Analisis Risiko dan Keamanan Informasi pada Sebuah Perusahaan System Integrator Menggunakan Metode Octave Allegro

  • B S Deva Universitas Bina Nusantara
  • R Jayadi Universitas Bina Nusantara
Keywords: Analisis Risiko, Sistem Keamanan Informasi, Mitigasi Risiko, OCTAVE Allegro, Aset Informasi

Abstract

PT. XYZ sebagai salah satu perusahaan yang bergerak di bidang System Integrator telah menggunakan teknologi informasi dalam menjalankan aktivitas bisnisnya. PT. XYZ merupakan penyedia solusi teknologi informasi dan komunikasi di Indonesia yang menyediakan layanan pengadaan & implementasi infrastruktur TI serta layanan keamanan teknologi informasi. Aset informasi yang dimiliki PT. XYZ adalah aset informasi internal perusahaan termasuk aset informasi terkait customer. Sehingga dibutuhkan manajemen sistem informasi yang handal dan mendukung prinsip keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan.  Pada tahun 2019 PT. XYZ mengalami insiden serangan ransomware yang mengakibatkan data – data proyek dan data customer ter-enkripsi. Hal ini berdampak terhadap produktivitas & reputasi perusahaan karena kehilangan aset informasi yang diperlukan. Dengan demikian diperlukan penilaian risiko untuk dapat menentukan  strategi mitigasi risiko sebagai langkah manajemen risiko dalam mengatasi dan meminimalisir dampak permasalahan terkait keamanan informasi. Metode penilaian risiko yang digunakan dalam penelitian ini adalah Metode OCTAVE Allegro yang menggunakan 8 tahapan untuk dapat mengidentifikasi, menganalisa dan menentukan pendekatan mitigasi risiko. Penelitian ini mengidentifikasi aset informasi perusahaan berdasarkan pengumpulan data melalui wawancara narasumber PT.XYZ dan observasi. Dengan metode OCTAVE Allegro ditemukan 6 area of concern yang berpotensi menjadi risiko keamanan informasi dimana aset informasi teridentifikasi memiliki skor risiko relative ≥ 30 yang termasuk tinggi dalam rentang skor  matriks risiko.  Dengan demikian, diperlukan penilaian risiko untuk dapat menentukan strategi mitigasi risiko.

References

R. Agusdinata and R. Noviana, “Risk Management Analysis of Public Services Information System Case Study: PT ABC,” International Research Journal of Advanced Engineering and Science, vol. 4, no. 3, pp. 442–444, 2019, [Online]. Available: http://csrc.nist.gov/publications/nistpubs/800-53-Rev3/sp800-53-rev3-

S. Rizky Wicaksono, C. Lenny Dwi Rizka, and G. Aprillia Immanuel, “Risk Assessment Menggunakan Pendekatan Octave Allegro (Studi Kasus: Schoology.com),” Jurnal ICT: Information Communication & Technology, vol. 18, no. 2, pp. 123–129, 2019, doi: 10.36054/jict-ikmi.v18i2.42.

Gaol Ford and Supangkat Tito, “Risk management of electronic money (e-Money) using octave allegro methodology: Case study Pt. XYZ,” https://www.researchgate.net/journal/Far-East-Journal-of-Electronics-and-Communications-0973-7006, 2017, doi: http://dx.doi.org/10.17654/EC017020259.

C. Verbano and K. Venturini, “Managing Risks in SMEs: A Literature Review and Research Agenda,” 2013. [Online]. Available: http://www.jotmi.org

J. Freund and J. Jones, “Measuring and Managing Information Risk: A FAIR Approach,” 2015.

S. Amraoui, M. Elmaallam, H. Bensaid, and A. Kriouile, “Information Systems Risk Management: Litterature Review,” Computer and Information Science, vol. 12, no. 3, p. 1, Jun. 2019, doi: 10.5539/cis.v12n3p1.

Rivai Akbar, Suroso Jarot, and Pangemanan Firman, ICIMTech 2020: proceedings of 2020 International Conference on Information Management and Technology (ICIMTech : 13-14 August 2020, Indonesia. 2020.

sen Jaydip, “Security and Security and Security and Security and Privacy Privacy Privacy Privacy Issues Issues Issues Issues in C in C in C in Cloud loud loud loud Computing Computing Computing Computing,” 2013.

P. Balozian and D. Leidner, “Review of IS Security Policy Compliance: Toward the Building Blocks of an IS Security Theory,” 2017.

ECHO, “The COVID-19 Hackers Mind-set,” European Network of Cybersecurity Centres and Competence Hub for Innovation and Operations, pp. 1–8, 2020, [Online]. Available: https://echonetwork.eu/wp-content/uploads/2020/04/20200408-ECHO-WhitePaper-Hackers-Mindset-FINAL.pdf

LP Singh, “Ergonomics for Working from Home during COVID-19 Pandemic,” Ergonomics International Journal, vol. 4, no. 4, pp. 1–4, 2020, doi: 10.23880/eoij-16000246.

J. Webb, A. Ahmad, S. B. Maynard, and G. Shanks, “A situation awareness model for information security risk management,” Computers and Security, vol. 44, pp. 1–15, 2014, doi: 10.1016/j.cose.2014.04.005.

L. Pan and A. Tomlinson, “A systematic review of information security risk assessment,” International Journal of Safety and Security Engineering, vol. 6, no. 2, pp. 270–281, 2016, doi: 10.2495/SAFE-V6-N2-270-281.

C. Evan, OCTAVE and OCTAVE Allegro. Software Engineering Institute, 2014.

Suroso Jarot S. and Fakhrozi Muhammad A., “Assessment of Information System Risk Management with Octave Allegro at Education Institution,” Procedia Computer Science, vol. 135, pp. 202–213, 2018, doi: 10.1016/j.procs.2018.08.167.

Published
2022-09-10
How to Cite
[1]
B. Deva and R. Jayadi, “Analisis Risiko dan Keamanan Informasi pada Sebuah Perusahaan System Integrator Menggunakan Metode Octave Allegro”, JATI, vol. 12, no. 2, pp. 106-117, Sep. 2022.