Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Ringkasan Disertasi Nungky Awang Chandra

Ringkasan Disertasi Nungky Awang Chandra

Published by Black, 2022-07-08 13:30:35

Description: Ringkasan Disertasi Nungky Awang Chandra

Search

Read the Text Version

UNIVERSITAS INDONESIA PENGEMBANGAN MODEL CYBERDISASTER SITUATION AWARENESS DAN KONSEP PENGUJIAN PENGENDALIAN RISIKO UNTUK MENINGKATKAN KETAHANAN DAN KEAMANAN SIBER RINGKASAN DISERTASI Diajukan untuk memperoleh gelar Dokor dalam bidang Teknik Elektro Yang dipertahankan di hadapan Sidang Terbuka Senat Akademik Universitas Indonesia Pada hari Selasa, 5 Juli 2022. Pukul 13.00 WIB NUNGKY AWANG CHANDRA 1806274985 FAKULTAS TEKNIK DEPARTEMEN TEKNIK ELEKTRO PROGRAM PENDIDIKAN DOKTOR DEPOK JULI 2022

UNIVERSITAS INDONESIA PENGEMBANGAN MODEL CYBERDISASTER SITUATION AWARENESS DAN KONSEP PENGUJIAN PENGENDALIAN RISIKO UNTUK MENINGKATKAN KETAHANAN DAN KEAMANAN SIBER RINGKASAN DISERTASI Diajukan untuk memperoleh gelar Dokor dalam bidang Teknik Elektro Yang dipertahankan di hadapan Sidang Terbuka Senat Akademik Universitas Indonesia Pada hari Selasa, 5 Juli 2022. Pukul 13.00 WIB NUNGKY AWANG CHANDRA 1806274985 FAKULTAS TEKNIK DEPARTEMEN TEKNIK ELEKTRO PROGRAM PENDIDIKAN DOKTOR DEPOK JULI 2022



PROMOTOR Prof. Dr. –Ing Kalamullah Ramli, M.Eng Guru Besar Tetap Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia KO-PROMOTOR Prof. Dr. Ir. Anak Agung Putri Ratna, M.Eng Guru Besar Tetap Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia DEWAN PENGUJI Prof. Dr. Ir. Riri Fitri Sari, MM, MSc Prof. Dr. Ir. Bagio Budiardjo, M.Sc. Dr. lr. Muhammad Salman, S.T., M.I.T. Dr. Yohan Suryanto, ST., MT. Dr. Ruki Harwahyu, S.T., M.T., M.Sc. Dr. Rudi Lumanto, M.Eng. ii

ABSTRAK Nama : Nungky Awang Chandra Teknik Elektro Program Studi : Pengembangan Model Cyberdisaster Situation Awareness dan Konsep Pengujian Pengendalian Risiko untuk Meningkatkan Judul : Ketahanan dan Keamanan Siber. Serangan siber yang meningkat dan bervariasi membutuhkan sebuah model yang mampu meningkatkan ketahanan dan kesadaran akan ancaman serangan bencana siber. Penelitian ini mengembangkan model cyberdisaster situation awareness yang mampu menggambarkan dua tahap proses yaitu penilaian tingkat risiko ancaman bencana siber dan kerangka pengujian kerentanan keamanan siber melalui metode audit, tabletop exercise dan penetration testing. Penelitian ini menggunakan metode risiko formal fuzzy FMEA dan temporal risk. Hasil penelitian pertama menunjukan bahwa model cyberdisaster situation awareness mampu meningkatkan ketahanan keamanan siber. Model ini menggambarkan bahwa dengan metode fuzzy FMEA didapatkan nilai tingkat risiko bencana tertinggi yaitu ancaman serangan ransomware dan gempa bumi. Dari dua nilai risiko yang tertinggi tersebut dilakukan validasi faktor-faktor yang mempengaruhi tingkat kesadaran dalam menghadapi ancaman ransomware dan gempa bumi melalui survey 152 responden. Hasil survey menunjukan bahwa keputusan respon bencana siber dipengaruhi oleh faktor kapabilitas sistem (p < 0,05), faktor pengetahuan (p < 0,05), dan faktor kesadaran akan situasi bencana (p < 0,05). Pada penelitian kedua menunjukan bahwa kerangka pengujian kerentanan keamanan siber dengan pendekatan temporal risk dapat membantu meningkatkan ketahanan dan keamanan siber. Metode pengujian audit, tabletop exercise dan penetration testing akan menghasilkan dua klasifikasi risiko yaitu risiko yang dapat diterima (tolerable risk) dan risiko yang tidak dapat diterima (intolerable risk). Penelitian ini juga menggunakan aplikasi untuk membantu mengukur tingkat risiko keamanan siber berdasarkan Annex ISO 27001 : 2013. Hasil pengujian penilaian risiko dengan metode audit berdasarkan annex ISO 27001:2013 ditemukan bahwa tingkat risiko yang dapat diterima adalah akuisisi, pengembangan dan pemeliharaan sistem, dengan nilai indeks kinerja pengamanan sebesar 38.29 %. Untuk hasil pengujian metode tabletop exercise dihasilkan bahwa tidak ditemukan tingkat risiko tinggi atau yang tidak dapat diterima, dengan nilai indeks kinerja pengamanan sebesar 75 %. Hasil pengujian dengan metode penetration testing menunjukan bahwa risiko yang tidak dapat diterima adalah pengendalian akses dan pengamanan komunikasi, dengan nilai indeks pengendalian pengamanan sebesar 16.66 %. Dari temuan kerentanan ini dilakukan tindakan perbaikan melalui aplikasi untuk meningkatkan ketahanan dan keamanan siber. Tindakan perbaikan ini menghasilkan kinerja pengamanan 100 % memenuhi annex ISO 27001 : 2013. Kebaruan dari penelitian ini adalah konsep model kerangka cybersituation awareness yang mampu menilai risiko ancaman keamanan siber dan pengujian kerentanan pengendalian keamanan siber. Kata Kunci : kesadaran situasi; simulasi; fuzzy; FMEA; bencana iii Universitas Indonesia

DAFTAR ISI ABSTRAK ...................................................................................................................... iii DAFTAR ISI ................................................................................................................... iv BAB 1. PENDAHULUAN.............................................................................................. 1 1.1 Latar Belakang ...................................................................................................1 1.2 Perumusan Masalah ...........................................................................................5 1.3 Tujuan Penelitian ...............................................................................................6 1.4 Batasan Masalah ................................................................................................6 1.5 Kontribusi Penelitian .........................................................................................7 1.6 Sistematika Penulisan ........................................................................................7 BAB 2. CYBERDISASTER SITUATION AWARENESS dan INFORMATION SECURY RISK ASSESSMENT ..................................................................... 8 2.1 Cyber Situation Awareness ................................................................................8 2.2 Risk Cyber Situation Awareness ........................................................................9 2.3 Fuzzy FMEA ....................................................................................................13 2.4 Simulasi Bencana .............................................................................................19 2.5 Proses Validasi .................................................................................................25 2.6 Sistem Manajemen Keamanan Informasi ISO 27001 : 2013 ...........................26 2.7 Pengujian Pengendalian Risiko Keamanan Siber ............................................28 2.8 Sistem Arsitektur Pengujian Pengendalian Risk Treatment Plan ....................32 BAB 3. STATE OF THE ART CYBERDISASTER SITUATION AWARENESS dan INFORMATION SECURY RISK ASSESSMENT ............................ 35 BAB 4. METODOLOGI PENELITIAN .................................................................... 35 4.1 Penelitian Tahap Pertama: Cyberdisaster dan Tabletop Exercise ...................36 4.1.1 Penetapan Skala Risiko Cyberdisaster Dengan Fuzzy FMEA......................36 4.1.2 Penetapan Skala Risiko Dari Hasil Pengujian Keamanan Siber .................41 4.1.3 Identifikasi Ancaman dan Kerentanan Bencana Siber Dengan Metode Delphi ................................................................................................................................ 42 4.1.4 Analisis Risiko Fuzzy FMEA Bencana Siber dengan MATLAB ....................43 4.1.5 Simulasi Dengan Tabletop Exercise.......................................................................45 4.2 Penelitian Tahap Kedua: Pengujian Pengendalian Risiko Keamanan Siber....46 4.2.1 Pengujian Dengan Metode Audit ..................................................................48 4.2.2 Pengujian Dengan Metode Exercise .............................................................48 4.2.3 Pengujian Dengan Metode Penetration Testing ...........................................51 4.2.4 Pengembangan Aplikasi Penilaian Risiko Hasil Pengujian Keamanan Siber ..............................................................................................................52 BAB 5 HASIL PENELITIAN...................................................................................... 56 5.1 Hasil Penelitian Pertama: Penilaian Risiko Bencana Siber .............................56 5.2 Hasil Penelitian Pertama: Metode SAGAT (Situation Awareness Global Assessment Technique) ...................................................................................57 5.3 Hasil Penelitian Pertama: Tabletop Exercise ...................................................58 5.4 Hasil Penelitian Pertama: Pengembangan Model Cyberdisaster ..................60 iv Universitas Indonesia

5.5 Hasil Penelitian Kedua: Pengujian Pengendalian Keamanan Siber Dengan Metode Audit ...................................................................................................60 5.6 Hasil Penelitian Kedua: Pengujian Pengendalian Keamanan Siber Dengan Metode Exercise...............................................................................................61 5.7 Hasil Penelitian Kedua: Pengujian Pengendalian Keamanan Siber Dengan Metode Penetration Testing ...........................................................................61 5.8 Hasil Penelitian Kedua: Penilaian Risiko dengan Bantuan Aplikasi...............62 5.9 Hasil Penelitian Kedua: Pengembangan Kerangka Pengujian Pengendalian Keamanan Siber dengan Model Endsley .........................................................65 5.10 Hasil Riset Model Cybersituation Awareness dan Keluaran Publikasi .........66 BAB 6 KESIMPULAN DAN PENELITIAN SELANJUTNYA............................... 68 6.1 Kesimpulan dan Harapan Hasil Dari Penelitian...............................................68 6.2 Penelitian Selanjutnya ......................................................................................70 DAFTAR PUBLIKASI ................................................................................................ 73 UCAPAN TERIMAKSIH............................................................................................ 73 v Universitas Indonesia



BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebijakan pembatasan interaksi fisik untuk mengendalikan pandemi Covid-19 dapat mempengaruhi kinerja organisasi, sehingga organisasi perlu mengadopsi model kerja jarak jauh atau teleworking. Teleworking adalah penggunaan teknologi informasi dan komunikasi seperti smartphone, tablet, laptop atau computer desktop yang digunakan untuk pekerjaaan di luar lingkungan organisasi [1]. Teleworking dapat dilakukan di rumah atau di tempat umum yang memiliki fasilitas bersama. Aktivitas teleworking mengakibatkan peningkatan penggunaan internet dan risiko ancaman serangan siber. Fakta ini dipertegas oleh data yang dimuat oleh Internet World Stats yang menunjukan bahwa Indonesia merupakan negara yang menempati urutan ke empat dari dua puluh negara dengan pengguna internet terbesar di dunia [2]. Selain itu Badan Siber dan Sandi Negara juga mencatat bahwa serangan siber di Indonesia pada tahun 2020 telah mengalami peningkatan sebanyak 2.7 kali lipat dibandingkan serangan siber pada tahun 2019 sehingga menempatkan Indonesia berada pada urutan kedua dengan jumlah serangan siber terbanyak. Adapun jenis serangan siber terbanyak adalah phishing, ransomware dan malware [3]. Serangan siber merupakan salah satu penyebab gangguan dalam aktivitas bisnis organisasi. Menurut ISO 22301:2019 [4] gangguan adalah insiden, baik yang diantisipasi ataupun tidak diantisipasi, yang menyebabkan penyimpangan negatif yang tidak direncanakan dari pengiriman produk dan layanan yang diharapkan sesuai dengan tujuan organisasi siber. Lebih lanjut, gangguan yang merupakan kategori bencana didefinisikan sebagai sebuah peristiwa yang menimbulkan bahaya terhadap kegagalan sebuah fungsi komunitas, yang dipengaruhi oleh kondisi paparan, kerentanan, dan kapasitas, yang menyebabkan kerugian terhadap manusia, material, ekonomi dan lingkungan [5]. Gangguan yang mengakibatkan sistem hampir keseluruhan ter-shutdown atau terjadinya serangan siber yang mengakibatkan gagalnya akses yang mengakibatkan lumpuhnya sistem pada periode yang cukup lama bahkan menyebabkan kerugian finansial dan reputasi dikategorikan sebagai bencana siber. Peristiwa bencana alam juga dapat menyebabkan gangguan siber. Contohnya adalah badai katrina yang menyerang wilayah Louisiana dan Mississippi di Amerika 1 Universitas Indonesia

2 Serikat pada tanggal 24 Agustus 2005 telah menyebabkan gangguan pada bisnis Wal- Mart’s stores, inc. Untungnya Wal-Mart’s telah melakukan antisipasi/persiapan untuk menghadapi kemungkinan bencana tersebut, yaitu dengan melakukan pengirimkan persediaan genetaror, es kering, air kemasan ke gudang penyimpanan, dan mematikan sistem komputer untuk diperbaharui dengan mengisi tingkat persediaan secara otomatis. Dengan persiapan tersebut dalam waktu 4 hari setelah badai Wal-Mart’s mampu beroperasi kembali [6]. Bencana alam lainnya yang perlu diantisipasi adalah gempa bumi. Indonesia tergolong negara yang rawan bencana geologi, khususnya bencana gempa bumi. Berdasarkan data yang terhimpun selama 2021 telah terjadi peningkatan gempa bumi di Indonesia, yaitu sebanyak 26 kasus yang mengakibatkan kerusakan bangunan, lingkungan, kerugian harta benda serta korban jiwa [7]. Gangguan siber juga dapat terjadi karena penyalahgunaan teknologi, seperti yang terjadi di Estonia pada bulan April 2007. Pada saat itu Estonia menjadi sasaran serangan siber DDoS (Distributed Denial of Service) yang berhasil melumpuhkan keamanan dan ketahanan negara dalam waktu beberapa hari. Serangan ini melumpuhkan fasilitas jaringan telekomunikasi, perbankan dan obyek vital lainnya [8]. Dari kasus-kasus di atas maka ancaman bencana yang mempengaruhi dunia siber telah menjadi konsekuensi serius dalam aspek keamanan siber sehingga menjadi isu sangat penting pula dalam tata kelola teknologi informasi dan komunikasi (TIK) pada organisasi. Penanganan keamanan siber dibutuhkan sumberdaya manusia TIK yang mampu memiliki kesadaran (awareness) akan situasi keamanan siber. Berdasarkan ISO 27032:2012 keamanan siber melingkupi keamanan aplikasi, keamanan internet dan keamanan jaringan. Keamanan siber merupakan bagian dari keamanan informasi baik terkait isu kerentanan atau serangan keamanan siber [9]. Secara praktis kesadaran terhadap bencana siber (cyberdisaster situation awareness) merupakan bagian penting dari organisasi agar organisasi memiliki ketahanan (resilience) dalam menghadapi ancaman serangan atau kerentanan keamanan siber. Ancaman serangan siber dapat mengakibatkan bencana siber (cyberdisaster) yang dapat menimbulkan kerusakan atau kerugian besar. Kesadaran terhadap kondisi bencana siber merupakan bagian dari cyber situation awareness. Universitas Indonesia

3 Perubahan dari kondisi normal ke bencana membutuhkan kesiapan organisasi dalam melakukan pencegahan terjadinya ancaman serangan siber, yaitu dengan cara memastikan bahwa risiko serangan dan kerentanan siber dapat dikendalikan secara efektif. Kondisi bencana merupakan kejadian yang jarang terjadi namun dampaknya sangat ekstrim terhadap organisasi. Kejadian bencana siber yang jarang terjadi mengakibatkan berkurangnya kemampuan kesadaran personil merupakan permasalahan dalam organisasi. Peningkatan kesadaran personel dalam organisasi dapat dilakukan melalui metode pengujian kesiapsiagaan seperti exercise atau simulasi, audit, penetration testing. Exercise adalah simulasi keadaan darurat yang dirancang untuk memvalidasi keberlangsungan hidup layanan teknologi informasi sebuah organisasi. Salah satu jenis metode exercise adalah tabletop. Tabletop adalah exercise berbasis diskusi, di mana personel bertemu dalam ruangan kelas untuk mendiskusikan peran mereka selama keadaaan darurat, dan tanggapan mereka terhadap situasi darurat tertentu [10]. Sebagai solusi untuk meningkatkan kesadaran akan kesiapsiagaan bencana siber, maka kami mengusulkan model konsep baru, yaitu pengembangan konsep kerangka kesadaran situasi bencana siber dengan metode fuzzy FMEA (Failure Mode Effect Analysis) dan tabletop exercise bencana siber. Penelitian ini difokuskan pada kesadaran situasi siber dalam bidang manajemen keadaan darurat dan keamanan jaringan. 1.2 Perumusan Masalah Adapun perumusan masalah penelitian ini adalah: a. Permasalahan kondisi lingkungan siber yang kompleks, di mana serangan siber meningkat dan bervariasi maka diperlukan kesadaran situasi keamanan siber dalam melindungi aset informasi dari ancaman serangan dan kerentanan keamanan informasi yang dapat mengakibatkan risiko bencana. b. Ketidakcukupan data dan tidak akuratnya perhitungan nilai dampak risiko bencana siber, untuk menentukan prioritas tindakan menangani risiko bencana. c. Metode peningkatan kesadaran tim bencana siber dalam menghadapi bencana siber belum terintegrasi dengan penilaian situasi bencana. d. Perubahan lingkungan siber yang begitu cepat sehingga mitigasi atau pengendalian risiko tidak termonitor dan terevaluasi secara efektif. Universitas Indonesia

4 Dari permasalahan di atas maka diperlukan pengembangan model kerangka yang dapat menyajikan penilaian risiko berdasarkan proses perencanaan, pelaksanaan, evaluasi, perbaikan dan konsep pengujian dengan pendekatan temporal seperti tabletop exercise, penetration testing dan audit. Model ini diharapkan mampu meningkatkan ketahanan dan keamanan dalam menghadapi serangan siber yang mengakibatkan bencana siber di Indonesia. Hipotesis penelitian pengembangan model cyberdisaster situation awareness dengan metode fuzzy FMEA dan tabletop exercise yang digunakan dalam pengambilan keputusan penanganan bencana siber adalah: a. Model cyberdisaster situation awareness yang dikembangkan diharapkan mampu menentukan prioritas risiko potensi bencana siber. b. Model cyberdisaster situation awareness diharapkan mampu menggambarkan hubungan antara tabletop exercise dengan keputusan tim dalam menghadapi bencana siber c. Model kerangka penilaian risiko pengendalian keamanan siber diharapkan mampu menentukan pengendalian mana yang beresiko rentan untuk di eksploitasi 1.3 Tujuan Penelitian Tujuan yang ingin dicapai dalam penelitian ini adalah : a. Mengembangkan konsep model kerangka baru tentang kesadaran situasi bencana siber di Indonesia, dengan metode fuzzy FMEA dan tabletop exercise secara terintegrasi. Dengan model ini dapat memberikan gambaran bagaimana organisasi menentukan tindakan pencegahan risiko bencana siber dan meningkatkan kesadaran tim bencana dalam kesiapsiagaan ancaman bencana siber di Indonesia. Kesadaran tim bencana siber yang meningkat dapat membantu organisasi untuk meningkatkan kemampuan kelangsungan bisnis yang lebih tangguh. b. Mengembangkan konsep model kerangka baru dalam melakukan penilaian risiko keamanan siber melalui beberapa metode pengujian seperti tabletop exercise, penetration testing dan audit. Universitas Indonesia

5 1.4 Batasan Masalah Penelitian ini dilakukan di Indonesia dengan menyajikan gambaran model kerangka cyberdisaster situation awareness dengan metode manajemen risiko bencana siber pada kesiapsiagaan tim bencana siber. Penelitian ini difokuskan pada evaluasi kesadaran tim akan situasi bencana siber hasil tabletop exercise, penilaian risiko akan ancaman serangan yang mengakibatkan bencana siber, penilaian risiko pengendalian keamanan siber melalui pengujian audit dan penetration testing. Penelitian ini dilaksanakan dalam situasi pandemi Covid-19. Studi kasus dalam penelitian ini adalah penilaian risiko keamanan jaringan dengan ancaman serangan ransomware yang mengakibatkan bencana dan gempa bumi. Proses business continuity management seperti business impact analysis (BIA) dan kondisi infrastruktur tidak masuk dalam penelitian ini. 1.5 Kontribusi Penelitian Dari referensi penelitian di atas maka terdapat beberapa kontribusi pengembangan penelitian yang akan dihasilkan, yaitu: a. Tersedianya konsep model kerangka baru tentang cyberdisaster situation awareness di Indonesia, dengan metode fuzzy FMEA dan tabletop exercise secara terintegrasi. Model ini digunakan untuk pengambilan keputusan penanganan bencana siber dengan studi kasus bencana serangan ransomware yang mengakibatkan bencana dan gempa bumi. b. Tersedianya konsep model kerangka baru tentang penilaian risiko keamanan siber secara terintegrasi dengan metode temporal risk. c. Tersedianya perangkat lunak dalam menghitung tingkat risiko pengendalian keamanan siber. 1.6 Sistematika Penulisan Sistematika penulisan penelitian ini adalah BAB 1: Pendahuluan, berisi tentang Latar Belakang, Perumusan Masalah, Tujuan, Batasan, Kontribusi Penelitian, serta Sistematika Penulisan. BAB 2 Tinjauan Pustaka, BAB 3 Metodologi Penelitian, BAB 4: Hasil Penelitian, yang meliputi hasil studi sebelumnya dan kelanjutannya hingga laporan ini disusun, dan BAB 5 Kesimpulan. Universitas Indonesia

BAB 2 CYBERDISASTER SITUATION AWARENESS DAN INFORMATION SECURITY RISK ASSESSMENT 2.1 Cyber Situational Awareness Cyber security merupakan teknologi dan proses yang dibangun untuk melindungi komputer, perangkat keras komputer, perangkat lunak, jaringan dan data dari akses yang tidak sah, kerentanan yang dilakukan melalui internet oleh cybercrime, kelompok teroris dan peretas. Perlindungan asset cyber security terkait dengan peralatan dan informasi digital berbasis internet serta perubahan akses jaringan yang tidak sah. Ketidakpastian akan ancaman serangan dan kerentanan cyber security membutuhkan kesadaran situasi untuk melindungi aset informasi. Beberapa penelitian terkait cyber security telah dilakukan seperti keamanan siber dan standarisasi keamanan siber. Kesadaran situasi adalah persepsi unsur-unsur lingkungan dalam volume waktu dan ruang, pemahaman maknanya, dan proyeksi status dalam waktu dekat. Pembentukan kesadaran situasi terdiri dari tiga tingkatan yaitu persepsi unsur-unsur di lingkungan, pemahaman situasi saat ini dan proyeksi status masa depan untuk mendukung keputusan. Cyber situtation awareness adalah bagian dari kesadaran situasi yang fokus pada dunia siber. Dunia siber mengandung risiko dan ketidakpastian sehingga diperlukan cyber situtation awareness. Ultrik Franke dan Joel Brynielsson[14], telah melakukan penelitian tinjauan literatur cyber situation awareness untuk strategi siber nasional di Swedia. Jiang, Jayatilaka, Nasim, Grobler, Zahedi, dan Babar [15], menjelaskan bahwa situation awareness dapat dibagi menjadi dua aspek yaitu aspek teknis dan aspek kognitif. Aspek teknis terkait dengan mengumpulkan, menyusun, mengolah, dan menggabungkan data. Sedangkan aspek kognitif merupakan kesadaran mental dan kapasitas seseorang dalam situasi tertentu untuk memahami implikasi teknis dan menarik kesimpulan untuk membuat keputusan yang tepat. Trim dan Lee [16] melakukan penelitian tentang perilaku kesadaran tentang pengetahuan dan perilaku individu untuk mengurangi kerentanan cyber situation awareness. Berdasarkan hasil penelitian Abraham dan Nail [17], ada beberapa tingkat cyber situation awareness, yaitu perception, comprehension, mitigation dan forecasting. 6 Universitas Indonesia

7 kesadaran situasi adalah konsep universal dan kemampuan untuk mengidentifikasi, memahami dan memprediksi keadaan dari suatu sistem. 2.2 Risk Cyber Situational Awareness Risk cyber situation awareness merupakan cyber situation awareness yang menggunakan penilaian risiko sebagai metode penilaian kondisi keamanan siber. Penilaian risiko juga digunakan dalam keamanan siber atau keamanan informasi. Organisasi menggunakan penilaian risiko untuk mengidentifikasi dan menganalisa kerentanan dan ancaman akan serangan siber. Kondisi siber yang tidak pasti yaitu ancaman serangan siber yang semakin kompleks dan cepat membutuhkan kesadaran situasi. Kesadaran situasi dalam lingkungan siber digunakan untuk mendukung keputusan penanganan keamanan siber. Untuk melihat kondisi lingkungan siber secara menyeluruh dibutuhkan informasi selain dari dunia siber seperti kondisi infrastruktur, kemampuan tim dan manajemen. Posisi penelitian ini adalah penggunaan cyber situation awareness dalam bidang keadaaan darurat atau bencana dengan metode fuzzy FMEA dan temporal risk dengan metode audit, tabletop exercise dan penetration testing. Penelitian ini membantu kesiapsiagaan tim bencana siber dengan mengembangkan model kesadaran situasi bencana siber. Model kesadaran situasi bencana siber memberikan dasar pengambilan keputusan bagaimana cara penanganan ancaman bencana siber yang mendukung penerapan disaster recovery plan yang efektif. Pendekatan model ini dengan tindakan pencegahan dan pengendalian risiko bencana siber melalui perencanaan keberlangsungan bisnis secara sistematis. Beberapa penelitian terkait dengan manajemen risiko dan cyber situation awareness adalah seperti Webb, Ahmad, Maynard dan Shanks [11], yang meneliti tentang pengembangan model kesadaran situasi manajemen risiko keamanan informasi untuk mengatasi kekurangan penerapan penilaian manajemen risiko keamanan informasi yang mengarah pada keputusan strategi keamanan yang buruk dan tidak tepat. Abraham dan Nail [17] meneliti tentang pengembangan teknik model stokastik dengan menggunakan grafik serangan sebagai pelengkap pengukuran kuantitatif, untuk membantu engineer dalam memvisualisasikan kondisi keamanan jaringan saat ini dan Universitas Indonesia

8 masa yang akan datang, serta mengoptimalkan langkah-langkah yang diperlukan untuk memperkuat jaringan perusahaan dari ancaman eksternal. Adapun Rongrong, Xiaochun, Zhiyu [18] membahas tentang membangun kerangka dalam evaluasi situasi keamanan jaringan dalam tiga dimensi, yaitu: dari ancaman, kerentanan dan stabilitas; serta menggabungkan hasil pada tingkat keputusan untuk mengukur situasi keamanan jaringan secara keseluruhan. Sementara itu, Park, Oh dan Lee [19] meneliti tentang ancaman keamanan IoT, yang dapat menimbulkan kebocoran informasi dari sudut pandang hirarki dunia maya dan mengusulkan kerangka kerja untuk mengukur risiko perangkat IoT berdasarkan skenario keamanan di rumah pintar. Penelitian ini menggunakan manajemen risiko dengan metode fuzzy FMEA karena metode ini dinilai lebih objektif dan akurat dalam melakukan penilaian risiko dibandingkan metode FMEA tradisional. Hasil penilaian risiko fuzzy FMEA ini digunakan sebagai dasar mengambil keputusan penentuan topik skenario tabletop exercise penanganan bencana siber. Dasar penelitian situation awareness di atas dipengaruhi oleh model Endsley [20]. Pengambilan keputusan berdasarkan model situation awareness Endsley secara umum dipengaruhi oleh: a. faktor situation awareness; b. mekanisme proses informasi berdasarkan kemampuan, pengalaman dan pelatihan (pengetahuan); dan c. kapabilitas sistem, desain antarmuka, beban kerja, stres dan komplesitas. Ketiga faktor pada model Endsley tersebut yaitu situation awareness, pengetahuan dan kapabilitas sistem dijadikan sebagai dasar dalam penilaian kesadaran situasi bencana siber penelitian ini. Menurut standar ISO 31000:2018 [21], risiko adalah the effect of uncertainty on objectives. Berdasarkan definisi risiko tersebut maka risiko terkait penelitian ini adalah dampak yang ditimbulkan dari bencana serangan siber akibat dari ketidakpastian mengenai kemungkinan kapan terjadinya peristiwa bencana. Adapun pengukuran analisis risiko secara kuantitatif dilakukan pada tahapan proses penilaian risiko (risk assessment) yang mengacu kepada standar ISO/IEC 27005:2018 [22]. Berdasarkan standar tersebut proses penilaian risiko dimulai dengan menetapkan konteks terlebih dahulu, kemudian mengidentifikasi risiko, analisa risiko, dan evaluasi risiko. Universitas Indonesia

9 Selain ISO 31000, terdapat teknik dalam penilaian risiko yang mengacu kepada ISO 31010, yaitu standar penilaian risiko melalui pendekatan kuantitatif dan kualitatif. Teknik penilaiain risiko ISO 31010 merupakan pendekatan formal, yaitu nilai risiko berdasarkan faktor kemungkinan dan dampak yang terjadi. Hasil menilaian risiko selanjutnya akan ditindaklanjuti dengan tindakan penanganan untuk mengurangi risiko hingga mencapai nilai risiko yang dapat diterima. Beberapa jenis perlakukan risiko yang dapat diambil adalah seperti: menghindari risiko, menghilangkan sumber risiko, mengurangi risiko, mengubah dampak yang terjadi, berbagai risiko dengan pihak lain, dan menerima risiko dengan pertimbangan tertentu. Tindakan risiko perlu di evaluasi dengan melakukan metode pengujian seperti audit, penetration testing, simulasi atau exercise. Penilaian risiko dalam penelitian ini menggunakan metode kuantitatif yaitu fuzzy- Failure Mode Effect Analysis (FMEA) untuk analisa risiko formal dan metode kualitatif dengan pendekatan temporal yaitu menguji keamanan informasi secara langsung untuk menghasilkan nilai risiko. Metode pendekatan temporal sebagai pelengkap dari metode penilaian risiko formal. Metode fuzzy-Failure Mode Effect Analysis (FMEA) dipilih karena dinilai dapat memberikan penilaian yang lebih akurat, obyektif dan dapat menentukan urutan penilaian risiko. 2.3 Fuzzy FMEA FMEA (failure mode and effects analysis) adalah teknik yang handal dan sistematis dalam mengidentifikasi potensi mode kegagalan, penyebab kegagalan, serta dampak kegagalan dari suatu sistem atau proses. FMEA dianggap mampu mengurangi atau mengeliminasi peluang terjadinya kegagalan, sehingga banyak digunakan sebagai alat analisis pada berbagai bidang industri seperti automotive, konstruksi, ruang angkasa, elektro, computer, dan aspek safety, termasuk maintenance [23]. Beberapa penelitian yang menerapkan fuzzy FMEA di bidang engineering dan komputer, adalah seperti penelitian Balaraju, Raj dan Murthy [24], mengusulkan penggunaan fuzzy rule base interface system untuk mengurangi kegagalan. Pada penelitian ini fuzzy FMEA dirancang untuk mendapatkan nilai fuzzy RPN tertinggi. Selain itu, penelitian ini juga difokuskan pada root cause analysis mesin tambang bawah tanah, dengan membandingkan nilai RPN konvensional dan fuzzy RPN. Universitas Indonesia

10 Penelitian Ahn, Noh, Park, Choi dan Chang [25] mengusulkan fuzzy FMEA yang digunakan dalam analisis sistem propulsi non-konvensional untuk memahami gambaran risiko dari sistem karbon cair hibrida sel bahan bakar dan sistem turbin gas untuk kapal tanker hidrogen cair. Penelitian Renjith, Kalathil, Kumar dan Madhavan [23] menjelaskan metode pengembangan penilaian fuzzy RPN untuk memperbaiki keterbatasan perhitungan RPN konvensional dalam kasus sistem yang kompleks. Fattahi & Khalilzadeh [26] mengusulkan penerapan fuzzy hibrid AHP dan MULTIMOORA dalam model FMEA untuk menghitung mode kegagalan dan efektivitas tindakan di industri pabrik baja. Qin, Xi dan Pedrycz [27] menyajikan cara untuk menggabungkan interval fuzzy tipe 2 (IT2FSs) dengan metode bukti penalaran (ER) yang mampu mengatasi kelemahan pendekatan FMEA konvensional dan mampu menangani ketidakpastian dengan lebih efesien. Silva, De Gusmao, Poleto, e Silva dan Costa [12] menggunakan pendekatan multidimensi untuk risiko keamanan informasi manajemen dengan menggunakan FMEA dan teori fuzzy. Tujuan menggunakan metode fuzzy FMEA adalah untuk menghitung nilai reduksi risiko tingkat kegagalan keamanan informasi. Sementara itu beberapa penelitian yang menggunakan fuzzy FMEA pada bidang manajemen termasuk pada aspek health, safety dan environment adalah seperti: penelitian Sang, Tay, Lim dan Nahavandi [28], mengembangkan fuzzy FMEA untuk praktek terbaik dalam meningkatkan produktivitas hasil keamanan pangan khususnya padi di Sarawak. Penelitian Chanamol dan Thanakorn [29] mengusulkan penerapan fuzzy FMEA untuk memprioritaskan dan menilai kegagalan yang mungkin terjadi dalam proses kerja pada bagian departemen keadaan darurat. Dagsuyu, Gocmen, Narli dan Kokangul [30] meneliti tentang penilaian risiko proaktif dan mode kegagalan pada unit sterilisasi dengan metode fuzzy FMEA untuk menghilangkan atau mengurangi kegagalan prioritas risiko tinggi. Mosallanezhad dan Ahmadi [31] mengusulkan penerapan fuzzy FMEA untuk menghitung efektivitas tindakan korektif terhadap nilai risiko fuzzy RPN untuk aktivitas ruang operasi. Universitas Indonesia

11 Posisi penelitian ini menggunakan Fuzzy FMEA digunakan untuk bidang engineering dan manajemen kebencanaan khususnya terkait dengan bidang komputer. Pengukuran nilai prioritas risiko oleh Chen, Xin, Jun dan Lian [32]; Mentes, Akyildiz, Yetkin dan Turkoglu [33]; serta Hayati dan Abroshan [34]; saat menggunakan FMEA dalam penelitian mereka, dilakukan dengan perkalian tiga faktor, yaitu: dampak kegagalan (S), kemungkinan terjadi kegagalan (L) dan kemudahan dalam mendeteksi kegagalan (D). Dengan demikian perhitungan nilai dari Risk Priority Number (RPN) tersebut dapat dirumuskan dalam Persamaan (2.1) berikut: RPN = S × L × D (2.1) Penelitian Silva, De Gusmao, Poleto, e Silva dan Costa [12] mengemukakan penentuan skala tingkat linguistik dampak, kemungkinan dan deteksinya dengan menggunakan skala angka dari 1-10; yang merujuk pada beberapa penelitian yang menggunakan FMEA tradisional. Nilai Skala Dampak yang diacu sebagai deskripsi atas tingkat linguistik dampak adalah seperti ditunjukan pada Tabel 2.1. Tabel 2.1. Nilai Skala Dampak Peringkat Deskripsi Definisi 1 Tidak berbahaya Kegagalan tidak menyebabkan cedera dan tidak berdampak pada sistem Kegagalan tidak dapat menyebabkan cedera dan pelanggan 2 Sedikit berbahaya tidak menyadari masalahnya; namun, ada potensi cedera ringan. Ada sedikit atau tidak ada efek pada sistem 3 Tingkat Bahaya Kegagalan dapat menyebabkan cedera yang sangat kecil 4 Rendah hingga atau tidak sama sekali tetapi mengganggu pelanggan Sedang dan/atau mengakibatkan masalah sistem kecil yang dapat diatasi dengan modifikasi kecil pada sistem atau proses 5 Tingkat Bahaya Kegagalan dapat menyebabkan cedera ringan dengan Sedang beberapa ketidakpuasan pelanggan dan/atau masalah sistem utama Kegagalan dapat menyebabkan cedera ringan hingga 6 Tingkat Bahaya sedang dengan tingkat ketidakpuasan pelanggan yang 7 Sedang ke Tinggi tinggi dan/atau masalah sistem besar yang memerlukan perbaikan besar atau pengerjaan ulang yang signifikan 8 Tingkat Bahaya Kegagalan dapat menyebabkan cedera besar atau permanen 9 Tinggi ke Sangat dan/atau gangguan sistem serius dengan gangguan dalam Tinggi layanan, dengan peringatan sebelumnya 10 Tingkat Bahaya Kegagalan dapat menyebabkan kematian pelanggan Sangat Tinggi (pasien, pengunjung, karyawan, anggota staf, mitra bisnis) dan/atau kerusakan total, tanpa peringatan sebelumnya Sumber: Silva, De Gusmao, Poleto, e Silva dan Costa [12] Universitas Indonesia

12 Pada tabel tersebut nilai skala 1 dideskripsikan sebagai tidak berbahaya sedangkan nilai skala 10 dideskripsikan sangat berbahaya, yaitu mengakibatkan sistem berhenti total. Adapun skala yang diadopsi dalam pengukuran kemungkinan kejadiannya disampaikan pada Tabel 2.2. Tabel 2.2. Nilai Skala Kemungkinan Terjadi Peringkat Deskripsi Tingkat Kegagalan Potensial 1 Kemungkinan kejadian jarak jauh Kegagalan hampir tidak pernah terjadi; tidak ada yang ingat kegagalan terakhir 2 3 Kemungkinan kejadian rendah Kegagalan jarang terjadi, atau kegagalan 4 terjadi sekitar sekali per tahun 5 6 Kemungkinan kejadian sedang Kegagalan terjadi sesekali, atau kegagalan 7 terjadi setiap 3 bulan sekali 8 9 Kemungkinan kejadian cukup Kegagalan terjadi kira-kira sekali per bulan tinggi 10 Kemungkinan kejadian sangat Kegagalan sering terjadi, atau kegagalan tinggi terjadi sekitar sekali seminggu Kegagalan hampir tidak bisa Kegagalan terjadi dapat diprediksi, atau dihindari kegagalan terjadi setiap 3-4 hari Kemungkan pasti terjadi Kegagalan terjadi setidaknya sekali sehari, atau kegagalan terjadi hampir setiap tim Sumber: Silva, De Gusmao, Poleto, e Silva dan Costa [12] Rentang penilaian kemungkinan kejadian juga mengambil dari skala 1 sampai 10. Nilai skala kemungkinan terjadi sebesar 1 dideskripsikan dengan kemungkinan terjadi sangat jauh atau tidak pernah terjadi. Sedangkan nilai 10 dideskripsikan kemungkinan pasti terjadi atau dalam skala waktu kemungkinan terjadinya setiap saat. Sementara itu skala yang diterapkan dan di deskripsi dalam pengukuran kemudahan terdeteksi dapat ditunjukan pada Tabel 2.3. Tabel 2.3. Nilai Skala Kemudahan Terdeteksi Peringkat Deskripsi Definisi 1 Peluang terdeteksi yang Ada \"pemutusan\" otomatis atau kendala yang mencegah 2 hampir pasti kegagalan 3 Peluang terdeteksi sangat 4 tinggi Ada 100% pemeriksaan proses, tetapi otomatis 5 Peluang terdeteksi tinggi Ada 100% inspeksi atau peninjauan proses, tetapi tidak otomatis 6 Peluang terdeteksi sedang Ada proses untuk pemeriksaan ulang atau inspeksi, tetapi 7 tidak otomatis dan/atau hanya diterapkan pada sampel Peluang terdeteksi jarak dan/atau bergantung pada kewaspadaan 8 jauh atau rendah Kesalahan dapat dideteksi dengan inspeksi manual, tetapi 9 tidak ada proses di tempat, sehingga deteksi dibiarkan Peluang terdeteksi sangat begitu saja Kegagalan dapat dideteksi hanya dengan inspeksi jauh/tidak dapat menyeluruh, dan ini tidak layak atau tidak dapat segera dilakukan diandalkan Universitas Indonesia

13 Peringkat Deskripsi Definisi 10 Tidak ada kesempatan Tidak ada mekanisme yang diketahui untuk mendeteksi untuk mendeteksi kegagalan Sumber: Silva, De Gusmao, Poleto, e Silva dan Costa [12] Nilai skala kemudahan terdeteksi sebesar 1 dideskripsikan hampir pasti mudah terdeteksi, sedangkan nilai 10 dideskripsikan tidak ada kesempatan terdeteksi. Adapun tahapan penilaian prioritas risiko FMEA tradisional sebagai berikut : a. mengumpulkan informasi fungsi, proses, system, design mana yang akan dianalisa; b. melakukan brainstorming potensi mode kegagalan setelah semua informasi dikumpulkan; c. mendaftar potensi dampak tiap mode kegagalan; d. menetapkan nilai dampak setiap potensi kegagalan berdasarkan Tabel 2.1; e. menetapkan penyebab kemungkinan kegagalan dan menetapkan nilai kemungkinan terjadi berdasarkan Tabel 2.2; f. menentapkan pengendalian saat ini dan kemudahan dalam mendeteksi kegagalan, berdasarkam Tabel 2.3; g. menghitung nilai risk priority number dengan mengkalikan nilai dampak, kemungkinan dan deteksinya; h. membuat rekomendasi tindakan perbaikan; i. melakukan evaluasi apakah nilai risk priority number berkurang; selanjutnya j. jika tidak lakukan modifikasi kembali ke tahap penentapan potensi kegagalan. Penelitian Mosallanezhad dan Ahmadi [31] juga mengemukakan bahwa logika fuzzy memberikan dasar berpikir dengan cara pendekatan nilai derajat keanggotaan suatu himpunan tertentu. Nilai anggota fuzzy berada dari 0 sampai 1, berbeda dengan logika biner hanya berada pada nilai 0 atau 1. Himpunan fuzzy A merupakan derajat keanggotaan elemen x dalam internal [0,1], dan dapat dinyatakan sebagai berikut : A:X→[0,1] (2.2) Salah satu bentuk derajat keanggotaan fuzzy adalah berupa segitiga. Jika nilai angka anggota segitiga fuzzy (a,b,c) dan derajat fungsi kenggotaannya µA(x), maka fungsi keanggotaannya dapat dinyatakan dalam persamaan (2.3) berikut: Universitas Indonesia

14 0 ������������ ������ ≤ ������, (������: ������, ������, ������) = (������ − ������) (2.3) (������ − ������) ������������ ������ ≤ ������ ≤ ������, (������ − ������) ������������ ������ ≤ ������ ≤ ������, (������ − ������) { 0 ������������ ������ ≥ ������ Adapun tahapan keluran fuzzy Mamdani sebagai berikut : 1. Fuzzifikasi; 2. Pembentukan basis pengetahuan fuzzy (fuzzy rule); 3. Penerapan fungsi implikasi menggunakan minimum dan komposisi antar-rule menggunakan maksimum; 4. Defuzzifikasi menggunakan metode Centroid, dengan persamaan (2.4) berikut: COG = ∫ µ������(������). ������������������ (2.4) ∫ µ������(������)������������ Berdasarkan algoritma FMEA dan aturan fuzzy di atas maka dapat disusun algoritma fuzzy FMEA bencana siber seperti ditunjukan pada Gambar 2.5. Gambar 2.1. Algoritma Fuzzy FMEA Sumber: Kerk, Tay dan Lim [35] Universitas Indonesia

15 2.4 Simulasi Bencana WHO/EHA [36] mendefinisikan bencana sebagai kejadian yang menganggu keberadaaan kondisi normal dan menyebabkan tingkat penderitaan yang melebihi kapasitas penyesuaian dari komunitas yang terkena dampak bencana. Berdasarkan definisi ini, maka bencana dalam layanan teknologi informasi merupakan suatu kejadian yang menganggu proses-proses bisnis kritis, yang dapat menurunkan tingkat layanan sampai pada titik dimana dampak finansial dan operasional yang ditimbulkannya tidak dapat diterima. Selanjutnya Snedaker [37] mengklasifikasikan beberapa ancaman atau bahaya yang mengakibatkan bencana, yaitu berasal dari alam (banjir, pendemi, kebakaran, gempa bumi, dsb.), manusia (terorisme, serangan siber, huru hara, dsb.) dan teknologi (kecelakaan transportasi, kecelakaan infrastruktur, habisnya layanan infrastruktur sistem informasi, dsb.). Torabi, Giaha, dan Sahebjamnia [38] menyatakan bahwa risiko bencana merupakan salah satu ancaman sebuah organisasi, organisasi perlu menerapkan sistem manajemen risiko yang efektif untuk keberlangsungan bisnisnya. Jika terkait dengan bencana siber, maka suatu model perlu dikembangkan dalam membangun tingkat kesadaran risiko bencana serangan siber sebagai dasar pengambil keputusan agar bisnis organisasi tetap berjalan. Salah satu tindakan kesiapsiagaan dan mitigasi adalah analisis risiko bahaya bencana dan pengujian simulasi keadaan darurat. Simulasi ini bertujuan untuk mengevaluasi sejauh mana efektivitas peralatan, orang, dan sistem dapat berjalan sesuai dengan kebijakan yang ditetapkan dalam menangani situasi bencana siber. Salah satu contoh tindakan pasca bencananya adalah bagaimana melakukan back up data, mendapatkan akses fasilitas yang rusak, restoring system data ke keadaan yang diketahui, serta mengoperasikan sistem peralatan alternatif dengan sukses [39]. Organisasi dalam menilai prioritas risiko bencana serangan siber dengan menganalisis dampak serangan terhadap layanan teknologi informasi dan keberlangsungan layanannya. Hasil penilaian risiko ini akan menjadi dasar dalam penyusunan rencana tindakan untuk mengurangi risiko serangan siber yang berkategori bencana. Rencana tindakan dalam rencana pemulihan bencana dilakukan dengan tahapan- tahapan skenario kejadian sebagai standar acuan jika terjadi bencana serangan siber. Universitas Indonesia

16 Beberapa penelitian tentang kesadaran situasi bencana adalah seperti yang dilakukan oleh Tomaszewski [40] dengan judul: “Situation awareness and virtual globes: Applications for disaster management” meneliti tentang penggunaan virtual globe untuk mendukung perkembangan kejadian bencana kesadaran situasi pada manusia melalui analisis dan visualisasi informasi open source. Zhai, Peng dan Yuan [41] dengan judul: “Examine the effects of neighborhood equity on disaster situational awareness: Harness machine learning and geotagged twitter data’ meneliti tentang penggabungan data sosiodemografi gabungan dan data twitter geotag yang digunakan untuk memahami kesadaran situati bencana dari perspektif keadilan social. Ada juga Yu, Huang, Qin, Scheele dan Yang [42] yang berjudul: “Deep learning for real-time social media text classification for situation awareness–using Hurricanes Sandy, Harvey, and Irma as case studies” meneliti tentang kesadaran situasi bencana melalui klasifikasi teks media sosial secara real time dengan membandingkan metode support vector machine dan regresi logistic. Adapun Wang dan Ye [43] penelitian keduanya berjudul: “Space, time, and situational awareness in natural hazards: a case study of Hurricane Sandy with social media data, Cartography Geographic” penelitian ini adalah tentang pengembangan pendekatan baru untuk mengintegrasikan dimensi ruang, waktu, dan kontek dalam media sosial dan memungkinkan analisa ruang, waktu dari tanggapan sosial terhadap bencana alam. Hasil penelitian Wang dan Ye [43] ini akan membantu memfasilitasi pengambilan keputusan yang efesien dan respon cepat dalam mitigasi kerusakan yang disebabkan bencana alam. Adapun beberapa penelitian tentang manajemen risiko bencana seperti “Disaster risk management insight on school emergency preparedness – A case study of Khyber Pakhtunkhwa, Pakistan” yang dilakukan oleh Shah, Gong, Pal, Sun, Ullah dan Wani [44], mereka meneliti tentang pendekatan pragmatis, menganalisa wawasan manajemen risiko bencana pada kesiapsiagaan keadaan darurat sekolah di Provinsi Khyber Pakhtunkhwa. Ada juga penelitian yang berjudul “Quantifying the impact of educational methods for disaster risk reduction: A longitudinal study assessing the impact of teaching methods on student hazard perceptions” dilakukan oleh Parham, Teeuw, Solana dan Day [45], yang membahas tentang program pendidikan pengurangan risiko bencana sebagai bagian penting dalam meningkatkan kesadaran tentang factor pendorong risiko bencana. Studi longitudinal dilakukan untuk membandingkan presepsi kelompok siswa dari waktu ke Universitas Indonesia

17 waktu terhadap risiko bencana. Sementara Qazi dan Simsekler [46] penelitiannya mengambil judul: “Assessment of humanitarian crises and disaster risk exposure using data-driven Bayesian Networks” yang membahas tentang risiko bencana dalam membantu membuat kebijakan untuk memastikan keterpaparan dan kerentanan masyarakat serta meningkatkan kapasitas untuk menghadapi kejadian bencana. Adapun AlQahtany dan Abubakar [47] melakukan penelitian dengan judul: “Public perception and attitudes to disaster risks in a coastal metropolis of Saudi Arabia”, yang membahas presepsi dan perilaku masyarakat terhadap risiko bencana yang terjadi di negara Arab Saudi. Beberapa penelitian tersebut di atas secara umum membahas tentang analisis penilaian dan persepsi bencana dalam manajemen risiko. Beberapa penelitian tentang simulasi kesadaran situasi dan simulasi bencana seperti penelitian yang mempelajari kesiapsiagaan tanggap darurat menggunakan desain game yang dilakukan pada penelitian Ghiga et.al. [13]; penggunaan latihan meja virtual berbasis web yang dilakukan oleh Borgardt, Canaday dan Chamberlian [48]; ada juga exercise menggunakan Teknik Penilaian Global Kesadaran Situasi, yang dilakukan oleh Hunter, Porter, Phillips, Brave dan Williams [49] dan exercise menggunakan Situasi Teknik Penilaian Kesadaran, dilakukan oleh Mazur et.al. [50]. Penelitian-penelitian tersebut difokuskan pada metode simulasi untuk kesiapsiagaan bencana dan penilaian simulasi kesadaran situasi. Simulasi kesadaran situasi bencana menjadi dasar bagi penelitian ini. Kesiapsiagaan penanganan bencana akan dilakukan dengan metode simulasi. Kegiatan simulasi bencana siber adalah rencana organisasi yang berkelanjutan untuk melayani teknologi informasi dengan aman kepada pelanggan. Keberlanjutan organisasi adalah kemampuan organisasi untuk bertahan hidup dan berdaya saing dalam menghadapi situasi ekonomi, sosial, lingkungan, etika dan teknologi berdampak baik saat ini maupun di masa yang akan datang [51]. Menurut Caputo, Carrubbo dan Sarno [52], kebutuhan pelanggan mengharuskan organisasi untuk mengambil tindakan keberlanjutan. Berdasarkan pandangan-pandangan tersebut maka pelaksanaan simulasi membutuhkan skenario mitigasi bencana siber sebagai dasar pengambilan keputusan dalam menghadapi bencana sehingga risiko bencana dapat dikurangi. Salah satu tujuan dari penelitian ini adalah mengintegrasikan metode penilaian resiko fuzzy FMEA dengan metode tabletop exercise bencana dunia siber dalam kerangka Universitas Indonesia

18 kesadaran situasi dan penguji tingkat kerentanan pengendalian keamanan siber dengan pendekatan temporal dan metode audit, exercise dan penetration testing. Exercise atau simulasi dalam bencana bertujuan untuk meningkatkan kompetensi individual atau kelompok dalam menghadapi situasi keadaan darurat. Beberapa penelitian tentang exercise dan drill, adalah seperti penelitian Poller et.al. [53] yang menyajikan penelitian exercise efektivitas penggunaan alat pelindung diri, terkait perawatan pasien dengan konsekuensi penularan penyakit patogenik yang tinggi. Musharraf, Khan dan Veitch [54] menyajikan hasil penelitian exercise keadaan darurat dalam respon personel untuk melihat perilaku anggota tim. Afulani, Dryer, Calkins, Aborigo, Mcnally dan Cohen [55] penelitiannya menyajikan hasil exercise dan pelatihan tim tentang perawatan darurat kebidanan dan neonatal, yang dikombinasikan dengan konten perawatan maternitas yang lengkap, terkait peningkatan pengetahuan dan keterampilan klinis, dan antar-pribadi tim dalam pengaturan pelatihan yang mencerminkan kompleks dan stress mereka. Fogli, Greppi dan Guida [56] melakukan penelitian tentang rancangan sistem pendukung keputusan (DSS) untuk manajemen darurat dengan menggunakan exercise. Ada juga Skryabina, Betts, Reedy, Riley dan Amlot [57] melakukan penelitian exercise yang mempelajari dampak dari pelatihan kesiapsiagaan darurat kesehatan (HEPE) terkait penanggulangan korban masal dari insiden terorisme. Adapun Gomes, Borges, Huber dan de Carvalho [58] penelitiannya adalah tentang exercise yang bertujuan untuk mendeskripsikan sumber ketahanan dan kerapuhan dalam kegiatan exercise, mengidentifikasi isyarat perbaikan potensial untuk exercise keadaan darurat di masa depan, dan meningkatkan ketahanan sistem tanggap darurat jika terjadi bencana nyata. Tahapan simulasi penanganan bencana keamanan siber pada penelitian ini mengacu kepada standar sistem manajemen keberlangsungan bisnis, yaitu standar ISO 22301:2019. Pada persyaratan operasional [4] terdapat persyaratan-persyaratan tahapan proses penanggulangan bencana agar bisnis tidak mengalami bencana atau gangguan. Salah satu persyaratan tersebut adalah persyaratan terkait operasional manajemen keberlangsungan bisnis yang dapat ditunjukan pada Tabel 2.4. Tabel 2.4. Persyaratan Operasional Keberlangsungan Bisnis ISO 22301:2019 No. No Klausul Deskripsi Persyaratan SNI ISO 22301:2019 1 8.2 Analisis dampak usaha dan penilaian risiko 2 8.3 Strategi dan solusi kelangsungan usaha 3 8.4 Rencana dan prosedur kelangsungan usaha Universitas Indonesia

19 4 8.5 Program latihan 5 8.6 Evaluasi pendokumentasian dan kemampuan kelangsungan usaha Sumber : International Business Continuity Management System Standard, ISO 22301:2019 [4] diolah sendiri Tahapan proses operasional ISO 22301:2019 akan digunakan sebagai dasar penelitian pengembangan model kesadaran situasi risiko bencana dan simulasi penanggulangan bencana. Pengembangan model ini akan menjadi novelty penelitian. Salah satu metode exercise atau simulasi adalah menggunakan tabletop. Beberapa penelitian dengan menggunakan tabletop exercise seperti penelitian Sandström, Eriksson, Norlander, Thorstensson, dan Cassel [59], yang meneliti tentang penggunaan tabletop dalam memudahkan ketersediaan alat untuk meningkatkan menangani insiden yang melibatkan bahan kimia dan biologi dan bahan radiologi (CBRN), sementara penelitian lainnya [48] menggunakan tabletop berbasis web untuk untuk mematangkan konsep Perpustakaan Forensik Nuklir Nasional (NNFL). Penelitian ini menggunakan tabletop untuk menguji efektivitas sebuah keputusan dalam menangani kondisi serangan bencana siber. Tabletop merupakan suatu sesi diskusi antar user dalam suatu organisasi yang saling terlibat satu sama lain dalam menangani suatu isu tertentu. Sesi diskusi terdiri dari beberapa anggota untuk membahas perannya masing-masing, dalam meningkatkan kesadaran penanganan risiko ketika menangani insiden keamanan siber dan keadaan darurat tertentu. Dalam Tabletop panel diskusi dimoderasi oleh fasilitator dan diikuti oleh user yang terlibat dalam proses penanganan risiko dan pengambilan keputusan selama penanganan serangan siber; serta penanggulangan dan pemulihan ancaman bencana tersebut. Skenario yang diberikan beragam dan para anggota perlu saling berdiskusi dan menentukan tindakan berdasarkan keputusan yang diambil. Hasil simulasi menggunakan tabletop exercise ini akan di evaluasi atau mendeteksi kelemahan-kelemahan yang terjadi selama simulasi. Dari hasil evaluasi akan di lakukan tindakan perbaikan sehingga tingkat ketahanan dan keamanan meningkat. 2.5 Proses Validasi Validasi dapat didefinisikan sebagai kemampuan suatu instrument untuk mengukur tingkat akurasi dari apa yang ingin diukur [60]. Instrumen yang valid memiliki validasi yang tinggi, sebaliknya instrumen yang kurang valid berarti memiliki validasi rendah. Universitas Indonesia

20 Instrumen yang diuji merupakan hasil masukan dari tim bencana. Adapun proses validasi survey kuesioner dimulai dari pengembangan kuisener, amalisa validasi dan analisa reabilitas[61]. Penelitian validasi dengan menggunakan point-biserial telah dilakukan oleh Attali dan Fraenkel [62]. Pada penelitian ini keduanya menjelaskan bagaimana penggunaan rumus point-biserial dalam menghitung nilai validasi kuesioner pilihan ganda. Uji validasi hasil survey sebagai instrument pengukuran dapat dihitung dengan menggunakan persamaan koefesien korelasi Point-biserial sebagai berikut : ������������������ = ������������ − ������ √ ������������ (2.5) ������ 1 − ������������ Dimana : PBc : Koefisien korelasi point-biserial, Mc : Nilai rata rata hitung untuk butir item yang bernilai benar, M : Nilai rata-rata dari nilai total, S : Standar deviasi dari nilai total, Pc : Proporsi responden yang menjawab setuju terhadap butir item yang sedang diuji validasi item Beberapa penelitian terkait reabilitas juga telah dilakukan, seperti oleh Blazeby et.al. [63]; Tosterud, Polit, Petzall, Wangensteen dan Lord [64] serta Ghisi, Sandison dan Oh [65]. Penelitian mereka menggunakan metode Cronsbach’s Alpha melalui kuesioner untuk menilai tingkat penerimaan konsistensi internal, nilai penerimaan Cronsbach’s Alpha yang baik adalah di atas 0.70. Menurut Taber [66] dan Tavakol [67] penggunaan Cronsbach’s Alpha yang tepat dalam penelitian sangat diperlukan, sehingga nilai Cronsbach’s Alpha dapat menyajikan kualitas pengujian tes yang dapat diandalkan dengan baik atau cukup dapat dipercaya sebagai alat pengumpulan data kuesioner. Metode uji reabilitas menggunakan Cronbach’s Alpha, dapat ditunjukan dengan persamaan sebagai berikut : ������ = ������ ∑������������=1 ���������2��� ] (2.6) ������ − 1 [1 − ���������2��� Universitas Indonesia Dimana : ������ : Koefisien reabilitas Cronbach’s Alpha K : Banyaknya butir pertanyaan ������������2 : Varians skor tiap item pertanyaan ���������2��� : Varians skor total

21 Dalam pengujian validasi penelitian ini menggunakan rumus point-biserial dan untuk pengujian reabilitas menggunakan Cronsbach’s Alpha karena dalam kuisener penelitian ini menggunakan pilihan ganda dengan skor nilai dikotomi yaitu menjawab pertanyaan ya atau tidak. Hasil nilai survey kuisener dikatakan realibel jika nilai Cronbach’s Alpha berkisar antara 0.7 hingga 0.95 [67]. 2.6 Sistem Manajemen Keamanan Informasi ISO 27001 : 2013 Model kerangka plan-do-check- action (PDCA) merupakan model umum sistem manajemen mutu. Sistem manajemen mutu mengacu ke kerangka PDCA. Elemen-elemen persyaratan dalam sistem manajemen keamanan informasi termasuk keamanan siber juga mengacu kerangka PDCA. Fase plan adalah fase perencanaan dalam kinerja sistem keamanan siber. Fase do adalah fase pelaksanaan, penilaian dan pengendalian keamanan siber. Fase check adalah melakukan evaluasi kinerja, audit dan tinjauan atas penerapan sistem keamanan siber. Fase tindakan adalah melakukan tindakan perbaikan setelah dilakukan evaluasi. Pada tahap operasional terdapat pengendalian risiko keamanan informasi yang mengacu ke 18 control objective annex ISO 27001 : 2013. Adapun 18 control objectives annex ISO 27001 : 2013 dapat ditunjukan pada Tabel 2.5. terdiri dari 114 control. Tabel 2.5. Pengendalian Annex ISO 27001 : 2013 [64] No. Klausul Jumlah Kendali A5 Kebijakan keamanan informasi 2 A6 Organisasi keamanan informasi 7 A7 Keamanan sumber daya manusia 6 A8 Manajemen aset 10 A9 Kendali akses 14 A10 Kriptografi 2 A11 Keamanan fisik dan lingkungan 15 A12 Keamanan operasi 14 A13 Keamanan komunikasi 7 A14 Akuisisi, pengembangan dan perawatan sistem 13 A15 Hubungan pemasok 5 A16 Manajemen insiden keamanan informasi 7 A17 Aspek keamanan informasi dari manajemen keberlangsungan bisnis 4 A18 Kesesuaian 8 Total jumlah kendali 114 Sumber : Information technology — Security techniques — Information security management systems — Requirements, ISO/IEC 27001:2013 [68] diolah sendiri Penelitian ini menguji pengendalian keamanan siber sebuah organisasi di Indonesia yang mengacu ke annex ISO 27001 : 2013, dengan studi kasus keamanan jaringan. Universitas Indonesia

22 2.7 Pengujian Pengendalian Risiko Keamanan Siber Dalam siklus sistem manajemen keamanan informasi ISO 27001 : 2013 terdapat tahapan proses pengecekan, beberapa contoh proses pengecekan dalam sistem manajemen keamanan informasi seperti evaluasi kinerja, verifikasi implementasi sistem manajemen melalui audit, penetration testing, tabletop exercise dan tinjauan manajemen. Audit sendiri merupakan proses yang sistematis, independent, dan terdokumentasi untuk memperoleh bukti obyektif dan mengevaluasi bukti tersebut secara obyektif, untuk mementukan sejauh mana kriteria audit di penuhi [69]. Dalam penelitian ini dilakukan pengujian keamanan siber dengan metode audit di sebuah organisasi yang telah menerapkan ISO 27001 : 2013. Proses audit sistem manajemen yang mengacu ke ISO 19011 : 2018 meliputi [70]: (1) inisiasi audit; (2) persiapan audit; (3) pelaksanaan audit; (4) laporan audit; (5) penyelesaian temuan audit; (6) tindak lanjut temuan audit. Dalam penelitian ini, tujuan audit adalah melakukan verifikasi pengendalian risk treatment plan sistem manajemen keamanan informasi ISO 27001 : 2013 apakah berjalan secara efektif di sebuah organisasi. Pengendalian Risk treatment plan keamanan informasi ini mengacu kepada annex ISO 27001 : 2013. Pengujian penetrasi adalah simulasi serangan siber aktif dan terotorisasi, yang bertujuan untuk menilai keamanan siber dan menemukan kerentanan yang tersembunyi [71]. Terdapat beberapa metode penetration testing seperti black-box, white-box dan gray box. Black blox merupakan metode penetration testing dimana informasi tentang target yang di uji tidak di informasikan ke tim penguji. Namun pelanggaran keamanan di identifikasi dari awal. Penguji hanya diberikan nama organisasi saja dan informasi mengenai jaringan maupun informasi lainnya harus dicari sendiri oleh penguji, metode ini menghabiskan banyak waktu dan biaya besar. Metode white box adalah metode penetration testing yang memberikan semua informasi tentang target yang akan uji ke tim penguji, serta infrastruktur mana saja yang perlu diuji. Untuk metode gray box adalah metode penetration testing yang memberikan sebagian informasi target yang di uji kepada tim penguji. Terdapat beberapa tahapan penetration testing yaitu mendapatkan informasi, analisis kerentanan, ekspoit kerentanan, Analisis pengujian. Tahapan penetration testing ini dapat ditunjukan pada Gambar 2.1 [72]. Universitas Indonesia

23 Gambar 2.1. Tahapan Penetration Testing Sumber : Ghanem [72] diolah sendiri Dalam penelitian ini pengujian kerentanan keamanan siber dilakukan dengan metode audit, penetration testing dan tabletop exercise. Metode audit digunakan untuk verifikasi dari aspek manajemen keamanan siber, metode penetration testing digunakan untuk memverifikasi dari aspek keamanan teknis dan metode tabletop exercise digunakan untuk menguji kesiapsiagaan tim bencana. Dengan beberapa pengujian didapatkan gambaran kerentanan dari aspek sistem dan tim. Ketiga pengujian ini sebagai metode pengujian pengendalian risk treatment plan untuk mendapatkan penilaian risiko keamanan siber dengan studi keamanan jaringan sebuah organisasi, dapat ditunjukan pada Gambar 2.2. Legend : Merupakan lingkup penelitian Merupakan metode diluar penelitian Gambar 2.2. Hubungan Antara Metode Pengujian Pengendalian Risk Treatment Plan Dengan Risk Finding 2.8 Sistem Arsitektur Pengujian Pengendalian Risk Treatment Plan Sistem arsitektur merupakan kerangka sebuah sistem terdiri dari komponen sistem yang saling beinteraksi secara sinergi untuk mencapai tujuan sistem [73]. Dalam penelitian ini sistem arsitektur digunakan untuk membangun sistem aplikasi risiko keamanan siber dengan menggunakan web-based platform dengan aplikasi code igniter versi 4. Code igniter digunakan karena sistimatis, menyediakan sebuah set perpustakaan yang dibutuhkan, biaya relatif murah karena opensource. Analisis sistem arsitekturnya dapat digambarkan dalam flow diagram aplikasi pada Gambar 2.3. Universitas Indonesia

24 Gambar 2.3. Flow Diagram Pengujian Pengendalian Risk Treatment Plan Dengan Audit, Tabletop Exercise dan Penetration Testing Dari gambar flow pengendalian risk treatment plan dengan pengujian audit, tabletop exercise dan penetration testing dapat dijelaskan yaitu menetapkan asset yang akan di lakukan pengujian berdasarkan aspek confidentiality, availability, dan integrity [74]. Mengidentifikasi risiko ancaman dan kerentanan asset, kemudian menganalisa nilai risiko berdasarkan kemungkinan ancaman dan kerentanan serta dampak jika terjadi serangan. Setelah melakukan penilaian risiko maka menetapkan penanganan risiko atau risk treatment plan. Hasil risk treatment plan diuji dengan melakukan audit , tabletop exercise dan penetration testing. Jika terdapat temuan risiko yang tidak dapat diterima maka dilakukan tindakan perbaikan. Hasil tindakan perbaikan akan dinilai apakah nilai risiko dapat menurun hingga risiko dapat diterima. Sistem arsitektur penelitian ini dapat juga di gambarkan pada Gambar 2.4. Data Flow Diagram Level 0. Gambar 2.4. Data Flow Diagram Level 0 Dari Gambar 2.4. data flow diagram menunjukan bahwa tim risks cyber security setelah login ke aplikasi pengujian pengendalian risk treatment plan akan melakukan melakukan pengujian semua pengendalian yang ada dengan mengacu kepada Annex ISO Universitas Indonesia

25 27001 : 2013. Pengujian ini bisa dengan metode audit, tabletop exercise, penetration testing, vulnerability assessment, red tim. Hasil pengujian akan menghasilkan tingkat risiko temuan. Hasil pengujian kemudian di akses oleh user untuk membantu meningkatkan situation awareness pengendalian yang ada. Setelah user memahami kondisi pengendalian yang ada maka dilakukan rekomendasi tindakan perbaikan. Tindakan perbaikan pengendalian dari risk treatment plan meningkatkan ketahanan dan keamanan. Pembuatan sistem arsitektur pengujian risk treatment plan selain data flow diagram level 0 diatas, perlu dibuat juga class diagram. Adapun arsitektur sistem aplikasi class diagram pengujian pengendalian risk treatment plan dapat ditunjukan pada Gambar 2.5. Gambar 2.5. Class Diagram Aplikasi Pengujian Pengendalian Risk Treatment Plan Universitas Indonesia

BAB 3 STATE OF THE ART CYBERDISASTER SITUATION AWARENESS dan INFORMATION SECURY RISK ASSESSMENT State of The Art dari penelitian ini adalah pengembangan konsep model kerangka kesadaran situasi bencana siber (cyberdisaster situation awareness) secara terintegrasi dengan menggunakan metode manajemen risiko fuzzy failure mode and effects analysis (fuzzy FMEA) dan tabletop exercise dalam melakukan validasi penanganan bencana siber. Penelitian ini mengembangkan konsep pengujian risiko pengendalian keamanan siber. Metode fuzzy FMEA adalah metode yang dapat membantu organisasi untuk menentukan prioritas risiko bencana secara obyektif. Hasil penilaian risiko bencana ini dapat digunakan sebagai dasar dalam melakukan validasi kesadaran tim organisasi akan kesiapsiagaan bencana siber melalui tabletop exercise. Kerangka cyber situation awareness digunakan juga untuk menilai risiko keamanan informasi berdasarkan pendekatan temporal dengan metode audit, exercise dan penetration testing. Dasar state of the art dari penelitian ini adalah berdasarkan penelitian utama yaitu: a. Kerangka situation awareness tentang keamanan siber dalam penelitian ini mengacu kepada penelitian dari Webb, Ahmad, Maynard dan Shanks [11] tentang model situation awareness untuk sistem manajemen keamanan informasi. Penelitian ini juga menjelaskan bahwa dalam pengambilan keputusan keamanan siber diperlukan adanya tambahan model situation awareness. Namun penelitian ini masih berupa model kerangka cyber situation awareness untuk manajemen keamanan informasi. Penelitian ini tidak membahas tentang metode apa yang digunakan dalam melakukan penilaian risiko keamanan informasi dan pengambilan keputusannya. Adapun penelitian ini menggunakan metode fuzzy FMEA untuk menganalisa risiko bencana keamanan siber. b. Manajemen risiko ISO 27005 merupakan kerangka untuk melakukan penilaian risiko keamanan informasi. ISO 27005 dapat menggunakan metode formal risk yaitu fuzzy FMEA dan pendekatan temporal risk. Penelitian ini mengacu kepada penelitian Silva, De Gusmao, Poleto, e Silva dan Costa [12]. Penelitian tersebut menyajikan pendekatan manajemen risiko keamanan informasi dengan metode fuzzy FMEA untuk mementukan prioritas risiko keamanan informasi. Dalam penelitian ini juga menggunakan fuzzy FMEA namun dibantu dengan aplikasi Matlab dalam perhitungan nilai risiko. 26 Universitas Indonesia

27 c. Penelitian ini juga menggunakan metode tabletop exercise untuk memvalidasi tingkat kesadaran tim bencana dalam menghadapi bencana siber dengan mengacu pada penelitian Ghiga, et al. [13]. Fokus penelitiannya adalah menyajikan kerangka kesiapsiagaan pandemi influenza melalui penyebaran vaksin influenza dengan metode tabletop exercise dengan desain permainan untuk meningkatkan motivasi peserta. Adapun dalam penelitian ini, kami menggunakan tabletop exercise dengan studi kasus dua skenario yaitu bencana serangan siber ransomeware dan gempa bumi. State of the art dari penelitian ini sesuai penjelasan di atas, selanjutnya diringkas pada tabel berikut. Tabel 3.1. State of The Art Penelitian SITUATION AWARENESS FUZZY FMEA TABLETOP EXERCISE Ghiga, I.; Richardson, S.; Webb, J.; Ahmad, A.; Maynard, Silva, M.M.; De Gusmao, P.A.; Alvarez, A.M.R.; Kato, M.; Poleto, T.; e Silva, L.C.; Costa, Naidoo, D.; Otsu, S.; Nguyen, A.B.; Shanks, G. A situation A.P.C.S. A multidimensional P.T.; Nguyen, P.N.; Nguyen, T. approach to information security PIP Deploy: Development and awareness model for risk management using FMEA implementation of a gamified and fuzzy theory. International table top simulation exercise to information security risk Journal of Information strengthen national pandemic Management. 2014, 34, 733–740 vaccine preparedness and management. Computer readiness. Vaccine, 2021, 39, 364-371 Security, 2014, 44, 1–15 BAB 4 METODOLOGI PENELITIAN Universitas Indonesia

28 Dalam penelitian ini menggunakan model situation awareness Endsley sebagai kerangka penilaian risiko dan pengujian pengendalian kerentanan keamananan siber. Terdapat dua tahapan yaitu proses tahapan penilaian risiko bencana siber (cyberdisaster) dengan pengujian melalui tabletop exercise atau simulasi dan tahapan pengujian pengendalian risiko keamanan siber dengan pengujian melalui audit dan penetration testing. Metode pengujian tabletop xercise digunakan untuk meningkatkan awareness tim bencana siber. Pengujian audit digunakan untuk menilai kerentanan pengendalian sistem manajemen keamanan siber. Dan pengujian penetration testing digunakan untuk menilai ketentanan dari aspek teknis pengendalian keamanan siber. Metodologi penelitian dapat ditunjukan pada Gambar 4.1. Gambar 4.1. Tahapan Metodologi Penelitian Pada tahapan metodologi penelitian ini dilakukan dengan studi kasus keamanan jaringan dalam kondisi ancaman bencana siber dan kerentanan keamanan siber. Penelitian Universitas Indonesia

29 tahap pertama yaitu pengembangan konsep model kerangka cyberdisaster dan tabletop exercise dimulai dari analisis risiko bencana siber dengan metode fuzzy FMEA sampai dengan persiapan menghadapi bencana siber dengan melakukan simulasi tabletop exercise. Penelitian tahap kedua yaitu pengembangan konsep kerangka pengujian keamanan siber dimulai dari pengujian kerentanan dengan metode audit, exercise dan penetration testing untuk mendapatkan nilai risiko keamanan siber dengan bantuan sebuah aplikasi. 4.1 Penelitian Tahap Pertama: Cyberdisaster dan Tabletop Exercise 4.1.1 Penetapan Skala Risiko Cyberdisaster Dengan Fuzzy FMEA Penelitian tahap pertama ini dimulai dari proses penilaian risiko bencana siber yang mengacu ke persyaratan business continuity management system ISO 22301 : 2019 pada bagian operasional. Gambaran hubungan antara tahapan proses perencanaan pemulihan bencana siber dengan persyaratan operasional business continuity management system ISO 22301:2019 dapat dilihat pada Tabel 4.1. Tabel 4.1. Hubungan klausul ISO 22301:2019 dengan Proses Tahapan Perencanaan Pemulihan Bencana Siber No. Klausul Persyaratan SNI ISO 22301:2019 Proses Perencanaan Penanganan Bencana Siber 1 8.2 Analisis dampak usaha dan penilaian Analisis risiko risiko 2 8.3 Strategi dan solusi kelangsungan usaha Skenario manajemen bencana 3 8.4 Rencana dan prosedur kelangsungan Prioritas manajemen bencana usaha 4 8.5 Program Latihan Program simulasi 5 8.6 Evaluasi pendokumentasian dan Evaluasi pelaksanaan simulasi kemampuan kelangsungan usaha Sumber : ISO 22301:2019 Security and Resilience—Business Continuity Management System— Requirements [4] (diolah sendiri) Tabel 4.1. Klausul delapan ISO 22301 : 2019 di atas merupakan dasar tahapan penelitian pertama yaitu dari proses analisis risiko, skenario pemulihan bencana, rencana pemulihan bencana, simulasi bencana sampai dengan evaluasi simulasi bencana. Tahapan proses ini sebagai dasar pengembangan model kesadaran situasi pemulihan bencana siber dengan metode fuzzy FMEA. Tujuan dari model penelitian ini adalah untuk meningkatkan kesadaran tim disaster dalam menghadapi bencana siber sehingga dampak risiko bencana siber dapat dikurangi. Metode fuzzy FMEA digunakan untuk meningkatkan akurasi dalam Universitas Indonesia

30 penilaian risiko dan penentuan prioritas risiko, sehingga lebih mudah untuk menentukan keputusan tindakan penanganan risiko bencana siber. Frekuensi kejadian bencana umumnya jarang terjadi namun jika terjadi bencana dampaknya dapat berakibat katestropik. Kejadian ini dapat mengakibatkan tim disaster kurang memiliki kesadaran jika terjadi bencana sehingga mitigasinya kurang efektif ketika dijalankan. Tingkat kesadaran tim disaster dapat di evaluasi melalui pengujian simulasi seperti tabletop exercise. Pengembangan kesadaran risiko bencana siber terdiri dari identifikasi risiko aset kritis terhadap bencana siber, analisis kerentanan dan ancaman serangan, analisis dampak risiko bencana siber dan penentuan risk priority number (RPN). Adapun analisis dan penilaian risiko penelitian ini menggunakan metode fuzzy FMEA. Pada struktur tanggung jawab disaster recovery plan, yang bertanggung jawab untuk melakukan penilaian risiko ini adalah tim disaster recovery. Pada tahap penentuan nilai risiko bencana siber perlu didefinisikan skala tingkat kemungkinan kejadian, dampak kejadian dan kemudahan dalam mendeteksi ancaman dan kerentanan. Adapun definisi skala tingkat kemungkinan (l), dampak (d), kemudahan mendeteksi (d) berdasarkan derajat keanggotaan fuzzy dapat ditunjukan dalam bentuk tabel dan gambar. Untuk tingkat kinerja kemungkinan, dampak, dan kemudahan mendeteksi ditunjukan pada Tabel 4.2. Tabel 4.2. Tingkat Kinerja S, L dan D Dengan Derajat Keanggotaan Fuzzy Nilai Derajat Keanggotaan Fuzzy Tingkat Kinerja Faktor Kinerja Tingkat 3 (S, L, D) Sangat Rendah (Very Low/VL) [0, 0, 1.25] Rendah (Low/L) [0, 1.25, 2.5] Medium (M) [1.25, 2.5, 3.75] Tinggi (High/H) [2.5, 3.75, 5] Sangat Tinggi (Very High/VH) [3.75, 5, 6.25] Terdapat lima tingkatan skala kinerja pengukuran dampak (S), kemungkinan (L) dan kemudahan mendeteksi (D). Kelima skala dalam Tabel 3.2. di atas adalah very high, high, medium, low dan very low. Deskripsi derajat keanggotaan fuzzy S,L, D dapat ditunjukan pada Tabel.4.3. deskripsi ini mengacu kepada panduan NIST [75]. Tabel 4.3. Deskripsi Tingkat Kinerja S, L, D Dengan Derajat Keanggotaan Fuzzy Universitas Indonesia

31 TINGKAT KEPARAHAN KEMUNGKINAN DETEKSI KINERJA SEVERITY LIKELIHOOD DETECTION Sangat Peristiwa ancaman dapat diperkirakan Rendah memiliki efek merugikan yang masih dapat Musuh sangat tidak Sangat pasti Very Low diabaikan pada operasi organisasi, aset organisasi, individu organisasi lain, atau mungkin untuk memulai untuk dapat (VL) negara. peristiwa ancaman. mendeteksi Rendah Peristiwa ancaman dapat diperkirakan Low memiliki efek merugikan yang terbatas pada Kesalahan, kecelakaan, serangan dan (L) operasi organisasi, aset organisasi, individu organisasi lain, atau negara. Efek merugikan atau tindakan alam sangat kerentanan Medium yang terbatas berarti bahwa peristiwa (M) ancaman dapat: (i) menyebabkan penurunan tidak mungkin terjadi; keamanan kemampuan misi sampai pada tingkat dan durasi yang memungkinkan organisasi atau terjadi kurang dari siber untuk melakukan fungsi utamanya, tetapi efektivitas fungsi tersebut berkurang secara sekali setiap 10 tahun. nyata; (ii) mengakibatkan kerusakan kecil pada aset organisasi; (iii) mengakibatkan Jika peristiwa ancaman kerugian finansial kecil; atau (iv) mengakibatkan kerugian kecil pada dimulai atau terjadi, individu. Peristiwa ancaman dapat diperkirakan sangat kecil memiliki efek buruk yang serius pada operasi organisasi, aset organisasi, individu kemungkinannya untuk organisasi lain, atau negara. Efek merugikan yang serius berarti bahwa peristiwa ancaman memiliki dampak yang dapat: (i) menyebabkan penurunan yang signifikan dalam kemampuan misi ke merugikan. tingkat dan durasi bahwa organisasi dapat melakukan fungsi utamanya, tetapi Musuh tidak mungkin Kemungkinan efektivitas fungsi berkurang secara signifikan ; (ii) mengakibatkan kerusakan memulai peristiwa serangan dan yang signifikan pada aset organisasi; (iii) mengakibatkan kerugian finansial yang ancaman. Kesalahan, keamanan signifikan; atau (iv) mengakibatkan kerugian yang signifikan bagi individu yang kecelakaan, atau siber dapat tidak mengakibatkan hilangnya nyawa atau cedera serius yang mengancam jiwa tindakan alam tidak dideteksi mungkin terjadi; atau terjadi kurang dari sekali setahun, tetapi lebih dari sekali setiap 10 tahun. Jika peristiwa ancaman dimulai atau terjadi, kemungkinan tidak akan berdampak buruk. Musuh agaknya mungkin Kemungkinan untuk memulai ancaman. sedang untuk Kesalahan, kecelakaan, mendeteksi atau tindakan alam agak serangan dan mungkin terjadi; atau kerentanan terjadi antara 1-10 kali keamanan dalam setahun. Jika siber peristiwa ancaman dimulai atau terjadi, kemungkinan besar akan berdampak buruk Universitas Indonesia

32 TINGKAT KEPARAHAN KEMUNGKINAN DETEKSI KINERJA SEVERITY LIKELIHOOD DETECTION Tinggi Peristiwa ancaman dapat diperkirakan High memiliki efek merugikan yang parah atau Musuh sangat mungkin Tidak (H) bencana pada operasi organisasi, aset organisasi, individu, untuk memulai peristiwa mungkin Sangat organisasi lain, atau negara. Efek merugikan Tinggi yang parah atau katastropik berarti bahwa ancaman. Kesalahan, mendeteksi Very High peristiwa ancaman dapat: (i) menyebabkan (VH) degradasi parah atau hilangnya kemampuan kecelakaan, atau serangan dan misi sampai suatu tingkat dan durasi sehingga organisasi tidak dapat melakukan tindakan alam sangat kerentanan satu atau lebih fungsi utamanya ; (ii) mengakibatkan kerusakan besar pada aset mungkin terjadi; atau keamanan organisasi; (iii) mengakibatkan kerugian finansial yang besar; atau (iv) terjadi antara 10-100 kali siber mengakibatkan kerusakan parah atau bencana bagi individu yang melibatkan dalam setahun. Jika hilangnya nyawa atau cedera serius yang mengancam jiwa peristiwa ancaman Peristiwa ancaman dapat diharapkan dimulai atau terjadi, memiliki beberapa efek buruk yang parah atau bencana pada operasi organisasi, aset kemungkinan besar akan organisasi, individu, organisasi lain, atau Bangsa. memiliki dampak yang merugikan. Musuh hampir pasti akan Tidak dapat memulai peristiwa mendeteksi ancaman. Kesalahan, potensi kecelakaan, atau kegagalan tindakan alam hampir serangan dan pasti terjadi; atau terjadi kerentanan lebih dari 100 kali dalam keamanan setahun. Jika peristiwa siber ancaman dimulai atau terjadi, hampir pasti akan berdampak buruk Berdasarkan tabel tingkat kinerja S,L,D dapat dibuat dalam bentuk Gambar 4.2. sebagai berikut. Gambar 4.2. Kinerja S,L, D fuzzy FMEA Dari Tabel 4.2. dan Tabel 4.3. serta Gambar 4.2. menunjukan bahwa Kinerja S.L.D merupakan nilai derajat keanggotaan fuzzy yang di klasifikasikan menjadi 5 tingkat Universitas Indonesia

33 kinerja yaitu very high, high, medium, low dan very low. Kinerja S, L, D akan menghasilkan nilai risiko fuzzy FMEA yaitu risk priority number (RPN). Nilai skala risiko dapat diklasifikasikan menjadi lima tingkatan yaitu sangat tinggi, tinggi, sedang, rendah, dan sangat rendah; seperti terlihat pada Tabel 4.4. Semakin tinggi nilai risiko RPN, semakin tinggi pula prioritas tindakan korektif yang diambil. Tabel 4.4. Nilai Skala Risiko Nilai Tingkat Risiko Tingkat Deskripsi Derajat Keanggotaan Fuzzy Kinerja [93.75,125,156.3] Risiko Sangat Risiko sangat tinggi berarti bahwa suatu peristiwa Tinggi (VHR)/ ancaman dapat diharapkan memiliki beberapa efek [62.5, 93.75, 125] Very High Risk buruk yang parah atau bencana besar pada operasi [31.25, 62.5, 93.75] organisasi, aset organisasi, individu, organisasi lain, Risiko Tinggi atau negara [0, 31.25, 62.5] (HR)/High Risiko tinggi berarti bahwa peristiwa ancaman dapat [0, 0, 31.25] Risk diharapkan memiliki efek merugikan yang parah atau bencana pada operasi organisasi, aset organisasi, Risiko individu, organisasi lain, atau negara Medium (MR)/ Risiko sedang berarti bahwa peristiwa ancaman dapat Medium Risk diharapkan memiliki efek merugikan yang serius pada operasi organisasi, aset organisasi, individu, Risiko Rendah organisasi lain, atau negara. (LR)/Low Risk Risiko rendah berarti bahwa peristiwa ancaman dapat diharapkan memiliki efek merugikan yang terbatas Risiko Sangat pada operasi organisasi, aset organisasi, individu, Rendah organisasi lain, atau negara. Risiko sangat rendah berarti bahwa peristiwa ancaman (VLR)/ Very dapat diharapkan memiliki efek merugikan yang dapat Low Risk diabaikan pada operasi organisasi, aset organisasi, individu, organisasi lain, atau negara. Berdasarkan Tabel 4.4. deskripsi nilai skala kinerja risiko dengan derajat keanggotaan fuzzy dapat di tunjukan pada Gambar 4.3. Gambar 4.3. Kinerja Nilai Risiko Fuzzy FMEA Universitas Indonesia

34 Berdasarkan Tabel 4.2, Tabel 4.3 dan Tabel 4.4, dapat dihitung nilai risiko RPN yang merupakan hasil perkalian antara dampak mode kegagalan, kemungkinan terjadi dan kemudahan mendeteksi (Persamaan 2.1). Perhitngan RPN dapat menggunakan MATLAB. Risk priority number sebagai keluaran, sementara masuknya adalah faktor dampak (S), kemungkinan (L) dan kemudahan mendeteksi (D), seperti ditunjukan pada Gambar 4.4. Gambar 4.4. Perhitungan Risk Priority Number Cyber Situation Awareness, Berdasarkan Faktor Perkalian Antara Severity, Likehood dan Detection Dengan Metode Fuzzy FMEA 3.1.2 Penetapan Skala Risiko Dari Hasil Pengujian Keamanan Siber Perhitungan nilai risiko pada penelitian tahap kedua ini menggunakan metode pendekatan temporal. Pendekatan ini menguji kerentanan keamanan siber dengan tiga metode yaitu audit, simulasi atau exercise dan penetration testing. Hasil pengujian dengan tiga metode ini akan menghasilkan nilai tingkat risiko temuan hasil pengujian. Nilai skala risiko pengujian dapat ditunjukan pada Tabel 4.5. Tabel 4.5. Tingkat Risiko Hasil Pengujian Keamanan Siber Tingkat Kode Tingkat Kriteria Risiko Warna Penerimaan Bobot Kriteria Audit Kriteria Penetration Tinggi 0 Risiko Exercise Tidak Kerusakan sistem, Kesadaran Testing diterima berdampak pada Tim akan penghentian bisnis bencana siber Berdampak pada atau kerugian tidak ada finansial seperti penghentian pengetahuan, Kepedulian bisnis atau membaca situasi, kondisi kerugian mental dan system finansial pendukung Universitas Indonesia

35 Tingkat Kode Bobot Tingkat Kriteria Audit Kriteria Kriteria Risiko Warna 50 Penerimaan Penetration Medium Exercise 100 Risiko Testing Rendah Diterima ketidakkonsistenan Ada kesadaran Gangguan kinerja tetapi Diterima sistem atau Tim akan tidak berdampak signifikan gangguan kinerja bencana siber terhadap bisnis tetapi tidak seperti Gangguan tetapi tidak berdampak berdampak pengetahuan, pada kinerja keamanan siber signifikan terhadap Kepedulian bisnis membaca situasi, kondisi mental dan system pendukung namun perlu perbaikan Peluang untuk Kesadaran peningkatan atau gangguan tetapi Tim akan tidak berdampak pada kinerja bencana siber keamanan siber seperti pengetahuan, Kepedulian membaca situasi, kondisi mental dan system pendukung layak dan perlu di pelihara Dari tabel menunjukan bahwa tingkat risiko dari temuan pengujian dibagi menjadi tiga tingkatan yaitu risiko rendah dengan bobot 100, medium dengan bobot 50, dan tinggi dengan bobot 0. Tingkat risiko yang tidak dapat diterima atau tidak dapat ditoleransi adalah tingkat risiko tinggi. Tingkat risiko yang dapat di terima atau di tolerani yaitu risiko rendah dan medium. 3.1.3 Identifikasi Ancaman dan Kerentanan Bencana Siber Dengan Metode Delphi Setelah dilakukan penetapan kriteria penilaian risiko dari penelitian ini tahap selanjutnya adalah mengidentifikasi potensi ancaman dan kerentanan bencana siber yang ada di Indonesia. Identifikasi potensi ancaman dan kerentanan ancaman siber dilakukan melalui survey, yaitu dengan mengumpulkan sampel pendapat para ahli atau tim penanganan bencana siber dengan metode deplhi. Terdapat tiga klasifikasi ancaman dan kerentatan keadaan darurat atau bencana siber yaitu alam (missal, gempa bumi, kebakaran, banjir, dan lainnya), teknologi (misal, virus, ransomware, hardware, software, listrik, dll), dan manusia (misal penyakit menular, sabotase, human error, dll). Universitas Indonesia

36 Survey dilakukan di beberapa organisasi baik swasta ataupun pemerintahan untuk posisi yang terkait dengan teknologi informasi. Jumlah responden yang dikumpulkan yang mengisi survey sebanyak 152. Hasil survey ini sebagai bahan masukkan dalam membuat penilaian risiko keamanan jaringan dengan metode fuzzy FMEA. 3.1.4 Analisis Risiko Fuzzy FMEA Bencana Siber dengan MATLAB Penentuan aturan fuzzy FMEA dilakukan dengan sharing pengetahuan dengan tim ahli atau tim disaster. MATLAB digunakan sebagai alat untuk menghitung nilai faktor keluaran risk priority number (RPN). Nilai risk priority number (RPN) merupakan nilai faktor masukan perkalian antara keparahan/severity, kemungkinan/likehood dan deteksi/detection. Adapun contoh perhitungannya dengan aturan fuzzy FMEA adalah seperti ditunjukkan oleh Tabel 4.6. Tabel 4.6. Contoh Perhitungan Aturan Fuzzy FMEA No. SEVERITY (S) LIKEHOOD (L) DETECTION (D) RPN 1 VL VL VL VLR VLR 2 VL L L LR MR 3 VL M M MR VLR 4 VL H H LR MR 5 VL VH VH MR HR 6L VL VL VLR LR 7L L L MR HR 8L M M HR VLR 9L H H LR MR 10 L VH VH HR VHR 11 M VL VL LR MR 12 M L L HR HR 13 M M M VHR VLR 14 M H H VLR VLR 15 M VH VH LR VLR 16 H VL VL 17 H L L 18 H M M 19 H H H 20 H VH VH 21 VH VL VL 22 VH L L 23 VH M M 24 VH H H 25 VH VH VH 26 VH VL L 27 VH VL M 28 VH VL H 29 VH VL VH 30 VH L VL Universitas Indonesia

37 Dari contoh perhitungan aturan fuzzy FMEA dapat dibuat penilaian risk priority number menggunakan MATLAB dengan aturan fuzzy inference IF THEN dan perhitungan AND. Dalam penelitian ini terdapat 125 aturan penghitungan penilaian Risiko dengan masukkan 3 faktor kemungkinan (L), dampak (D) dan deteksi (D). Hasil contoh simulasi perhitungan dengan menggunakan MATLAB dapat di tunjukan pada Gambar 4.5. Gambar 4.5. Aturan Fuzzy Rule Evaluation Viewer Dengan MATLAB Gambar 4.5. merupakan Rule Evaluation Viewer, dengan contoh nilai faktor masukkan dampak (severity) 2.63, nilai kemungkinan (likehood) 2.58 dan nilai deteksi Universitas Indonesia

38 (detection) 2.39 maka nilai keluaran Risk Prioroty Number adalah 34. Setelah mendesain aturan fuzzy ke dalam MATLAB, sesuai dengan FMEA tahap selanjutnya adalah menganalisis potensi mode kegagalan setiap proses atau komponen, menetapkan pengaruh setiap mode kegagalan, menetapkan penyebab utama setiap mode kegagalan, mendata pengendalian atau pencegahaan saat ini dari setiap penyebab utama mode kegagalan, mengevaluasi dampak dari setiap pengaruh kegagalan (severity), mengevaluasi kemungkinan dari kejadian setiap kegalalan (likelihood), mengevaluasi Kemudahan dalam mendeteksi mode kegagalan (detection), menghitung derajat keanggotaan fuzzy nilai risk priority number, dan menetapkan prioritas nilai risiko bencana siber. Penelitian ini dilakukan dalam keadaan bencana pandemik Covid 19. Hasil penetapan prioritas penilaian risiko bencana siber berdasarkan hasil perhitungan fuzzy FMEA dengan menggunakan MATLAB digunakan sebagai bahan untuk melakukan tabletop exercise. 3.1.5 Simulasi dengan Tabletop Exercise Penentuan jenis bencana siber apa yang disimulasi dengan tabletop exercise berdasarkan hasil penilaian tingkat resiko tertinggi dari penilaian fuzzy FMEA. Tujuan dari tabletop exercise ini adalah untuk menguji tingkat kesadaran tim bencana dalam menghadapi ancaman bencana siber. Pengujian tingkat kesadaran tim bencana dilakukan dengan metode Situation Awareness Global Assessment Technique (SAGAT), yaitu melakukan simulasi bencana siber dengan topik yang telah di tetapkan. Setelah simulasi dilakukan survey untuk menilai respon kesadaran kognitif pengalaman tim penanganan bencana selama simulasi. Faktor penilaian survey berdasarkan dari model situation awareness Endsley, yaitu kesadaran situasi bencana, kemampuan sistem pendukung, pengetahuan tim penanganan bencana dan tingkat keputusan dalam menangani bencana siber. Persiapan yang dilakukan penilitian ini dalam pelaksanaan simulasi dengan tabletop exercise adalah dengan melakukan survey kepada 152 responden yang terkait dengan teknologi informasi khususnya penanganan bencana siber di beberapa perusahaan. Survey ini dilakukan untuk menguji faktor- faktor apa saja yang mempengaruhi kesadaran kognitif tim penanganan bencana siber jika terjadi ancaman serangan bencana siber. Universitas Indonesia

39 Survey berupa kuesioner ini terdiri dari 12 pertanyaan dengan jawaban “ya” dengan nilai 1 dan “tidak” dengan nilai 0. Hasil evaluasi survey ini sebagai dasar untuk menilai tingkat efektivitas metode simulasi tabletop yang telah dilaksanakan dalam meningkatkan kesadaran tim untuk menangani situasi bencana berdasarkan skenario yang telah di tetapkan. Hasil survey ini juga dilakukan validasi dan reabilitas untuk mengukur tingkat akurasi dan konsitensi dari apa yang ingin diukur. Hasil survey ini akan digunakan sebagai dasar penyusunan skenario pengujian simulasi dari tabletop exercises sebuah organisasi. Setelah skenario simulasi dengan tabletop exercise ditetapkan selanjutnya dilakukan pelaksanaan simulasi. Hasil dari simulasi ini akan di evaluasi untuk mendapatkan temuan kerentanan atau kelemahan apa yang terjadi. Hasil temuan kerentanan atau kelemahan akan dihitung nilai risiko dengan memasukan ke dalam aplikasi penilain risiko temuan berdasarkan pengendalian annex ISO 27001 : 2013. Nilai risiko temuan ini juga dibuatkan rekomendasi perbaikan agar tingkat ketahanan organisasi yang di uji meningkat. 3.2 Penelitian Tahap Kedua: Pengujian Pengendalian Risiko Keamanan Siber Setelah dilakukan penelitian tahap pertama yaitu penelitian pendekatan penilaian risiko formal dengan metode fuzzy FMEA untuk analisa situasi bencana siber. Penelitian kedua ini menggunakan pendekatan penilaian risiko temporal dengan metode audit, exercise dan penetration testing yang digunakan untuk menguji pengendalian keamanan siber. Penilaian risiko yang dihasilkan dari aktivitas pengujian dengan metode audit, exercise dan penetration testing akan di lakukan risk treatment plan atau pengendalian untuk mengurangi tingkat risiko agar risiko dapat diterima atau di toleransi. Pengendalian risk treatment plan perlu dilakukan pengujian secara berkala karena kondisi ancaman serangan siber yang semakin cepatnya dan bervariasi. Dengan pengujian berkala diharapkan mampu mendeteksi kerentanan atau kelemahan pengendalian risk treatment plan sejak dini. Pengujian ini membantu juga meningkatkan kesadaran tim cybersecurity untuk melakukan perbaikan sistem pengendalian dalam menghadapi kerentatan dan ancaman serangan siber. Proses pengujian kerentanan pengendalian keamanan siber berdasarkan tahapan metodologi penelitian. Universitas Indonesia

40 Tahapan pertama metodologi penelitian adalah menetapkan kondisi lingkungan dengan menetapkan konteks risk treatment plan atau pengendalian apa yang akan diuji. Tahapan kedua, perception yaitu melakukan pengujian dengan beberapa metode seperti audit, exercise dan penetration testing. Metode audit digunakan untuk memverifikasi bahwa pengendalian risk treatment plan telah berjalan secara efektif. Metode simulasi dengan tabletop exercise digunakan untuk menguji kesiapsiagaan tim dalam menghadapi bencana siber. Metode penetration testing digunakan untuk mengidentifikasi kerentanan yang dapat dieksploitasi dan mengevaluasi keamanan informasi suatu organisasi dengan melakukan simulasi serangan terhadap infrastruktur keamanan perusahaan, seperti jaringan, aplikasi, dan penggunanya. Tahap ketiga, comprehension digunakan untuk menggumpulkan bukti-bukti temuan hasil audit atau penetration testing sehingga dapat memperoleh pengetahuan akan situasi sampel yang di uji. Tahap keempat, Projection digunakan untuk memprediksi risiko yang akan terjadi kedepan berdasarkan hasil temuan audit dan penetration testing akan kelemahan pengendalan saat ini. Tahap selanjutnya adalah tahap keputusan untuk perencanaan dan tindakan perbaikan atas kerentanan pengendalian yang ada sehingga termonitor dan lebih kokoh dalam menghadapi ancaman serangan siber. 3.2.1 Pengujian Dengan Metode Audit Mengacu ke ISO 19011 : 2018 proses audit dilakukan oleh auditor yang berkompetensi, ruang lingkup yang di audit adalah keamanan jaringan di lingkungan PT.XYZ dan kriteria audit mengacu ke annex A ISO 27001 : 2013. Metode audit dengan cara melakukan tinjauan dokumen, wawancara, dan observasi, dan sampling. Lama audit dilakukan 1 hari. Peneliti telah menyiapkan checklist audit sebagai bahan persiapan audit. Hasil pelaksanaan audit dibuatkan pelaporan audit, dari hasil audit jika terdapat temuan ketidaksesuaian maka perlu dilakukan perbaikan hasil temuan ketidaksesuaian audit oleh auditee. Hasil perbaikan kemudian di verifikasi oleh auditor apakah perbaikan telah efektif dilakukan. Jika efektif maka status temuan ketidaksesuaian akan dinyatakan selesai. Namun jika masih tidak efektif maka akan dikembalikan ke auditee untuk di lakukan perbaikan kembali hingga perbaikan temuan ketidaksesuaian dinyatakan efektif oleh auditor. Universitas Indonesia

41 3.2.2 Pengujian Dengan Metode Exercise Adapun tahap pengujian dengan metode exercise menggunakan tabletop ancaman ransomware maupun gempa bumi secara umum sebagai berikut, dimulai dari Aktivitas yang menyebabkan pemicu serangan ransomware, mendapatkan Informasi Insiden, laporan Permasalahan, analisis Permasalahan, tahapan Pemulihan, proses Aktivasi 3.2.3 Pengujian Dengan Metode Penetration Testing Adapun tahapan penetration testing dilakukan dengan mengumpulkan dokumen informasi tentang target yang diuji yaitu keamanan jaringan XYZ dengan IP address segment 10.10.25.0/24. Pengujian penetration testing dilakukan dengan metode black box. Pengujian dilakukan selama 1 hari dengan target penetration testing di jaringan XYZ. Penetration testing ini dilakukan oleh 1 orang penguji dan onsite. menggunakan aplikasi kalinux 2022.1 32-bit. Selanjutnya menganalisa bagian keamanan jaringan yang menjadi target adalah divisi layanan jaringan teknologi informasi di sebuah organisasi XYZ. Beberapa bagian yang diuji kerentanan adalah port open/close, versi perangkat lunak, sistem operasi fingerprinting, kelemahan password atau autentifikasi, dan kerentanan perangkat lunak. Setelah dilakukan analisa kemudian dilakukan eksploitasi kerentanan dengan pembuktian bertahap berdasarkan informasi yang dikumpulkan dan dampak yang ditimbulkan. Hasil eksploitasi di analisis pengujian berupa laporan hasil penetration testing yaitu hasil temuan, nilai risiko dan rekomendasi tindaklanjut perbaikan. 3.2.4 Pengembangan Aplikasi Penilaian Risiko Hasil Pengujian Keamanan Siber Tujuan dari dikembangkannya aplikasi ini adalah untuk menilai tingkat risiko sebuah pengujian keamanan informasi berdasarkan pendekatan temporal yang bersifat kualitatif. Arsitektur sistem aplikasi yang terintegrasi didesain berdasarkan metode pengujiannya. Arsitektur sistem aplikasi dideskripsikan dalam bentuk diagram aliran data (Data Flow Diagram). Diagram aliran data pada aplikasi penilaian risiko hasil pengujian keamanan siber baik melalui metode audit, exercise maupun penetration testing masing- masing dapat dilihat pada Gambar 4.6, Gambar 4.7, serta Gambar 4.8. Universitas Indonesia

42 Gambar 4.6. Data Flow Diagram Audit Level 2 Seperti terlihat pada Gambar 4.6 dan Gambar 4.7, aktivitas audit sistem keamanan siber, maupun exercise yang berbasis Annex ISO 27001 : 2013 akan dihasilkan laporan temuan audit dan exercise. Laporan audit maupun exercise ini akan dimasukkan ke dalam aplikasi untuk mendapatkan nilai risiko temuan audit maupun exercise. Setiap temuan ketidaksesuaian perlu ditindaklanjuti untuk dilakukan perbaikan agar kerentanannya dapat diperbaiki. Hasil perbaikan dinyatakan efektif apabila tingkat risiko temuan sudah mencapai tingkat risiko yang dapat diterima atau dapat ditoleransi. Gambar 4.7. Data Flow Diagram Exercise Level 2 Gambar 4.8. Data Flow Diagram Penetration Testing Level 2 Universitas Indonesia


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook