22
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem tersebut semakin tampak dan signifikan. Pelanggaran atau kegagalan terhadap informasi sistem dapat menyebabkan krisis bisnis yang serius, termasuk rusaknya reputasi yang disebabkan oleh pencurian data, kegagalan sistem yang menyebabkan kerugian bisnis, dan keterbatasan regulasi atau pengendalian terhadap masalah IT yang timbul. Banyak perusahaan menyadari pentingnya manajemen risiko berkomputer, akan tetapi saat ini perusahaan menjalankan strategi keamanan dengan fokus kepada lingkup- lingkup tertentu, tanpa memperhatikan aset informasi yang paling penting bagi perusahaan mereka. Hal ini menyebabkan perusahaan mengalami kerugian bisnis akibat implementasi IT yang tidak sesuai dengan pengendalian yang relevan. Seperti yang telah dibahas pada bab sebelumnya terdapat beberapa metode pengendalian yang dapat diterapkan di dalam perusahaan, salah satunya adalah OCTAVE-S. Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka penulis melakukan wawancara dengan pihak HRD dan pihak TI dengan upaya untuk mengetahui risiko-risiko apa saja yang terjadi atau kemungkinan terjadi pada perusahaan. Metode OCTAVE-S tersebut terdiri dari 3 tahap, yaitu: (1) Membangun aset berbasis profil ancaman; (2) Mengidentifikasi kerentanan infrastruktur; dan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

Embed Size (px)

Citation preview

Page 1: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

BAB 4

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

4.1 Latar Belakang Pembahasan

Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

IT dan internet, maka risiko dalam sistem-sistem tersebut semakin tampak dan signifikan.

Pelanggaran atau kegagalan terhadap informasi sistem dapat menyebabkan krisis bisnis

yang serius, termasuk rusaknya reputasi yang disebabkan oleh pencurian data, kegagalan

sistem yang menyebabkan kerugian bisnis, dan keterbatasan regulasi atau pengendalian

terhadap masalah IT yang timbul.

Banyak perusahaan menyadari pentingnya manajemen risiko berkomputer, akan

tetapi saat ini perusahaan menjalankan strategi keamanan dengan fokus kepada lingkup-

lingkup tertentu, tanpa memperhatikan aset informasi yang paling penting bagi

perusahaan mereka. Hal ini menyebabkan perusahaan mengalami kerugian bisnis akibat

implementasi IT yang tidak sesuai dengan pengendalian yang relevan. Seperti yang telah

dibahas pada bab sebelumnya terdapat beberapa metode pengendalian yang dapat

diterapkan di dalam perusahaan, salah satunya adalah OCTAVE-S.

Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

penulis melakukan wawancara dengan pihak HRD dan pihak TI dengan upaya untuk

mengetahui risiko-risiko apa saja yang terjadi atau kemungkinan terjadi pada perusahaan.

Metode OCTAVE-S tersebut terdiri dari 3 tahap, yaitu:

(1) Membangun aset berbasis profil ancaman;

(2) Mengidentifikasi kerentanan infrastruktur; dan

Page 2: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

(3) Mengembangkan strategi keamanan dan perencanaan.

Dari ketiga tahap tersebut di dalamnya terdapat 5 proses yang terdiri dari 16 aktivitas dan

30 langkah.

Lima proses tersebut yaitu: (1) Mengidentifikasi informasi organisasi, yang terdiri

dari 3 aktivitas dan 4 langkah; (2) Membuat profil ancaman, yang terdiri dari 3 aktivitas

dan 12 langkah; (3) Memeriksa perhitungan infrastruktur yang berhubungan dengan aset

kritis, yang terdiri dari 2 aktivitas dan 5 langkah; (4) Identifikasi dan analisis risiko, yang

terdiri dari 3 aktivitas dan 3 langkah; (5) Mengembangkan strategi perlindungan dan

rencana mitigasi, yang terdiri dari 5 aktivitas dan 6 langkah.

4.2 Praktik Keamanan Perusahaan

Hasil analisis praktik keamanan pada PT Intensive Medi Care, yaitu:

1. Kesadaran Keamanan dan Pelatihan

Saat ini kesadaran keamanan dan pelatihan di PT Intensive Medi Care telah

dijalankan dengan cukup baik, dikarenakan para karyawan memahami peran keamanan

dan tanggung jawab mereka dalam mengikuti kebijakan perusahaan. Seperti dalam hal

penggunaan password dengan baik, tidak mengumumkan informasi yang sensitif kepada

pihak lain dan memiliki kemampuan yang memadai dalam menggunakan hadrware dan

software perusahaan. Akan tetapi pelatihan karyawan mengenai keamanan tidak

dilakukan dengan rutin, karena hanya diadakan bagi karyawan baru saja. Walaupun

karyawan telah memahami peran keamanan dan tanggung jawab masing-masing namun

hal tersebut tidak didokumentasikan dan diverifikasi secara jelas.

Page 3: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

2. Strategi Keamanan

Strategi bisnis yang dimiliki oleh PT Intensive Medi Care selalu mempertimbangkan

segi keamanan, segi tujuan dan sasaran perusahaan. Strategi keamanan, tujuan dan

sasaran perusahaan tersebut telah didokumentasikan dan dikaji serta diperbaharui

sekaligus dikomunikasikan. Namun, hal tersebut tidak dilakukan secara rutin karena

pembahasan mengenai strategi keamanan akan dibahas secara detail pada saat periodik

tertentu saja.

3. Manajemen Keamanan

PT Intensive Medi Care telah melakukan pengalokasian dan sumber daya yang cukup

untuk aktivitas keamanan informasi. Peran keamanan dan tanggung jawab sudah

dijelaskan kepada semua karyawan. Sebagian karyawan telah melaksanakan dengan baik

tugas dan tanggung jawab yang berkaitan dengan keamanan informasi.

Pengawasan dilakukan untuk semua karyawan dalam menyajikan informasi, dimana

pengawasan tersebut memiliki prosedur otorisasi yang telah didokumentasikan dan

ditetapkan oleh perusahaan. Namun, sejauh ini perusahaan belum melakukan penilaian

risiko terhadap keamanan informasi. Dan apabila terjadi risiko maka divisi IT yang akan

langsung mengambil langkah-langkah dalam meminimalkan risiko keamanan informasi

tersebut. Selain itu Perusahaan juga tidak memiliki kebijakan dan prosedur penghentian

kerja terhadap pihak karyawan yang terlibat dalam permasalahan keamanan informasi

4. Peraturan dan Kebijakan Keamanan

Peraturan dan kebijakan perusahaan selalu ditinjau dan diperbaharui secara berkala,

dan dikaji secara menyeluruh, namun tidak didokumentasikan. Sebagian peraturan dan

kebijakan keamanan hanya dikomunikasikan tetapi tidak didokumentasikan. Kebijakan

Page 4: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

dan peraturan keamanan informasi yang ada di perusahaan telah dievaluasi sesuai dengan

penerapan hukum dan peraturan serta kebutuhan asuransi, namun hasil evaluasi tersebut

tidak didokumentasikan. Sejauh ini, perusahaan juga telah menyeragamkan

penyelenggaraan kebijakan keamanan dan pemberlakuan peraturan di perusahaan dengan

baik.

5. Kolaborasi Manajemen Keamanan

Perusahaan telah memiliki kebijakan dan prosedur dalam bekerja sama dengan

perusahaan lain, seperti: melindungi informasi milik perusahaan lain, memahami

kebijakan keamanan dan prosedur perusahaan lain serta membatasi akses bagi pihak yang

tidak berkepentingan. Perusahaan juga mempunyai mekanisme formal untuk diverifikasi

ke semua pihak dalam perusahaan mengenai persyaratan kerja sama dengan pihak

perusahaan lain.

Dokumen informasi di dalam perusahaan digunakan untuk melindungi kebutuhan-

kebutuhan dan hanya diberitahukan kepada aspek-aspek tertentu yang berkaitan dengan

dokumen tersebut. Perusahaan juga mempunyai kebijakan dan prosedur sebagai

persyaratan untuk bekerja sama dengan perusahaan yang lain yang hanya sebatas

memberikan kesadaran keamanan dan pelatihan servis, tetapi tidak mengembangkan

rencana-rencana yang mungkin akan dilakukan untuk perusahaan.

6. Rencana Kemungkinan

Saat ini perusahaan belum melakukan analisa terhadap hal-hal yang berkaitan dengan

kegiatan operasional, aplikasi-aplikasi dan data penting yang ada di perusahaan. Selain

itu perusahaan belum memiliki dokumentasi atas peninjauan dan pengujian terhadap

kontinuitas bisnis atau rencana operasi darurat untuk menanggulangi keadaan darurat.

Page 5: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

Dari segi rencana pemulihan bencana, perusahaan belum memiliki perencanaan yang

maksimal, dikarenakan perusahaan akan mengambil tindakan langsung ketika risiko dan

bencana terjadi. Oleh karena itu, kesadaran serta pemahaman karyawan akan rencana

kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan

belum dapat menjalankan tanggung jawab mereka dalam menghadapi kemungkinan

pemulihan bencana secara maksimal.

7. Pengendalian Akses Fisik

Perusahaan telah memiliki pengendalian yang baik terhadap akses fisik, seperti

adanya prosedur dan rencana fasilitas keamanan dalam menjaga lokasi, bangunan, namun

belum didokumentasikan dan diuji. Perusahaan telah memiliki prosedur terutama dalam

mengelola pengunjung dan pengendalian akses fisik ke tempat kerja, perangkat keras,

dan perangkat lunak. Area kerja yang banyak menggunakan komputer dan komponen

lainnya yang memungkinkan akses ke informasi yang sensitif dan secara fisik menjamin

untuk mencegah akses yang tidak sah.

8. Pemantauan dan Audit Keamanan Fisik

Saat ini perusahaan telah memiliki catatan pemeliharaan yang disimpan kedalam

dokumen perbaikan dan modifikasi dari komponen fasilitas fisik. Tindakan individu atau

kelompok yang berkaitan dengan semua media yang dikontrol secara fisik, dapat

dipertanggungjawabkan. Pemeriksaan dan pemantauan dilakukan secara rutin, memeriksa

catatan dan melihat kejanggalan-kejanggalan yang ada, dan mengambil tindakan korektif

(perbaikan) jika diperlukan.

Page 6: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

9. Manajemen jaringan dan sistem

Perusahaan telah mengelola sistem dan jaringan dengan baik, hal tersebut dapat

dilihat dari adanya penggunaan sistem wireless di dalam jaringan LAN. Perusahaan telah

melindungi informasi sensitif di tempat yang aman. Dan pihak yang tidak mempunyai

wewenang yang berkaitan dengan informasi tersebut tidak dapat mengaksesnya.

Integrasi dari software yang di-install dan back up terhadap data-data perusahaan juga

telah dilakukan secara baik dan rutin. Manajemen keamanan lainnya dalam keamanan

sistem adalah karyawan tidak dapat menginstall software sembarangan yang dapat

memungkinkan terjadinya kerusakan sistem. Namun perusahaan tidak melakukan

dokumentasi dan rencana uji secara rutin.

10. Pemantauan dan Audit Keamanan TI

Perusahaan telah melakukan pemantauan dan mengaudit sistem dan jaringan

perusahaan secara baik. Perusahaan mengaktifkan firewall yang berfungsi sebagai sistem

keamanan yang melindungi sistem komputer yang berjalan di perusahaan.

11. Pengesahan dan Otorisasi

Perusahaan telah melakukan pengontrolan yang baik sesuai dengan akses yang tepat

dan pengesahan yang konsisten di dalam hal perizinan file dan konfigurasi jaringan.

Perusahaan juga telah melakukan pembatasan akses terhadap informasi ataupun sistem

sensitif.

Perusahaan memiliki dokumentasi kebijakan dan prosedur yang mengatur hak akses

secara individu maupun kelompok. Hal ini akan mengatur jaminan keamanan terhadap

informasi yang bersifat sensitif. Informasi tidak dapat diakses ataupun diubah ke dalam

bentuk apapun oleh pihak yang tidak memiliki wewenang.

Page 7: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

12. Manajemen Kerentanan

Perusahaan belum memiliki manajemen kerentanan dengan baik karena perusahan

tidak meninjau atau menilai sumber informasi mengenai kerentanan informasi, peringatan

dan keamanan informasi dan pemberitahuan. Hal lainnya adalah perusahaan tidak

mengidentifikasi komponen infrastruktur untuk dievaluasi serta tidak memberikan

penafsiran dan menanggapi hasilnya.

13. Enkripsi

Perusahaan telah melakukan pengendalian keamanan yang sesuai dengan kebutuhan

perusahaan untuk melindungi informasi yang sensitif, selama dalam penyimpanan dan

transmisi data. Protokol enkripsi juga digunakan ketika mengelola sistem, router, dan

firewall.

14. Desain dan Arsitektur Keamanan

Perusahaan sudah mempunyai sistem desain dan arsitektur keamanan yang baik

terhadap sistem yang akan digunakan di perusahaan dan sistem tersebut akan direvisi

dengan mempertimbangan hal-hal seperti: strategi keamanan, kebijakan dan prosedur.

Namun, perusahaan belum mempunyai aplikasi yang up-to-date untuk menunjukkan

arsitektur keamanan dari perusahaan dan topologi jaringan.

15. Manajemen Insiden

Dalam mengelola insiden di dalam perusahaan, perusahaan memiliki prosedur yang

didokumentasikan untuk mengidentifikasi, melaporkan dan menanggapi dugaan

pelanggaran keamanan dan insiden. Namun dalam penanganannya, perusahaan belum

melakukan verifikasi dan diperbaharui secara periodik.

Page 8: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

4.3 Profil Ancaman

4.3.1 Aset kritis

Adapun aset-aset kritis yang terdapat di PT Intensive Medi Care, yaitu:

1. Aplikasi Group Health Insurance

Aplikasi Group Health Insurance merupakan aplikasi utama yang digunakan oleh

IMCare dalam menjalankan proses bisnisnya untuk menginput data calon peserta dan

jenis manfaat yang digunakan oleh calon peserta. Data-data yang terdapat pada

aplikasi ini akan dicantumkan di dalam polis asuransi yang merupakan bukti sah dari

peserta IMCare.

2. Database Server

Database Server merupakan tempat penyimpanan keseluruhan data dan transaksi

yang terjadi pada perusahaan. Database yang digunakan oleh IMCare yaitu dengan

menggunakan Dell Optiplex, Intel Xeon Processor 2.4 GHz, Memory 2GB, dan Hard

disk 130GB.

3. Jaringan

Jaringan merupakan interkoneksi antar dua komputer atau lebih yang terhubung

dengan media transmisi kabel atau tanpa kabel. Jaringan yang digunakan oleh

IMCare, yaitu: LAN (Local Area Network), VPN (Virtual Private Network) dan

Mikrotik Internal. LAN digunakan untuk menghubungkan pemrosesan transaksi antar

PC di dalam perusahaan dan VPN digunakan untuk menghubungkan sistem antara

pusat dan cabang.

Page 9: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

4. PC

PC merupakan unit komputer yang dapat digunakan dan diperoleh orang dengan

mudah. Perangkat yang digunakan pada PC milik PT Intensive Medi Care, yaitu:

Microsoft Windows XP Professional Version 2002 Service Pack 2 sebagai operating

sistem, Intel® Pentium® 4 CPU 2.66GHz, memory RAM 224 MB, hard disk sebesar

80 GB, menggunakan antivirus Symantec v. 9.0.0.338.

4.3.2 Kebutuhan Keamanan pada Aset Kritis

Kebutuhan keamanan terhadap seluruh aset-aset penting yang ada di PT Intensive

Medi Care terdiri dari tiga hal, yaitu: kerahasiaan informasi, integritas data, dan adanya

ketersediaaan data dan informasi saat dibutuhkan. Kebutuhan keamanan yang paling

penting dalam perusahaan terletak pada ketersediaan data atau informasi, karena jika data

atau informasi yang dibutuhkan tidak tersedia maka aktivitas proses bisnis perusahaan

tidak dapat berjalan dengan lancar.

4.3.3 Ancaman pada Aset Kritis

Ancaman pada aset kritis perusahaan dapat terjadi melalui dua akses, yaitu: akses

fisik maupun akses jaringan, dan setiap akses mempunyai dua aktor, yaitu: aktor yang

berasal dari dalam perusahaan dan aktor yang berasal dari luar perusahaan. Motif pelaku

dalam melakukan ancaman dibagi menjadi dua, yaitu: ancaman yang dilakukan dengan

sengaja dan ancaman yang dilakukan dengan tidak sengaja. Dari motif pelaku tersebut,

mengakibatkan kemungkinan terjadinya penyingkapan, modifikasi, penghancuran dan

gangguan.

Page 10: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

Tindakan aktor yang menyebabkan ancaman melalui akses jaringan dilihat dari

dua sisi, yaitu: tindakan ancaman yang dilakukan secara sengaja maupun tidak sengaja

dan tindakan ancaman aktor yang ada di dalam perusahaan yang dilakukan secara tidak

sengaja ialah kelalaian karyawan dalam mengentri data dan tindakan karyawan yang

tidak melakukan log out pada sistem sehingga dapat diakses oleh karyawan lain.

Tindakan yang tidak sengaja dilakukan oleh aktor di dalam perusahaan dikategorikan

sebagai ancaman yang rendah karena ancaman masih dapat diatasi oleh staf TI.

Sedangkan, tindakan aktor dalam perusahaan yang dilakukan dengan sengaja ialah

mengakses informasi di luar wewenang karyawan tersebut. Apabila karyawan tersebut

juga melakukan perubahan format data yang diaksesnya, maka tindakan ini adalah

sebagai ancaman yang cukup tinggi.

Tindakan ancaman pihak luar perusahaan yang dilakukan secara tidak sengaja

ialah adanya virus dan spyware yang disebarkan sehingga menyerang server perusahaan.

Tindakan yang tidak sengaja dilakukan oleh pihak di luar perusahaan dikategorikan

sebagai ancaman yang cukup tinggi karena dapat mengganggu keamanan data pada

server maupun database. Sedangkan, tindakan ancaman pihak luar perusahaan yang

dilakukan secara sengaja ialah pencurian data yang dilakukan oleh competitor untuk

dapat memperoleh data yang bersifat rahasia dan merusak sistem jaringan perusahaan

melalui hacking. Tindakan yang secara sengaja dilakukan oleh pihak di luar perusahaan

dikategorikan sebagai ancaman yang juga cukup tinggi karena dapat mengganggu

jalannya proses bisnis perusahaan.

Tindakan aktor yang menyebabkan ancaman melalui akses fisik juga dilihat dari

dua sisi, yaitu: tindakan ancaman yang dilakukan secara sengaja maupun tidak sengaja.

Page 11: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

Tindakan ancaman pihak dalam perusahaan yang dilakukan secara tidak sengaja ialah

kelalaian karyawan menggunakan flashdisk yang terdapat virus. Tindakan yang tidak

sengaja dilakukan oleh pihak dalam perusahaan dikategorikan sebagai ancaman yang

cukup tinggi karena dapat menyebabkan komputer mudah terserang virus dan mengalami

kerusakan. Sedangkan, tindakan ancaman pihak dalam perusahaan yang dilakukan secara

sengaja ialah karyawan yang melakukan pencurian terhadap hadrware dan software milik

perusahaan. Tindakan yang secara sengaja dilakukan oleh pihak di luar perusahaan

dikategorikan sebagai ancaman yang cukup tinggi karena perusahaan akan mengalami

kerugian, baik secara materil maupun imateril.

Tindakan ancaman pihak luar perusahaan yang dilakukan secara tidak sengaja

ialah terjadinya kebakaran di lokasi perusahaan. Hal ini dikategorikan sebagai ancaman

yang cukup tinggi karena menyebabkan gangguan jaringan dan kerusakan pada hadrware

perusahaan. Sedangkan, tindakan ancaman pihak luar perusahaan yang dilakukan secara

sengaja ialah pihak luar yang secara sengaja membocorkan informasi penting kepada

perusahaan kompetitor lainnya. Tindakan yang secara sengaja dilakukan oleh pihak di

luar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena informasi

perusahaan menjadi tidak rahasia lagi.

4.4 Infrastruktur yang berhubungan dengan Aset Kritis

Sistem dan komponen yang berkaitan dengan aset kritikal perusahaan (group

health insurance) yaitu: PC, jaringan, dan database server. PC, sangat berkaitan dalam

penggunaan group health insurance untuk menginput data klien serta memilih bentuk

Page 12: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

proteksi yang akan digunakan. Database server (MS SQL Server) juga digunakan oleh

perusahaan untuk menunjang penggunaan aplikasi group health insurance.

4.5 Hasil Identifikasi dan Analisa Risiko

4.5.1 Hasil Evaluasi Dampak Ancaman

1. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

jaringan yang dilakukan oleh pihak dalam perusahaan secara tidak sengaja.

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan bernilai

tinggi untuk penghancuran dan gangguan.

b. Dampak terhadap keamanan bernilai rendah untuk modifikasi dan gangguan serta

bernilai sedang untuk penghancuran.

2. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

jaringan yang dilakukan oleh pihak dalam perusahaan secara sengaja.

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai

tinggi untuk penghancuran dan gangguan.

b. Dampak terhadap keamanan bernilai sedang untuk gangguan serta bernilai rendah

untuk modifikasi dan penghancuran.

3. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

jaringan yang dilakukan oleh pihak luar perusahaan secara tidak sengaja

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai

tinggi untuk penghancuran dan gangguan.

b. Dampak terhadap keamanan bernilai rendah untuk modifikasi dan gangguan

sedangkan bernilai sedang untuk penghancuran.

Page 13: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

4. Dampak ancaman pada aset kritikal (aplikasi group health insurance melalui akses

jaringan yang dilakukan oleh pihak luar perusahaan secara sengaja

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai

tinggi untuk penghancuran dan gangguan.

b. Dampak terhadap keamanan bernilai sedang untuk gangguan sedangkan bernilai

rendah untuk modifikasi dan penghancuran.

5. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

fisik yang dilakukan oleh pihak dalam perusahaan secara tidak sengaja

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan bernilai

tinggi untuk penghancuran serta bernilai rendah untuk gangguan.

b. Dampak terhadap keamanan bernilai sedang untuk modifikasi dan bernilai rendah

untuk penghancuran dan gangguan.

6. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

fisik yang dilakukan oleh pihak dalam perusahaan secara sengaja

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai

tinggi terhadap gangguan dan penghancuran.

b. Dampak terhadap keamanan bernilai sedang untuk gangguan serta bernilai rendah

untuk modifikasi dan penghancuran.

7. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

fisik yang dilakukan oleh pihak luar perusahaan secara tidak sengaja

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan gangguan

serta bernilai tinggi untuk penghancuran.

Page 14: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

b. Dampak terhadap keamanan bernilai rendah untuk modifikasi serta bernilai

sedang untuk penghancuran dan gangguan.

8. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses

fisik yang dilakukan oleh pihak luar perusahaan secara sengaja

a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan bernilai

tinggi untuk penghancuran dan gangguan.

b. Dampak terhadap keamanan bernilai sedang untuk gangguan serta bernilai rendah

untuk modifikasi dan penghancuran.

4.5.2 Kriteria Kemungkinan

Frekuensi terjadinya ancaman pada perusahaan masih tergolong rendah karena

ancaman yang terjadi masih di bawah tiga kali dalam setahun. Saat ini, ancaman-

ancaman yang terjadi pada perusahaan masih dapat diatasi oleh pihak dalam perusahaan.

Pengukuran ini berlaku untuk semua ancaman pada aset penting, baik yang disengaja

maupun yang tidak sengaja.

4.5.3 Peluang dari Ancaman

a. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak dalam

perusahaan melalui akses jaringan.

Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan

modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak

dalam perusahaan yang secara tidak sengaja melakukan penghancuran tergolong

rendah dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan

Page 15: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

yang secara tidak sengaja menyebabkan gangguan tergolong rendah dengan tingkat

keyakinan sedang.

b. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak dalam

perusahaan melalui akses jaringan.

Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi

tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam

perusahaan yang secara sengaja melakukan penghancuran tergolong rendah dengan

tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara

sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang.

c. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak luar

perusahaan melalui akses jaringan.

Besarnya motif pihak luar perusahaan yang secara tidak sengaja melakukan

modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak

luar perusahaan yang secara tidak sengaja melakukan penghancuran tergolong sedang

dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang

secara tidak sengaja menyebabkan gangguan tergolong sedang dengan tingkat

keyakinan sedang.

d. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak luar

perusahaan melalui akses jaringan.

Besarnya motif pihak luar perusahaan yang secara sengaja melakukan modifikasi

tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar

perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan

Page 16: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

tingkat keyakinan sedang dan besarnya motif pihak luar perusahaan yang secara

sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang.

e. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak dalam

perusahaan melalui akses fisik.

Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan

modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak

dalam perusahaan yang secara tidak sengaja melakukan penghancuran tergolong

rendah dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan

yang secara tidak sengaja menyebabkan gangguan tergolong rendah dengan tingkat

keyakinan sedang.

f. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak dalam

perusahaan melalui akses fisik.

Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi

tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam

perusahaan yang secara sengaja melakukan penghancuran tergolong rendah dengan

tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara

sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang.

g. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak luar

perusahaan melalui akses fisik.

Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi

tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam

perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan

Page 17: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara

sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang.

h. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak luar

perusahaan melalui akses fisik.

Besarnya motif pihak luar perusahaan yang secara sengaja melakukan modifikasi

tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar

perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan

tingkat keyakinan sedang. dan besarnya motif pihak luar perusahaan yang secara

sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang.

4.6 Strategi Perlindungan dan Rencana Mitigasi

4.6.1 Strategi Perlindungan

Dari penelitian yang dilakukan pada PT Intensive Medi Care dengan

menggunakan pendekatan OCTAVE-S, ditemukan beberapa risiko dari penerapan

teknologi informasi yang berkaitan dengan praktik keamanan yang ada pada perusahaan.

Risiko-risiko yang ditemukan berfokus pada manajemen keamanan, rencana

kemungkinan, manajemen kerentanan, serta desain dan arsitektur keamanan. Strategi

perlindungan yang akan direncanakan dalam perusahaan, yaitu:

1. Manajemen Keamanan

Saat ini perusahaan belum melakukan penilaian risiko terhadap keamanan informasi.

Jika terjadi risiko maka divisi IT yang akan langsung mengambil langkah-langkah dalam

meminimalisir risiko keamanan informasi tersebut. Selain itu perusahaan juga tidak

Page 18: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

memiliki kebijakan dan prosedur mengenai penghentian kerja terhadap pihak karyawan

yang terlibat dalam permasalahan keamanan informasi

2. Rencana Kemungkinan

Saat ini perusahaan belum melakukan operasi analisis terhadap operasi, aset-aset dan

data penting yang dianggap dapat memberikan kontinuitas bisnis pada saat bencana telah

terjadi. Perusahaan ini pun belum memiliki rencana pemulihan bencana dan

mempertimbangkan rencana fisik untuk keberlangsungan bisnis.

3. Manajemen Kerentanan

PT Intensive Medi Care belum meninjau atau menilai sumber informasi mengenai

kerentanan informasi, peringatan akan keamanan informasi dan pemberitahuan. Selain itu

perusahaan juga tidak melakukan identifikasi terhadap komponen infrastruktur untuk di

evaluasi secara periodik. Dan prosedur manajemen kerentanan belum dimonitori dan

ditinjau serta di-update secara berkala.

4. Desain dan Arsitektur Keamanan

Perusahaan belum memiliki hasil penilaian risiko keamanan yang dijadikan

pertimbangan sebagai pertimbangan dalam membentuk sistem arsitektur dan desain baru

maupun sistem yang direvisi. Perusahaan juga belum memilik aplikasi yang up-to-date

yang menunjukkan arsitektur keamanan dari perusahaan dan topologi jaringan.

4.6.2 Pendekatan Mitigasi

Berdasarkan kertas kerja profil risiko yang terdapat pada langkah OCTAVE-S.

Ada pendekatan mitigasi yang dilakukan oleh perusahaan atas ancaman yang terjadi di

perusahaan, baik ancaman yang bermotif sengaja maupun yang tidak disengaja pada

Page 19: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

pihak internal perusahaan dan pihak eksternal perusahaan melalui akses jaringan dan

akses fisik.

Perusahaan akan mengambil tindakan mitigasi risiko pada praktik keamanan

melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan. Kegiatan mitigasi

berfokus pada satu aktivitas praktik keamanan, yaitu : (1) Manajemen Keamanan dan (2)

Arsitektur dan Desain Keamanan. Sedangkan untuk pihak luar, perusahaan belum

melakukan mitigasi. Dan tindakan mitigasi risiko pada akses fisik yang diakibatkan oleh

pihak dalam dan pihak luar perusahaan berfokus pada (3) Rencana Kemungkinan dan (4)

Manajemen Kerentanan Rencana Mitigasi Risiko

4.6.3 Rencana Mitigasi Risiko

1. Rencana mitigasi risiko yang berkaitan dengan manajemen keamanan untuk praktik

keamanan, meliputi:

a. Dibentuknya suatu tim manajemen risiko untuk melakukan penilaian risiko,

sehingga dapat meminimalisir risiko sejak awal.

b. Mendokumentasikan mengenai tugas dan tanggung jawab keamanan informasi

untuk semua karyawan dalam perusahaan.

c. Melaksanakan program pelatihan kesadaran keamanan perusahaan yang

mencakup informasi tentang proses manajemen keamanan perusahaan. Pelatihan

ini disediakan untuk semua karyawan (tidak hanya karyawan baru) dalam kurun

waktu tertentu.

2. Rencana mitigasi risiko yang berkaitan dengan rencana kemungkinan, meliputi:

Page 20: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

a. Melakukan analisa terhadap operasional, aplikasi-aplikasi, dan data penting yang

dianggap dapat memberikan kontinuitas bisnis untuk penanggulangan bencana.

b. Mendokumentasikan pengujian dan peninjauan terhadap kontinuitas bisnis,

rencana pemulihan bencana, dan kemungkinan rencana untuk menanggulangi

keadaan darurat.

3. Rencana mitigasi risiko yang berkaitan dengan manajemen kerentanan, meliputi:

a. Mendokumentasikan prosedur yang digunakan untuk mengelola kerentanan,

seperti: memilih alat evaluasi kerentanan, menjaga serangan dan pengetahuan

tentang kerentanan secara up-to-date, serta menilai sumber informasi yang

berkaitan dengan kerentanan informasi.

b. Mengidentifikasikan komponen infrastruktur untuk dievaluasi.

c. Mengelola tempat penyimpanan yang paling aman dan menjaga kerentanan data.

d. Penilaian kerentanan teknologi dilakukan secara periodik.

4. Rencana mitigasi risiko yang berkaitan dengan desain dan arsitektur keamanan,

meliputi: memiliki hasil penilaian risiko keamanan yang akan menjadi pertimbangan

terhadap pembangunan sistem arsitektur dan desain baru, maupun sistem yang

direvisi.

4.6.4 Perubahan Strategi Perlindungan

1. Perubahan strategi perlindungan yang berkaitan dengan manajemen keamanan untuk

praktik keamanan, meliputi :

a. Melakukan penilaian risiko dilakukan secara rutin.

Page 21: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

b. Mengadakan pelatihan mengenai kesadaran keamanan perusahaan yang

mencakup informasi tentang proses manajemen keamanan perusahaan. Pelatihan

ini disediakan untuk semua karyawan (tidak hanya karyawan baru) dalam kurun

waktu tertentu.

c. Mendokumentasikan tugas dan tanggung jawab keamanan informasi untuk

semua karyawan dalam perusahaan.

2. Perubahan strategi perlindungan yang berkaitan dengan rencana contigency, meliputi:

a. Dilakukan analisa terhadap operasional, aplikasi-aplikasi dan data penting yang

dianggap dapat memberikan kontinuitas bisnis untuk penanggulangan bencana.

b. Memiliki rencana pemulihan bencana yang ditinjau, diuji dan didokumentasikan.

3. Perubahan strategi perlindungan yang berkaitan dengan manajemen kerentanan,

meliputi:

a. Mengidentifikasikan komponen infrastruktur untuk dievaluasi.

b. Melakukan penilaian kerentanan teknologi yang dilakukan secara periodik.

c. Memiliki prosedur manajemen kerentanan data yang didokumentasikan.

4. Perubahan strategi perlindungan yang berkaitan dengan desain dan arsitektur

kemananan, meliputi: Memiliki hasil penilaian risiko keamanan yang akan menjadi

pertimbangan terhadap pembangunan sistem arsitektur dan desain baru, maupun

sistem yang direvisi.

4.6.5 Identifikasi Langkah Selanjutnya

Dalam mendukung pelaksanaan hasil pengukuran risiko teknologi informasi

OCTAVE-S, maka ada beberapa hal yang menjadi pertimbangan perusahaan, dimana

Page 22: BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI …thesis.binus.ac.id/Doc/Bab4/2010-2-00344-KA bab 4.pdf · Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka

manajemen perusahaan harus membuat suatu strategi bisnis sebagai prioritas bagi

keamanan perusahaan dan melakukan evaluasi secara berkala agar dapat disusun rencana

stategi untuk penangulangan risiko. Serta perusahaan dapat mempertimbangan apakah

metode OCTAVE-S merupakan metode terbaik dalam melakukan pengukuran risiko

guna menjaga aset-aset perusahaan.