BAB 2 LANDASAN TEORI 2.1 Teknologi informasi Terdapat beberapa pengertian Teknologi informasi, salah satunya seperti yang dikemukakan oleh Gupta, Phalguni et al. (2010, p13) Teknologi informasi (TI) adalah cabang dari teknologi yang berkaitan dengan penyebaran, pengolahan, dan penyimpanan informasi, khususnya dengan bantuan komputer. Ini berkaitan dengan, pengembangan desain, dukungan manajemen dan sistem informasi berbasis komputer, khususnya perangkat keras komputer dan program komputer. IT mendukung penggunaan komputer untuk menyimpan, mengolah, mengubah, mengirimkan, melindungi, dan menerima informasi jika diperlukan. Sebagian besar organisasi telah menggunakan teknologi sebagai salah satu perangkat pengolah infomasi dan menjadi sesuatu yang penting. 2.1.1 Komponen Teknologi Informasi Di dalam Teknologi informasi tentunya terdapat beberapa komponen yang membangunnya. Infrastruktur TI terdiri dari sumber daya dan kemampuan yang dibangun melalui interaksi antara teknologi dan orang-orang dalam organisasi (misalnya : Hardware, Software, Network, Brainware, dll). Ini terdiri dari unsur bersama oleh berbagai tingkat pengguna dan proses, dan menyediakan platfrom kepada orang-orang untuk berbagi pengetahuan. Melalui infrastruktur TI dan manajemen yang sangat penting untuk kelancaran organisasi, beberapa tantangan 8 9 yang dihadapi dalam pengelolaan dan pengembangan infrastruktur TI (Gupta, Phalguni et al, 2010, P19). Penggunaan teknologi yang diakses oleh orang-orang menjadikan teknologi mampu memberikan informasi yang diperlukan bagi organisasi dalam melakukan perkembangan kedepan. Salah satu unsur yang mendukung infrastuktur teknologi informasi adalah topologi jaringan. Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai adalah : Mesh, Bintang (Star), Bus, Tree, dan Cincin (Ring). a. Topologi Jaringan Mesh Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya. b. Topologi Jaringan Bintang (Star) Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar. 10 c. Topologi Jaringan Bus Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral secara bersamaan.topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer. d. Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer . e. Topologi Jaringan Cincin (Ring) Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan. Dengan demikian kemampuan melakukan switching ke berbagai arah sentral. Keuntungan dari topologi jaringan ini antara lain : tingkat kerumitan jaringan rendah (sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan pada arah lain dalam sistem. 11 Yang paling banyak digunakan dalam jaringan komputer adalah jaringan bertipe bus dan pohon (tree), hal ini karena alasan kerumitan, kemudahan Instalasi dan pemeliharaan serta harga yang harus dibayar. Tapi hanya jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan client yang lain. 2.2 Risiko Di dalam Labombang, Mastura (2011) Risiko merupakan variasi dalam hal- hal yang mungkin terjadi secara alami didalam suatu situasi (Fisk, 1997). Risiko adalah ancaman terhadap kehidupan, properti atau keuntungan finansial akibat bahaya yang terjadi (Duffield & Trigunarsyah, 1999). Secara umum risiko dikaitkan dengan kemungkinan (probabilitas) terjadinya peristiwa diluar yang diharapkan (Soeharto, 1995). David Mc Namee & Georges Selim (1998) di dalam Istiningrum, A. Ari (2011) mendefinisikan risiko sebagai konsep yang digunakan untuk menyatakan ketidakpastian atas kejadian dan atau akibatnya yang dapat berdampak secara material bagi tujuan organisasi. Disampaikan juga oleh Bringham (1999) di dalam Istiningrum, A. Ari (2011) yang menyatakan bahwa risiko adalah bahaya, petaka; kemungkinan menderita rugi atau mengalami kerusakan. Dari pengertian tersebut dapat ditarik kesimpulan bahwa risiko mengandung tiga unsur pembentuk risiko, yaitu (i) kemungkinan kejadian atau peristiwa, (ii) dampak atau konsekuensi (jika terjadi, risiko akan membawa akibat atau konsekuensi, dan (iii) kemungkinan kejadian (risiko masih berupa kemungkinan atau diukur dalam bentuk probabilitas). 12 2.2.1 Macam-macam risiko Secara umum risiko dapat diklasifikasikan menurut berbagai sudut pandang yang tergantung dari dari kebutuhan dalam penanganannya (Rahayu, 2001) di Labombang, Mastura (2011) : 1) Risiko murni dan risiko spekulatif (Pure risk and speculative risk) Risiko murni dianggap sebagai suatu ketidakpastian yang dikaitkan dengan adanya suatu luaran (outcome) yaitu kerugian. Contoh risiko murni yakni kecelakaan kerja di proyek. Karena itu risiko murni dikenal dengan nama risiko statis. Risiko spekulatif mengandung dua keluaran yaitu kerugian (loss) dan keuntungan (gain). Risiko spekulatif dikenal sebagai risiko dinamis. Contoh risiko spekulatif pada perusahaan asuransi jika risiko yang dijamin terjadi maka pihak asuransi akan mengalami kerugian karena harus menanggung uang pertanggungan sebesar nilai kerugian yang terjadi tetapi bila risiko yang dijamin tidak terjadi maka perusahaan akan meperoleh keuntungan. 2) Risiko terhadap benda dan manusia, dimana risiko terhadap benda adalah risiko yang menimpa benda seperti rumah terbakar sedangkan risiko terhadap manusia adalah risiko yang menimpa manusia seperti risiko hari tua, kematian dsb 3) Risiko fundamental dan risiko khusus (fundamental risk and particular risk) Risiko fundamental adalah risiko yang kemungkinannya dapat timbul pada hampir sebagian besar anggota masyarakat dan tidak dapat 13 disalahkan pada seseorang atau beberapa orang sebagai penyebabnya, contoh risiko fundamental: bencana alam, peperangan. Risiko khusus adalah risiko yang bersumber dari peristiwa-peristiwa yang mandiri dimana sifat dari risiko ini adalah tidak selalu bersifat bencana, bisa dikendalikan atau umumnya dapat diasuransikan. 2.2.2 Kategori Risiko Teknologi Informasi Menurut Hughes (2006: 36) di dalam Gui, Anderes et al (2008), kategori risiko TI antara kehilangan informasi potensial dan pemulihannya adalah sebagai berikut. Pertama adalah keamanan. Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berotoritas. Ini termasuk kejahatan komputer, kebocoran internal, dan terorisme cyber. Kedua adalah ketersediaan. Risiko yang datanya tidak dapat diakses seperti setelah kegagalan sistem, karena kesalahan manusia, perubahan konfigurasi, kurangnya pengurangan arsitektur atau akibat lainnya. Ketiga adalah daya pulih. Risiko di mana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah sebuah kejadian keamanan atau ketersediaan seperti kegagalan perangkat lunak atau keras, ancaman eksternal, atau bencana alam. 14 Keempat adalah performa. Risiko di mana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi, dan topografi informasi teknologi yang beragam. Kelima adalah daya skala. Risiko yang perkembangan bisnis, pengaturan bottleneck, dan bentuk arsitekturnya membuatnya tidak mungkin menangani banyak aplikasi baru dan biaya bisnis secara efektif. Keenam adalah ketaatan. Risiko yang manajemen atau penggunaan informasinya melanggar keperluan regulator. Yang dipersalahkan dalam hal ini mencakup regulasi pemerintah, panduan pengaturan korporat, dan kebijakan internal. 2.2.3 Penilaian Risiko Ketidakpastian risiko harus dikelola dengan baik, salah satu langkahnya adalah dengan melakukan penilaian risiko. Di Istiningrum, A. Ari (2011), NSH Health Scotland (2010) menyebutkan penilaian risiko adalah metode sistematis dalam melihat aktivitas kerja, memikirkan apa yang dapat menjadi buruk, dan memutuskan kendali yang cocok untuk mencegah terjadinya kerugian, kerusakan, atau cedera di tempat kerja. Penilaian ini harus juga melibatkan pengendalian yang diperlukan untuk menghilangkan, mengurangi,atau meminimalkan resiko. Definisi lain tertuang dalam Peraturan Pemerintah No. 60 Tahun 2008 yang menyatakan bahwa penilaian risiko adalah proses yang dilakukan oleh suatu instansi atau organisasi dan merupakan bagian yang integral dari proses pengelolaan risiko dalam 15 pengambilan keputusan risiko dengan melakukan tahap identifikasi rasio, analisis rasio dan evaluasi risiko. Menurut BPKP (2010) di dalam Istiningrum, A. Ari (2011) mengatakan penilaian risiko bertujuan untuk (i) mengidentifikasi dan menguraikan semua risikorisiko potensial yang berasal baik dari faktor internal maupun faktor eksternal, (ii) memeringkat risiko-risiko yang memerlukan perhatian manajemen instansi dan yang memerlukan penanganan segera atau tidak memerlukan tindakan lebih lanjut, dan (iii) memberikan suatu masukan atau rekomendasi untuk meyakinkan bahwa terdapat risiko-risiko yang menjadi prioritas paling tinggi untuk dikelola dengan efektif. Penilaian risiko dilakukan terhadap faktor-faktor yang mengancam tercapainya tujuan organisasi.Oleh karena itu, penetapan tujuan baik itu tujuan organisasi maupun tujuan kegiatan merupakan langkap awal dalam melakukan penilaian risiko. Dengan adanya penilaian risiko yang dilakukan maka risiko akan mudah untuk diminimalisir. 2.2.4 Penanggulangan Risiko Penanggulangan risiko dilakukan setelah dilakukannya peniliaian risiko. Di dalam menanggulangi risiko, ada beberapa jenis cara untuk pengelolaan risiko: 1. Risk avoidance Yaitu memutuskan untuk tida k melakukan aktivitas yang mengandung risiko sama sekali. Dalam memutuskan untuk melakukannya, maka harus dipertimbangkan potensial keuntungan dan potensial kerugian yang dihasilkan oleh suatu aktivitas. 16 2. Risk reduction Risk reduction atau disebut juga risk mitigation yaitu merupakan metode yang mengurangi kemungkinan terjadinya suatu risiko ataupun mengurangi dampak kerusakan yang dihasilkan oleh suatu risiko. 3. Risk transfer Yatu memindahkan risiko kepada pihak lain, umumnya melalui suatu kontrak (asuransi) maupun hedging. 4. Risk deferral Dampak suatu risiko tidak selalu konstan. Risk deferral meliputi menunda aspek suatu proyek hingga saat dimana probabilitas terjadinya risiko tersebut kecil. 5. Risk retention Walaupun risiko tertentu dapat dihilangkan dengan cara mengurnagi maupun mentransfernya, namun beberapa risiko harus tetap diterima sebagai bagian penting dari suatu kegiatan bisnis. 2.3 Manajemen Risiko Di dalam Labombang, Mastura (2011) Manajemen risiko merupakan Pendekatan yang dilakukan terhadap risiko yaitu dengan memahami, mengidentifikasi dan mengevaluasi risiko. Kemudian mempertimbangkan apa yang akan dilakukan terhadap dampak yang ditimbulkan dan kemungkinan pengalihan risiko kepada pihak lain atau mengurangi risiko yang terjadi. Manajemen risiko 17 adalah semua rangkaian kegiatan yang berhubungan dengan risiko yaitu perencanaan (planning), penilaian (assessment), penanganan (handling) dan pemantauan (monitoring) risiko (Kerzner, 2001). Definisi Manajemen Risiko seperti dikutip dalam Risk Management Handbook AS/NZ 4360 di dalam Afifa, L. Nur (2011) didefinisikan sebagai teknik yang dilakukan orang pada seluruh level dengan pendekatan sistematis untuk mengelola risiko sebagai bagian dari tanggungjawabnya. Afifa, L. Nur (2011) juga mengambil pendapat Peltier (2001) mengenai pengertian manajemen Risiko yaitu proses yang memberikan hak kepada manajer untuk memberikan perlindungan yang seimbang terhadap biaya operasional dan ekonomi serta kemampuan dalam meraih misi dengan melindungi proses bisnis yang mendukung tujuan bisnis atau tujuan perusahaan. H., Alvin aditya (2010) menyebutkan manajemen risiko (dalam proyek) merupakan ilmu dalam mengidentifikasikan, analisa, dan merespon kemungkinan risiko selama proses proyek berjalan. Manajemen Risiko sering kali terabaikan dalam sebuah proyek, tapi sebenarnya manajemen risiko dapat membantu mengembangkan sebuah estimasi yang realistis. Manajemen risiko dilakukan dengan tindakan proaktif yaitu memikirkan risiko sebelum kerja teknis diawali. Risiko potensial diidentifikasi, probabilitas dan pengaruh proyek diperkirakan, dan diprioritaskan menurut kepentingan. Terdapat beberapa tahap dalam manajemen risiko : 1. Risk management planning: Memutuskan bagaimana cara merencanakan atau pendekatan untuk melakukan aktivitas manajemen risiko 2. Risk identification: Menentukan atau mengidentifikasikan risiko-risiko yang dapat berdampak pada proyek. 18 3. Qualitative risk analysis: Prioritaskan risiko berdasarkan peluang dan dampak terjadinya risiko tersebut. Estimasi berdasarkan efek risiko kerugian secara nominal terhadap tujuan proyek. 4. Risk response planning: langkah-langkah untuk meningkatkan peluang dan mereduksi ancaman untuk dapat mencapai tujuan proyek. 5. Risk monitoring and control: Memonitor risiko-risiko yang terjadi atau rawan terjadi selama proses proyek berlangsung. Berdasarkan American Dictionary of English language seperti disebutkan A. McAdam (2004) di Afifa, L. Nur (2011), Manajemen Risiko adalah tindakan dalam melakukan pengontrolan, mengurangi sejumlah kerugian yang menjadi beban organisasi karena berbagai tindakan atau situasi yang merugikan, apakah disengaja ataupun tidak disengaja. Berdasarkan NIST SP 800-30, Manajemen Risiko adalah proses mengidentifikasi risiko, menilai risiko, dan melakukan langkah-langkah untuk mereduksi risiko sesuai dengan level yang dapat diterima. Afifa, L. Nur (2011) menyediakan contoh berdasarkan ISO/IEC 27005 manajemen risiko yang disusun dari 6 proses seperti pada Gambar 2.1, yaitu terdiri dari: a. Proses mengkomunikasikan risiko b. Karakteristik sistem atau menentukan konteks c. Proses penilaian risiko, yang terdiri dari dua sub proses yaitu • Analisis risiko 19 • Evaluasi risiko d. Proses penanganan (treatment) risiko e. Proses penerimaan risiko f. Memonitor manajemen risiko dan mengkaji ulang proses Gambar 2.1 Proses Manajemen Risiko Keamanan Informasi (ISO/IEC 27005) (Sumber : Usulan Panduan Pelaksanaan Manajemen Risiko Tata Kelola Tik Nasional, 2011) 20 Pada gambar 2.1 tersebut menggambarkan secara garis besar langkah-langkah manajemen risiko guna keamanan informasi berdasarkan ISO/IEC 27005 dan secara umum manajemen risiko memang bertujuan untuk melihat dan mengkaji risiko secara lebih dalam. Contoh manajemen risiko tersebut diatas hanya merupakan salah satu dari banyak yang dapat digunakan dalam manajemen risiko. 2.4 Manajemen Risiko Teknologi Informasi Manajemen Teknologi Informasi berkaitan dengan studi mengeksplorasi, dan pengelolaan teknologi informasi sebagai sumber daya teknologi. Manajemen TI membantu dalam merancang, mengembangkan, dan menyebarkan produk TI dan layanan kepuasan pelanggan, produktivitas bisnis yang berdampak pada profitabilitas dan daya saing (Gupta, Phalguni et al,2010,P14). Menurut Purtell, Tim (2008) Program ITRM (Information Technology Risk Management) dirancang untuk mengeksekusi, mengelola, mengukur, mengendalikan, dan melaporkan hal-hal risiko dalam TI. Hal ini penting untuk risiko secara keseluruhan kemampuan organisasi manajemen dan efektivitas. Jika berhasil, program ITRM memberikan dewan direksi, manajemen senior, regulator, dan pemangku kepentingan eksternal lainnya dengan keyakinan bahwa TI dapat memberikan nilai bisnis secara efisien dan aman, sambil memberikan jaminan kualitas yang tinggi terkait integritas data, ketersediaan, dan kerahasiaan. Program ITRM juga harus menentukan pandangan risiko pada berbagai tingkatan dalam perusahaan-organisasi, regional, negara, dan lini bisnis-dan mampu mengidentifikasi tren dalam spesifik proses TI di semua pandangan. Misalnya, jika manajemen memiliki pandangan diskrit (pandangan yang hanya melihat pada yang 21 tidak berhubungan sama sekali) tentang bagaimana kontrol sekitar perubahan proses manajemen yang beroperasi di berbagai geografi dan unit bisnis, dapat menentukan mana varians yang terjadi dan apakah mereka insidental atau merupakan tren (Purtell, Tim,2008). Menurut AICPA (2012) Mengamankan lingkungan teknologi informasi merupakan tantangan yang semakin kompleks untuk kantor akuntan publik, bisnis dan organisasi lainnya. Organisasi meningkatkan penggunaan alat-alat teknologi informasi dan sumber daya lainnya, mengadopsi teknologi baru dan mengeksplorasi cara-cara baru untuk menggunakan teknologi. Seperti penggunaan teknologi informasi terus berkembang dan diversifikasi, begitu juga risiko dalam mengelola teknologi. 2.4.1 Tujuan Manajemen Risiko Teknologi Informasi Dalam mengamankan lingkungan TI (information security) yang menjadi resikonya ialah sebuah organisasi yang tidak mempertimbangkan semua kerentanan dan ancaman yang berhubungan dengan teknologi informasi, dan memiliki kebijakan keamanan yang tidak memadai, bisa menjadi risiko serius. Kerugian, pencurian atau kompromi dari perangkat mobile dapat mengganggu operasi organisasi dan mengakibatkan hilangnya data klien yang sensitif atau rahasia (AICPA, 2012). Manajemen risiko TI ialah melindungi aset Teknologi Informasi seperti data, hardware, software, personel dan fasilitas dari semua (kegagalan teknis misalnya, akses yang tidak sah) ancaman eksternal (bencana alam misalnya) dan internal sehingga biaya kerugian yang diakibatkan oleh realisasi ancaman tersebut diminimalkan. Tujuannya adalah untuk menghindari atau mengurangi kerugian dengan memilih dan menerapkan kombinasi terbaik dari langkah-langkah keamanan 22 (Artur Rot, 2009). Manajemen risiko teknologi informasi adalah cara mengakui adanya ancaman, menentukan konsekuensinya pada sumber daya, dan menerapkan faktor modifikasi dengan cara yang hemat biaya untuk menjaga konsekuensi yang merugikan dalam batas-batas tertentu. Perusahaan besar yang terus-menerus berada di bawah tekanan dari berbagai jenis audit yang menunjukkan efisiensi dalam lingkup pemenuhan kebutuhan yang berbeda mengenai keamanan informasi. Kebutuhan manajemen risiko di perusahaan menjadi lebih kompleks, adanya saling ketergantungan dalam menjalin relasi dengan mitra bisnis, kegiatan outsourcing, dan juga, konsultan mitra dan kontraktor. Manajemen risiko yang sukses dan efektif adalah dasar dari keberhasilan dan keefektifan keamanan IT. Karena realitas sumber daya yang terbatas dan ancaman hampir tak terbatas, keputusan yang wajar harus dibuat mengenai pengalokasian sumber daya untuk melindungi sistem. Risiko praktek manajemen memungkinkan organisasi untuk melindungi informasi dan proses bisnis yang sepadan dengan nilai mereka. Untuk memastikan nilai maksimum manajemen risiko, itu harus konsisten dan berulang, sementara fokus pada penurunan risiko yang terukur. Membangun dan memanfaatkan, kualitas manajemen risiko proses yang efektif tinggi dan mendasarkan kegiatan keamanan informasi dari organisasi pada proses ini akan mengarah pada program keamanan informasi yang efektif dalam organisasi (Deloitte, 2012). 23 2.5 Metode pengukuran risiko Teknologi Informasi Dalam melakukan proses pengukuran risiko teknologi informasi penulis membutuhkan metode yang dapat dijadikan pedoman. Berikut adalah beberapa metode yang tersedia dalam melakukan pengukuran risiko teknologi informasi. 2.5.1 OCTAVE Elky, Steve (2007) Software Engineering Institute (SEI) di Carnegie Mellon University mengembangkan Operationally Critical, Threat, Asset and Vulnerability Evaluation (OCTAVE). Tujuan utama dalam mengembangkan OCTAVE adalah untuk membantu organisasi meningkatkan kemampuan mereka untuk mengelola dan melindungi diri dari risiko keamanan informasi. OCTAVE adalah workshop yang berbasis sebagai metode (tool). Ada tiga tahap workshop di dalamnya, yaitu : Tahap 1 -- mengumpulkan pengetahuan tentang aset penting, ancaman, dan perlindungan strategi dari manajer senior. Tahap 1 terdiri dari proses berikut: • Proses 1: Identifikasi Knowledge Management Senior • Proses 2: (multiple) Mengidentifikasi Knowledge Management Area Operasional • Proses 3: (multiple) Mengidentifikasi Staf Knowledge • Proses 4: Buat Profil Ancaman Tahap 2 -- mengumpulkan pengetahuan dari pengelola area operasional. Tahap 2 terdiri dari proses: • Proses 5: Identifikasi Komponen Utama • Proses 6: Evaluasi Komponen yang dipilih 24 Tahap 3 -- mengumpulkan informasi dari staf. Tahap 3 terdiri dari proses berikut: • Proses 7: Melakukan Analisis Risiko • Proses 8: Mengembangkan Strategi Perlindungan (workshop A: pengembangan strategi) (workshop B: Ulasan strategi, revisi, persetujuan) Kegiatan ini menghasilkan pandangan risiko yang mengambil sudut pandang dari seluruh organisasi, sambil meminimalkan waktu masingmasing peserta. Output dari proses OCTAVE adalah: o Strategi Perlindungan o Rencana Mitigasi o Action List Menurut Octave Methodology (2006), Metode OCTAVE melibatkan dua jenis workshop (pelatihan): (1) diskusi difasilitasi dengan berbagai anggota organisasi dan (2) workshop di mana tim analisis melakukan serangkaian kegiatan sendiri. Semua workshop memiliki leader (pemimpin/ketua) dan juru tulis. Pemimpin bertanggung jawab untuk membimbing semua kegiatan workshop dan memastikan bahwa semua ini (termasuk persiapan dan tindak lanjut kegiatan) selesai. Pemimpin juga bertanggung jawab untuk memastikan bahwa semua peserta memahami peran mereka dan bahwa setiap anggota baru atau tambahan tim analisis siap untuk berpartisipasi aktif dalam workshop. Semua pemimpin workshop juga harus memastikan bahwa mereka memilih pengambilan keputusan Pendekatan (misalnya, suara mayoritas, konsensus) untuk digunakan selama workshop. Juru tulis 25 yang bertanggung jawab untuk merekam informasi yang dihasilkan selama lokakarya (pertemuan ilmiah kecil), baik secara elektronik atau di atas kertas. Fokus awal dari metode OCTAVE mempersiapkan untuk evaluasi. Di dalamnya terdapat beberapa kunci yang menjadi faktor penentu keberhasilan : Mendapatkan sponsor manajemen senior. Ini adalah faktor keberhasilan teratas untuk evaluasi resiko keamanan informasi. Jika manajer senior tidak mendukung proses, staf pendukung untuk evaluasi akan menghilang dengan cepat. Memilih tim analisis. Tim Analisis bertanggung jawab untuk mengelola proses dan menganalisis Informasi. Para anggota tim harus memiliki keterampilan yang memadai dan pelatihan untuk memimpin evaluasi dan untuk tahu kapan untuk meningkatkan pengetahuan dan keterampilan dengan memasukkan orang-orang tambahan untuk satu atau lebih kegiatan. Mengatur ruang lingkup yang tepat dari Metode OCTAVE. Evaluasi harus mencakup penting wilayah operasional, tetapi cakupannya tidak bisa terlalu besar. Jika terlalu luas, maka akan sulit bagi tim analisis untuk menganalisis semua informasi. Jika ruang lingkup evaluasi yang terlalu kecil, hasilnya mungkin tidak bermakna sebagaimana mestinya. Memilih peserta. Selama pelatihan pengetahuan elisitasi (proses 1 sampai 3), anggota staf dari berbagai tingkat organisasi akan menyumbangkan pengetahuan mereka tentang organisasi. mereka harus ditugaskan untuk 26 pelatihan karena pengetahuan dan keterampilan, bukan semata-mata didasarkan pada siapa yang tersedia. Tujuan dari persiapan adalah untuk memastikan untuk memastikan bahwa evaluasi berjalan sesuai lingkupan dengan tepat, bahwa manajer senior organisasi mendukungnya, dan bahwa semua orang yang berpartisipasi dalam proses memahami perannya. Tahap 1: Build AssetBased -- Profil ancaman Pada fase 1 Anda mulai membangun pandangan organisasi OCTAVE dengan berfokus pada orang-orang dalam organisasi. Proses 1 sampai 3. Tim analisis memfasilitasi pelatihan pengetahuan elisitasi selama proses 1 sampai 3. Peserta dari seluruh organisasi berkontribusi dengan perspektif mereka tentang apa yang penting bagi organisasi (aset) dan seberapa baik aset tersebut diproteksi. Daftar berikut menyoroti fokus untuk masing-masing proses: Proses 1: Identifikasi Pengetahuan Manajemen Senior. Para peserta dalam proses ini adalah manajer senior organisasi. Proses 2: Identifikasi Pengetahuan Management Area Operasional. Para peserta dalam proses ini adalah bagian menengah organisasi (tengah) manajer. Proses 3: Identifikasi Pengetahuan Staf. Para peserta dalam proses ini adalah staf anggota organisasi Anggota staf teknologi informasi biasanya berpartisipasi dalam sebuah workshop terpisah dari itu salah satu dihadiri oleh anggota staf umum. Empat kegiatan yang 27 dilakukan untuk memperoleh pengetahuan dari peserta lokakarya selama proses 1 sampai 3 ini adalah identifikasi: aset, prioritas relatif, bidang yang menjadi perhatian, persyaratan keamanan untuk aset yang paling penting dan pemahaman mengenai pengetahuan praktik keamanan saat ini dan kerentanan organisasi. Proses 4 : Buat Profil Ancaman. Para peserta dalam proses ini adalah anggota tim analisis. Selama Proses 4, tim mengidentifikasi aset yang paling penting bagi organisasi dan menjelaskan bagaimana aset tersebut terancam. Proses 4 terdiri dari kegiatan sebagai berikut: Informasi konsolidasi dari proses 1 sampai 3, memilih aset kritis, menyempurnakan persyaratan keamanan untuk aset kritis, mengidentifikasi ancaman terhadap aset kritis. Tahap 2 : Identifikasi Kerentanan Infrastruktur Tahap 2 ini juga disebut "teknologi tampilan" dari Metode OCTAVE, karena ini adalah di mana mengubah cara anda memperhatikan infrastruktur komputasi organisasi Anda. Tahap kedua evaluasi mencakup dua proses. Proses 5: Identifikasi Komponen utama. Para peserta dalam proses ini adalah tim analisis dan dipilih anggota staf teknologi informasi (TI). Tujuan utama dari proses 5 adalah untuk memilih komponen infrastruktur yang akan diperiksa kelemahan teknologinya selama proses 6. 28 Proses 5 terdiri dari dua kegiatan: mengidentifikasi kelas utama dari komponen dan mengidentifikasi komponen infrastruktur untuk diperiksa. Proses 6: Evaluasi Komponen terpilih. Para peserta dalam proses ini adalah tim analisis dan memilih anggota staf TI. Tujuan dari proses 6 adalah untuk mengidentifikasi kelemahan teknologi dalam komponen infrastruktur yang diidentifikasi selama proses 5. Kelemahan teknologi memberikan indikasi betapa rapuhnya infrastruktur komputasi organisasi. Proses 6 terdiri dari dua kegiatan: menjalankan alat evaluasi kerentanan atas komponen infrastruktur yang dipilih, meninjau teknologi kerentanan dan hasil ringkasan. Tahap 3: Mengembangkan Strategi dan Rencana Keamanan Tahap 3 ini dirancang untuk memahami informasi yang telah dikumpulkan sejauh ini di evaluasi. Sekarang selama fase ini bahwa Anda mengembangkan strategi keamanan dan rencana yang dirancang untuk mengatasi risiko organisasi dan isu-isu yang ada. Kedua proses fase 3 yang ditunjukkan pada : Proses 7: Melakukan Analisis Risiko. Para peserta dalam proses 7 adalah anggota tim analisis, dan tujuan dari proses ini adalah untuk mengidentifikasi dan menganalisis risiko terhadap aset kritis organisasi. 29 Proses 7 meliputi mengikuti tiga kegiatan: mengidentifikasi dampak ancaman terhadap aset kritis, membuat kriteria evaluasi resiko, mengevaluasi dampak dari ancaman terhadap aset kritis. Proses 8: Mengembangkan Strategi Perlindungan. Proses 8 mencakup dua pelatihan. Para peserta dalam workshop pertama untuk proses 8 adalah anggota tim analisis dan beberapa anggota dari organisasi (jika tim analisis memutuskan untuk menambah keterampilan dan pengalaman untuk pengembangan strategi perlindungan). Tujuan dari proses 8 adalah untuk mengembangkan strategi perlindungan bagi organisasi, mitigasi berencana untuk risiko terhadap aset kritis, dan daftar tindakan. Berikut ini adalah kegiatan workshop pertama proses 8: konsolidasi informasi dari proses 1 sampai 3, review informasi risiko, penciptaan strategi perlindungan, rencana mitigasi dan daftar tindakan yang dapat dilakukan. Dalam workshop kedua proses 8, tim analisis menyajikan strategi perlindungan yang diusulkan, mitigasi rencana, dan daftar tindakan untuk manajer senior dalam organisasi. Para manajer senior meninjau dan merevisi strategi dan rencana yang diperlukan dan kemudian memutuskan bagaimana organisasi akan membangun hasil evaluasi. Berikut ini adalah kegiatan workshops kedua proses 8: persiapan untuk pertemuan dengan manajemen senior, penyajian informasi risiko, review dan penyempurnaan strategi perlindungan, mitigasi rencana, dan daftar aksi penentuan langkah selanjutnya. Pada titik ini, organisasi telah menyelesaikan Metode OCTAVE 30 2.5.2 NIST Elky, Steve (2007) NIST (National Institute of Standard and Technology) Special Publication (SP) 800-30, Panduan Manajemen Risiko untuk Sistem Teknologi Informasi yang merupakan standar Pemerintah Federal US. Metodologi ini terutama dirancang untuk menjadi suatu perhitungan kualitatif dan didasarkan pada analisa keamanan yang cukup sesuai dengan keinginan pemilik sistem dan ahli teknis untuk benar-benar mengidentifikasi, mengevaluasi dan mengelola risiko dalam sistem TI. Proses ini sangat komprehensif, meliputi segala sesuatu dari ancamansumber identifikasi untuk evaluasi berkelanjutan dan penilaian. Metodologi NIST terdiri dari 9 langkah: Langkah 1: Karakterisasi Sistem Langkah 2: Identifikasi Ancaman Langkah 3: Identifikasi Kerentanan Langkah 4: Analisis Pengendalian Langkah 5: Penentuan Kemungkinan Langkah 6: Analisis Dampak Langkah 7: Penentuan Risiko Langkah 8: Rekomendasi Kontrol Langkah 9: Hasil Dokumentasi 31 HIPAA (2012) menjelaskan mengenai panduan dalam menggunakan metode NIST (National Institute of Standard and Technology) Special Publication (SP) 80030. Berikut adalah penjelasan lebih rinci mengenai sembilan langkah pada metode NIST. Langkah 1. Karakterisasi system Langkah pertama dalam menilai risiko adalah untuk menentukan ruang lingkup usaha. Untuk melakukan hal ini, mengidentifikasi di mana dibuat, diterima, dipelihara, diproses, atau ditransmisikan. Menggunakan teknik pengumpulan informasi, batasan sistem TI diidentifikasi, serta sumber daya dan informasi yang merupakan bagian dari sistem. Mempertimbangkan kebijakan , hukum, tenaga kerja dan telecommuters, dan media removable dan perangkat komputasi portabel (misalnya, laptop, media removable, dan media backup). Output - Karakterisasi dari sistem TI dinilai, gambar yang bagus dari lingkungan sistem IT, dan batas sistem. Langkah 2. Identifikasi ancaman Untuk langkah ini, potensi ancaman (potensi sumber ancaman untuk berhasil melaksanakan kerentanan tertentu) diidentifikasi dan didokumentasikan. Sumber ancaman adalah setiap keadaan atau peristiwa dengan potensi untuk menyebabkan kerusakan pada sistem IT (disengaja atau tidak disengaja). Sumber ancaman secara umum dapat dari alam, manusia, atau pertimbangan lingkungan. semua potensi ancaman - sumber, melihat kembali kejadian sebelumnya dan data dari badan-badan intelijen, pemerintah, dll, membantu menghasilkan item untuk dimasukkan pada daftar. Daftar berdasar pada organisasi secara individu dan pengolahan lingkungan. 32 Output - Sebuah pernyataan ancaman yang berisi daftar ancaman - sumber yang dapat mengeksploitasi sistem kerentanan. Langkah 3. Identifikasi kerentanan Tujuan dari langkah ini adalah untuk mengembangkan daftar kerentanan sistem teknis dan non-teknis (kekurangan atau kelemahan) yang dapat dimanfaatkan atau dipicu oleh sumber-sumber ancaman - potensial. Kerentanan dapat berkisar dari kebijakan yang tidak lengkap atau bertentangan yang mengatur penggunaan komputer organisasi untuk perlindungan memadai untuk melindungi fasilitas peralatan komputer ke sejumlah perangkat lunak, perangkat keras, atau kekurangan lain yang terdiri dari jaringan komputer organisasi. Output - Sebuah daftar kerentanan sistem (pengamatan) yang dapat dieksekusi oleh sumber ancamanpotensial. Langkah 4. Analisis pengendalian Tujuan dari langkah ini adalah untuk mendokumentasikan dan menilai efektivitas pengendalian teknis dan non-teknis yang telah atau akan dilaksanakan oleh organisasi untuk meminimalkan atau menghilangkan kemungkinan (probabilitas atau) dari sumber ancaman - mengeksploitasi kerentanan sistem. Output - Daftar kontrol saat ini atau yang direncanakan (kebijakan, prosedur, pelatihan, mekanisme teknis, asuransi, dll) yang digunakan untuk sistem TI untuk mengurangi kemungkinan kerentanan yang dilakukan dan mengurangi dampak seperti sebuah peristiwa yang merugikan. 33 Langkah 5. Penentuan kemungkinan (Probability) Tujuan dari langkah ini adalah untuk menentukan nilai keseluruhan kemungkinan yang menunjukkan kemungkinan bahwa kerentanan dapat dimanfaatkan oleh sumber ancaman yang diberikan kontrol keamanan yang ada atau yang direncanakan. Output - Kemungkinan rating rendah (.1), menengah (.5), atau tinggi (1). Rujuk ke SP NIST 800-30 definisi rendah, menengah, dan tinggi. Langkah 6. Analisis Dampak Tujuan dari langkah ini adalah untuk menentukan tingkat dampak negatif yang akan dihasilkan dari ancaman berhasil mengeksploitasi kerentanan. Faktor data dan sistem untuk mempertimbangkan harus mencakup pentingnya misi organisasi, kepekaan dan kekritisan (nilai atau kepentingan), biaya yang terkait, hilangnya kerahasiaan, integritas, dan ketersediaan sistem dan data. Output - Besaran Peringkat dampak rendah (10), menengah (50), atau tinggi (100). Rujuk ke SP NIST 800-30 definisi rendah, menengah, dan tinggi. Langkah 7. Penentuan risiko Dengan mengalikan peringkat dari penentuan kemungkinan dan analisis dampak, tingkat resiko ditentukan. Ini merupakan derajat atau tingkat risiko yang bersistem TI, fasilitas, atau prosedur mungkin terkena jika kerentanan yang diberikan telah dieksekusi. Peringkat risiko juga menyajikan tindakan manajemen senior (pemilik misi) yang harus diambil untuk setiap tingkat risiko. Output - Risiko tingkat 34 rendah (1-10), menengah (> 10-50) atau tinggi (> 50-100). Rujuk ke SP NIST 80030 definisi rendah, menengah, dan tinggi. Langkah 8. Rekomendasi kontrol Tujuan dari langkah ini adalah untuk mengidentifikasi kontrol yang dapat mengurangi atau menghilangkan risiko yang teridentifikasi, sesuai dengan operasi organisasi. Tujuan dari kontrol ini adalah untuk mengurangi tingkat risiko terhadap sistem dan data ke tingkat yang dapat diterima. Faktor-faktor yang perlu dipertimbangkan ketika mengembangkan kontrol mungkin termasuk efektivitas atas pilihan yang direkomendasikan (yaitu, kompatibilitas sistem), undang-undang dan peraturan, kebijakan organisasi, dampak operasional, dan keselamatan dan keandalan. Rekomendasi kontrol memberikan masukan untuk proses mitigasi risiko, di mana kontrol direkomendasikan keamanan prosedural dan teknis dievaluasi, diprioritaskan, dan diimplementasikan. Output - Rekomendasi kontrol(s) dan solusi alternatif untuk mengurangi risiko. Langkah 9. Dokumentasi hasil Hasil dari penilaian risiko yang didokumentasikan dalam laporan resmi atau briefing dan diberikan kepada manajemen senior (pemilik misi) untuk membuat keputusan tentang kebijakan, prosedur, anggaran, dan sistem perubahan operasional dan manajemen. Output - Sebuah laporan penilaian risiko yang menggambarkan ancaman dan kerentanan, mengukur risiko, dan memberikan rekomendasi untuk pelaksanaan kontrol. Setelah menyelesaikan proses sembilan langkah penilaian risiko, langkah berikutnya adalah mitigasi risiko. Mitigasi risiko melibatkan 35 memprioritaskan, mengevaluasi, dan menerapkan sesuai mengurangi risiko kontrol direkomendasikan dari proses penilaian risiko. 36 Risk Assessment Methodology Flowchart NIST SP 800-30 Input Output Risk Assessment Activities Hardware Software System interfaces Data and information People System mission Step 1. System Characterization History of system attack Data from intelligence agencies, NIPC, OIG, FedCIRC, mass media Step 2. Threat Identification Threat Statement Step 3. Vulnerability Identification List of Potential Vulnerabilities Reports from prior risk assessments Any audit recommendations Security requirements Security test results Current controls Planned controls Step 4. Control Analysis List of Current and Planned Controls Threat-source motivation Threat capacity Nature of vulnerability Current controls Step 5. Likelihood Determination Likelihood Rating Mission impact analysis Asset criticality assessment Data criticality Data sensitivity System Boundary System Functions System and Data Criticality System and Data Sensitivity Step 6. Impact Analysis Likelihood of treat exploitation Magnitude of impact Adequacy of planned or current controls Impact Rating Loss of Integrity Loss of Availability Loss of Confidentiality Step 7. Risk Determination Risks and Associated Risk Levels Step 8. Control Recommendations Recommended Controls Step 9. Risk Assessment Report Gambar 2.2 Risk Asessment Flowchart from Results Documentation NIST SP 800-30 Sumber : Recommendations of the National Institute of Standards and Technology, Juli 2002 37 2.5.3 COBRA The Consultative, Objective and Bi-functional Risk Analysis (COBRA) Proses awalnya diciptakan oleh C & A Sistem Keamanan Ltd pada tahun 1991. Dibutuhkan pendekatan bahwa penilaian risiko adalah lebih kearah masalah bisnis daripada masalah teknis. Ini terdiri dari alat-alat yang dapat dibeli dan kemudian digunakan untuk melakukan penilaian risiko, sementara menurut pada pengetahuan para ahli ini juga dianggap sebagai alat. Dasar yang menjadi pengetahuan utama adalah: • Keamanan TI (atau default) • Risiko Operasional • Risiko ‘cepat mengalami peningkatan' atau 'tingkat risiko tinggi' • e-Security Konsultan Risiko adalah tool dengan basis pengetahuan dan dibangun dalam template yang memungkinkan pengguna untuk membuat kuesioner untuk mengumpulkan informasi tentang jenis aset, kerentanan, ancaman, dan kontrol. Dari informasi ini, konsultan risiko dapat membuat laporan dan membuat rekomendasi, yang kemudian dapat disesuaikan. Kepatuhan serupa ISO, hanya produk ini difokuskan pada ISO 17799 (Elky, Steve 2007). 2.5.4 Risk Watch Elky, Steve (2007) risk watch adalah alat (metode) lain yang menggunakan pengetahuan ahli yang terintegrasi untuk menjalankan penggunaan melalui penilaian risiko dan memberikan laporan mengenai kepatuhan serta rekomendasi untuk mengelola risiko. Risk watch mencakup informasi statistik untuk mendukung penilaian risiko kuantitatif, yang memungkinkan pengguna untuk menunjukkan ROI 38 untuk berbagai strategi. Risk watch memiliki beberapa produk, masing-masing difokuskan di sepanjang kebutuhan kepatuhan yang berbeda. Ada produk berdasarkan NIST Standar (pemerintah AS), ISO 17799, HIPAA dan Lembaga Keuangan standar (Gramm Leach Bliley Act, California SB 1386 (Identify Theft standards), Facilities Access Standards dan the FFIEC Standards for Information Systems). 2.5.5 FRAP Facilitated Risk Analysis Process (FRAP) adalah penciptaan Thomas Peltier. Hal ini didasarkan pada penerapan teknik manajemen risiko dengan cara yang sangat hemat biaya. FRAP menggunakan metodologi analisis secara kualitatif terkait risiko menggunakan analisis kerentanan, analisis dampak kerusakan (hazard), serta analisa ancaman. Selain itu, FRAP menekankan pra-screening system dan hanya melakukan penilaian risiko formal pada sistem saat diperlukan (Elky, Steve, 2007). Di dalam Peltier, Thomas R. (2001) menyebutkan FRAP adalah metodologi formal yang dikembangkan melalui pemahaman proses risiko yang sebelumnya adalah analisis kualitatif dan dimodifikasi untuk memenuhi persyaratan saat ini. Hal ini didorong oleh sisi bisnis perusahaan dan memastikan bahwa kontrol memungkinkan proses bisnis untuk memenuhi tujuannya. Tidak pernah ada diskusi tentang kontrol sebagai keamanan atau persyaratan audit. FRAP berfokus pada kebutuhan bisnis dan kurangnya waktu yang dapat dihabiskan untuk tugas-tugas tersebut. Dengan melibatkan unit bisnis, FRAP menggunakan mereka untuk mengidentifikasi risiko dan ancaman. Setelah pemilik sumber daya yang terlibat dalam mengidentifikasi ancaman, maka mereka umumnya mengatur dan mencari 39 bantuan dalam melaksanakan cost effective control untuk membantu membatasi eksposur. FRAP memungkinkan bisnis unit untuk mengendalikan sumber daya mereka. Hal ini memungkinkan mereka untuk menentukan apa perlindungan yang diperlukan dan siapa yang akan bertanggung jawab untuk melaksanakan pengamanan tersebut. Setiap proses analisis risiko dibagi menjadi empat sesi yang berbeda: 1. The Pre-FRAP Meeting memakan waktu sekitar satu jam dan melibatkan manajer bisnis, pemimpin proyek, dan fasilitator. 2. The FRAP Session berlangsung sekitar empat jam dan melibatkan 7 sampai 15 orang, meskipun sesi dengan sebanyak 50 dan sedikitnya empat orang pernah terjadi. 3. FRAP analysis dan pembuatan laporan biasanya memakan waktu 4 sampai 6 hari dan diselesaikan oleh fasilitator dan juru tulis. 4. Sesi Post-FRAP Meeting memakan waktu sekitar satu jam dan memiliki peserta yang sama dengan pertemuan pre-FRAP. Sesi di dalam metode FRAP ini sendiri dijabarkan seperti dibawah ini : The Pre-FRAP Meeting Pra-FRAP meeting adalah kunci bagi keberhasilan proyek. Pertemuan biasanya berlangsung sekitar satu jam dan biasanya dilaksanakan di kantor klien. Pertemuan harus dihadiri manajer bisnis (perwakilan), pemimpin pengembangan 40 proyek, dan fasilitator. Akan ada lima komponen utama yang dihasilkan dari sesi satu jam. 1. Lingkup pernyataan (Scope statement) Dalam hal ini pimpinan proyek dan manajer bisnis membuat pernyataan dalam bentuk dokumen yang digunakan untuk mengkonfirmasikan pemahaman bersama akan ruang lingkup atau batasan proyek yang perlu ditinjau. 2. Model visual (Visual model) Berupa diagram yang menggambarkan proses yang harus ditinjau dan digunakan selama sesi FRAP dari dimulainya proses sampai dengan proses akhir. 3. Membentuk tim FRAP (Establish the FRAP team) Sebuah tim FRAP umumnya terdiri antara 7 – 15 anggota dan memiliki perwakilan dari sejumlah area baik bisnis maupun bagian lain yang menunjang. Selama pertemuan pre-FRAP, manajer bisnis dan pimpinan proyek perlu untuk menentukan siapa saja yang sebaiknya menjadi bagian dari sesi FRAP. Jumlah ideal tim FRAP adalah antara 7 dan 15 peserta. Disarankan bahwa wakil-wakil dari bidang-bidang berikut dimasukkan dalam proses FRAP: • Pemilik fungsional • Pengguna sistem 41 • Sistem administrator • Sistem analisis • Sistem pemrograman • Aplikasi pemrograman • Administrasi database • Keamanan informasi • Keamanan fisik • Telekomunikasi • Administrasi Jaringan • Penyedia layanan • Pemeriksaan (jika diperlukan) • Hukum (jika diperlukan) • HRD (jika diperlukan) Tidak ada aturan yang mutlak dan memaksa mengenai siapa yang harus hadir, tetapi jalannya FRAP harus berhasil, maka akan diperlukan pemilik bisnis fungsional dan pengguna sistem untuk menjadi bagian dari FRAP tersebut. Ini adalah proses bisnis dari perusahaan yang akan diulas dan nantinya sangat penting sebagai bagian dari proses FRAP. 42 Di dalam pembentukan tim FRAP diperlukan peran penting dari fasilitator FRAP. Fasilator dalam memfasilitasi FRAP perlu memiliki sejumlah keterampilan khusus. Keterampilan ini dapat ditingkatkan dengan menghadiri pelatihan khusus dan dengan pemfasilitasan. Keterampilan yang diperlukan mencakup kemampuan untuk: • Mendengarkan, fasilitator sebaiknya memiliki kemampuan untuk menjadi responsif terhadap perilaku peserta dalam bentuk verbal maupun non-verbal. Mampu memberikan tanggapan parafrase ke subjek yang sedang dikaji dan dapat memperjelas tanggapan. • Memimpin, fasilitator akan menentukan kapan sesi FRAP dimulai dan mendorong terjadinya diskusi sekaligus menjaga tim FRAP agar tetap fokus pada topik yang ada. • Menggambarkan, fasilitator harus mampu memberikan ide-ide dalam bentuk kata-kata yang baru atau untuk memberikan penegasan. • Merangkum, fasilitator harus mampu menarik inti dari tema dan ideide yang dihasilkan bersama-sama dengan anggota tim. • Confront, fasilitator harus mampu memberikan umpan balik (feed back) terhadap pendapat, bereaksi secara jujur terhadap masukan dari tim dan mampu menerima komentar kasar dan mengubahnya menjadi pernyataan positif. • Mendukung, fasilitator harus mampu menciptakan iklim kerja yang penuh dengan rasa kepercayaan dan penerimaan di dalam tim. 43 • Mengintervensi krisis, fasilitator membantu untuk memperluas pilihan atau alternatif visi dari seseorang dan untuk memperkuat poin atas tindakan yang dapat membantu menyelesaikan konflik atau krisis. • Berperan sebagai pusat, fasilitator berperan dalam membantu tim untuk menerima pandangan orang lain dan membangun kepercayaan untuk semua anggota tim untuk berani merespon dan berpartisipasi aktif. • Memecahkan masalah, fasilitator mengumpulkan informasi yang relevan tentang masalah-masalah yang ada dan membantu tim dalam membangun tujuan pengendalian yang efektif. • Merubah perilaku, fasilitator mencari orang-orang yang tampaknya tidak menjadi bagian dari proses dan membawa mereka untuk menjadi lebih berpartisipasi secara aktif. 4. Mekanika Pertemuan (Meeting mechanics) Menentukan ruangan meeting, mengatur jadwal, mendapatkan materi yang dibutuhkan (overhead, flip charts, kopi dan donut). 5. Perjanjian tentang definisi (Agreement on definitions) Pre-FRAP session juga akan selesai saat perjanjian akan pendefinisian juga telah dilengkapi. Perjanjian mengenai pengertian atau definisi perlu dibuat terkait beberapa elemen yang akan ditinjau (integrity, confidentiality, availability). 44 Selain elemen yang ada diatas, juga diperlukan untuk menyetujui definisi mengenai: o Risiko o Kontrol o Dampak o Kerentanan The FRAP Session (fase 1) Setelah pre-FRAP dilaksanakan selanjutnya akan dimuali sesi FRAP. Pada sesi ini umumnya dijadwalkan selama empat jam. Beberapa organisasi telah memperluas proses berlangsungnya sesi ini selama tiga hari, tetapi biasanya, batas empat jam didasarkan pada jadwal-jadwal sibuk dan fleksibilitas FRAP tersebut. Sesi FRAP dapat dibagi menjadi tiga bagian yang berbeda, dengan sembilan elemen yang memunculkan tiga hal yang dihasilkan. Tahap 1, Logistik - selama fase ini tim FRAP akan memperkenalkan dirinya sendiri, memberi nama, judul, departemen, dan nomor telepon (semua ini akan direkam oleh juru tulis tersebut). Peran tim FRAP akan diidentifikasi dan dibahas. Biasanya ada sekitar lima peran yaitu : 1. Pemilik 2. Lead Proyek 3. Fasilitator 45 4. Scribe (juru tulis) 5. Para Anggota Tim Selama fase awal ini, tim FRAP akan diberikan overview tentang proses dimana mereka akan menjadi bagian di dalamnya. Mereka juga akan diberitahukan mengenai scope statement, dan kemudian seseorang dari tim teknikal akan memberikan waktu lima menit untuk melakukan kajian (overview) atas proses yang dibahas (menggunakan visual model). Pada akhirnya, pendefinisan yang dilakukan sebelumnya akan ditinjau dan setiap anggota harus diberikan salinan dari pendefinisan itu. The FRAP analysis (fase 2) Setelah pendahuluan dari sesi FRAP selesai dilakukan, tim FRAP akan memulai proses brainstorming mengenai definisi dan contoh dari risikorisiko. Pada Fase ini, dimana setiap elemen (integrity, confidentiality, dan availability) dibahas dan identifikasi risiko, ancaman, perhatian, dan masalahmasalah untuk setiap elemen. Tim ini kemudian diberi waktu tiga menit untuk menuliskan risiko yang menjadi perhatian bagi mereka. Fasilitator kemudian akan pergi di sekitar ruangan untuk mengumpulkan satu risiko dari setiap anggota tim. Nantinya akan dikumpulkan lebih dari satu risiko, dimana proses ini bertujuan mengumpulkan sebuah risiko dan kemudian pindah ke orang berikutnya. Dengan cara ini setiap orang mendapat giliran untuk berpartisipasi. Proses 46 berlanjut sampai setiap orang lewat (dimana tidak ada risiko lagi yang terpikirkan oleh tim). Proses brainstorming berlanjut sampai peninjauan ulang masing-masing elemen ini selesai. Setelah proses ini selesai, selanjutnya dianjurkan untuk memberikan tim istirahat. Ketika anggota tim kembali ke ruang konferensi, minta mereka untuk melakukan peninjauan atas risiko dicatat sebelumnya dan kemudian mengambil beberapa menit untuk memisahkan risiko yang sama dan membuat suntingan mana yang dianggap layak. Setelah pemisahan selesai (hanya memungkinkan sekitar 10 sampai 15 menit untuk proses ini), tim sekarang akan berkonsentrasi dalam memprioritaskan risiko. Hal ini dilakukan dengan menentukan kerentanan perusahaan untuk risiko dan dampak bisnis jika risiko benar terjadi. Definisi ini disepakati pada pertemuan pra-FRAP dan disajikan kepada tim selama sesi pengantar. Berikut adalah definisi-definisi khusus yang biasa digunakan: High Vulnerability: kelemahan yang sangat substansial ada dalam sistem atau rutinitas operasional, dan di mana potensi dampak bisnis yang parah atau signifikan, kontrol harus ditingkatkan. Medium Vulnerability: terdapat beberapa kelemahan dan di mana potensi dampak bisnis yang parah atau signifikan, kontrol dapat dan sebaiknya ditingkatkan. Low Vulnerability: sistem sudah dibangun dengan baik dan dioperasikan dengan benar. Tidak ada kontrol tambahan yang diperlukan untuk mengurangi kerentanan. 47 Gambar 2.3 Contoh matrix proritas (Sumber : Information Security Risk Analysis, 2001, hal. 80) Severe Impact (High) : cenderung membuat perusahaan bangkrut atau mengalami kerugian yang parah dalam hal prospek bisnis dan pengembangan Significant Impact (Medium) : akan menyebabkan kerugian yang signifikan dan kehilangan banyak biaya, tapi perusahaan masih bisa bertahan. Minor Impact (low) : pada tipe ini, biasanya berupa dampak disisi operasional yang masih dapat dikelola sebagai bagian dari kehidupan bisnis yang biasa. Tim akan dibantu dengan menggunakan model prioritas seperti yang ditampilkan dalam gambar 2.3. Kotak yang dipilih dan disesuaikan 48 dengan nilai berupa huruf kemudian dicocokkan dengan risiko dan dikatakan sebagai prioritas. Tanggapan yang bisa dilakukan tim FRAP adalah sebagai berikut : • A - Tindakan korektif harus dilaksanakan • B - Tindakan korektif sebaiknya dilaksanakan • C - Membutuhkan pemantauan • D - Tidak ada tindakan yang diperlukan Sesi FRAP akan menghasilkan tiga hal yang disampaikan : Identifikasi risiko Prioritas risiko Pengedalian yang disarankan untuk risiko dengan tingkat prioritas tinggi atau yang utama Post-FRAP Meetings Melakukan analisa risiko dengan hanya sekitar 30 menit merupakan kesalahan, sehingga menjadi konsep yang benar bahwa FRAP dapat diselesaikan dalam waktu empat jam. Pertemuan pre-FRAP memakan waktu sekitar satu jam dan sesi FRAP akan memakan waktu sekitar empat jam. Keduanya itu merupakan bagian pengumpulan informasi dari proses analisis risiko. Untuk 49 mendapatkan laporan yang lengkap, manajer bisnis, pemimpin proyek dan fasilitator harus menyelesaikan action plan. Proses post-FRAP memiliki lima hasil: 1. Cross reference sheet 2. Identifikasi kontrol yang ada 3. Berkonsultasi dengan Owner pada open risk 4. Identifikasi kontrol untuk open risk 5. Laporan Akhir Kemajuan teknikal pada tingkat sekarang ini, cross reference sheet adalah proses yang paling memakan waktu bagi fasilitator atau juru tulis. Dokumen ini mengambil setiap kontrol dan mengidentifikasi semua risiko yang akan terkena dampak berdasarkan satu per satu kontrol. Sesudah cross reference sheet selesai (dua hari waktu kerja seharusnya sudah cukup), action plan dan cross reference sheet dikirimkan kepada manajer bisnis. Sesi FRAP akan menghasilkan laporan akhir. 2.6 Perbandingan antara OCTAVE, NIST, COBRA, Risk Watch dan FRAP Terdapat beberapa metode yang dapat digunakan dalam penilaian manajemen risiko teknologi informasi, antara lain OCTAVE, NIST, COBRA, Risk Watch dan FRAP. Secara umum metode yang dipilih untuk digunakan haruslah sesuai dengan kebutuhan perusahaan. Dari metode-metode yang telah ada tersebut OCTAVE dan 50 FRAP merupakan yang cukup sering ditemukan untuk melakukan pengukuran risiko teknologi informasi. OCTAVE merupakan metode yang cukup terstruktur akan tetapi metode ini merupakan metode yang cocok digunakan di perusahaan berskala kecil. Sedangkan untuk FRAP itu sendiri merupakan metode terstruktur yang berfokus pada pengkajian control perusahaan tersebut dengan keuntungannya yakni memakan sedikit waktu. Penggunaan NIST sebagai metode pengukuran risiko juga cukup baik namun demikian waktu yang digunakan cukup lama hingga berbulan-bulan minimal dua bulan tergantung dengan kebutuhan perusahaannya dan biasanya NIST digunakan pada skala perusahaan besar karena itu waktu yang ditempuh cukup lama. COBRA merupakan metode metode sesuai ISO akan tetapi lebih fokus kemasalah bisnis dari pada teknisnya dengan kata lain manajemen bisnis menjadi sesuatu yang dilihat disini, menganalisis bagaimana anggaran dana perusahaan dengan TI yang sedang berjalan apakah berkembang atau sebaliknya merugi, diketahui bahwa metode ini cukup konvensional dan merupakan alat yang tidak hanya mengatasi tuntutan baru dalam manajemen bisnis, tetapi cenderung untuk memperkenalkan kelemahan mereka sendiri dan kesulitan dalam bisnis perusahaan. Untuk metode Risk Watch sendiri, merupakan metode yang mengarah ke risiko investasi, berhubungan dengan keuangan dimana biasanya bank-bank besar mengadopsi metode ini untuk menilai kerentanan risiko perusahaan mereka. Metode ini menilai kerentanan sistem informasi mengenai aset-aset, perhitungan dampak potensial keuangan, dan lain lain. 51 Dengan analisis berbagai metode yang ada maka kami melihat metode yang paling sesuai dengan perusahaan PT.Arya Group ialah FRAP karena memakan waktu dan biaya sedikit. 2.7 Penelitian Sebelumnya Penulis telah melakukan analisa perbandingan mengenai pengukuran risiko teknologi informasi dengan metode FRAP dengan penelitian sebelumnya yang dilakukan oleh Sinta dan Sylvana (2011) yang mana keduanya melakukan penelitian pada perusahaan yang bergerak di bidang manufacturing. Mereka melakukan pengukuran risiko teknologi informasi dengan menggunakan metode OCTAVE-S. Berdasarkan studi yang dilakukan penulis, metode OCTAVE-S tersebut terdiri dari tiga tahapan. Tahap pertama, membangun profil ancaman berdasarkan aset. Pada tahap pertama ini terdapat dua proses yaitu mengidentifikasi informasi dalam organisasi dan proses kedua adalah menciptakan profil ancaman. Selanjutnya, tahap kedua dilakukan identifikasi kerentanan atas infrastruktur dalam hubungannya dengan aset kritis. Tahap terakhir adalah melakukan pengembangan strategi dan rencana keamanan. Ada dua proses yang menjadi bagian dari tahap ketiga ini yaitu mengidentifikasi dan menganalisa risiko dan mengembangkan strategi perlindungan dan rencana mitigasi. penulis menyimpulkan beberapa hal mengenai hasil analisa yang dilakukan yaitu diantaranya adalah : 1. Dengan metode FRAP, penulis dapat menghemat banyak waktu dalam melakukan pengukuran risiko teknologi informasi dalam perusahaan. 52 Karena dalam metode OCTAVE-S pengukuran risiko TI dilakukan secara keseluruhan sehingga memakan waktu yang cukup lama. 2. Selain itu karena pada metode FRAP staff non teknis atau non keamanan dapat terlibat dan juga melibatkan manajer operasional sehingga hasilnya dapat secara langsung terkait dengan strategi bisnis. Gambaran analisa pengukuran risiko TI nya juga mengacu kepada pendapat ahli yang dalam hal ini adalah manajer sebagai perwakilan perusahaan yang memahami risiko dan proses TI yang berlangsung. 3. OCTAVE-S memiliki terlalu banyak worksheet dan implemetasi yang dilakukan. Sedangkan pada FRAP format worksheet lebih sederhana karena sudah disediakan, selain itu daftar kontrol dan risiko juga telah direferensikan oleh FRAP sendiri.