis Third Edition, Boston
Berdasarkan simpulan yang ada, maka terdapat USA: Auerbach publications, 2014.
beberapa saran yang dapat dijadikan bahan masukan [13] J. A. Cazemier and P. O. Et Al, Information Security
Management with ITIL, Netherlands: Van Haren Publishing,
yaitu: 2010.
1. Adanya peningkatan ancaman yaitu ancaman
hilangnya pasokan listrik, maka untuk mencegah
ancaman tersebut sebaiknya LAPAN perlu
melakukan kerja sama kepada PLN untuk tidak

206

You might also like