It Risk Management
It Risk Management
It Risk Management
2021
Panduan Menguasai Ilmu IT Risk Management
DARLINDA 2018120060
STMIK BI BALIKPAPAN
+6289 7975 0779
[email protected]
KATA PENGANTAR
Puji syukur saya panjatkan kehadirat Tuhan Yang Maha Esa. Karena berkat limpahan
karunia-Nya, saya dapat menyelesaikan penulisan buku IT Risk Management. Didalam
penyusunan buku IT Risk Management penulis telah berusaha semaksimal mungkin sesuai
dengan kemampuan penulis demi penyelesaian buku panduan menguasai ilmu IT Risk
Management ini. Tetapi sebagai manusia biasa, penulis tak luput dari kesalahan ataupun
kekhilafan baik pada segi teknik penulisan ataupun tata bahasa itu sendiri.
Saya menyadari tanpa suatu arahan dari guru pembimbing serta masukan – masukan dari
berbagai pihak yang telah membantu, Mungkin saya tidak bisa menyelesaikan tugas IT Risk
Management ini tepat waktu. Buku IT Risk Management ini dibuat sedemikian rupa semata-
mata hanya untuk membangkitkan kembali minat baca siswa / siswi serta sebagai motivasi
dalam berkarya khususnya pada karya tulis.
Maka dengan kerendahan hati penulis hanya bisa menyampaikan ucapan terima kasih kepada
semua pihak yang terlibat dalam proses penyelesaian ini.
Sekian semoga karya tulis ini dapat bermanfaat dan mudah dipahami bagi penulis khususnya
serta para pembaca pada umumnya.
Penulis
i
DAFTAR ISI
KATA PENGANTAR ...................................................................................................................... i
DAFTAR ISI ................................................................................................................................... ii
BAB I SIKILAS TENTANG IT RISK MANAGEMENT ............................................................. 1
1.1 Deskripsi ......................................................................................................................... 1
1.2 Hambatan ........................................................................................................................ 1
1.3 Tujuan ............................................................................................................................. 2
1.4 Sistem IT Risk Management ............................................................................................. 2
1.5 Manajemen risiko IT sebagai bagian dari Manajemen risiko perusahaan .......................... 2
1.6 Proses Management resiko IT .......................................................................................... 3
1.7 Fungsi Management risiko IT .......................................................................................... 3
1.8 IT Risk Management meliputi .......................................................................................... 3
BAB II RESIKO MANAGEMENT ................................................................................................ 4
2.1 Pengertian Resiko .......................................................................................................... 4
2.2 Apa itu Manejemen risiko TI? ........................................................................................ 4
2.3 5 langkah dalam proses manajemen risiko Informasi ...................................................... 5
2.4 Teknik Manajemen Resiko ............................................................................................. 7
2.5 Praktek terbaik untuk manajemen risiko informasi ........................................................... 7
BAB III KERANGKA KERJA IT RISK MANAGEMENT ............................................ 8
ii
BAB VI EVALUASI DAN PENILAIAN IT ................................................................... 21
6.1 Mengintegrasikan manajemen risiko kedalam siklus hidup pengembangan sistem ........ 21
Mengintegrasikan manajemen risiko kedalam siklus hidup pengembangan sistem ........ 22
Mengintegrasikan manajemen risiko kedalam siklus hidup pengembangan sistem ........ 23
Mengintegrasikan manajemen risiko kedalam siklus hidup pengembangan sistem ........ 24
Mengintegrasikan manajemen risiko kedalam siklus hidup pengembangan sistem ........ 24
BAB VII KRITIK MANAJEMEN RISIKO SEBAGAI METODOLOGI .................... 25
iii
BAB I
SEKILAS TENTANG IT RISK MANAGEMENT
1.1 DESKRIPSI
Manajemen risiko sangat penting dalam sebuah organisasi perusahaan. Tanpa manajemen
risiko, sebuah perusahaan akan sulit menentukan tujuan di massa datang. Jika perusahaan
menentukan tujuan masa datang tanpa memeperhitungkan risiko yang akan terjadi,
kemungkinan besar perusahaan akan mengalami kesulitan ketika risiko itu terjadi. IT Risk
Management adalah penerapan dari prinsip-prinsip manajemen risiko terhadap perusahaan
yang memanfaatkan Teknologi Informasi dengan tujuan agar dapat mengidentifikasi
kerentanan dan risiko-risiko yang berhubungan dengan berlangsungnya perusahaan. Risiko-
risiko yang dikelola meliputi kepemilikan, operasional, keterkaitan, dampak, dan penggunaan
dari teknologi informasi.
1.2 HAMBATAN
Hambatan umum terhadap data dan sistem teknologi informasi meliputi :
Kerusakan perangkat keras dan perangkat lunak
Malware
Virus komputer
Spam, scams, and phishing
Human error
1
Selain hambatan umum, dalam IT Risk Management juga mengelola hambatan criminal
terhadap teknologi informasi suatu perusahaan, antara lain :
Hackers, yaitu orang-orang yang secara tidak sah menerobos ke dalam sistem
computer
Fraud, yaitu penggunaan computer untuk memanipulasi data untuk kepentingan
yang melanggar hukum
Denial-of-service, yaitu serangan online yang membuat pengguna tidak dapat
mengakses situs tertentu
Staff dishonesty, yaitu pencurian data atau informasi penting oleh karyawan internal.
1.3 TUJUAN
- Mempelajari dan memahami langkah-langkah untuk mengambil pendekatan
proaktif untuk pengelolaan resiko pada pemanfaatan IT di perusahaan, sejalan
dengan upaya tata kelola perusahaan.
- Memahami bagaimana mengidentifikasi dan menilai risiko yang terkait dengan
teknologi informasi.
- Praktek menggunakan kerangka berbagai penilaian dan alat untuk memantau dan
melaporkan TI organisasi Anda risiko.
- Mengembangkan Rencana Manajemen Risiko praktis.
2
pemahaman tentang sifat resiko dan potensi untuk mempengaruhi tujuan dan sasaran
proyek .
- Mengevaluasi Resiko
Perusahaan mengevalusi resiko dengan menentukan besarnya resiko, yang merupakan
kombinasi dari kemungkinan dan konsekuensi. Lalu Perusahaan membuat keputusan
apakah resiko itu diterima atau tidak.
- Memantau dan Mempertimbangkan Resiko
Ini adalah tahap dimana perusahaan memantau setiap resiko yang ada untuk
menghindari resiko yang lebih besar.
3
BAB II
RISIKO MANAGEMEN
4
1. Identifikasi titik-titik potensial kerentanan
Secara konseptual, mengidentifikasi lokasi tempat data Anda berada tampaknya
cukup sederhana. Sebagian besar organisasi memulai dengan database atau aplikasi
kolaboratif mereka. Namun, karena semakin banyak perusahaan yang menggunakan
strategi cloud-first atau cloud-only, data menjadi lebih tersebar dan rentan terhadap
ancaman dunia maya. Organisasi tidak lagi hanya menyimpan data di server lokal.
Banyak yang sekarang menggunakan tanpa server atau lokasi penyimpanan berbasis
cloud lainnya seperti drive bersama. Selain itu, banyak organisasi mengumpulkan data
dengan cara baru seperti melalui portal web yang berhubungan dengan pelanggan.
Saluran transmisi data baru, seperti layanan email dan pesan, juga mengubah cara
organisasi berbagi informasi dengan pemangku kepentingan internal dan eksternal.
Lokasi pengumpulan, transmisi, dan penyimpanan data berbasis cloud menimbulkan
risiko pencurian yang lebih tinggi karena organisasi sering kali kurang dapat melihat
keefektifan kontrol mereka. Dengan demikian, perangkat keras server di lokasi lokal
mungkin berisiko lebih rendah daripada server berbasis Internet. Saat terlibat dalam
penilaian risiko informasi, Anda perlu mengidentifikasi banyak sekali lokasi dan
pengguna yang "menyentuh" informasi Anda.
2. Analisis Tipe Data
Anda tidak hanya perlu mengetahui di mana data Anda berada, tetapi Anda juga perlu
mengetahui data apa yang Anda kumpulkan. Tidak semua jenis data dibuat sama.
Informasi identitas pribadi (PII) mencakup data seperti nama, tanggal lahir, nomor
jaminan sosial, atau bahkan alamat IP. Karena pelaku jahat sering menargetkan PII
karena mereka dapat menjualnya di Web Gelap, informasi tersebut merupakan aset
berisiko tinggi. Sementara itu, Anda juga menyimpan informasi berisiko rendah,
seperti teks pemasaran. Misalnya, jika pelaku kejahatan mendapatkan salinan entri
blog, mereka tidak dapat menjualnya secara online. Mengidentifikasi jenis data yang
disimpan organisasi Anda dan menyelaraskannya dengan lokasi tempat Anda
menyimpan informasi bertindak sebagai dasar untuk analisis risiko Anda.
3. Evaluasi dan prioritaskan risiko informasi
Sekarang setelah Anda meninjau semua aset data dan mengklasifikasikannya, Anda
perlu menganalisis risikonya. Setiap jenis aset data berada di lokasi tertentu. Anda
perlu menentukan bagaimana risiko yang ditimbulkan masing-masing tumpang tindih
dan memengaruhi potensi aktor jahat untuk menyerang. Cara terbaik untuk
melakukannya adalah dengan menghitung:
Misalnya, aset data berisiko rendah, seperti salinan pemasaran, mungkin di lokasi
berisiko tinggi seperti alat berbagi file. Namun, dampak finansial pada perusahaan
Anda jika aktor jahat mencuri informasi tersebut minimal. Dengan demikian, ini
mungkin dikategorikan sebagai risiko rendah atau sedang. Sementara itu, aset data
berisiko tinggi, seperti file medis konsumen, di lokasi berisiko sedang, seperti cloud
5
pribadi, akan menimbulkan dampak finansial yang besar. Dengan demikian, ini
hampir selalu dianggap sebagai risiko tinggi bagi organisasi Anda.
4. Tetapkan toleransi risiko dan tetapkan proses manajemen risiko TI
Menetapkan toleransi risiko Anda berarti memutuskan apakah akan menerima,
mentransfer, mengurangi, atau menolak risiko. Contoh kontrol untuk mentransfer
risiko mungkin membeli asuransi kewajiban risiko cyber. Contoh kontrol untuk
mengurangi risiko mungkin dengan memasang firewall untuk mencegah akses ke
lokasi tempat data berada. Kontrol yang meringankan, seperti firewall atau enkripsi,
bertindak sebagai penghalang bagi aktor jahat. Namun, bahkan kontrol yang
meringankan bisa gagal.
5. Terus pantau risiko anda
Aktor jahat tidak pernah berhenti mengembangkan metodologi ancaman mereka.
Ketika perusahaan menjadi lebih baik dalam mengidentifikasi dan melindungi dari
jenis ransomware baru, aktor jahat telah merespons dengan lebih fokus pada
cryptocurrency dan phishing. Dengan kata lain, kontrol efektif hari ini mungkin
menjadi kelemahan di masa depan.
6
2. Pantau aliran suplai anda
Mitigasi risiko vendor pihak ketiga juga bertindak sebagai bagian penting dari strategi
manajemen risiko TI Anda. Meskipun Anda dapat mengontrol vendor Anda, Anda
mungkin tidak dapat menegaskan kewajiban kontrak yang sama terhadap vendor mereka.
Sebagai bagian dari strategi manajemen risiko informasi holistik, Anda memerlukan
visibilitas ke dalam postur keamanan siber di seluruh ekosistem Anda.
Misalnya, jika vendor vendor Anda menggunakan database cloud dan menyimpan data
sebagai teks biasa, maka informasi Anda berisiko. Terus memantau aliran pasokan Anda
untuk enkripsi, cara untuk membuat data tidak dapat dibaca bahkan jika penyerang
mengaksesnya, memberikan visibilitas ke kesehatan dunia maya ekosistem Anda.
3. Pantau Kepatuhan
Karena pelanggaran data memerintahkan lebih banyak berita utama baru, badan
legislatif, dan organisasi standar industri telah merilis persyaratan kepatuhan yang lebih
ketat. Beberapa undang-undang baru seperti Peraturan Perlindungan Data Umum
(GDPR), Undang-Undang Privasi Konsumen California (CCPA), dan Undang-Undang
Berhenti Meretas dan Meningkatkan Keamanan Data Elektronik New York (NY
SHIELD) memerlukan pemantauan berkelanjutan sebagai bagian dari program keamanan
siber kepatuhan.
Untuk membuat program manajemen risiko TI yang sesuai, Anda perlu memantau dan
mendokumentasikan aktivitas Anda untuk memberikan jaminan kepada auditor internal
dan eksternal. Saat Anda terus memantau ekosistem TI perusahaan, Anda perlu
memprioritaskan tindakan remediasi dan mendokumentasikan aktivitas Anda,
memberikan bukti tata kelola kepada auditor Anda.
7
BAB III
KERANGKA KERJA IT RISK MANAGEMENT
Menurut kerangka kerja TI Risiko, IT Risiko tidak hanya mencakup dampak negatif dari
operasi dan penyampaian layanan yang dapat membawa kehancuran atau pengurangan nilai
organisasi, tetapi juga manfaat yang memungkinkan risiko terkait dengan hilangnya peluang
untuk menggunakan teknologi untuk memungkinkan atau meningkatkan bisnis atau
manajemen proyek TI untuk aspek-aspek seperti pengeluaran berlebih atau pengiriman
terlambat dengan dampak bisnis yang merugikan. Karena risiko sangat terkait dengan
ketidakpastian, teori keputusan harus diterapkan untuk mengelola risiko sebagai ilmu, yaitu
secara rasional membuat pilihan di bawah ketidakpastian. Secara umum, risiko adalah hasil
dari kemungkinan waktu dampak (Risiko = Kemungkinan * Dampak). Ukuran risiko TI
dapat ditentukan sebagai produk dari ancaman, kerentanan, dan nilai aset:
Proses manajemen risiko adalah proses berulang yang berkelanjutan. Itu harus diulang tanpa
batas. Lingkungan bisnis terus berubah dan ancaman serta kerentanan baru muncul setiap
hari. Pilihan tindakan penanggulangan (kontrol) yang digunakan untuk mengelola risiko
harus mencapai keseimbangan antara produktivitas, biaya, efektivitas tindakan
penanggulangan, dan nilai aset informasi yang dilindungi.
The Certified Information Systems Auditor Review Manual 2006 yang dibuat oleh ISACA,
asosiasi profesional internasional yang berfokus pada Tata Kelola TI, memberikan definisi
manajemen risiko berikut: "Manajemen risiko adalah proses mengidentifikasi kerentanan dan
ancaman terhadap sumber daya informasi yang digunakan oleh organisasi dalam mencapai
tujuan bisnis, dan memutuskan tindakan pencegahan apa, jika ada, yang harus diambil dalam
mengurangi risiko ke tingkat yang dapat diterima, berdasarkan nilai sumber daya informasi
bagi organisasi.
Kepala unit organisasi harus memastikan bahwa organisasi memiliki kemampuan yang
dibutuhkan untuk menyelesaikan misinya. Pemilik misi ini harus menentukan kemampuan
keamanan yang harus dimiliki oleh sistem TI mereka untuk memberikan tingkat dukungan
misi yang diinginkan dalam menghadapi ancaman dunia nyata. Sebagian besar organisasi
memiliki anggaran yang ketat untuk keamanan TI; oleh karena itu, pengeluaran keamanan TI
harus ditinjau selengkap keputusan manajemen lainnya. Metodologi manajemen risiko yang
terstruktur dengan baik, bila digunakan secara efektif, dapat membantu manajemen
mengidentifikasi kontrol yang sesuai untuk menyediakan kemampuan keamanan yang
penting bagi misi.
8
3.1 HUBUNGAN ANTARA ENTITAS KEAMANAN TI
9
3.2 MANAJEMEN RISIKO SEBAGAI BAGIAN DARI MANAJEMEN RISIKO
PERUSAHAAN
Beberapa organisasi memiliki, dan banyak lainnya harus memiliki, manajemen risiko
Perusahaan (ERM) yang komprehensif. Empat kategori obyektif yang dibahas, menurut
Committee of Sponsoring Organizations of the Treadway Commission (COSO) adalah:
Strategi - tujuan tingkat tinggi, selaras dengan dan mendukung misi organisasi
Operasi - penggunaan sumber daya yang efektif dan efisien
Pelaporan Keuangan - keandalan pelaporan operasional dan keuangan
Kepatuhan - kepatuhan terhadap hukum dan peraturan yang berlaku
Menurut kerangka kerja Risiko TI oleh ISACA, Risiko TI bersifat transversal ke
keempat kategori. Risiko TI harus dikelola dalam kerangka manajemen risiko
Perusahaan: Selera risiko dan sensitivitas Risiko seluruh perusahaan harus memandu
proses manajemen risiko TI. ERM harus memberikan konteks dan tujuan bisnis untuk
manajemen risiko TI
10
PROSES PENYUSUSNAN MANAJEMEN RISIKO
ISO/IEC BS NIST
27005:2008 7799-3:2006 SP 800-39 RISK IT
RG dan RE Domains lebih
tepatnya
RG1.2 Mengusulkan
toleransi risiko TI,
RG2.1 Menetapkan dan
memelihara akuntabilitas
manajemen risiko TI
Penetapan Konteks Konteks Frame RG2.3 Menyesuaikan
Organisasi praktik risiko TI dengan
praktik risiko perusahaan,
RG2.4 Menyediakan sumber
daya yang memadai untuk
manajemen risiko TI,
RE2.1 Tentukan ruang
lingkup analisis risiko TI.
Proses RE2 meliputi:
RE2.1 Tentukan ruang
lingkup analisis risiko TI.
RE2.2 Perkirakan risiko TI.
RE2.3 Mengidentifikasi opsi
respons risiko.
RE2.4 Lakukan tinjauan
Tugas Berisiko Tugas Berisiko Menilai sejawat atas analisis risiko
TI.
Secara umum, elemen-elemen
yang dijelaskan dalam proses
ISO 27005 semuanya termasuk
dalam IT Risiko; namun,
beberapa terstruktur dan diberi
nama berbeda.
Perlakuan risiko RE 2.3 Mengidentifikasi
dan pengambilan opsi respons risiko
Perawatan Risiko keputusan Menanggapi RR2.3 Menanggapi
manajemen eksposur risiko dan peluang
yang ditemukan
Penerimaan Risiko RG3.4 Terima risiko TI
Komunikasi Risiko Aktivitas RG1.5 Mempromosikan
manajemen budaya sadar risiko TI
risiko yang RG1.6 Mendorong
sedang komunikasi risiko TI yang
berlangsung efektif
RE3.6 Mengembangkan
indikator risiko TI.
11
Pemantauan dan Monitor RG2 Terintegrasi dengan
peninjauan risiko ERM.
RE2.4 Lakukan tinjauan
sejawat atas analisis risiko
TI.
RG2.5 Memberikan jaminan
independen atas manajemen
risiko TI
Karena sifat probabilistik dan kebutuhan analisis manfaat biaya, risiko TI dikelola mengikuti
proses yang menurut NIST SP 800-30 dapat dibagi dalam langkah-langkah berikut:
1. Penilaian risiko,
2. Mitigasi risiko, dan
3. Evaluasi dan penilaian.
Manajemen risiko yang efektif harus diintegrasikan sepenuhnya ke dalam Siklus Hidup
Pengembangan Sistem. Analisis risiko informasi yang dilakukan pada aplikasi, instalasi
komputer, jaringan dan sistem yang sedang dikembangkan harus dilakukan dengan
menggunakan metodologi terstruktur
12
BAB IV
ORGANISASI UNTUK MANAJEMEN KEAMANAN
13
Menurut National Information Assurance Training and Education Center penilaian risiko di
bidang IT adalah:
1. Sebuah studi tentang kerentanan, ancaman, kemungkinan, kerugian atau dampak, dan
efektivitas teoritis dari langkah-langkah keamanan. Manajer menggunakan hasil
penilaian risiko untuk mengembangkan persyaratan dan spesifikasi keamanan.
2. Proses mengevaluasi ancaman dan kerentanan, yang diketahui dan didalilkan, untuk
menentukan kerugian yang diharapkan dan menetapkan tingkat penerimaan operasi
sistem.
3. Identifikasi aset fasilitas ADP tertentu, ancaman terhadap aset ini, dan kerentanan
fasilitas ADP terhadap ancaman tersebut.
4. Analisis aset sistem dan kerentanan untuk menetapkan kerugian yang diharapkan dari
peristiwa tertentu berdasarkan perkiraan probabilitas terjadinya peristiwa tersebut.
Tujuan dari penilaian risiko adalah untuk menentukan apakah tindakan pencegahan
cukup untuk mengurangi kemungkinan kerugian atau dampak kerugian ke tingkat yang
dapat diterima.
5. Alat manajemen yang memberikan pendekatan sistematis untuk menentukan nilai relatif
dan sensitivitas aset instalasi komputer, menilai kerentanan, menilai ekspektasi kerugian
atau tingkat eksposur risiko yang dirasakan, menilai fitur perlindungan yang ada dan
alternatif perlindungan tambahan atau penerimaan risiko dan mendokumentasikan
keputusan manajemen. Keputusan untuk menerapkan fitur perlindungan tambahan
biasanya didasarkan pada adanya rasio yang wajar antara biaya / manfaat perlindungan
dan sensitivitas / nilai aset yang akan dilindungi. Penilaian risiko dapat bervariasi dari
tinjauan informal instalasi komputer mikro skala kecil hingga analisis yang lebih formal
dan terdokumentasi lengkap (misalnya, analisis risiko) dari instalasi komputer skala
besar. Metodologi penilaian risiko dapat bervariasi dari pendekatan kualitatif atau
kuantitatif hingga kombinasi dari kedua pendekatan ini.
14
PROSES KONSTITUEN PENILAIAN RISIKO
Analisis Risiko RE2 Analisis risiko terdiri lebih dari apa yang dijelaskan oleh
langkah proses ISO 27005. RE2 bertujuan untuk
mengembangkan informasi yang berguna untuk mendukung
keputusan risiko yang mempertimbangkan relevansi bisnis dari
faktor risiko.
RE1 Collect data berfungsi sebagai input untuk analisis risiko
(misalnya, mengidentifikasi faktor risiko, mengumpulkan data
tentang lingkungan eksternal).
Identifikasi Risiko Proses ini termasuk dalam RE2.2 Estimasi risiko TI. Identifikasi
risiko terdiri dari elemen-elemen berikut:
Skenario risiko
Faktor risiko
Estiminasi Risiko RE2.2 Perkirakan risiko TI
Evaluasi Risiko RE2.2 Perkirakan risiko TI
ISO / IEC 27002: 2005 Kode praktik untuk manajemen keamanan informasi
merekomendasikan hal-hal berikut ini untuk diperiksa selama penilaian risiko:
Kebijakan keamanan
Organisasi keamanan informasi,
Manajemen aset,
Keamanan sumber daya manusia,
Keamanan fisik dan lingkungan,
Komunikasi dan manajemen operasi,
Kontrol akses,
Akuisisi, pengembangan dan pemeliharaan sistem informasi, (lihat Siklus Hidup
Pengembangan Sistem)
Manajemen insiden keamanan informasi,
Manajemen kelangsungan bisnis, dan
Kepatuhan terhadap peraturan.
15
Identifikasi menyatakan apa yang dapat menyebabkan potensi kerugian; berikut ini
akan diidentifikasi :
Aset, primer (yaitu proses bisnis dan informasi terkait) dan pendukung (yaitu
perangkat keras, perangkat lunak, personel, situs, struktur organisasi)
Ancaman
Langkah-langkah keamanan yang ada dan yang direncanakan\
Kerentanan
Konsekuensi
Proses bisnis terkait
16
bertanggung jawab atas keamanan aset yang sedang dinilai. Penilaian risiko kualitatif
bersifat deskriptif versus terukur. Biasanya klasifikasi kualitatif dilakukan diikuti
dengan evaluasi kuantitatif dari risiko tertinggi untuk dibandingkan dengan biaya
tindakan pengamanan. Estimasi risiko merupakan input dari hasil analisis risiko dan
dapat dibagi menjadi beberapa langkah sebagai berikut :
Penilaian konsekuensi melalui penilaian asset
Penilaian kemungkinan insiden (melalui penilaian ancaman dan kerentanan)
Berikan nilai pada kemungkinan dan konsekuensi risiko
Keluarannya adalah daftar risiko dengan tingkat nilai yang ditetapkan. Itu dapat
didokumentasikan dalam register risiko. Risiko yang timbul dari ancaman keamanan
dan serangan musuh mungkin sangat sulit untuk diperkirakan. Kesulitan ini menjadi
lebih buruk karena, setidaknya untuk sistem TI apa pun yang terhubung ke Internet,
setiap musuh dengan niat dan kemampuan dapat menyerang karena kedekatan fisik
atau akses tidak diperlukan. Beberapa model awal telah diusulkan untuk masalah ini.
Selama estimasi risiko umumnya ada tiga nilai aset tertentu, satu untuk kehilangan
salah satu properti CIA: Kerahasiaan, Integritas, Ketersediaan.
17
BAB V
NIST SP 800 30 FRAMEWORK
18
5.2 ISO 27005 FRAMEWORK
Proses perlakuan risiko bertujuan untuk memilih langkah-langkah keamanan untuk:
Mengurangi
Menahan
Menghindari
Transfer
Risiko dan menghasilkan rencana perlakuan risiko, yang merupakan output dari proses
dengan risiko residual tunduk pada penerimaan manajemen. Ada beberapa daftar untuk
memilih langkah-langkah keamanan yang sesuai, tetapi terserah pada organisasi
tunggal untuk memilih yang paling tepat sesuai dengan strategi bisnisnya, batasan
lingkungan dan keadaan. Pilihannya harus rasional dan didokumentasikan. Pentingnya
menerima risiko yang terlalu mahal untuk dikurangi sangat tinggi dan mengarah pada
fakta bahwa penerimaan risiko dianggap sebagai proses terpisah.
Pengalihan risiko diterapkan jika risiko memiliki dampak yang sangat tinggi tetapi
tidak mudah untuk mengurangi kemungkinan secara signifikan melalui kontrol
keamanan: premi asuransi harus dibandingkan dengan biaya mitigasi, yang pada
akhirnya mengevaluasi beberapa strategi campuran untuk menangani sebagian risiko.
Pilihan lainnya adalah melakukan outsourcing risiko kepada seseorang yang lebih
efisien untuk mengelola risiko. Penghindaran risiko menggambarkan setiap tindakan di
mana cara menjalankan bisnis diubah untuk menghindari terjadinya risiko. Misalnya,
pilihan untuk tidak menyimpan informasi sensitif tentang pelanggan dapat menjadi
penghindaran risiko pencurian data pelanggan. Risiko sisa, yaitu risiko yang tersisa
setelah keputusan perlakuan risiko diambil, harus diperkirakan untuk memastikan
bahwa perlindungan yang memadai tercapai. Jika risiko sisa tidak dapat diterima,
proses perlakuan risiko harus diulang.
19
menghilangkan penyebab dan / atau konsekuensi risiko (misalnya, melupakan
fungsi tertentu dari sistem atau mematikan sistem saat risiko teridentifikasi)
Batasan Resiko.
Untuk membatasi risiko dengan menerapkan kontrol yang meminimalkan dampak
merugikan dari ancaman yang menggunakan kerentanan (misalnya, penggunaan
pendukung, pencegahan, kontrol detektif)
Perencanaan Resiko.
Mengelola risiko dengan mengembangkan rencana mitigasi risiko yang
memprioritaskan, menerapkan, dan memelihara pengendalian
Riset dan Pengakuan.
Untuk menurunkan risiko kerugian dengan mengakui kerentanan atau kekurangan
dan meneliti kontrol untuk memperbaiki kerentanan
Pemindahan Risiko.
Untuk mentransfer risiko dengan menggunakan opsi lain untuk mengkompensasi
kerugian, seperti membeli asuransi.
Atasi risiko terbesar dan upayakan mitigasi risiko yang memadai dengan biaya
terendah, dengan dampak minimal pada kemampuan misi lainnya: ini adalah saran
yang terkandung dalam.
20
BAB VI
EVALUASI DAN PENILAIAN TI
Kontrol keamanan harus divalidasi. Kontrol teknis adalah kemungkinan sistem kompleks
yang akan diuji dan diverifikasi. Bagian tersulit untuk memvalidasi adalah pengetahuan orang
tentang kontrol prosedural dan efektivitas aplikasi nyata dalam bisnis sehari-hari dari
prosedur keamanan. Penilaian kerentanan, baik internal maupun eksternal, dan Uji penetrasi
adalah instrumen untuk memverifikasi status kontrol keamanan. Audit keamanan teknologi
informasi adalah pengendalian organisasi dan prosedural dengan tujuan mengevaluasi
keamanan. Sistem TI di sebagian besar organisasi berkembang cukup pesat. Manajemen
risiko harus mengatasi perubahan ini melalui otorisasi perubahan setelah evaluasi ulang risiko
dari sistem dan proses yang terpengaruh dan secara berkala meninjau risiko dan tindakan
mitigasi. Sistem pemantauan kejadian sesuai dengan strategi pemantauan keamanan, rencana
tanggapan insiden dan validasi keamanan dan metrik adalah kegiatan mendasar untuk
memastikan bahwa tingkat keamanan yang optimal diperoleh. Penting untuk memantau
kerentanan baru, menerapkan kontrol keamanan prosedural dan teknis seperti memperbarui
perangkat lunak secara teratur, dan mengevaluasi jenis kontrol lain untuk menangani
serangan zero-day. Sikap orang-orang yang terlibat untuk melakukan benchmark terhadap
praktik terbaik dan mengikuti seminar dari asosiasi profesional di sektor ini merupakan
faktor-faktor untuk memastikan keadaan seni praktik manajemen risiko TI organisasi.
21
Risiko yang diidentifikasi
selama fase ini dapat
digunakan untuk mendukung
Fase 2: Pengembangan atau Sistem TI dirancang, dibeli, analisis keamanan sistem TI
Akuisisi diprogram, dikembangkan, yang dapat mengarah pada
atau dibangun pengorbanan arsitektur dan
desain selama pengembangan
sistem.
22
NIST SP 800-64 dikhususkan untuk topik ini. Integrasi awal keamanan di SDLC
memungkinkan lembaga untuk memaksimalkan laba atas investasi dalam program keamanan
mereka, melalui :
Identifikasi awal dan mitigasi kerentanan keamanan dan kesalahan konfigurasi, yang
menghasilkan biaya implementasi kontrol keamanan yang lebih rendah dan mitigasi
kerentanan;
Kesadaran akan tantangan rekayasa potensial yang disebabkan oleh kontrol keamanan
wajib;
Identifikasi layanan keamanan bersama dan penggunaan kembali strategi dan alat
keamanan untuk mengurangi biaya dan jadwal pengembangan sambil meningkatkan
postur keamanan melalui metode dan teknik yang telah terbukti; dan
Fasilitasi pengambilan keputusan eksekutif yang terinformasi melalui manajemen risiko
yang komprehensif dan tepat waktu.
Panduan ini berfokus pada komponen keamanan informasi SDLC. Pertama, uraian tentang
peran dan tanggung jawab keamanan utama yang diperlukan di sebagian besar
pengembangan sistem informasi disediakan. Kedua, informasi yang cukup tentang SDLC
disediakan untuk memungkinkan orang yang tidak terbiasa dengan proses SDLC untuk
memahami hubungan antara keamanan informasi dan SDLC. Dokumen tersebut
mengintegrasikan langkah-langkah keamanan ke dalam SDLC linier, sekuensial (alias
waterfall). SDLC lima langkah yang dikutip dalam dokumen adalah contoh salah satu metode
pengembangan dan tidak dimaksudkan untuk mengamanatkan metodologi ini. Terakhir, SP
800-64 memberikan wawasan tentang proyek dan inisiatif TI yang tidak didefinisikan secara
jelas sebagai pengembangan berbasis SDLC, seperti arsitektur berorientasi layanan, proyek
lintas organisasi, dan pengembangan fasilitas TI. Keamanan dapat digabungkan ke dalam
akuisisi, pengembangan, dan pemeliharaan sistem informasi dengan menerapkan praktik
keamanan yang efektif di bidang berikut.
Persyaratan keamanan untuk sistem informasi
Pemrosesan yang benar dalam aplikasi
Kontrol kriptografi
Keamanan file sistem
Keamanan dalam proses pengembangan dan dukungan
Manajemen kerentanan teknis
Keamanan sistem informasi
Dimulai dengan memasukkan keamanan ke dalam proses persyaratan untuk aplikasi baru
atau peningkatan sistem. Keamanan harus dirancang ke dalam sistem sejak awal. Persyaratan
keamanan disajikan kepada vendor selama fase persyaratan pembelian produk. Pengujian
formal harus dilakukan untuk menentukan apakah produk memenuhi spesifikasi keamanan
yang dipersyaratkan sebelum membeli produk. Pemrosesan yang benar dalam aplikasi sangat
penting untuk mencegah kesalahan dan untuk mengurangi kehilangan, modifikasi yang tidak
sah atau penyalahgunaan informasi. Teknik pengkodean yang efektif termasuk memvalidasi
data input dan output, melindungi integritas pesan menggunakan enkripsi, memeriksa
kesalahan pemrosesan, dan membuat log aktivitas.
23
Diterapkan dengan benar, kontrol kriptografi menyediakan mekanisme yang efektif untuk
melindungi kerahasiaan, keaslian, dan integritas informasi. Suatu institusi harus
mengembangkan kebijakan tentang penggunaan enkripsi, termasuk manajemen kunci yang
tepat. Enkripsi Disk adalah salah satu cara untuk melindungi data saat istirahat. Data saat
transit dapat dilindungi dari perubahan dan tampilan yang tidak sah menggunakan sertifikat
SSL yang dikeluarkan melalui Otoritas Sertifikat yang telah menerapkan Infrastruktur Kunci
Publik. File sistem yang digunakan oleh aplikasi harus dilindungi untuk memastikan
integritas dan stabilitas aplikasi. Menggunakan repositori kode sumber dengan kontrol versi,
pengujian ekstensif, rencana mundur produksi, dan akses yang sesuai ke kode program adalah
beberapa tindakan efektif yang dapat digunakan untuk melindungi file aplikasi. Keamanan
dalam proses pengembangan dan dukungan merupakan bagian penting dari proses jaminan
kualitas dan kontrol produksi yang komprehensif, dan biasanya akan melibatkan pelatihan
dan pengawasan berkelanjutan oleh staf yang paling berpengalaman. Aplikasi perlu dipantau
dan ditambal untuk mengetahui kerentanan teknis. Prosedur penerapan patch harus mencakup
evaluasi patch untuk menentukan kesesuaiannya, dan apakah patch tersebut dapat berhasil
dihilangkan jika terjadi dampak negatif.
24
BAB VII
KRITIK MANAJEMEN RISIKO SEBAGAI METODOLOGI
Manajemen risiko sebagai metodologi ilmiah telah dikritik sebagai hal yang dangkal. [3]
Program manajemen risiko TI utama untuk organisasi besar, seperti yang diamanatkan oleh
Undang-Undang Manajemen Keamanan Informasi Federal AS, telah dikritik. Dengan
menghindari kompleksitas yang menyertai model probabilistik formal dari risiko dan
ketidakpastian, manajemen risiko lebih terlihat seperti proses yang mencoba menebak
daripada secara formal memprediksi masa depan berdasarkan bukti statistik. Sangat subyektif
dalam menilai nilai aset, kemungkinan terjadinya ancaman dan signifikansi dampaknya.
Namun, cara yang lebih baik untuk menangani masalah ini belum muncul.
25
Laporan Enisa mengklasifikasikan berbagai metode terkait kelengkapan, ketersediaan
gratis, dukungan alat; hasilnya adalah :
EBIOS, metode ISF, IT-Grundschutz mencakup secara mendalam semua aspek
(Identifikasi Risiko, Analisis Risiko, Evaluasi Risiko, Penilaian Risiko, Perlakuan
Risiko, Penerimaan Risiko, Komunikasi Risiko),
EBIOS dan IT-Grundschutz adalah satu-satunya yang tersedia secara gratis dan
hanya EBIOS yang memiliki alat sumber terbuka untuk mendukungnya.
The Factor Analysis of Information Risk (FAIR) dokumen utama, "An Introduction to
Factor Analysis of Information Risk (FAIR)", Risk Management Insight LLC, November
2006; menguraikan bahwa sebagian besar metode di atas tidak memiliki definisi risiko
yang tepat dan faktor-faktornya. FAIR bukanlah metodologi lain untuk menangani
manajemen risiko, tetapi melengkapi metodologi yang ada. FAIR telah mendapat
penerimaan yang baik, terutama oleh The Open Group dan ISACA. ISACA
mengembangkan metodologi, yang disebut Risiko TI, untuk menangani berbagai jenis
risiko terkait TI, terutama risiko terkait keamanan. Ini terintegrasi dengan COBIT,
kerangka umum untuk mengelola TI. Risiko TI memiliki konsep risiko TI yang lebih
luas daripada metodologi lain, tidak hanya mencakup dampak negatif dari operasi dan
penyampaian layanan yang dapat membawa kerusakan atau pengurangan nilai
organisasi, tetapi juga manfaat \ nilai yang memungkinkan risiko terkait dengan
hilangnya. peluang untuk menggunakan teknologi guna mengaktifkan atau meningkatkan
bisnis atau manajemen proyek TI untuk aspek-aspek seperti pengeluaran berlebihan atau
keterlambatan pengiriman dengan dampak bisnis yang merugikan. Inisiatif
"Membangun Keamanan Dalam" dari Departemen Keamanan Dalam Negeri Amerika
Serikat, mengutip FAIR. Inisiatif Build Security In adalah upaya kolaboratif yang
menyediakan praktik, alat, pedoman, aturan, prinsip, dan sumber daya lain yang dapat
digunakan oleh pengembang perangkat lunak, arsitek, dan praktisi keamanan untuk
membangun keamanan ke dalam perangkat lunak dalam setiap fase pengembangannya.
Jadi Pada tahun 2016, Sketsa Ancaman meluncurkan penilaian risiko keamanan cyber
yang disingkat khusus untuk organisasi kecil. Metodologi ini menggunakan opsi nyata
untuk memperkirakan dan memprioritaskan daftar tetap dari ancaman tingkat tinggi.itu
terutama membahas pengkodean Aman. Pada tahun 2016, Sketsa Ancaman meluncurkan
penilaian risiko keamanan cyber yang disingkat khusus untuk organisasi kecil.
Metodologi ini menggunakan opsi nyata untuk memperkirakan dan memprioritaskan
daftar tetap dari ancaman tingkat tinggi.
26
DAFTAR PUSTAKA
[1] Caballero, Albert (2009). "14". In Vacca, John (ed.). Computer and Information Security
Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 232. ISBN 978-0-12-
374354-1.
[2] Costas Lambrinoudakisa, Stefanos Gritzalisa, Petros Hatzopoulosb, Athanasios N.
Yannacopoulosb, Sokratis Katsikasa, "A formal model for pricing information systems
insurance contracts", Computer Standards & Interfaces - Volume 27, Issue 5, June 2005,
Pages 521-532
[3] ISACA (2006). CISA Review Manual 2006. Information Systems Audit and Control
Association. p. 85. ISBN 978-1-933284-15-6.
[4] Katsicas, Sokratis K. (2009). "35". In Vacca, John (ed.). Computer and Information
Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 605. ISBN 978-0-
12-374354-1.
[5] Queensland Government. (2016, June 24). Business Queensland. Retrieved from
Queensland Government Web site: https://www.business.qld.gov.au/running-
business/protecting-business/risk-management/it-risk-management/defined
[6] Spring, J.; Kern, S.; Summers, A. (2015-05-01). "Global adversarial capability
modeling". 2015 APWG Symposium on Electronic Crime Research (ECrime): 1–21.
[7] Technical Standard Risk Taxonomy ISBN 1-931624-77-1 Document Number: C081
Published by The Open Group, January 2009.
[8] Woods, Margaret, P. Linsley, P. Kajuter. 2008. International Risk Management. USA:
Elsevier
[9] Stoneburner, Gary., Goguen, Alice., Feringa, Alexis. 2002. Risk Management Guide for
Information Technology Systems, National Institute of Standards and Technology.
27