Professional Documents
Culture Documents
2asaednatryayala@gmail.com
Abstract— Information Security standard help to ensure apa saja yang harus dilakukan agar dapat meminimalkan
security consistency across the business and usually contain risiko sekecil mungkin yang dapat terjadi sewaktu-waktu
security controls relating to the implementation of specific pada organisasi.
technology, hardware or software. It is important that a Penelitian ini menggunakan framework ISO/IEC
company understands standards so the company can choose
27005:2011 sebagai metode penelitian risikonya. Penelitian
the standard that are the most relevant to their organization.
ISO 27000 is the international standard for establishing, ini hanya mencakup proses manajemen risiko yang
implementing, operating, monitoring, reviewing, maintaining dilakukan pada klausul context establishment (klausul 7),
and improving a documented Information Security risk assessment (klausul 8), berupa risk identification
Management System within an organization. ISO/IEC (klausul 8.1), risk estimation (klausul 8.2), risk evaluation
27005:2011 provides guidelines for information security risk (klausul 8.3).
management. It supports the general concepts specified in
ISO/IEC 27001 and is designed to assist the satisfactory B. Ruang Lingkup
implementation of information security based on a risk Berikut ini adalah ruang lingkup kajian dalam pembuatan
management approach. Risk Management is one of the penelitian ini:
cornerstones of a mature and functional information security
program that provides business value to an organization. The
1. Penelitian dilakukan pada divisi IT LAPAN
object of this research in LAPAN Bandung is to conduct risk Bandung.
assessment and analysis infrastructure LAPAN RDSA in 2. Penilaian risiko teknologi informasi ini terkait aset
Bandung. This study uses qualitative and semi-quantitative teknologi informasi untuk infrastruktur RDSA di
analysis with the case study method. This risk analysis using LAPAN bandung.
the approach of the standard ISO / IEC 27005: 2011. 3. Pembahasan akan mengacu pada penggunaan ISO
27005:2011.
Keywords— Risk Management, ISO/IEC 27005:2011,
Information Security. II. KAJIAN TEORI
Sistem informasi adalah kombinasi antar prosedur kerja,
I. PENDAHULUAN informasi, orang, dan teknologi informasi yang
A. Latar Belakang diorganisasikan untuk mencapai tujuan dalam sebuah
organisasi [1].
Lembaga Penerbangan dan Antariksa Nasional(LAPAN)
Ada beberapa konsep manajemen resiko yaitu
adalah Lembaga Pemerintahan Non Kementrian Indonesia
manajemen risiko merupakan proses terstruktur dan
yang melaksanakan tugas pemerintahan di bidang penelitian
sistematis dalam mengidentifikasi, mengukur, memetakan,
dan pengembangan kedirgantaraan dan pemanfaatannya.
mengembangkan alternatif penanganan risiko, dan
Pengelolaan informasi di LAPAN sudah terkomputerisasi.
memonitor dan mengendalikan penanganan risiko [2]
Implementasi infrastruktur teknologi informasi memiliki
Manajemen risiko adalah perbuatan (praktik) dengan
risiko yang dapat mengganggu kinerja organisasi maupun
manajemen risiko, menggunakan metode dan peralatan
operasional. Risiko ini disebabkan oleh manusia atau sistem
untuk mengelola risiko sebuah proyek [3]
itu sendiri. Karena itu, organisasi dituntut untuk memiliki
Manajemen risiko adalah suatu bidang ilmu yang
manajemen risiko, dimana manajemen risiko merupakan
membahas tentang bagaimana suatu organisasi menerapkan
suatu pengelolaan yang melihat potensi-potensi atau hal-hal
195
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018
ukuran dalam memetakan berbagai permasalahan yang ada keseluruhan proses dan pembentukan konteks tertentu,
dengan menempatkan berbagai pendekatan manajemen tujuan ini dapat berupa mendukung SMKI, kepatuhan
secara komprehensif dan sistematis [4] hokum dan bukti due diligence (uji tuntas), penyusunan
Risiko adalah ketidakpastian (uncertainty) yang mungkin rencana respon insiden, persiapan rencana respon
melahirkan peristiwa kerugian [5]. insiden, deskripsi tentang persyaratan keamanan
Keamanan informasi adalah untuk melindungi informasi untuk suatu produk, layanan atau mekanisme.
kerahasiaan, integritas, dan ketersediaan aset informasi baik
2. Kriteria Dasar
dalam penyimpanan, pengolahan, atau transmisi. Hal ini
dicapai melalui penerapan kebijakan, pendidikan, pelatihan Sebuah pendekatan manajemen risiko yang tepat harus
dan kesadaran, dan teknologi [6]. dipilih atau dikembangkan yang membahas kriteria
ISO/IEC 27005 berfokus kepada analisis risiko,untuk dasar seperti: kriteria evaluasi risiko, kriteria dampak,
selanjutnya tahapan menuju pemilihan kontrol keamanan. kriteria penerimaan risiko.
ISO/IEC 27001 dan ISO/IEC 27002 lebih eksplisit kepada 3. Ruang Lingkup dan Batasan
perencanaan, pelaksanaan dan operasi terhadap kontrol
Ketika mendefinisikan ruang lingkup dan batas-batas,
keamanan. Kebijakan perusahaan mengenai keamanan
organisasi harus mempertimbangkan informasi seperti
informasi memberikan arahan untuk manajemen keamanan
tujuan, strategi, proses bisnis, dan lain-lain.
informasi[13].
Manajemen risiko mengacu pada budaya, proses, dan 4. Organisasi Manajemen Risiko Keamanan Informasi
struktur yang diarahkan pada pengelolaan ketidakpastian [7] Organisasi dan tanggung jawab untuk proses
Proses pada manajemen risiko terjadi secara sistematis, manajemen risiko keamanan informasi harus dibentuk
terus menerus, dan diterapkan dalam segala aspek [8] dan dipelihara
Proses manajemen risiko keamanan informasi pada
gambar 1 terdiri dari context establishment, risk assessment, B. Identifikasi dan Penilaian Ancaman, Kerentanan, dan
risk treatment, risk acceptance, risk communication, risk Existing Control
monitoring and review. Menurut ISO/IEC 27005:2011, ancaman memiliki
potensi untuk membahayakan aset seperti informasi, proses,
sistem, dan organisasi. Ancaman mungkin berasal dari alam
atau manusia, dan bisa tidak sengaja atau disengaja. Sumber
ancaman, baik tidak disengaja maupun disengaja harus
diidentifikasi. Ancaman mungkin timbul dari dalam atau
dari luar organisasi. Ancaman harus diidentifikasi secara
umum dan menurut jenisnya (misalnya tindakan yang tidak
sah, kerusakan fisik, kegagalan teknis) serta ancaman
individu.
Selanjutnya, sebuah kerentanan dari sebuah ancaman
dipengaruhi oleh kontrol yang dilaksanakan. Perlu dicatat
bahwa penerapan kontrol yang tidak tepat atau tidak
berfungsinya pengendalian atau pengendalian tersebut
digunakan secara tidak benar bisa menjadi kerentanan.
Kontrol bisa saja efektif atau tidak efektif tergantung pada
lingkungan di mana kontrol tersebut beroperasi. Sebaliknya,
ancaman yang tidak memiliki kerentanan yang sesuai
mungkin tidak menimbulkan risiko [10].
196
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018
sampai 8. Nilai-nilai ditempatkan dalam matriks dengan organisasi harus membandingkan estimasi risiko
cara terstruktur. Adapun baris yang sesuai dalam matriks menggunakan matriks dengan kriteria evaluasi risiko
diidentifikasi oleh nilai aset, dan kolom yang sudah yang ditentukan selama penetapan konteks Identifikasi
diidentifikasi oleh kemungkinan terjadinya ancaman dan dan Penilaian Ancaman, Kerentanan, dan Existing
kemudahan eksploitasi. Ukuran matriks, dalam hal Control[12].
jumlah kategori kemungkinan ancaman, kategori Menurut ISO/IEC 27005:2011, ancaman memiliki
kemudahan eksploitasi, dan jumlah kategori penilaian potensi untuk membahayakan aset seperti informasi,
aset, bisa disesuaikan dengan kebutuhan organisasi. proses, sistem, dan organisasi. Ancaman mungkin
Tabel I merupakan tabel matriks yang digunakan untuk berasal dari alam atau manusia, dan bisa tidak sengaja
menentukan level risiko dari nilai aset, kemungkinan atau disengaja. Sumber ancaman, baik tidak disengaja
terjadi ancaman, dan kemudahan eksploitasi: maupun disengaja harus diidentifikasi. Ancaman
TABEL I.
mungkin timbul dari dalam atau dari luar organisasi.
Ancaman harus diidentifikasi secara umum dan
MATRIKS LEVEL RISIKO menurut jenisnya (misalnya tindakan yang tidak sah,
Kemungkina Low (L) Medium High (H) kerusakan fisik, kegagalan teknis) serta ancaman
n terjadi (M) individu[13].
ancaman Selanjutnya, sebuah kerentanan dari sebuah
Kemudahan L M H L M H L M H ancaman dipengaruhi oleh kontrol yang dilaksanakan.
Eksploitasi Perlu dicatat bahwa penerapan kontrol yang tidak tepat
Nilai 0 0 1 2 1 2 3 2 3 4 atau tidak berfungsinya pengendalian atau pengendalian
Aset 1 1 2 3 2 3 4 3 4 5 tersebut digunakan secara tidak benar bisa menjadi
2 2 3 4 3 4 5 4 5 6
kerentanan. Kontrol bisa saja efektif atau tidak efektif
3 3 4 5 4 5 6 5 6 7
tergantung pada lingkungan di mana kontrol tersebut
4 4 5 6 5 6 7 6 7 8
beroperasi. Sebaliknya, ancaman yang tidak memiliki
kerentanan yang sesuai mungkin tidak menimbulkan
Berdasarkan Tabel I dapat dilihat bahwa matriks ISO/IEC
risiko.
27005:2011 yang digunakan untuk menentukan level atau
tingkat risiko dari masing-masing kelompok aset III. ANALISIS DAN EVALUASI
infrastruktur RDSA. Adapun kriteria skala yang digunakan
dari setiap level risiko diatas, dikelompokkan menjadi tiga A. Website RDSA
kategori level risiko, yaitu: RDSA (Repositori Data Sains Antariksa) adalah website
1. 0-2 termasuk kedalam kategori low risk (risiko internal LAPAN yang berfungsi sebagai media/wadah
rendah) yang berarti tidak menimbulkan kerugian peneliti LAPAN dalam mendapatkan data hasil pengamatan
besar bagi perusahaan. yang berasal dari peralatan di setiap balai/stasiun secara
2. 3-5 termasuk kedalam kategori medium risk (risiko near realtime. Gambar 2 adalah tampilan login website
sedang) yang berarti menimbulkan kerugian bagi RDSA:
perusahaan.
3. 6-8 termasuk kedalam kategori high risk (risiko
tinggi) yang berarti menimbulkan kerugian besar
bagi perusahaan.
Hasil dari pertimbangan kemungkinan skenario insiden,
dipetakan terhadap dampak bisnis yang diperkirakan. Risiko
yang timbul diukur pada skala 0 sampai 8 yang dapat
dievaluasi terhadap kriteria penerimaan risiko. Skala risiko
ini juga bisa dipetakan ke peringkat risiko keseluruhan yang
sederhana, misalnya seperti : risiko rendah (0-2), risiko
sedang (3-5), dan risiko tinggi (6-8). Matriks ini akan
digunakan untuk membantu dalam proses analisis risiko
untuk menentukan tingkat suatu risiko suatu ancaman di
perusahaan.
2. Evaluasi Risiko
Evaluasi risiko dari sebuah daftar risiko dengan
tingkat dan nilai yang diberikan yaitu dengan
melakukan perbandingan tingkat risiko dan kriteria
penerimaan risiko [10]. Melakukan evaluasi risiko,
Gambar 2. Halaman Login
197
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018
Valuation
Aset
Nama Aset
Computer) Ancaman
(L), (M),
No.
No. Nama Aset Asset
Kategori
Valuation (H)
Aset
(0-4)
a.Petir (M)
4. Alat 4 (Very
Hardware
2.
jaringan dan
j.Backup failure (L)
transfer
data
198
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018
k.Kurang baiknya (M) Setelah dilakukan identifikasi tingkat atau level ancaman
kualitas jaringan dari setiap aset, maka selanjutnya melakukan identifikasi
a.Petir (L) tingkatan atau level kerentanan dari masing-masing jenis
ancaman yang telah disebutkan. Hasil identifikasi
b.Pencurian perangkat (L) kerentanan beserta daftar perlindungan yang telah
c.Kurangnya SDM (L) diimplementasikan akan disajikan pada tabel IV sebagai
d.Pembagian tugas (L) berikut:
tidak jelas
TABEL IV
e.Tidak dijalankannya (L)
tata kelola DAFTAR ASET, JENIS ANCAMAN, KERENTANAN, DAN TINGKATANNYA
f.Overheat (L)
Level
Aset- Kerentanan Existing
Router
terputus
Ancaman Control
3.
ke pihak ketiga
d.Hilangnya pasokan (H) 1-h Banyak (L) Maintena
listrik proses yang nce
berjalan
e.Sistem keamanan (L)
yang kurang handal 1-i Perangkat (L) Perbaikan/peng
kabel rusak gantian
a.Kurangnya SDM (L)
Staff Jaringan
perangkat,
dan Transfer
tidak jelas
6.
pihak ketiga
c.Tidak dijalankannya (L)
1-j Mati listrik (L) Backup ulang
tata kelola
1-k Banyak (M) Menambah
pihak yang bandwith
mengakses
jaringan
Berdasarkan identifikasi jenis ancaman untuk setiap
infrastruktur RDSA yang ditunjukkan pada tabel III maka
dapat dilihat level ancaman berdasarkan tingkat
kemungkinan terjadinya.
199
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018
kerentanan
Level
Level
Aset- Kerentanan Existing Aset- Kerentanan Existing
Ancaman Control Ancaman Control
200
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018
Level
Aset- Kerentanan Existing
Ancaman Control TABEL V
MATRIKS LEVEL RISIKO
4-e Mati listrik, (L) Backup ulang Kemungkina Low (L) Medium High (H)
jaringan n terjadi - (M)
terputus ancaman
4-f Banyak (L) Menambah
pihak yang bandwith Kemudahan L M H L M H L M H
mengakses Eksploitasi
jaringan
0 0 1 2 1 2 3 2 3 4
201
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018
TABEL VI
Level Kerentanan
Kode Ancaman
Level Ancaman
Asset Valuation
Kategori Aset
Level Risiko
Level Risiko
HASIL PENILAIAN RISIKO
Kerentanan
Kode Aset
Kategori
Level Kerentanan
Kode Ancaman
Level Ancaman
Asset Valuation
Kategori Aset
Level Risiko
Level Risiko
Kerentanan
Kode Aset
Kategori
e (M) Mati listrik, L 4 Medium
jaringan risk
internet
a (M) Sistem H 7 High terputus
grounding risk
tidak bagus f (M) Perangkat L 4 Medium
b (L) Lokasi L 4 Medium kabel rusak risk
terbuka risk g (M) Banyak proses L 4 Medium
yang berjalan risk
c (L) Beban tugas M 5 Medium
yang berlebih risk
h (L) Data L 3 Medium
kepenuhan risk
d (M) Beban tugas M 6 High
yang berlebih risk
4 (Very high)
jaringan risk
terputus
g (M) Perangkat M 6 High
keras risk K (M) Banyak pihak L 4 Medium
baru/belum yang risk
matang mengakses
h (M) Banyak proses L 5 Medium jaringan
yang berjalan risk
a (L) Sistem H 5 Medium
grounding risk
i (H) Perangkat L 6 High
tidak bagus,
kabel rusak risk
penataan
j (L) Mati listrik L 4 Medium kabel kurang
risk
4 (Very high)
baik
k (H) Banyak pihak M 7 High
yang risk b (L) Keamanan L 3 Medium
mengakses kurang risk
jaringan
l (H) Jaringan H 8 High c (L) Beban tugas M 4 Medium
listrik tidak risk yang berlebih risk
stabil
Jaringan
3 (High)
prosedur risk
risk
pembagian
b (L) Beban tugas M 4 Medium tugas
yang berlebih risk
c (L) Belum ada M 4 Medium e (L) Belum ada H 5 Medium
prosedur risk prosedur risk
Software
3 (high)
pembagian
2
tugas
Jaring
war
Soft
(High
h)
2.
prosedur risk
3
e
202
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018
Level Kerentanan
Level Kerentanan
Kode Ancaman
Kode Ancaman
Level Ancaman
Level Ancaman
Asset Valuation
Asset Valuation
Kategori Aset
Kategori Aset
Level Risiko
Level Risiko
Level Risiko
Level Risiko
Kerentanan
Kerentanan
Kode Aset
Kode Aset
Kategori
Kategori
h (M) Banyak proses L 4 Medium c (L) Belum ada L 3 Medium
yang berjalan risk prosedur risk
3 (High)
Human
prosedur risk
pembagian
tugas
203
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018
TABEL VII
PEMETAAN RISIKO
Kemudaha L M H L M H L M H
n
Eksploitasi
0
3-a, 3-b, 3- 3-c, 3-d, 3-i, 20-c 3-f, 19- 3-h, 19-c
g, 3-j, 20-a 3-e, 20- b 19-a
b
1
2 7-d, 7-
7-e, 7-h, 8- 7-a, 7-b, 7-g, 8-g, f, 8-d,
e, 8-h, 9-e, 8-a, 8-b, 7-c, 8-c, 9-g, 10- 8-f, 9-
9-h, 10-e, 9-a, 9-b, 9-c, 10- 11-f g, 11-h d, 9-f,
10-h, 11-e, 10-a, c, 11-c 10-d,
11-g, 11-i 10-b, 10-f,
11-a, 11-d
11-b
3 5-e, 5- 12-j,
5-a, 5-h, 5- 5-b, 5-c, 5-d, 6-b, f, 5-g, 12-g, 13-a,
j, 6-e, 6-g, 5-i, 6-a, 12-a, 5-k, 12-i, 13-f, 13-l,
6-i, 12-b, 6-c, 6-h, 12-e, 6-d, 6- 6-k 13-k, 13-i, 18-d
12-f, 12-k, 12-c, 13-e f, 6-j, 18-c 18-b
Nilai 13-b, 13-h, 12-d 12-h,
Aset 18-a, 18-e, ,13-c, 13-g,
21-a, 21-b, 13-d 13-j
21-c
4
1-b, 1-j, 2- 1-b, 4-i, 1-f, 2-d, 1-h, 2- 1-d, 1-i, 1-k, 1-l,
a, 2-g, 4-c, 15-b, 4-j, e, 4-a, 1-e, 15-g, 4-k, 4-b,
4-d, 4-e, 4-f, 15-c, 15-a, 4-l, 1-g, 15-h, 4-n, 4-q,
4-g, 4-m, 4- 17-b 15-d, 14-a, 2-b, 15-i, 15-e, 15-j,
p, 16-a, 17- 17-c 17-f 2-c, 16-c 15-f, 16-d
a, 17-e 2-f, 1-a 16-b
4-h,
4-o,
17-d
TABEL VIII
KONTROL REKOMENDASI BERDASARKAN ISO 27005:2011
No. Kontrol Rekomendasi Kode (Aset- Ada, Belum Ada, Sudah Ada, Sudah Keterangan
(Klausul) Ancaman) diimplementasi diimplementasi diimplementasi
dan Sudah efektif dan Belum Efektif
204
e-ISSN : 2443-2229 Jurnal Teknik Informatika dan Sistem Informasi
Volume 4 Nomor 1 April 2018
No. Kontrol Rekomendasi Kode (Aset- Ada, Belum Ada, Sudah Ada, Sudah Keterangan
(Klausul) Ancaman) diimplementasi diimplementasi diimplementasi
dan Sudah efektif dan Belum Efektif
205
Jurnal Teknik Informatika dan Sistem Informasi e-ISSN : 2443-2229
Volume 4 Nomor 1 April 2018
Tabel VIII adalah tabel kontrol rekomendasi melakukan pemutusan listrik di daerah-daerah
berdasarkan ISO 27005:2011 dimana ada 6 rekomendasi stasiun pengambilan data sehingga pengambilan data
yang diusulkan kepada LAPAN sebagai perbaikan agar tidak terhambat atau dapat membeli UPS untuk
risiko yang mungkin terjadi dapat diminimalkan. mencegah kehilangan data dan kerusakan hardware.
2. Terdapat ancaman lain yang mengalami peningkatan
yaitu ancaman pencurian perangkat keras dan
kerusakan fisik perangkat keras, maka sebaiknya
IV. SIMPULAN DAN SARAN LAPAN perlu melakukan kerjasama dengan pihak
A. Simpulan ketiga dalam hal ini adalah melakukan pengamanan
dengan satpam atau kepolisian agar ancaman
Dari hasil analisis penilaian risiko menggunakan kehilangan dapat diminimalkan.
matriks level risiko dari pendekatan ISO/IEC 27005:2011 3. Untuk ancaman dari sisi sumber daya manusia maka
pada infrastruktur RDSA di LAPAN Bandung maka perlu dianggarkan untuk pelatihan SDM untuk
dapat diperoleh kesimpulan sebagai berikut: mengoperasikan komputer dan kemampuan
1. Hasil identifikasi aset RDSA diperoleh 21 daftar troubleshooting jaringan sehingga apabila ada
aset yang dilakukan penilaian dan analisis risiko. masalah dapat ditangani langsung oleh staf yang
Hasil identifikasi aset menunjukkan bahwa aset yang bertugas.
bernilai 3 dan 4 (high dan very high) cenderung aset
perangkat keras. DAFTAR PUSTAKA
2. Hasil identifikasi kerentanan pada set RDSA
menunjukkan jenis kerentanan dibagi kedalam tiga [1] A. Kadir and T. Ch. Triwahyuni, Pengantar Teknologi Informasi,
kategori yaitu kerentanan low (L), kerentanan Yogyakarta: ANDI Yogyakarta, 2013.
medium (M), dan kerentanan high (H), dimana satu [2] T. Sutabri, Analisis Sistem Infromasi, Yogyakarta: ANDI
Yogyakarta, 2012.
aset memiliki beberapa kerentanan yang sama
jenisnya dan juga berbeda jenisnya. Satu jenis [3] H. Siahaan, Manajemen Risiko, Jakarta: PT. Elex Media
Komputindo, 2007.
kerentanan bisa menimpa satu aset dan beberapa aset
[4] I. Fahmi, SE, Msi., Manajemen Risiko, Bandung: Alfabeta, 2010.
lainnya. Sehingga dari hasil identifikasi diperoleh
[5] S. Djojosoedarso, Prinsip-prinsip Manajemen Risiko Ansuransi,
jenis kerentanan dengan rincian berikut 81 Jakarta: Salemba Empat, 2005.
kerentanan dengan tingkat low (L), 50 kerentanan
[6] M. E. Whitman and H. J. Mattord, Principles of Information
dengan tingkat medium (M), 53 kerentanan dengan Security, United States: Course Technology, 2012.
tingkat high (H). Hal ini menunjukkan aset [7] C. D, G. S, R. G and W. P, Project Risk Management Guidelines:
infrastruktur RDSA cenderung memiliki tingkat Managing Risk in Large Projects and Complex Procurements,
kerentanan low (L). Chichester, West Sussex: John Wiley & Sons Ltd, 2004.
3. Hasil penilaian risiko berdasarkan analisis [8] G. M. Husein and R. V. Imbar, “Analisis Manajemen Resiko
menunjukkan level risiko cenderung berada pada Teknologi Informasi Penerapan Pada Document Management
System di PT. Jabar Telematika (JATEL,” Jurnal Teknologi
risk acceptance level,namun ada beberapa aset yang Informasi Sistem Informasi , vol. 1, no. 2, p. 2, 2015.
memiliki level risiko diantara 6-8 (high risk) seperti [9] “ISO/IEC 27001,” ISO/IEC 27001, 2013.
hilangnya pasokan listrik, kerusakan pada perangkat
[10] “ISO 27005,” ISO 27005, 2011.
keras, sehingga harus dilakukan penanganan yang
[11] H. P, Fundamentals of Risk Management:Understanding,
sesuai. Evaluating, and Implementing Effective Risk Management,
London: Kogan Page, 2010.
B. Saran [12] Peltier, Informatin Security Risk Analysis Third Edition, Boston
Berdasarkan simpulan yang ada, maka terdapat USA: Auerbach publications, 2014.
beberapa saran yang dapat dijadikan bahan masukan [13] J. A. Cazemier and P. O. Et Al, Information Security
Management with ITIL, Netherlands: Van Haren Publishing,
yaitu: 2010.
1. Adanya peningkatan ancaman yaitu ancaman
hilangnya pasokan listrik, maka untuk mencegah
ancaman tersebut sebaiknya LAPAN perlu
melakukan kerja sama kepada PLN untuk tidak
206