2.1 Teori Keamanan Informasi -...

35
2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi berharga suatu organisasi berada di salah satu anggotanya, maka kerentanan telah muncul. Karena itu dengan pemahaman dan persepsi yang memadai akan isu keamanan informasi akan menyebabkan perubahan perilaku anggota organisasi tersebut untuk melindungi informasi berharga organisasi (Mattia, 2011). Keamanan sistem informasi jauh lebih luas perspektifnya dibandingkan dengan keamanan komputer. Hal tersebut termasuk sistem manual dan “human processors.”(Mattia, 2011). Penelitian Aishboul (2010) menunjukkan bahwa pentingnya korelasi antara aset organisasi, gangguan keamanan data, dan evaluasi tingkat keamanan sistem informasi. Selain itu, untuk mengelola tingkat keamanan informasi yang diharapkan, haruslah mengimplementasikan prosedur, pengukuran tingkat keamanan, serta panduan. Allen (2007) mengutip pengertian pengelolaan keamanan informasi menurut US National Institute of Standards and Technology (NIST) adalah suatu proses dalam membangun dan mengelola suatu kerangka dan mendukung struktur manajemen dan proses-proses untuk menyediakan keyakinan akan strategi

Transcript of 2.1 Teori Keamanan Informasi -...

Page 1: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

2 BAB II

LANDASAN TEORI

2.1 Teori Keamanan Informasi

Ketika suatu informasi berharga suatu organisasi berada di salah satu

anggotanya, maka kerentanan telah muncul. Karena itu dengan pemahaman dan

persepsi yang memadai akan isu keamanan informasi akan menyebabkan

perubahan perilaku anggota organisasi tersebut untuk melindungi informasi

berharga organisasi (Mattia, 2011).

Keamanan sistem informasi jauh lebih luas perspektifnya dibandingkan

dengan keamanan komputer. Hal tersebut termasuk sistem manual dan “human

processors.”(Mattia, 2011).

Penelitian Aishboul (2010) menunjukkan bahwa pentingnya korelasi antara

aset organisasi, gangguan keamanan data, dan evaluasi tingkat keamanan sistem

informasi. Selain itu, untuk mengelola tingkat keamanan informasi yang

diharapkan, haruslah mengimplementasikan prosedur, pengukuran tingkat

keamanan, serta panduan.

Allen (2007) mengutip pengertian pengelolaan keamanan informasi menurut

US National Institute of Standards and Technology (NIST) adalah suatu proses

dalam membangun dan mengelola suatu kerangka dan mendukung struktur

manajemen dan proses-proses untuk menyediakan keyakinan akan strategi

Page 2: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

keamanan informasi. Selain itu, isu keamanan informasi pada dasarnya ada

budaya kelompok atau organisasi. Dengan terciptanya budaya akan mendorong

hubungan berkesinambungan antara kebijakan , proses, orang, dan kinerja (Allen,

2007).

Untuk mengetahui bagaimana organisasi menempatkan keamanan informasi

sebagai perhatian penting sekalian pengelolaan adalah dengan melihat bagaimana

pemimpin organisasi menyebarluaskan keyakinan, perilaku, kapabilitas, dan

tindakan yang sesuai dengan standar dan praktek yang biasa digunakan di tingkat

internasional secara periodik. (Allen, 2007).

2.2 Model Bisnis untuk Keamanan Informasi

Suatu kepercayaan umum, bahwa untuk menangani area kritis seperti

keamanan informasi, harus didukung dengan model yang telah terbukti berhasil.

Information Systems Audit and Control Association (ISACA) dalam publikasinya,

“An Introduction to the Business Model for Information Security” mengenalkan

Model Bisnis untuk Keamanan Informasi. Model ini merupakan model

manajemen keamanan sistemik, diciptakan oleh Dr Laree Kiely dan Terry Benzel

di USC Marshall School of Business Institute untuk Perlindungan Infrastruktur

Informasi Kritis (ISACA, 2010).

Model ini mengambil pendekatan yang berorientasi bisnis untuk mengelola

keamanan informasi. Pendekatan keamanan informasi tersebut bersifat dinamis

dalam konteks bisnis dan menunjukkan bahwa keamanan informasi perusahaan

Page 3: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

dapat baik prediktif dan proaktif. Model ini dapat diadopsi tanpa memperhatikan

ukuran organisasi atau arus kerangka keamanan informasi organisasi di tempat itu.

Selain itu, model tersebut tidak tergantung pada setiap teknologi tertentu atau

perubahan teknologi dari waktu ke waktu. Model ini dapat diterapkan di berbagai

industri, geografi, peraturan dan sistem hukum. Model ini mencakup keamanan

informasi tradisional maupun privasi, berkaitaan dengan risiko, maupun secara

keamanan fisik dan kepatuhan (ISACA, 2010).

.

2.2.1 Organisasi

Unsur Organisasi, ditunjukkan dalam gambar di atas, merupakan komponen

penting dari Model Bisnis untuk Keamanan Informasi. Desain keseluruhan dari

perusahaan adalah salah satu bagian dari elemen ini, sedangkan strategi adalah

prasyarat menyeluruh yang mempengaruhi unsur Organisasi. Banyak pendekatan

Gambar 2.1 The Business Model for Information Security (ISACA, 2010)

Page 4: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

untuk memfokuskan keamanan informasi pada Orang, Proses dan pandangan

teknologi keamanan, tetapi tidak memeriksa perusahaan secara keseluruhan.

Pendekatan ini mencakup aspek spesifik dari kesulitan dan masalah diamati, tanpa

menyertakan aspek-aspek lain dari perusahaan secara keseluruhan yang mungkin

telah berkontribusi terhadap pengamatan ini. Pendekatan ini sering berpusat pada

teknologi atau proses, tapi tanpa pemahaman tentang kekuatan sekitar yang

mungkin menetralisir usaha pengamanan informasi.

2.2.2 Proses

Elemen Proses menyediakan kaitan penting untuk semua Model. Proses

diciptakan untuk membantu organisasi mencapai strategi mereka. Proses adalah

kegiatan terstruktur yang diciptakan untuk mencapai hasil tertentu melalui

individu atau serangkaian tugas yang diterapkan secara konsisten. Elemen Proses

menjelaskan praktek dan prosedur sebagai orang dan organisasi ingin mereka

capai. Proses adalah persyaratan mendasar bagi suatu perusahaan untuk

mengembangkan, menyebarluaskan, mendidik dan menegakkan praktik dan

prosedur keamanan dalam suatu cara yang sedang berlangsung.

2.2.3 Teknologi

Teknologi seringkali bagian paling kompleks dari program keamanan

informasi dalam model ini. Teknologi memberikan praktisi keamanan banyak alat

untuk mencapai misi dan strategi keamanan informasi perusahaan secara

keseluruhan, termasuk parameter keamanan generik kerahasiaan, integritas dan

ketersediaan. Namun, tidak semua teknologi yang ada untuk keamanan informasi,

Page 5: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

meskipun sering ada kesalahpahaman bahwa investasi di bidang teknologi akan

menyelesaikan setiap dan semua masalah keamanan.

2.2.4 Orang

Orang merupakan sumber daya manusia dalam suatu organisasi-dalam,

kontraktor karyawan, vendor dan penyedia layanan. Orang-orang utama dalam

Model Bisnis untuk Keamanan Informasi adalah mereka yang bekerja atau

berhubungan dengan organisasi.

Namun, dalam situasi outsourcing, hubungan beberapa vendor atau

pengelolaan layanan solusi teknologi, ada lingkaran kedua dimana ada orang yang

tidak langsung bekerja di dalam atau untuk organisasi. Ini lingkaran orang yang

lebih luas perlu dipertimbangkan, tetapi dampak mereka pada keamanan mungkin

tidak berada dalam elemen Orang. Sebagai contoh, penyedia layanan help desk

dapat dilihat sebagai suatu Proses dalam elemen, dan setiap efek sistemik

berbasis orang akan melalui Munculnya. Dalam prakteknya, hasil akhir dari

perubahan sistemik tentang orang sering kali sama-terlepas dari apakah orang

internal atau eksternal yang diperbantukan.

Keamanan informasi menurut ISO/IEC 17799: 2005 adalah:

the ‘preservation of the confidentiality, integrity and availability of

information; in addition, other properties, such as authenticity, accountability,

non-repudiation and reliability can also be involved’. Dengan kata lain, ada tiga

unsur utama yang terkandung dalam konteks keamanan informasi, yaitu:

confidentiality, integrity, dan availibiliy, selain itu tambahannya adalah keaslian,

Page 6: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

akuntabilitas, tidak mengelak, dan keandalan Lebih lanjut pengertian tiga unsur

utama tersebut adalah sebagai berikut.

1. Confidentiality

ISO/IEC 27001 mendefinisikan confidentiality adalah bahwa informasi

tidak tersedia atau diungkapkan kepada individu, entitas, atau proses yang tidak

sah. Misalnya pengungkapan informasi pada pihak tidak berhak secara lisan, surat

elektronik, menyalin, mencetak dokumen, dan sebagainya.

2. Integrity

ISO/IEC 27001 mendefinisikan integrity adalah tindakan menjaga

keakuratan dan kelengkapan aset. Integritas suatu data bukan hanya benar, tetapi

juga terpercaya. Sebagai contoh, jika sebuah informasi disalin ke dalam USB atau

mengupload ke email, maka informasi tersebut bukan hanya tidak rahasia lagi,

tetapi telah diragukan integritasnya. Sebab, jika sebuah file/data telah digandakan,

maka akan terbuka kemungkinan risiko untuk diubah atau mengalami modifikasi.

3. Availability

ISO/IEC 27001 mendefinisikan availability sebagai aset yang dapat diakses

dan digunakan saat diminta oleh entitas yang berwenang. Ketersediaan dapat

diukur dengan sebagai contoh adalah dalam konteks bisnis memiliki web portal

yang aman melawan serangan Denial of Service (DoS) atau bila ketersediaan

infrastruktur komputer tidak dapat diyakini bekerja pada sistem organisasi, hal ini

menyebabkan proses atau orang-orang tidak dapat bekerja pada saat itu.

Page 7: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Veiga (2007) mengatakan Komponen keamanan informasi dapat dijelaskan

sebagai prinsip yang memungkinkan implementasi dan maintenance keamanan

informasi seperti kebijakan keamanan informasi, penilaian risiko, pengendalian

teknikal, dan kesadaran keamanan informasi. Semua komponen tersebut meliputi

Information Security Governance Framework.

2.3 Manajemen Risiko

Wheeler (2011) menyatakan bahwa pengertian risiko yang dilekatkan pada

informasi adalah kemungkinan frekuensi dan kemungkinan besarnya kehilangan

kerahasiaan, ketersediaan, integritas, atau akuntabilitas pada masa depan.

Kerahasiaan, keakuratan, dan ketersediaan merupakan elemen penting

dalam keamanan informasi. Risiko gangguan terhadap elemen tersebut merupakan

hal yang sangat mungkin terjadi. Karena itu untuk meminimalkan risiko serta

mengupayakan agar sistem informasi tetap berjalan dibutuhkan suatu manajemen

atas risiko tersebut.

Gallagher (2012) menyatakan bahwa proses manajemen risiko yaitu: (1)

memetakan risiko, (2) menilai risiko, (3) respon terhadap risiko, dan (4)

pemantauan risiko.

Jayawardhana (2009) menyatakan bahwa risiko yang dihadapi organisasi

yang kurang memadai yaitu: kerusakan operasional, kerusakan reputasi, dan

kerusakan legal. Kerusakan ini bisa berdampak jangka pendek dan jangka

panjang.

Page 8: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Manajemen risiko merupakan salah satu bagian terpenting dalam

pengelolaan keamanan sistem informasi. Agar pengelolaan risiko tersebut berjalan

efektif, ISO/IEC 27001: 2005 memberikan klausul bahwa organisasi harus

menjalankan manajemen risiko. Di dalam ISO/IEC 27001: 2005, manajemen

risiko disempurnakan oleh pengembangan manajemen risiko, dimana aset,

ancaman, dan kerentanan diidentifikasi dan risiko sepadan diukur.

Jones (2007) menyatakan bahwa ada empat prinsip dasar yang mendukung

strategi manajemen risiko, yaitu: koordinasi, kredibilitas, efektivitas, dan

transparansi. Jones menjelaskan keempat prinsip tersebut sebagai berikut:

1. Koordinasi

Ketika suatu risiko berhasil diidentifikasi, hal itu boleh jadi akan berdampak

pada bagian lain dalam organisasi. Orang yang bertanggung jawab atas risiko

tersebut perlu diberikan otoritas untuk mengkoordinasikan setiap risiko yang

muncul pada berbagai area yang relevan.

2. Kredibilitas

Pendekatan manajemen risiko sedapat mungkin proaktif dan proporsional

dan ancaman (threats) potensial dan kerentanan seharusnya ditangani sebelum

ada dampak. Ketika tindakan diambil, seharusnya biaya berimbang dengan

dampak potensial.

3. Efektivitas

Pendekatan manajemen risiko harus kuat dan mencakup seluruh aspek dari

proses. Pendekatan tersebut harus dapat berlaku bagi pengawasan internal maupun

Page 9: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

eksternal dan seharusnya dibangun dari praktek yang berlaku umum (best

practices).

4. Transparansi

Agar proses manajemen risiko dapat berjalan efektif, maka dibutuhkan

keterbukaan akan proses tersebut. Pada risiko yang telah diidentifikasi, staf yang

berkaitan harus diberikan akses pada informasi terkait sesuai dengan kebutuhan

organisasi.

Lebih lanjut Jones (2007) menjelaskan bahwa untuk menjelaskan prinsip

dan komponen esensial dari proses manajemen risiko keamanan, diperlukan

kerangka risiko (risk framework). Kerangka tersebut akan menjelaskan bagaimana

risiko keamanan informasi yang signifikan dapat diidentifikasi (identified), dinilai

(assessed), dievaluasi (monitored), dan diperlakukan (treated). Pemetaan

kerangka risiko tersebut terhadap siklus model plan-do-check-act (PDCA) dapat

dilihat pada gambar berikut.

Gambar 2 Pemetaan kerangka risiko pada model PDCA

Page 10: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Tremper (2005) menyatakan fungsi umum yang biasa digunakan dalam

menghitung risiko adalah: RISK = Probability x Impact, dimana probability

ialah ukuran kemungkinan suatu kejadian, dan impact adalah ukuran dampak jika

hal tersebut terjadi.

2.3.1 Identifikasi risiko

Identifikasi risiko secara akurat merupakan kegiatan penting dalam

manajemen risiko. Setiap organisasi memiliki cara tersendiri dalam membuat

daftar hasil identifikasi risiko. Pentingnya membuat identifikasi maupun pemetaan

risiko agar organisasi memahami risiko bisnisnya dan selanjutnya membuat

mitigasinya.

Gallagher (2012) menyatakan bahwa memetakan risiko bertujuan untuk

menghasilkan strategi manajemen risiko yang menunjukkan bagaimana organisasi

bermaksud menilai risiko, merespons risiko, dan memantau risiko.

Identifikasi risiko terdiri dari:

1. Kepatuhan terhadap standar dan regulasi

Pada semua organisasi, ada regulasi tertentu yang meminta agar organisasi

untuk memenuhi standar yang diatur. Sebagai contoh produk perundangan seperti

Sarbanes Oxley dan Basel II, standar sektor perdagangan, dan juga standar dan

kebijakan yang berlaku secara internasional yang diadopsi oleh organisasi.

Regulasi yang relevan harus diidentifikasi dan persayaratan dalam regulasi

tersebut harus dipahami.

Page 11: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

2. Identifikasi aset dan proses

Pengidentifikasian aset dan proses dilakukan untuk melihat elemen mana

saja yang akan menjadi subjek penilaian risiko. Identifikasi ini akan mencakup

aset berwujud (tangible assets) dan aset tak berwujud (intangible assets). Selain

itu, bila organisasi menggunakan teknologi informasi dalam operasinya, maka

pemahaman komprehensif akan lingkungan operasi bisnis mesti ditangkap

(captured). Sebuah survey dapat dilakukan untuk untuk menangkap dan merekam

sumber daya (resources), lokasi, konfigurasi hardware dan software, antar muka

(interface) dan saling ketergantungan (interdependencies).

3. Pemetaan lingkungan teknologi informasi

Tujuan melakukan pemetaan lingkungan teknologi informasi adalah

memperoleh pemahaman akan infrastruktur teknologi informasi organisasi untuk

mengidentifikasi secara utuh kebutuhan keamanan informasi. Pemetaan ini

mencakup pemetaan infrastruktur yang mendukung fungsi-fungsi bisnis dan

kebijakan keamanan, standar, dan prosedur yang sedang digunakan. Hal ini juga

mengkaji teknologi informasi terkait dengan hukum dan persyaratan yang telah

diatur.

4. Identifikasi risiko

Proses pengidentifikasian risiko dilakukan untuk mengetahui informasi yang

memadai agar dilakukan perhitungan akan nilai setiap ancaman (threat) dan

kerentanan (vulnerabilities) yang telah teridentifikasi. Nilai tersebut berdasarkan

kemungkinan ancaman mengekspolitasi kerentanan dan tingkat dampak yang

muncul dari ancaman yang mengeksploitasi kerentanan yang ada terdapat pada

Page 12: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

sistem. Dampak didefinisikan sebagai kehilangan kerahasiaan (confidentiality),

integritas (integrity), dan ketersediaan (availibility). Proses tersebut dapat dilihat

pada gambar berikut.

Penjelasan gambar di atas adalah sebagai berikut:

(1) pengidentifikasian ancaman potensial pada sistem;

(2) pengidentifikasian kerentanan yang dapat dieksploitasi;

(3) pengidentifikasian pengendalian dan penanggulangan

(countermeasures) yang memitigasi kemungkinan (likelihood)

kerentanan yang dapat dieksploitasi;

(4) Perhitungan tingkat dampak yang dibuat oleh ancaman yang

mengeksploitasi kerentanan;

(5) Perhitungan tingkat risiko ancaman yang mengeksploitasi

kerentanan spesifik; dan

Gambar 2.3 Identifikasi Risiko (Jones, 2007)

Page 13: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

(6) Pengidentifikasian dan pendokumentasian risiko residu.

5. Kepemilikan risiko

Kepemilikan risiko yaitu orang yang bertanggung jawab untuk memastikan

strategi penanggulangan risiko telah memadai, dan orang yang memiliki otoritas

untuk memastikan tindakan yang tepat telah dilakukan.

2.3.2 Penilaian risiko

Proses penilaian risiko dicapai dengan pembentukan keterkaitan kualitatif

dan kuantitatif antara risiko-risiko yang telah teridentifikasi. Hal tersebut meliputi

proses penentuan signifikansi pasangan ancaman dan kerentanan, dan

pengestimasian risiko yang mungkin muncul terhadap sistem akibat ancaman dan

kerentanan tersebut. Bila dilihat dari sudut pandang perencanaan, hal-hal yang

berkaitan dengan penilaian risiko adalah sebagai berikut:

1. Perencanaan pengurangan risiko

(1) Evaluasi atas pilihan dan identifikasi solusi yang diharapkan

Pada bagian ini, rencana keamanan informasi bertujuan untuk memperkuat

perlindungan.

(2) Prioritas terhadap tindakan

Hal-hal yang perlu dipertimbangkan dalam menentukan prioritas antara

lain: dampak potensial bagi organisasi, biaya pencegahan dibandingkan

biaya akibat gangguan, waktu, tenaga dan kompleksitas penerapan,

kemungkinan keberhasilan, dan konsekwensi pengendalian yang baru atas

suatu proses.

Page 14: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

(3) Pembuatan dan penerapan suatu rencana aksi keamanan

Sebuah rencana aksi keamanan adalah dokumen yang bertujuan untuk

mengetahui langkah-langkah yang tepat dalam rangka mengatasi

permasalahan disertai dengan jadwal waktu penerapannya.

(4) Review kebijakan dan prosedur

Pada bagian ini, dilakukan perbaikan atas tindakan yang telah dilakukan,

perbaikan tersebut dapat bersumber dari analisis atas pelajaran yang

diperoleh (lesson learned) dan analisis kejadian setelah suatu tindakan

telah diambil.

(5) Pembangunan rencana manajemen krisis

Pada bagian ini, serangkaian skenario kemungkinan krisis disusun setelah

laporan penilaian risiko diterbitkan. Rencana manajemen krisis terdiri dari

analisis ruang lingkup skenario krisis potensial dan pembangunan rencana

tindak atas respon dari skenario krisis.

(6) Pembangunan rencana komunikasi

Pada bagian ini, dibangun rencana komunikasi untuk meyakinkan setiap

anggota organisasi tahu siapa orang yang berkaitan dengan aspek

komunikasi selama krisis.

(7) Pengembangan rencana pemulihan setelah krisis

Pada bagian ini, dibangun rencana secara sistematis untuk mengembalikan

krisis ke operasi normal, serta meyakinkan biaya pemulihan setelah krisis

masih di dalam anggaran organisasi.

2. Pemodelan risiko

Page 15: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Tujuan melakukan pemodelan risiko adalah menyajikan aspek keamanan

informasi organisasi untuk mengeksplorasi sistem dengan menggunakan

pertanyaan apa-jika (what-if scenario). Contoh: apa dampak kerentanan yang ada

dalam sistem?, apa hal yang harus dilakukan untuk mengurangi dampak pada

sebuah insiden?, penanggulangan apa yang efektif?

3. Pengujian

Tujuan pengujian yaitu mengetahui apakah perencanaan maupun prosedur

yang telah dirancang dapat memberikan hasil yang diharapkan. Selain itu pada

tahapan ini dilakukan review atas implementasi perencanaan, merumuskan

kembali perencanaan, dan melakukan kembali rencana tersebut. pada dasarnya

dalam manajemen risiko, haruslah dilihat sebagai sebuah siklus dari mulai

pengidentifikasian risiko, penilaian risiko, perlakuan risiko, dan monitoring dan

pelaporan risiko.

2.3.3 Analisis Risiko

Munteanu (2006) menyimpulkan bahwa pengukuran resiko keamanan

merupakan pekerjaan yang sulit, yang hampir tidak mungkin dilakukan secara

akurat, untuk sebuah SI. Pada literatur keamanan informasi, dapat dilihat bahwa

dalam metode kuantitatif terdapat tahapan penilaian value of the assets. Dalam

memperoleh nilai aset, seperti aset berupa informasi atau database, sangat terbuka

peluang munculnya subjektifitas penilai. Sebab dalam penilaian tersebut, terdiri

dari beberapa elemen yang harus ditaksir. Elemen tersebut antara lain, nilai dari

kompetitis aset, biaya perangkat lunak, biaya untuk melindunginya, dan lain-lain.

Sedangkan pada metode kualitatif menggunakan kuesioner untuk memperoleh

Page 16: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

fakta, melalui estimasi secara statistik, dengan penilaian low, medium dan high,

sehingga ditemukan kesulitan dalam menghitung kerugian finansial jika hanya

berdasarkan asumsi atau judgment.

Mazareanu (2007) menyimpulkan bahwa pada pendekatan kualitatif sangat

didominasi oleh pengukuran yang subjektif, sedangkan pada pendekatan

kuantitatif dapat meniadakan sifat subjektif yang ada, sehingga akan lebih objektif

dibandingkan metode kualitatif.

Hasil penelitian yang dituliskan oleh Munteanu (2006), bahwa pendekatan

kualitatif dan kuantitatif, sama-sama tidak dapat terlepas dari penilaian yang

bersifat subjektif, karena pada pendekatan kuantitatif pun ditemukan tahapan

dimana perlu dilakukan sebuah perkiraan dan judgment dari peneliti agar dapat

menilai value of asset, nilai dari kompetitif aset, biaya perangkat lunak, biaya

untuk melindunginya. Sedangkan hasil penelitian yang dituliskan oleh Mazareanu

(2007), menyatakan bahwa pendekatan kuantitif dapat menghilangkan penilaian

yang bersifat subjektif, karena melakukan penilaian dengan angka-angka yang

akurat dan terukur.

2.3.4 Penanggulangan risiko

Ada empat penanggulangan terhadap risiko setelah berhasil diidentifikasi,

yaitu sebagai berikut:

1. Penghindaran risiko (risk avoidance)

Page 17: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Penghindaran risiko berarti tidak melakukan aktivitas apapun yang

memungkinkan datangnya risiko. Menghindari semua risiko berarti membatasi

seluruh fungsionalitas sistem atau menghindari timbulnya biaya tambahan bila

risiko diterima.

2. Pengurangan risiko (risk reduction)

Pengurangan risiko adalah perlakuan yang mencakup metode yang diambil

untuk mengurangi keparahan akibat suatu insiden. Contoh pengurangan risiko

antara lain penggunaan pengendalian internal yang efektif, penggunaan firewall

dan intruder detection systems (IDSs) untuk mengurangi kemungkinan serangan

terhadap kerentanan, atau simplifikasi proses bisnis yang dapat mengurangi risiko

atau mengurangi biaya.

3. Penerimaan risiko (risk acceptance)

Penerimaan risiko adalah perlakuan dimana risiko dari insiden dapat

diterima. Penerimaan terhadap suatu risiko dapat menjadi layak ketika dampak

atau kemungkinannya kecil, atau biaya untuk menanggulanginya lebih kecil dari

kemungkinan dampak yang dihasilkan. Risiko yang tidak semuanya dihindari,

dikurangi, atau dialihkan merupakan bagian dari penerimaan risiko.

4. pengalihan risiko (risk transfer)

Pengalihan risiko berarti mengalihkan risiko ke pihak lain. Contoh

pengalihan risiko adalah asuransi.

Pilihan perlakuan atas risiko terkait dengan frekuensi dan dampaknya

tersebut dapat dilihat pada gambar berikut.

Page 18: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Gambar 2.4 Pilihan perlakuan risiko (Jones, 2007)

Menurut Krutz (2003), dengan menggunakan kontrol keamanan informasi,

diharapkan akan mampu meredam risiko yang ada, dimana kontrol akan memiliki

fungsi sebagai berikut:

- Kontrol pencegahan (preventive control), yaitu kontrol yang befungsi

melakukan pencegahan dari upaya-upaya melanggar kebijakan dan aturan

keamanan informasi.

- Kontrol pendeteksi (detective control): yaitu kontrol yang berfungsi

melakukan peringatan adanya pelanggaran yang terjadi sebagai upaya

pelanggaran kebijakan atau aturan keamanan informasi. Beberapa detective

control overlap dengan preventive control, karena sebuah kontrol dapat

digunakan sebagai preventive untuk masa depan, dan detective untuk

kejadian saat ini.

- Kontrol koreksi (corrective control), yaitu kontrol yang berfungsi untuk

melakukan recovery dari dampak yang telah ditimbulkan oleh terjadinya

risiko.

Page 19: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

2.3.5 Monitoring dan pelaporan risiko

1. Monitoring risiko

Monitoring risiko adalah aktivitas pemantauan yang dilakukan pihak

internal dalam tiap jangka waktu tertentu. Monitoring risiko dapat berupa

pengelolaan dokumentasi atas accidents dan incidents yang berpengaruh terhadap

sistem informasi, pengidentifikasian risiko baru yang mungkin terjadi serta

pendeteksian perubahan atas risiko yang telah teridentifikasi, menyediakan

peringatan atas kerentanan dan insiden, dan mengelola rencana manajemen risiko.

2. Pelaporan

Pelaporan yang efektif merupakan elemen mendasar dari manajemen risiko.

Suatu pelaporan risiko seharusnya menyediakan informasi yang terpercaya dan

relevan bagi para pembaca agar pembaca memperoleh pemahaman yang cukup

atas risiko yang mengancam organisasi. Selanjutnya, atas pemahaman tersebut

digunakan untuk pengambilan keputusan.

Penilaian risiko merupakan bagian penting dari manajemen risiko dan

berhubungan dengan mengidentifikasi dan grading risiko bagi organisasi. Peltier

(2009) menyatakan bahwa penilaian risiko adalah serangkaian proses untuk

mengidentifikasi ancaman (threats) secara sistematis dan dan menentukan level

risiko berdasarkan metode spesifik. Dengan mengetahui tingkat risiko, organisasi

dapat mengidentifikasi pengukuran pengendalian untuk mengurangi risiko yang

dapat diterima. Penilaian risiko memiliki empat tahapan utama, yaitu

mengidentifikasi ancaman terhadap misi organisasi, memprioritaskan ancaman

Page 20: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

tersebut ke tingkat risiko, mengidentifikasi mitigasi kontrol atau perlindungan,

dan membuat rencana aksi untuk menerapkan kontrol-kontrol yang meringankan

risiko.

Penilaian risiko terdiri dari analisis risiko dan evaluasi risiko. Analisis risiko

adalah pendekatan sistematis memperkirakan besarnya risiko. Evaluasi risiko

adalah proses membandingkan estimasi risiko terhadap kriteria risiko untuk

menentukan signifikansi risiko (ISO 17799).

2.4 Sistem Manajemen Keamanan Informasi

Sistem Manajemen Keamanan Informasi (SMKI) merupakan bagian dari

manajemen secara keseluruhan. Informasi dipandang sebagai aset penting sama

seperti aset perusahaan lainnya, karena itu bagi perusahaan adalah hal yang

penting untuk menggunakan pendekatan risiko dalam mengelola aset tersebut

(ISO 27001:2005). Pengamanan atas aset informasi tersebut mencakup aspek

kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability).

Tujuan pengamanan atas informasi tersebut pada dasarnya adalah melindungi

informasi dari berbagai ancaman agar aktivitas bisnis dapat terus berlangsung

serta risiko bisnis dapat terminimalisasi.

Sistem Manajemen Keamanan Informasi (SMKI) diterapkan dengan

menggunakan model Plan Do Check Act (PDCA). Tahapan dalam model tersebut

adalah sebagai berikut (SNI ISO/IEC 27001:2009).

1. Plan (penetapan SMKI)

Page 21: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Menetapkan kebijakan, sasaran,proses dan prosedur SMKI yang sesuai

untuk pengelolaan risiko dan perbaikan keamanan informasi agarmenghasilkan

hasil yang sesuai dengan kebijakan dan sasaran organisasi secara keseluruhan.

2. Do (penerapan dan pengoperasian SMKI)

Menerapkan dan mengoperasikan kebijakan, pengendalian, proses, dan

prosedur SMKI.

3. Check (pemantauan dan pengkajian SMKI)

Mengases dan, apabila berlaku, mengukur kinerja proses terhadap

kebijakan, sasaran SMKI dan pengalaman praktis dan melaporkan hasilnya

kepada manajemen untuk pengkajian.

4. Act (peningkatan dan pemeliharaan SMKI)

Mengambil tindakan korektif dan pencegahan berdasarkan hasil internal

audit SMKI dan tinjauan manajemen atau informasi terkait lainnya,untuk

mencapai perbaikan berkesinambungan dalam SMKI.

Hubungan antara Plan, Do, Act, dan Check dalam SMKI dapat dilihat pada

gambar berikut.

Page 22: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Manfaat implementasi dari sistem manajemen keamanan informasi yang

komprehensif, seperti yang disebutkan oleh Jalil (2004) dari hasil survei adalah

sebagai berikut:

1. Meningkatkan pemahaman terhadap aspek-aspek bisnis

2. Mengurangi pelanggaran pengamanan atau keluhan

3. Mengurangi publikasi yang merugikan

4. Memperbaiki rating dari liabilitas jaminan perusahaan

5. Mengidentifikasi aset-aset kritikal melalui penilaian risiko bisnis

6. Menjamin bahwa modal pengetahuan akan disimpan dalam sistem manajemen

bisnis

7. Meningkatkan faktor kepercayaan diri, baik internal maupun eksternal

8. Pendekatan sistematik

9. Menyediakan struktur untuk perbaikan terus menerus

10. Meningkatkan pengetahuan dan kepentingan dari isu-isu tentang pengamanan

di level manajemen

Kakkar (2012) menyatakan bahwa kebutuhan utama sistem manajemen

keamanan informasi adalah untuk mengelola risiko terkait keamanan informasi.

Dengan membangun sistem manajemen keamanan informasi, organisasi dapat

menentukan tingkat keamanan, rencana mitigasi, dan menyebarkan risiko terkait

aset-aset tersebut pada upaya-upaya penanggulangan secara teknikal. Selain itu,

sistem manajemen keamanan informasi memungkinkan untuk membantu

organisasi dalam membangun pemahaman akan aktivitas utama bisnis dan strategi

serta mengidentifikasi risiko-risiko terkait aktivitas tersebut.

Gambar 2.5 Pemetaan ISMS/SMKI terhadap model PDCA

Page 23: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Namun Kakkar (2012) menyatakan bahwa bahwa pemilihan dan

implementasi sistem manajemen keamanan informasi memiliki kelemahan dalam

kondisi berikut:

1. Definisi ruang lingkup kebijakan keamanan informasi adalah langkah krusial.

Banyak organisasi memilih ruang lingkup yang terlalu terbatas untuk

meminimalisasi kompleksitas, namun ketika tahap implementasi, mereka tidak

efektif melakukannya.

2. Tujuan utama sistem manajemen keamanan informasi pada dasarnya adalah

keuntungan keamanan informasi terhadap organisasi. Banyak organisasi

mengimplementasikan sistem manajemen keamanan informasi hanya untuk

mendapatkan sertifikasi dan menunjukkannya pada pelanggan. Hal ini

menyebabkan tujuan penerapan sistem manajemen keamanan informasi

berisiko kehilangan kefektifannya.

3. Implementasi sistem manajemen keamanan informasi membutuhkan biaya.

Karena itu manajemen seharusnya memahami bahwa keuntungan (akan

keamanan informasi) tidak pernah gratis.

4. Sebelum tergantung akan sistem manajemen keamanan informasi, organisasi

harus memahami bahwa keberhasilan dan keefektifan sistem manajemen

keamanan informasi sangat tergantung pada faktor kesadaran dan ketertarikan

orang di dalamnya.

5. Di beberapa organisasi, banyak orang yang enggan mengambil tanggung

jawab dalam kaitannya kewajiban keamanan karena takut akan kesalahan dan

kelalaian. Manajemen seharusnya menyadari bahwa keberhasilan tidak dapat

Page 24: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

dicapai dalam waktu semalam, karena itu dibutuhkan tindakan proaktif agar

memberikan hasil nyata.

6. Kesadaran dan training tentang kebijakan keamanan informasi, prosedur dan

keuntungannya adalah faktor kunci keberhasilan sistem manjemen keamanan

informasi. Hal itu membutuhkan partisipasi aktif orang-orang dari setiap level

dalam organisasi.

7. Meski sistem manajemen keamanan informasi dilakukan oleh orang-orang.

Namun kenyataannya faktor teknologi dan teknikal merupakan faktor

mayoritas dalam pengimplementasiannya. Karena itu dibutuhkan analisis

selanjutnya seperti biaya, kelayakan praktikal, keefektifan, kegunaan,

keuntungan, dan seterusnya.

8. Setelah pengimplementasian sistem manajemen keamanan informasi, langkah

penting selanjutnya adalah melakukan assessment dan pengembangan.

Assessment seharusnya dilakukan secara komprehensif, tertata dengan baik,

dan fokus pada tujuan. Hasil studi menunjukkan bahwa banyak organisasi

tidak melakukan assesstment secara menyeluruh, sehingga dampak ancaman

internal dan eksternal boleh jadi terdapat dalam perlindungan data sementara

belum pernah ditentukan risiko yang dapat diterima dimana seharusnya dapat

dirumuskan seperti apa pengamanannya.

9. Frekuensi audit dan assessment juga memegang peranan penting. Assessment

yang terlalu cepat di awal akan mengeluarkan banyak biaya dan tidak

memberi banyak perubahan, sementara assessment yang terlalu lama di akhir

akan membuat terlalu banyak risiko keamanan.

Page 25: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

10. Mengembangkan sistem manajemen keamanan informasi setelah adanya hasil

audit merupakan hal yang penting. Menunda pengembangan berarti tidak ada

pengembangan. Pengembangan yang dilakukan tepat waktu berarti

peningkatan akan keuntungan dari sistem manajemen keamanan informasi.

Banyak organisasi yang menunda melakukan perbaikan pada kebijakan

keamanan maupun teknologinya. Hal ini berarti memperbesar risiko akan

keamanan informasinya.

Calder dan Watkins (2006) menyatakan bahwa ketika bahaya keamanan

informasi begitu jelas mengancam kerahasiaan, integritas, dan ketersediaan,

tanggung jawab stratejik untuk menyelamatkan aset informasi bukan hanya

pekerjaan Chief Information Officer(CIO).

2.5 ISO 27001: 2005

ISO 27001: 2005 merupakan standar spesifikasi kebutuhan sistem

manajemen keamanan informasi yang dikeluarkan oleh the International

Organisation for Standardisation (ISO) dan the International Electrotechnical

Commission (IEC) pada bulan Oktober 2005.

Standar ini telah disiapkan untuk menyediakan model untuk penetapan,

penerapan, pelaksanaan, pemantauan, pengkajian, pemeliharaan dan perbaikan

sebuah Sistem Manajemen Keamanan Informasi (SMKI).

ISO/IEC 27001:2005 awalnya muncul sebagai BS 7799 (standar Inggris)

pada tahun 1999. BS7799 diinsiasi oleh Departemen Industri dan Perdagangan

Inggris bersama dengan sektor industri terkemuka di Inggris. Awalnya BS 7799

adalah sebuah standar praktek manajemen keamanan informasi. Bagi organisasi

Page 26: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

yang SMKI-nya berkembang dengan baik, dapat menerapkan BS7799 dengan

baik. Namun, saat itu tidak ada yang bisa memperoleh sertifikasi BS7799, sebab

United Kingdom Accreditation Service (UKAS), sebuah badan yang bertugas

memberi akreditasi pada badan sertifikasi di Inggris, tidak masuk ke ranah

BS7799. BS7799 part 1 direvisi oleh British Standard Institute (BSI) pada tahun

2000, menjadi ISO/IEC 17799:2000. Pada tahun 2002, part 2 dari BS7799

diluncurkan dengan nama BS7799-2. Pada part 2 ini telah mencakup SMKI, lebih

dari sekedar code of practice, dan telah mendekati standar manajemen mutu

seperti ISO 9000. Alasan mengapa BSI memutuskan agar BS7799 dijadikan

sebagai standar manajemen keamanan informasi internasional adalah agar setiap

organisasi dapat melindungi proses bisnis dan aktivitas untuk mencapai kebutuhan

bisnis dengan berbagai macam kontrol. Dengan menggunakan best practice

internasional diharapkan banyak organisasi dapat mengamankan prosesdan

aktivitias bisnis untuk mencapai tujuan.

Pada 15 Juni 2005, diluncurkan dengan secara eksplisit menggabungkan

Plan-Do-Check-Act ke dalam konsep siklus proses, akhirnya ISO 27001:2005

menggantikan ISO/IEC 17799:2000.

Pada tahun 2009, Indonesia melalui Badan Standardisasi Nasional (BSN)

menyusun standar SNI ISO/IEC 27001: 2009 “ Teknologi informasi – Teknik

Keamanan – Sistem manajemen keamanan informasi – Persyaratan” disusun

secara adopsi identik terhadap standar ISO/IEC 27001:2005, Information

technology – security techniques- Information security management systems –

Page 27: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Requirements, dengan metode terjemahan oleh Panitia Teknis Sistem Manajemen

Mutu yang dibentuk oleh BSN.

ISO/IEC 27001 adalah bagian dari standar manajemen keamanan informasi

seri 27000. Adapun seri lengkapnya sebagai berikut.

1. ISO/IEC 27000 – Overview and Vocabulary;

2. ISO/IEC 27001:2005 – ISMS Requirements (revised BS7799 Part 2:200);

3. ISO/IEC 27002:2005 – Code of Practice for Information Security

Management; sebelumnya ISO/IEC 17799;

4. ISO/IEC 27003 – ISMS Implementation Guidance;

5. ISO/IEC 27004 – Information Security Management Measurement;

6. ISO/IEC 27005 – Information Security Risk Management;

7. ISO/IEC 27006 – Requirements for bodies providing audit and

certification of information security management systems.

SMKI merupakan suatu proses dan bukan suatu produk, dalam hal ini dapat

diartikan sebagai suatu proses yang bertujuan untuk mengidentifikasikan dan

meminimalkan resiko keamanan informasi sampai ketingkat yang dapat diterima,

proses dimaksud haruslah dapat dikelola sesuai dengan standar yang telah

ditetapkan.

ISO telah memperkenalkan Standar ini dengan konsep “Sistem Manajemen"

ke dalam bidang keamanan, yang secara garis besar dapat dikatakan sebagai suatu

perangkat yang diambil dari sistem yang berkualitas untuk

menyimpan/memelihara proses keamanan di bawah kendali yang secara sistematis

dan dari waktu ke waktu dengan menjelasankan peran, tanggung-jawab, prosedur

Page 28: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

formal dan saluran komunikasi. Dimana suatu Sistem Manajemen Keamanan

Informasi yang efektif dan efisien mengizinkan perusahaan/organisasi untuk:

1. Secara konstan diperbaharui atas adanya ancaman baru dan poin-poin penting

serta mengambilnya ke dalam pertimbangan sistematis

2. Menangani kecelakaan dan kerugian dari segi pandangan pencegahan dan

peningkatan sistem berlanjut

3. Mengetahui ketika kebijakan dan prosedur tidak cukup diterapkan pada

mulanya untuk mencegah kerusakan

4. Menerapkan kebijakan dan prosedur tentang pentingnya manajemen

keamanan, dengan mengikuti "prosedur praktek terbaik" dan manajemen

resiko yang baik.

ISMS tidak spesifik mengarah ke salah satu industri, namun merupakan

kerangka kerja yang dengan memodifikasinya dapat diterapkan di berbagai

industri seperti perbankan, pemerintahan, manufaktur dan sebagainya.

Struktur ISO/IEC 27001:2005 ini terdiri dari 11 klausa utama, 39 kontrol

obyektif, dan 134 kontrol individual. Masing-masing area kontroltersebut

menyediakan panduan dan best practices dalam membuata suatu pengamanan

yang efektif. Kesebelas klausa utama tersebut yaitu:

1. Security Policy (Kebijakan keamanan);

Kebijakan keamanan informasi bertujuan untuk menyediakan arahan dan

dukungan manajemen untuk keamanan informasi termasuk regulasi.

2. Organization of information security (Organisasi keamanan informasi);

Page 29: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

Organisasi keamanan informasi merupakan proses yang diimplementasikan

untuk pengelolaan keamanan informasi dalam organisasi.

3. Asset Management (Manajemen aset);

Bertujuan untuk memelihara perlindungan yang sesuai terhadap aset

organisasi

4. Human resources security (Keamanan sumberdaya manusia);

Bertujuan untuk mengurangi risiko terjadinya human error, pencurian,dan

penyalahgunaan fasilitas

5. Physical and Environmental Security (Keamanan fisik dan lingkungan);

Bertujuan untuk mencegah akses yang tidak terotorisasi, kehancuran, dan

campur tangan pada informasi dan proses bisnis.

6. Communication and operations management (Komunikasi dan manajemen

operasi );

Bertujuan untuk menjamin ketepatan dan keamanan fasilitas pemrosesan

informasi.

7. Access Control (Kendali Akses);

Bertujuan untuk mengontrol akses informasi.

8. Information systems acquisition, development and maintenance (Akuisisi

sistem informasi, pengembangan dan pemeliharaan);

Bertujuan uyntuk menjamin pengamanan sistem informasi.

9. Information security incident management (Manajemen kejadian keamanan

informasi);

Bertujuan untuk menjamin insidaen yang berkaitan denganpenamanan

indormasi dikomuniakasikandan ditangani melalui tindakan korektif.

Page 30: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

10. Business continuity management (Manajemen kesinambungan bisnis);

Bertujuan untuk mengamankan interupsi pada aktivitas bisnis dan untuk

melindungi proses bisnis yang kritikal dari kegagalan yang terjadi ataupun

bencana.

11. Compliance (kepatuhan terhadap peraturan).

Bertujuan untuk menghindari terjadinya kriminalitas,pelanggaran hukum

dan pelanggaran peraturan.

Hui Lin (2012) mengatakan bahwa pada dasarnya organisasi dapat memilih

framework apa yang digunakan dalam rangka sistem manajemen keamanan

informasi, apakah yang sifatnya kontrol yang spesifik seperti ISO 27001 atau

yang sifatnya IT processes seperti COBIT. Dan bahkan dapat menggabungkan

beberapa framework sesuai kebutuhan organisasi tersebut.

Jayawickrama (2006) mengatakan bahwa kelebihan organisasi mengadopsi

ISO 27001:2005 sebagai sistem manajemen keamanan informasi adalah karena

ISO 27001:2005 memiliki pendekatan yang sistematis dan komprehensif atas

keamanan suatu prosesn sistem pengendalian. Salah satunya adalah penilaian

risiko dan rencana aksi atas fokus penilaian risiko dari suatu sistem atau proses

yang mempertimbangkan banyak faktor-faktor yang dapat berdampak pada

ketergantungan organisasi secara internal maupun eksternal.

ISO 27001:2005 mendefinisikan critical success factor dalam implementasi

pengamanan informasi yaitu sebagai berikut:

1. Kebijakan, tujuan dan kegiatan pengamanan informasi yang

mencerminkan tujuan bisnis;

Page 31: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

2. Pendekatan dan kerangka untuk mengimplementasian, memelihara,

memonitor,dan memperbaiki pengamanan informasi yang konsisten

dalam budaya organisasi;

3. Dukungan dan komitmen yang jelas dari seluruh level manajemen

4. Pemahaman yang baik tentang keburuhan pengamanan informasi, risk

assessment, dan risk management;

5. Sosialiasi yang efektif tentang pengamanan informasi kepada semua

manaher, personil, dan pihak lain untuk menumbuhkan awareness

(kesadaran);

6. Distribusi panduan kebujakan pengamanan informasui,dan standar

kepada seluruh manajer,personil, dan pihak lain;

7. Komitmen untuk mendanai kegiatan manajemen pengamanan informasi;

8. Penyediaan training awareness dan pendidikan yang memadai;

9. Menetapkan proses manejemen insiden pengamanan informasi yang

efektif;

10. Implementasi dari sistem pengukuran yang digunakan untuk

mengevaluasi kinerja dalam manajemen oengamanan informasi dan

umpan balik untuk perbaikan.

2.6 Pengendalian Aplikasi

GAO (2009) menyatakan bahwa dalam evaluasi suatu pengendalian sistem

informasi, meliputi pengendalian umum dan pengendalian aplikasi. Suatu entitas

harus memiliki pengendalian umum dan pengendalian aplikasi yang efektif untuk

Page 32: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

mencapai kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan

(availibility) informasi kritis yang sesuai.

ISACA (2009) memberikan pengertian pengendalian aplikasi adalah

kumpulan kebijakan, prosedur dan aktivitas yang dirancang untuk menyediakan

keyakinan yang memadai dimana tujuan-tujuan relevan dengan solusi otomatis

yang diberikan tercapai. Tujuan-tujuan tersebut yaitu:

1. Kelengkapan (completeness)

2. Akurasi (accuracy)

3. Validitas (validity)

4. Otorisasi (authorisation)

5. Pemisahan fungsi (segregation of duties)

2.7 Analytic Hierarchy Process

Analytic Hierarchy Process (AHP) adalah analisis pengambilan keputusan

dengan multi kriteria yang diperkenalkan oleh Saaty (1990). AHP merupakan

metode pengambilan keputusan dengan memetakan masalah ke dalam suatu

hierarki. Pada dasarnya, metode AHP adalah menempatkan tiap-tiap masalah dan

mendefinsikan dalam bentuk variabel, menatanya dalam susunan hierarki,

selanjutnya dengan pertimbangan subyektif memberi nilai tentang pentingnya

pada variabel tersebut dan selanjutnya menghitung serta menetapkan variabel

mana yang memiliki prioritas tertinggi dalam mempengaruhi situasi tersebut.

AHP lebih disukai karena problem pengambilan keputusan yang sangat

kompleks (dengan faktor berwujud atau tidak berwujud) dapat dibangun dengan

Page 33: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

baik (Syamsuddin, 2011). Selanjutnya para pengambil keputusan dapat

memadukan analisis kualitatif dan kuantitatif dengan menggunakan teknik ini

(Syamsuddin, 2011). AHP juga telah terbukti sebagai teknik pengambilan

keputusan yang sudah terpakai luas 25 tahun atau lebih (Vadya dan Kumar,

2006).

Secara umum, ada empat langkah yang diambil dalam pengimplementasian

AHP (Saaty,1990), yaitu:

Langkah pertama, susun permasalahan dalam hirarki. Langkah ini

berisikan cara untuk memetakan permasalahan dalam elemen-elemen yang sesuai

dengan karakteristiknya dan bentuknya. Model pemetaan ini terdiri dari tiga level

yaitu: goal, criteria, dan alternatives.

Langkah kedua, bandingkan dan peroleh matriks judgment. Pada langkah

ini elemen pada tiap level dibandingkan dengan level di atasnya. Hasilnya berupa

local weight tiap level.

Langkah ketiga, rata-rata tertimbang (weight sum factor) dan konsistensi

perbandingan. Pada langkah ini menentukan weight sum factor tiap elemen dari

Page 34: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

matriks dengan mengalikan row average dengan matriks awal, dan consistency

vector dengan membagi weight sum vector dengan row average.

Setelah mendapatkan consistency vector, lalu dapat dihitung lambda dan

consistency index dengan lambda (λ ) adalah rata-rata dari consistency vector

dan consistency index (CI) dengan rumus :

dimana n adalah jumlah item dari sistem yang dibandingkan. Setelah

mendapatkan consistency index (CI), bisa didapatkan consistency ratio (CR)

dengan rumus :

Dengan random index (RI) yang didapat dari tabel random index berikut

Untuk mendapatkan hasil yang konsisten, maka nilai dari consistency ratio

(CR) harus lebih kecil sama dengan 0,10. Jika CR lebih besar dari 0,10 maka

keputusan yang diambil harus dievaluasi ulang.

Langkah keempat, menghitung local weight antar level untuk menentukan

final weight dari alternatif-alternatif. Pada langkah ini, seluruh local weight

Page 35: 2.1 Teori Keamanan Informasi - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/TSA-2014-0007 2.pdf2 BAB II LANDASAN TEORI 2.1 Teori Keamanan Informasi Ketika suatu informasi

dikumpulkan dan dihitung secara keseluruhan untuk menentukan berapa final

weight untuk tiap alternatif-alternatif keputusan.