BAB 2
LANDASAN TEORI
2.1
Sistem informasi
Menurut Gelinas, Dull, Wheeler (2012: 14) Information System is a man made
system that generally consist of an integrated set of computer based components and
manual components established to collect, store, and manage data, and to provide output
information to users.
Sistem informasi merupakan sistem buatan manusia yang secara umum terdiri
dari sekumpulan komponen berbasis komputer yang terintegrasi dan komponen  manual
yang ditetapkan 
untuk mengumpulkan, menyimpan, dan mengelola data, serta
menyediakan keluaran (output) informasi kepada user. 
2.1.1
Informasi
Menurut Sawyer dan Williams (2007, p25), informasi adalah data yang telah
dirangkum atau dimanipulasi dalam bentuk lain untuk tujuan pengambilan keputusan. 
Misalnya,  jumlah suara untuk sebuah kandidat yang dipakai dalam penentuan pemenang
pemilu.
Menurut (Mardi, 2011, p. 4), informasi adalah hasil
proses atau hasil
pengolahan data, meliputi hasil gabungan, analisis, penyimpulan dan pengolahan sistem
informasi komputerisasi.
  
2.1.2
Sistem
Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian
yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu.
Menurut (Puspitawati & Anggadini, 2011, p. 2), sesuatu dapat dikatakan sistem
apabila memenuhi 2 syarat, yaitu :
1.
Memiliki bagian-bagian yang saling berinteraksi dengan maksud untuk
mencapai suatu tujuan
2.
Bagian-bagian itu dinamakan subsistem dan harus memenuhi 3 unsur input-
proses-output.
2.1.3
Analisa Sistem
Menurut Satzinger, Jackson, Burd (2009: 4) System Analysis is the process of
understanding and specifying in detail what the information system should accomplish. 
Analisa sistem adalah  proses pemahaman dan  menetapkan apa yang seharusnya
dicapai oleh sistem secara detail.
Menurut Shelly, Rosenblatt (2012:
142) analisa sistem terdiri dari 4 aktivitas
utama :
1)
Requirements Modeling
Aktivitas yang dilakukan disini meliputi pencarian fakta-fakta yang
menggambarkan sistem berjalan dan mengidentifikasi kebutuhan-kebutuhan
  
untuk pembuatan sistem baru seperti input, output,
proses, kinerja, dan
keamanan sistem.  
2)
Data and Process Modeling
Aktivitas yang dilakukan disini adalah melanjutkan pembuatan model proses
dengan mempelajari bagaimana data dan proses sistem digambarkan secara
grafis dengan menggunakan teknik analisa terstruktur yang mengidentifikasi
bagaimana aliran data dalam sebuah proses, aturan bisnis yang mengubah
data, dan output hasil aliran data.
3)
Object Modeling
Pada aktivitas ini dilakukan pembuatan model proses yang
mengkombinasikan data dan proses pengolahan data yang disebut dengan
objek. Objek-objek ini menggambarkan manusia, benda, transaksi, dan
peristiwa yang mempengaruhi sistem. 
4)
Considerations of Development Strategies
Pada aktivitas ini dilakukan pertimbangan dari berbagai macam pilihan
pengembangan sistem dan melakukan persiapan untuk transisi ke fase
perancangan sistem.  
2.1.4
Perancangan Sistem
Menurut Satzinger, Jackson, Burd (2009: 4) System Design is the process of
specifying in detail how the many components of the information system should be
physically implemented.
  
Perancangan sistem adalah proses penetapan secara detail bagaimana komponen-
komponen sistem informasi yang banyak itu seharusnya diimplementasikan secara fisik.
Menurut Shelly, Rosenblatt (2012: 333) ada 3 aktivitas utama dalam perancangan
sistem :
1)
User Interface Design
Pada aktivitas ini dilakukan perancangan tampilan sistem yang
menggambarkan bagaimana user berinteraksi dengan sistem komputer dan
termasuk bagaimana semua tampilan, menu, fungsi, dan fitur yang ada pada
sistem mempengaruhi komunikasi dua arah diantara user dan komputer.
2)
Data Design
Pada aktivitas ini dilakukan penetapan bagaimana data  akan diorganisir,
disimpan, dan diatur yang akan memberikan dampak pada kualitas dan
konsistensi data.
3)
System Architecture
Pada aktivitas ini dilakukan penetapan semua arsitektur sistem yang
mentranslasikan desain logis dari sebuah sistem informasi ke struktur fisik
(hardware, software, jaringan pendukung, metode pemrosesan, dan
keamanan) dengan tujuan untuk mengimplementasikan sistem informasi.
2.2
InformationTechnology(IT)
  
Menurut (Kailani, 2011, p. 23), teknologi informasi adalah hasil rekayasa manusia
terhadap proses penyampaian informasi dari pengirim ke penerima sehingga pengiriman
informasi tersebut akan lebih cepat, lebih luas sebarannya, dan lebih lama
penyimpanannya.
2.2.1
Software
Menurut Wiliams dan Sawyer (2005,p12),  perangkat lunak (software) adalah
instruksi tahapan demi tahapan yang diberikan kode secara elektronikal yang
memberitahu perangkat keras komputer untuk menampilkan tugas. Secara umum
software
dibagi menjadi 2tipe,
yaitu sistem software dan application software.Sistem
software membantu komputer untuk menjalankan tugas-tugas operasi yang penting dan
mengijinkan  software  aplikasi  untuk dijalankan, Contohnya yaitu Windows XP, Linux.
Sedangkan application software memberikan pengguna untuk dapat mejalankan hal
spesifik –
memecahkan masalah atau menampilkan pekerjaan, contohnya yaitu Adobe
Photoshop, Microsoft Word, dll.
Sedangkan menurut (Syafrizal, 2007, p. 22)
mendefinisikan 
perangkat 
lunak
sebagai berikut :“Berfungsi 
sebagai pengatur aktivitas kerja komputer dan semua
intruksi yang mengarah pada sistem komputer. Perangkat  lunak menjembatani  interaksi
user dengan komputer yang hanya memahami bahasa mesin.”
2.2.2
Jaringan Komputer
  
Menurut  (Sofana, 2008, p. 3), jaringan komputer (computer networks) adalah suatu 
himpunan  interkoneksi sejumlah komputer autonomous. Dalam bahasa yang popular
dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan
perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain
melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media
tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari suatu komputer ke
komputer lainnya atau dari satu komputer ke perangkat lain, sehingga masing-masing
komputer yang terhubung tersebut bisa saling bertukar data atau sebagai perangkat keras.
Tujuan dari jaringan komputer adalah: 
A. Membagi sumber daya: contohnya berbagi pemakaian printer,CPU,hardisk.
B. Komunikasi: contohnya e-mail, instant messenger, chatting.
C. Akses informasi: contohnya web browsing.
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan
memberikan layanan (service).  Pihak yang meminta / menerima layanan
disebut klien (client) dan yang memberikan / mengirim  layanan disebut pelayan (server).
Arsitektur ini disebut dengan sistem client server, dan digunakan pada
hampir seluruh
aplikasi jaringan komputer.
Macam – macam Jaringan: 
A.
Berdasarkan skala :
  
a.
Local Area Network
(LAN): suatu jaringan komputer yang menghubungkan
suatu komputer dengan komputer lain dengan jarak yang terbatas. 
b.
Metropolitant Area Network
(MAN): prinsip samadengan LAN, hanya saja
jaraknya lebih luas, yaitu 10-50 km. 
c.
Wide Area Network (WAN): jaraknya  antar kota, negara, dan benua. Ini sama
dengan internet.  
B.
Menurut(Sofana, 2010, p. 110), berdasarkan pola pengoprasiannya dan fungsi
masing – masing komputer jaringan dapat dibagi menjadi: 
a.
Peer to peer
Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa
menjadi  server dan sekaligus client. Setiap komputer  dapat menerima dan
member access
dari dank e-computer
lainnya. Pola ini banyak di
implementasikan pada jaringan LAN.
b.
Client Server
Client server adalah jaringan komputer yang salah satunya di fungsikan
menjadi  server untuk melayani komputer lain. Komputer yang dilayani oleh
server dinamakan client.
C.
Menurut (Sofana, 2010, p. 114), jenis–jenis topologi jaringan LAN di bagi
menjadi :
a.
Topologi Bus
Topologi bus
menggunakan sebuah kabel  backbonedan semua  host
terhubung secara langsung pada kabel backbone tersebut. 
  
b.
Topologi Star
Topologi starmenghubungkan semua komputer pada
sentral atau
konsentrator,biasanya konsentrator adalah sebuah hub dan switch.
c.
Topologi Ring
Topologi ringmenghubungkan  host
dengan  hostlainnya hingga
membentuk  ring (lingkaran tertutup).
d.
Topologi Mesh
Topologi mesh
menghubungkan setiap komputer secara
point to point
yang berarti semua komputer akan saling terhubung satu dengan yang lainnya. 
D.
Berdasarkan media transmisi data 
a.
Jaringan Berkabel (Wired Network
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer
lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi
dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
b.
Jaringan Nirkabel (WI-FI) 
Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel,
terutama untuk pengembangan Local Area Network (LAN) tradisional karena
bisa mengurangi biaya pemasangan kabel dan mengurangi tugas-tugas relokasi
kabel apabila terjadi perubahan dalam arsitektur jaringan. Topologi ini dikenal
dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dan sebagainya.
2.3
Manajemen Risiko Teknologi Informasi
2.3.1
Risiko
  
Risiko akan selalu ditemukan dalam kehidupan dimana apabila dikelola
dengan baik dapat menjadi sebuah kesempatan (opportunity) dan sebaliknya, 
apabila manajemennya buruk maka akan menjadi
sebuah ancaman (threat).
Definisi risiko menurut ISO (ISO  Guide 73:2009, p.9) adalah suatu efek dari
ketidakpastian dalam pencapaian suatu tujuan. Dan mereka juga menambahkan
bahwa efek tersebut bisa bersifat negatif maupun positif. 
2.3.2
Manajemen Risiko
Menurut William Hotopf (2009, p.4) mendefinisikan manajemen
risiko
sebagai 
manajemen 
yang dilakukan berdasarkan analisis terhadap potensial 
keterjadian dan dampak yang dapat terjadi apabila risiko penting tidak
dikendalikan atau dimitigasi.  Dari dua definisi manajemen risiko diatas maka
dapat ditarik kesimpulan bahwa 
manajemen  risiko untuk setiap bidang bisnis
akan berbeda dan 
manajemen 
risiko harus dilakukan secara berkelanjutan, 
karena risiko akan semakin berkembang seiring dengan pertumbuhan
perusahaaan.
2.3.3
Jenis–Jenis Risiko
Menurut (Gondodiyoto, 2009, pp. 110-111)dari berbagai sudut pandang,
risiko dapat dibedakan dalam beberapa jenis :
a.
Risiko Bisnis (Business Risks)
  
Risiko bisnis adalah risiko yang dapat disebabkan oleh factor-
faktor
internmaupun ekstern
yang berakibat kemungkinan tidak
tercapainya tujuan organisasi.
b.
Risiko Bawaan (Inherent Risks)
Risiko bawaan ialah potensi kesalahan atau penyalahgunaan yang
melekat pada suatu kegiatan jika tidak ada pengendalian internal.
c.
Risiko Pengendalian (Control Risks)
Dalam suatu organisasi yang baik seharusnya sudah ada risk
assessment, dan dirancang pengendalian internal secara optimal terhadap
setiap potensi risiko.Risiko pengendalian ialah masih adanya risiko
meskipun sudah ada pengendalian.
d.
Risiko Deteksi (Detection Risks)
Risiko deteksi ialah risiko yang terjadi karena prosedur audit yang
dilakukan mungkin tidak dapat mendeteksi adanya erroryang cukup
materialitas atau adanya kemungkinan fraud.
e.
Risiko Audit (Audit Risks)
Risiko audit sebenarnya kombinasi dari inherent risks, control
risks, dan detection risks. Risiko audit adalah risiko bahwa hasil
pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang
sesungguhnya.
2.4
Risiko-Risiko yang Terkait dengan Teknologi Informasi
2.4.1
Risiko Teknologi Informasi
  
Menurut Jordan dan Silcock (2005, p48), risiko teknologi informasi adalah
suatu kemungkinan kesalahan dengan teknologi informasi dan menyebabkan
suatu dampak negatif pada bisnis.
2.4.2
Ancaman
Menurut Peltier (2001, p21), ancaman adalah sebuah kejadian dengan
potensi yang menyebabkan akses yang tidak terotorisasi, modifikasi, perusakan
dari sumber daya informasi, aplikasi atau sistem.
2.4.3
Kelas-kelas Risiko Teknologi Informasi
Menurut Jordan dan Silcock (2005, p 49-52), ada 7 kelas risiko TI, di
mana dalam setiap kelasnya teknologi informasinya dapat salah, dan
menyebabkan  konsekuensi negatif untuk perusahaan. Tujuh kelas tersebut yaitu:
1. 
Proyek – kegagalan untuk menyampaikan Kelas ini berfokus pada
kegagalan proyek TI, mempertimbangkan  penunjukan  proyek TI
dan proyek bisnis dengan suatu komponen TI yang kritis dan
penting.
2. 
Kesinambungan pelayanan TI – ketika operasi bisnis terhenti Kelas
ini berkaitan dengan ketidakandalan pelayanan TI sehingga
menyebabkan gangguan kepada bisnis.
3.
Aset-aset informasi –
kegagalan untuk melindungi Kelas ini 
berhubungan 
secara 
khusus pada kerusakan, kehilangan atau
eksploitasi dari aset informasi yang ada pada sistem TI.
4. 
Penyedia jasa layanan dan vendor – kerusakan pada rantai nilai TI
Dewasa ini penyedia jasa layanan dan vendor memegang peranan
  
yang penting dalam pengiriman proyek TI dan operasi sehari -
hari. Ketika sebuah penyedia jasa layanan gagal mengirimkan,
maka akan muncul potensi dampak yang segera dan signifikan
pada sistem TI dan layanan. Vendor dipercayakan untuk banyak
aplikasi yang mengendalikan bisnis saat ini, bila ada kesalahan
pada produk mereka, maka penyelesaian sengketa dengan
penengahan kembali yang mereka ajukan bisa mungkin adalah
setengah –
setengah dan mereka boleh memilih untuk
menghapuskan setahap demi setahap aplikasi kunci perusahaan.
5. 
Aplikasi – system flaky Kelas ini berhubungan dengan kagagalan
aplikasi TI. Aplikasi adalah sistem khusus yang 
berinteraksi
dengan 
user dan dalam
kebanyakan organisasi 
merupakan
kombinasi dari software paket dan software khusus yang tujuannya
sampai tahap tertentu terintegrasi bersama-sama.
6.
Infrastruktur – fondasi yang rapuh Kelas ini berhubungan  dengan
kegagalan dalam infrastruktur TI. Infrastruktur adalah nama umum
untuk berbagai komputer dan sumber daya jaringan terpusat dan
terdistribusi di mana aplikasi dijalankan.
7. 
Strategis dan emergent
dilumpuhkan oleh TI Kelas ini
berhubungan dengan kemampuan TI membiarkan eksekusi
menurun dari strategi bisnis. Dampaknya tidak segera terasa tetapi
akan menjadi signifikan dalam perencanaan bisnis strategis.
  
2.4.4
Tahap Manajemen Risiko Teknologi Informasi
Menurut Jordan dan Silcock (2005, p62), 
jalan kehidupan manajemen 
risiko teridiri dari beberapa tahap berikut, ditempatkan dengan cara yang berbeda
untuk jenis risiko yang berbeda:
1. 
Pengenalan / Penemuan : menaruh risiko teknologi informasi pada radar
manajemen.
2.
Penilaian/ Analisis : mengerti risiko teknologi informasi dalam kontek tas
surat keseluruhan risiko informasi teknologi dan menilai kemungkinan
munculnya dan pengaruhnya pada bisnis.
3.
Perawatan : menetukan pilihan yang terbaik dari beberapa langkah
tindakan yang memungkinkan untuk mengatasi risiko, merencanakan, dan
menyelesaikan tindakan yang diperlukan.
4. 
Pengamatan / Peninjauan : menindaklanjuti untuk memastikan apa yang
direncanakan itu dikerjakan dan mengerti perubahan yang apa pada tas
surat risiko teknologi informasi.
2.4.5
Pengelolaan Teknologi Informasi
Information
Technology
Management
Managing the IT
organization and
Infrastructure
Managing Application
Development and
Technology
Managing Business and
IT Strategy
  
Gambar 2.1 
Tabel 2.2Komponen Utama Pengelolaan TI
Menurut
O’Brien (2006, p. 478)  Teknologi informasi merupakan sumber daya bisnis
penting yang harus dikelola dengan benar. O’brien dan George (2006, p478), mengemukakan
sebuah  pendekatan
yang terkenal untuk mengelola teknologi informasi dalam 
perusahaan 
besar. Pendekatan 
untuk 
menggunakan TI agar dapat mendukung  prioritas  strategi  bisnis
dalam perusahaan. Proses perencanaan bisnis/TI sesuai dengan tujuan strategi bisnis TI. 
Proses tersebut juga meliputi evaluasi proses bisnis/TI yang diajukan. Mengelola 
pengembangan dan implementasi aplikasi dan teknologi bisnis/TI baru (Managing the
development and implementation of new business/IT applications and technologies). Pengelolaan
pada bagian ini  merupakan tanggung jawab dari top level management. Area manajemen TI ini
melibatkan pengelolaan proses pengembangan dan implementasi sistem informasi, serta
tanggung jawab penelitian ke dalam 
penggunaan 
bisnis yang strategi atas TI yang baru.
Mengelola organisasi TI dan
infrastruktur TI (Managing the IT organization and IT
infrastructure). Pengelolaan pada bagian ini merupakan tanggung jawab dari manajer TI dalam
mengelola tugas dari para pakar TI yang biasanya diatur dalam berbagai tim proyek dan subunit
organisasi lainnya. Selain itu, manajer TI juga bertanggung jawab dalam mengelola infrastruktur
TI yang meliputi hardware, software, database, jaringan telekomunikasi, dan sumber daya TI
lainnya yang harus diperoleh, dioperasikan, dimonitor dan dipelihara.
  
2.5
Metode Pengukuran Risiko Teknologi Informasi 
Menurut Maulana dan Supangkat (2006, p121), terdapat banyak metode yang bisa
digunakan dalam penerapan manajemen risiko teknologi informasi, diantaranya
menggunakan metode OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
Evaluation ), COBIT (Control Objectives for Information and Related Technology), dan
NIST Special Publication 800-30.
2.5.1  OCTAVE
Gambar 2.1 Information Security Risk Management Framework
(Sumber :  Muhammad Mahreza Maulana, Permodelan Framework ManajemenRisiko
Teknologi Informasi Untuk Perusahaan Di Negara Berkembang)
  
Menurut Muhammad Mahreza Maulana, Framework manajemen risiko
menggunakan pendekatan OCTAVE (Operationally  Critical Threat, Asset, and
Vulnerability Evaluation) Adalah :
1.  
Identifikasi 
Identifikasi merupakan proses transformasi ketidakpastian dan isu
tentang seberapa baik aset organisasi dilindungi dari risiko. Tugas yang
harus dilakukan adalah identifikasi profil risiko (aset kritis, ancaman
terhadap aset, kebutuhan keamanan untuk aset kritis, deskripsi tentang
dampak risiko pada organisasi, dan komponen infrastruktur utama yang
berhubungan dengan aset kritis)  dan identifikasi informasi organisasi 3
(kebijakan, praktek dan prosedur keamanan, kelemahan teknologi dan
kelemahan organisasi saat ini ). 
2. 
Analisa 
Analisa merupakan proses untuk memproyeksikan bagaimana
risiko-risiko ekstensif dan bagaimana menggunakan proyeksi tersebut
untuk membuat skala prioritas. Tugas dalam proses analisa adalah
melakukan evaluasi risiko (Nilai-nilai untuk mengukur risiko, dampak dan
peluang) dan skala prioritas risiko (pendekatan pengurangan risiko, 
menerima atau mengurangi risiko). 
3.  
Perencanaan 
  
Perencanaan merupakan proses untuk menentukan aksi-aksi yang
akan diambil untuk meningkatkan postur dan perlindungan keamanan aset
kritis tersebut. Langkah dalam perencanaan 
adalah mengembangkan
strategi proteksi, rencana mitigasi risiko,  rencana aksi,  budget,  jadwal, 
kriteria sukses, ukuran-ukuran untuk monitor  rencana aksi, dan penugasan
personil untuk implementasi rencana aksi.
4.  
Implementasi 
Implementasi  merupakan  proses  untuk  melaksanakan aksi yang
direncanakan untuk meningkatkan keamanan 
sistem berdasarkan jadwal
dan kriteria sukses yang didefinisikan selama perencanaan risiko.
Implementasi menghubungkan antara perencanaan dengan monitor dan
kontrol. 
5.  
Monitor 
Proses ini memonitor jejak rencana aksi untuk menentukan status
saat ini dan  meninjau  ulang data organisasi sebagai tanda adanya risiko
baru dan perubahan risiko yang ada. Langkah dalam proses monitor
adalah melakukan eksekusi rencana aksi 4 secara lengkap, 
mengambil
data (data untuk melihat jalur rencana aksi terkini, data tentang indikator
risiko utama) dan laporan-laporan terkini dan indikator risiko utama. 
6.  
Kontrol 
Mengontrol risiko adalah proses yang  didesain agar personil
melakukan  penyesuaian rencana aksi dan menentukan  apakah merubah
  
kondisi organisasi akan menyebabkan timbulnya risiko baru. Langkah
dalam proses monitor risiko adalah analisa data (analisa laporan terkini
dan analisa indikator risiko), membuat keputusan (keputusan tentang
rencana aksi dan keputusan tentang identifikasi risiko baru), dan
melakukan eksekusi keputusan (mengkomunikasikan keputusan,
mengimplementasikan perubahan rencana aksi, dan memulai aktifitas
identifikasi risiko). 
2.5.2 OCTAVE-S  
Menurut Alberts et al. (2005, p3), OCTAVE-S adalah sebuah variasi dari
pendekatan OCTAVE yang dikembangkan untuk menemukan kebutuhan-kebutuhan
kecil, organisasi-organisasi yang tidak memiliki hierarki.
2.5.2.1 Tahapan, Proses, dan Aktivitas OCTAVE-S 
Menurut Alberts et al. (2005, p5), OCTAVE-S berdasar pada 3 tahap yang
dideskripsikan  dalam kriteria OCTAVE, 
meskipun nomor dan urutan kegiatan
berbeda dari metode OCTAVE yang digunakan. Bagian ini memberikan tinjauan
singkat atas tahapan, proses, dan kegiatan OCTAVE-S. Tahap satu adalah sebuah
evaluasi dari aspek organisasi. Selama dalam tahap ini,
tim analisis
menggambarkan kriteria dampak evaluasi yang akan digunakan nantinya untuk
mengevaluasi risiko. Hal ini juga mengindentifikasi aset-aset organisasi saat ini.
Dimana pada tahap ini terdiri atas 2 proses, yaitu identifikasi informasi organisasi
dan membuat profil ancaman serta memiliki enam aktivitas. 
Tahap kedua yaitu tim
analisis melakukan peninjuan ulang level tinggi
dari perhitungan infrastruktur organisasi, yang berfokus pada keamanan yang di
  
pertimbangkan  pemelihara dari infrast ruktur. Tahap ini memiliki satu proses
yaitu memeriksa perhitungan infrastruktur dalam 
kaitannya dengan aset yang
kritis dimana terdapat aktivitas. Selama tahap ketiga, tim analisis mengidentifikasi
risiko dari aset kritis organisasi 
dan
memutuskan apa yang 
harus dilakukan
mengenainya. Berdasarkan analisis dari kumpulan informasi, tim membuat
strategi  perlindungan  untuk organisai dan rencana mitigasi risiko yang ditujukan 
pada aset kritis. Tahap ini terdiri atas 2 proses, 3 yaitu  identifikasi dan  analisis 
risiko serta mengembangkan strategi perlindungan dan rencana mitigasi, di mana
proses ini memiliki delapan aktivitas. 
2.5.2.2 Proses OCTAVE-S
Proses-proses metode OCTAVE-S, yaitu: 
1.  Fase I (Organizational View
Fase pertama dalam OCTAVE-S adalah  Asset-Based Threat
Profiles. Fase ini meliputi lokakarya pengumpulan pengetahuan untuk
memperoleh informasi mengenai aset, keamanan yang dibutuhkan oleh
setiap aset, area yang diperhatikan, strategi proteksi yang sedang
diterapkan,dan risiko yang ada saat ini di perusahaan. Pada fase ini data
yang diperoleh dikonsolidasikan oleh tim analisis ke dalam sebuah profil
aset kritis organisasi. Fase pertama ini meliputi empat proses yang harus
dilakukan.
? Keempat proses ini dibahas dalam penjelasan berikut :
A.  Fase I proses I (Identify Senior Manager Knowledge
  
Proses pertama dalam fase I adalah melakukan identifikasi
pengetahuan manajer senior dalam hal keamanan informasi.Tim analisis
melakukan lokakarya dengan manajer senior sebagai partisipan. Aktifitas
dalam proses ini terdiri dari: 
1.
Mengidentifikasi aset penting –
Manajer senior mendefinisikan
aset apa yang penting untuk mereka dan untuk perusahaan. Mereka
juga membuat skala prioritas untuk mengidentifikasi lima aset
yang terpenting. 
2.
Mendeskripsikan aset-aset yang rawan risiko –
Untuk lima aset
terpenting, manajer senior mendeskripsikan skenario bagaimana
aset-aset tersebut terancam. 
3.
Mendefinisikan kebutuhan keamanan untuk setiap aset terpenting –
Manajer senior mendefinisikan kebutuhan keamanan yang
diperlukan untuk aset terpenting. 
4.   Mengidentifikasi strategi proteksi terkini 
risiko ada di
perusahaan –
Manajer senior melengkapi survey berdasarkan
catalog of practices. Mereka mendiskusikan jawaban survey
mereka untuk memberikan tambahan informasi terhadap apa yang
sudah dan apa yang belum dilaksanakan dengan baik dalam
pandangan keamanan. 
5. Meninjau kembali cakupan evaluasi –
Ini adalah kesempatan
kedua untuk manajer senior terlibat dalam lokakarya proses
  
pertama jika akan menambah atau mengurangi daftar area operasi
atau manajer.  
B.
Fase I proses II ( IdentifyOperational Management Knowledge
Pada proses ke dua ini diperoleh gambaran pengetahuan dari 
manajer operasional. Manajer 
ini adalah manajer dimana area yang
dikelolanya termasuk dalam cakupan OCTAVE-S.Tim analisis
memfasilitasi lokakarya dengan manajer area operasional sebagai
parsisipannya. Aktifitas dalam proses ke-2 ini terdiri dari: 
1.  Mengidentifikasi aset penting – Manajer senior  mendefinisikan
aset apa yang penting untuk mereka dan untuk organisasi.
Mereka juga membuat skala prioritas untuk mengidentifikasi
lima aset yang terpenting. 
2.  Mendeskripsikan aset-aset yang rawan risiko – Untuk lima aset
terpenting, manajer senior mendeskripsikan skenario
bagaimana asset-aset  tersebut terancam. Mendefinisikan
kebutuhan keamanan 
untuk setiap aset terpenting – Manajer
senior  mendefinisikan  kebutuhan  keamanan yang diperlukan
untuk aset terpenting.    Mengidentifikasi strategi proteksi
terkini dan tingkat risiko yang ada di perusahaan – Manajer
senior 
melengkapi survey berdasarkan  catalog of practices. 
Mereka mendiskusikan jawaban survey mereka untuk
memberikan tambahan informasi terhadap apa yang sudah dan
  
apa yang belum di laksanakan dengan baik dalam pandangan
keamanan.
Memverifikasi staf yang menjadi partisipan –
Manajer area meninjau kembal  siapa saja staf yang akan
menjadi part isipan dalam OCTAVE-S. 
C.  Fase I proses III (Identify Staff Knowledge
Pada proses ke tiga ini diperoleh gambaran pengetahuan dari para
staf umum dan staf teknologi informasi. Para staf ini adalah para staf
dimana area tempatnya bekerja termasuk dalam cakupan OCTAVE-S.Tim
analisis memfasilitasi lokakarya dengan para staf sebagai parsisipannya.
Partisipan dalam  setiap  lokakarya dibatasi lima orang, jika jumlah staf
lebih dar i lima orang, maka akan diadakan  beberapa  lokakarya dengan
partisipan yang berbeda pada setiap lokakarya. Aktifitas dalam  proses 3
ini terdiri dari: 
1. Mengidentifikasi aset penting –
para staf mendefinisikan aset
apa yang penting untuk mereka dan untuk organisasi. Mereka
juga membuat skala prioritas untuk mengident ifikasi lima aset
yang terpenting. 
2. Mendeskripsikan aset-aset yang rawan risiko – Untuk lima aset
terpent ing, para staf mendeskripsikan skenario bagaimana
asset-aset tersebut terancam.
3.   Mendefinisikan kebutuhan keamanan untuk setiap aset
terpenting –
Para staf mendefinisikan kebutuhan keamanan
yang diperlukan untuk aset terpenting. 
  
4. Mengidentifikasi strategi proteksi terkini dan vulnerability
organisasi – Para staf melengkapi survei berdasarkan catalog of
practices. Mereka mendiskusikan jawaban survei mer eka
untuk memberikan tambahan informasi terhadap apa yang
sudah dan apa yang belum dilaksanakan dengan baik dalam
pandangan keamanan.  
D.  Fase I proses IV( Create Threat Profile
Proses ke empat menggabungkan semua informasi yang diperoleh
dalam proses pertama sampai proses ketiga dan membuat sebuah profil
ancaman terhadap aset kritis. Proses ke empat dilakukan oleh tim analisis
(beserta tim tambahan jika diperlukan). Aktifitas yang dilakukan terdiri
dari: 
1. Konsolidasi data –
tim analisis mendata daftar aset terpenting, 
kebutuhan  keamanan masing-masing aset ,dan melihat aset yang
r awan terhadap risiko pada proses pertama sampai proses ke
tiga. 
2. Memilih aset kritis -
Dari keseluruhan aset terpent ing yang
diajukan oleh manajer senior, manajer area operasional dan para
staf, aset yang terpenting diseleksi oleh t im analisis. 
3. Mendefinisikan kebutuhan keamanan untuk aset kritis –
tim
analisisi menyempurnakan informasi yang
diperoleh pada
  
proses pertama sampai ke tiga untuk sampai pada sebuah
rancangan akhir kebutuhan keamanan. 
4. Menentukan ancaman terhadap aset krit is –
t im analisis 
menyempurnakan 
informasi mengenai aset-aset yang rawan
risiko yang diperoleh dari proses 3 pertama sampai proses ke t
iga dan menjabarkannya dalam profil ancaman keamanan. 
2.  Fase II (Identify Infrastructure Vulnerability
Fase ke dua dalam OCTAVE-S adalah Identify Infrastructure Vulnerabil
ities.Fase ini melihat kerawanan risiko secara teknis yang terjadi pada aset kritis
dan komponen infrastruktur kunci yang mendukung aset tersebut. Fase ke dua ini
meliputi dua proses yang akan dibahas lebih lanjut. 
A.  Fase II proses V (Identify Key Components
Proses kelima mengident ifikasi 
komponen kunci dar i
infrastruktur yang harus diuji kerawanan r isiko-nya secara teknis untuk
setiap aset kritis. Tim analisis mempertimbangkan
berbagai
macam 
sistem dalam organisasi dan masing-masing komponennya. Tim analisis
mencari “system of interest” untuk setiap aset kritis, yaitu sistem yang
paling dekat hubungannya dengan aset kritis. Aktifitas yang dilakukan
terdiri dari: 
1.  Mengidentifikasi klasifikasi utama pada setiap komponen dari
sebuah systems of interest diident ifikasikan untuk set iap aset
. Topologi atau pemetaan jaringan jenis lain digunakan untuk
meninjau di mana aset kritis berada dan bagaimana diakses.
  
Klasifikasi komponen utama dipilih berdasarkan bagaimana
aset diakses dan digunakan.
2.   Mengidentifikasi komponen infrastruktur yang akan diuji.
Untuk setiap tipe komponen, tim analisis memilih komponen
tertentu untuk dievaluasi. Departemen 
teknologi  informasi
harus  memberikan alamat jaringan secara spesifik atau lokasi
fisiknya dan akan diperlukan untuk menyusun evaluasi.
B.  Fase II proses VI (Evaluate Selected Components
Pada proses ini, komponen infrast ruktur yang dipilih untuk setiap
aset kritis dievaluasi untuk mengetahui tingkat kerawanan secara teknis.
Tim analisis  menjalankan peralatan evaluasi, menganalisa hasilnya dan
membuat rangkuman untuk tiap aset kritis. Aktifitas pada proses ini terdiri
dari: 
1. Prework: menjalankan peralatan evaluasi vulnerability pada
komponen infrast ruktur sebelum lokakarya. Peralatan
evaluasi mungkin sudah dimiliki oleh organisasi atau bisa juga
disewa dari pihak lain. 
2. Mengkaji tingkat kerawanan teknologi dan merangkum
hasilnya, dimana pemimpin evaluasi mempresentasikan
rangkuman hasil evaluasi kepada tim analisis. Mereka
kemudian mendiskusikan tingkat kerawanan yang mana yang
memer lukan perbaikan dalam jangka waktu dekat, menengah 
  
atau 
jangka panjang, 
memodif ikasi 
rangkuman 
jika
diperlukan. Secara umum, hal ini berhubungan dengan derajat
kerumitan penentuan  tingkat  kerawanan dan aset kritis yang
dipengaruhinya.
3.  Fase III (Develop Security Strategy and Plans
Fase ketiga dalam OCTAVE-S adalah Develop Security Strategy and
Plans.Pada fase ini didefinisikan risiko
terkait dengan aset kritis, membuat
rencana mitigasi untuk risiko tersebut, dan membuat strategi perlindungan bagi
perusahaan.Rencana dan strategi dikaji dan diterima oleh manajer senior.Terdapat 
dua proses dalam fase ke tiga yang akan dibahas berikutnya. 
A.  Fase III proses VII (Conduct Risk Analysis
Selama proses ke tujuh, tim analisis mengkaji semua informasi
yang diperoleh dari proses ke-1 sampai proses ke-6 dan membuat profil
risiko
untuk setiap aset kritis. 3 Profil risiko
merupakan perluasan dari
profil ancaman, menambahkan pengukuran kualitatif terhadap akibat
kepada organisasi untuk setiap kemungkinan ancaman yang
terjadi.Kemungkinan untuk setiap kejadian tidak digunakan. Karena
menetapkan sebuah alasan kemungkinan secara akurat dari set iap
kejadian sangat sulit dan senantiasa berubah-ubah, maka kemungkinan
untuk setiap cabang diasumsikan sama. Aktifitas pada proses ini terdiri
dari: 
  
1. Mengidentifikasi pengaruh setiap ancaman terhadap aset kritis –
untuk setiap aset kritis, dilihat seberapa besar ancaman akan
mempengaruhi aset krit is diperusahaan. 
2. Membuat kriteria evaluasi – dengan menggunakan pernyataan
akibat pada akt ifitas pertama, sebuah kriteria evaluasi akibat
ditetapkan untuk ancaman terhadap aset kritis perusahaan.
Definisi tiga tingkatan evaluasi kualitatif  (tinggi, menengah, dan
rendah) ditetapkan untuk banyak aspek (misalnya finansial atau
akibat operasional). 
3. Mengevaluasi akibat dari ancaman terhadap aset krit is –
berdasarkan kriteria evaluasi setiap akibat dar i setiap ancaman
didef inisikan sebagai  tinggi,  menengah, atau rendah. Semua
informasi mengenai hal ini dicatat dalam  Asset Profile
Workbook. 
B.  Fase III proses VIII (Develop Protection Strategy)
Proses 8 melibatkan pengembangan, pengkajian, dan penerimaan
strategi proteksi organisasi secara menyeluruh, rencana mitigasi untuk
risiko
terhadap aset kritis. Proses ini melibatkan dua lokakarya. Pada
lokakarya pertama (disebut sebagai lokakarya A), tim analisis menyusun
proposal strategi dan perencanaan. Pada 3 lokakarya ke dua (disebut
lokakarya B), manajer senior mengkaji proposal, membuat perubahan
yang diinginkan, dan menetapkan langkah selanjutnya untuk menerapkan
  
strategi dan perencanaan. Aktifitas pada Lokakarya A proses ini terdiri
dari: 
1. Prework: Mengkompilasi hasil survey – hasil ini diperoleh dar i
kompilasi survey pada proses 1 sampai proses 3. Hasilnya
digunakan untuk melihat praktek mana yang telah dianggap
baik oleh sebagian besar responden dan mana yang dianggap
buruk oleh sebagian besar responden 
2. Mengkaji informasi –
Informasi yang diperoleh dari proses-
proses sebelumnya dikaji ulang. Pengkajian ini meliputi
vulnerability, praktek, informasi risiko, dan kebutuhan
keamanan aset kritis.
3. Membuat strategi proteksi – strategi ini meliputi setiap praktek
yang dianggap harus dilaksanakan atau ditingkatkan, termasuk
praktek mana yang sudah dilaksanakan dengan baik. Membuat
rencana mitigasi –
untuk setiap aset, rencana mitigasi dibuat
untuk melakukan pencegahan, pengenalan, dan pemulihan dari
setiap risiko dan menjelaskan bagaimana mengukur efektifitas
dari kegiatan mitigasi.
4. Membuat daftar aktifitas – sebuah daftar aktifitas yang segera
dilaksanakan,  biasanya meliputi vulnerability yang memerlukan
perbaikan dengan segera. 
Lokakarya B meliputi aktifitas: 
1.
Prework: Membuat presentasi untuk manajer senior 
  
2.
Mengkaji informasi risiko –
tim analisis mempresentasikan
informasi berkaitan dengan aset kritis dan ringkasan hasil survey
kepada manajer senior.  
3.
Mengkaji ulang dan memperbaiki strategi proteksi, rencanan
mitigasi dan daftar  aktifitas yang disebutkan dalam lokakarya A.
Manajer senior dapat meminta perubahan, penambahan, atau
pengurangan. 
4.
Menetapkan langkah selanjutnya –
Manajer senior memutuskan
bagaimana mengimplementasikan strategi, perencanaan, dan
aktifitas. 
Untuk mempersiapkan proses OCTAVE-S, ada beberapa hal yang menjadi dasar
untuk  keberhasilan evaluasi, yaitu: 
1.   
Mendapatkan dukungan sepenuhnya dari tingkatan manajemen
tertinggi. Hal ini merupakan faktor terpenting untuk keberhasilan
evaluasi. Jika manajemen tertinggi mendukung proses, maka orang-
orang dalam perusahaan akan berpartisipasi secara aktif. Dukungan,
dalam hal ini terwujud sebagai berikut: dukungan nyata dan
berkesinambungan dalam aktifitas OCTAVE-S, peningkatan
partisipasi aktif anggota perusahaan, pendelegasian tanggungjawab
dan otoritas untuk menyelesaikan seluruh aktifitas OCTAVE-S,
komitmen untuk mengalokasikan sumberdaya yang dibutuhkan,
persetujuan untuk meninjau hasil dan memutuskan langkah yang tepat
yang harus diambil dengan adanya hasil evaluasi yang telah dilakukan. 
  
2.   
Memilih tim analisis. Anggota tim analisis harus memiliki
kemampuan dan keahlian yang mencukupi untuk memimpin
evaluasi.Mereka juga harus mengatahui bagaimana menambah
pengetahuan dan kemampuan mereka di luar tim. Secara umum, tim
analisis terdiri dari tiga sampai lima orang dalam kelompok inti yang
merepresentasikan bisnis dan perspektif teknologi informasi, memiliki
pengetahuan dalam proses bisnis dan teknologi informasi, memiliki
kemampuan yang baik dalam berkomunikasi dan memfasilitasi, serta
berkomitmen untuk mengerahkan kemampuan yang dimiliki demi
keberhasilan OCTAVE-S.
Aturan dan tanggung jawab tim analisis adalah untuk : bekerja
dengan manajer dalam menentukan cakupan evaluasi, memilih part
isipan,dan menjadwalkan aktifitas OCTAVE-S; berkoordinasi dengan
manajer senior atau manajer operasional dan pendukung teknologi
informasi untuk mengevaluasi
kerawanan (vulnerability);
mendapatkan, menganalisa dan mengelola data dan hasil selama
proses OCTAVE-S; mengakt ifkan akt ifitas assessment , yang fungsi
utamanya adalah menjamin bahwa personil yang diinginkan hadir
dalam lokakarya yang ditentukan; mengurus dukungan logistik. 
Secara umum, tim inti analisis harus memiliki kemampuan berikut
: fasilitasi,komunikasi yang baik, analisis yang baik, beker jasama
dengan manajer senior, manajer operasional dan anggota organisasi,
memahami lingkungan bisnis organisasi, memahami lingkungan
  
teknologi informasi dalam organisasi dan mengetahui bagaimana staf
bisnis menggunakan teknologi informasi organisasi.   
Pada saat yang lain, tim inti analisis harus memiliki pengetahuan
berikut ini, atau memperolehnya melalui anggota tim tambahan:
lingkungan teknologi informasi yang ada diperusahaan dan
pengetahuan topologi jaringan dalam perusahaan, mengetahui
aksploitasi terkini terhadap risiko yang ada, mengetahui bagaimana
menginterpretasikan hasil evaluasi terhadap risiko oleh perangkat
lunak, mengetahui praktek perencanaan perusahaan, serta mampu
mengembangkan perencanaan. 
3.  Menentukan cakupan OCTAVE-S. Evaluasi harus mencakup area
operasi yang penting. Jika cakupan terlalu luas, maka akan sulit
menganalisa data, dan jika cakupan terlalu sempit maka hasilnya
tidak akan banyak berarti.  
4.      Memilih part isipan. Setiap karyawan berbagai tingkatan divisi akan
menyumbangkan
pengetahuannya. Dan setiap karyawan perlu
mengetahui area kerja mereka.
5.  Mengkoordinasi logistik. Tim inti analisis melakukan koordinasi
logistik yang 
diperlukan dalam setiap aktifitas OCTAVE-S
meliputi: penjadwalan, koordinasi persiapan ruang pertemuan,
peralatan yang diperlukan dalam setiap aktifitas OCTAVE-S,
menangani kejadian tidak terduga misalnya penggantian jadwal dan
perubahan personil dalam pertemuan. 
  
Dari uraian tahap, proses dan akt ivitas diatas, tim analisis
memandang keamanan dari berbagai perspektif, memastikan
rekomendasi mencapai keseimbangan dasar yang sesuai pada
kebutuhan perusahaan.Dan hal tersebut dapat dilihat penjabaran tiga
puluh langkah OCTAVE-S yang terdapat pada lampiran.
Dari tahap-tahap yang sudah di jelaskan, berikut langkah–langkah penelitian yang
kami gunakan :
Tahap 1 : Build Asset- Based Thread Profile
Proses 1 : Identifikasi Informasi Organisasi
1.1 
Membangun dampak dari kriteria evaluasi
Langkah 1 : Mendefinisikan suatu pengukuran berdasarkan kualitasnya (tinggi,
sedang, rendah) terhadap efek risiko yang akan dievaluasi dalam
misi organisasi dan tujuan bisnis organisasi. 
1.2 
Mengidentifikasi aset organisasi
Langkah 2 : Mengidentifikasi aset yang berhubungan dengan informasi dalam
organisasi (informasi, sistem, aplikasi dan orang). 
1.3 
Mengevaluasi praktek keamanan organisasi
Langkah 3 :
A.
Menentukan batasan pada setiap praktek dalam survey yang digunakan
dalam organisasi.
  
B.
Mengevaluasi praktek pengamanan dengan mempergunakan survey
dari langkah sebelumnya.
Langkah 4 : Setelah menyelesaikan langkah 3 tentukan stoplight status (merah,
kuning, hijau) untuk area praktek pengamanan.
Proses 2 : Membuat Profil Ancaman
2.1 
Memilih aset kritis
Langkah 5 :
Mengkaji ulang aset yang berhubungan dengan informasi yang telah
diidentifikasi pada saat langkah dua dan memilih kurang lebih lima
aset yang paling kritis dalam organisasi. 
Langkah 6 :
Memulai sebuah kertas kerja informasi aset kritis untuk stiap aset
kritis. Catat nama aset kritis pada kertas kerja informasi aset kritis
yang tepat. 
Langkah 7 :
Mencatat dasar pemikiran untuk memilih setiap aset kritis pada
kertas kerja informasi aset kritis. 
Langkah 8 : Mencatat deskripsi untuk setiap aset kritis pada kertas kerja informasi
aset kritis. Pertimbangkan siapa saja yang menggunakan setiap aset
kritis dan yang bertanggung jawab.
Langkah 9 : Mencatat aset yang terkait dengan setiap aset kritis pada kertas kerja
informasi aset kritis. Pada kertas kerja identifikasi aset menentukan
aset yang berhubungan dengan aset kritis. 
2.2 
Identifikasi kebutuhan keamanan untuk aset kritis
Langkah 10    : Mencatat  persyaratan  pengamanan yang dibutuhkan  untuk setiap
aset kritis pada kertas kerja informasi aset kritis.
  
Langkah 11 : Untuk setiap aset kritis, mencatat persayaratan keamanan yang
paling penting pada aset kertas kerja informasi aset kritis.
2.3 
Identifikasi ancaman pada aset kritis
Langkah 12 : Lengkapi semua skema ancaman yang sesuai untuk setiap aset
kritis. Tandai setiap bagian dari tiap skema untuk ancaman yang
tidak dapat diabaikan terhadap aset. 
Langkah 13 : Mencatat contoh spesifik dari pelaku ancaman pada kertas kerja
profil risiko untuk setiap kombinasi motif pelaku yang sesuai. 
Langkah 14 : Mencatat kekuatan motif ancaman yang disengaja karena tindakan
manusia. Catat seberapa besar kepercayaan terhadap perkiraan
kekuatan atas motif pelaku. 
Langkah 15 : Mencatat seberapa sering ancaman telah terjadi dimasa lalu. Catat
seberapa keakuratan data. 
Langkah 16 : Mencatat area yang terkait untuk setiap sumber ancaman yang
sesuai. Area yang terkait menjadi suatu skenario yang
mendefinisikan seberapa spesifik ancaman dapat
mempengaruhi
aset kritis.
Tahap 2 : Identify Infrastructure Vulnerabilities
Proses 3 : Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan
Aset Kritis
3.1 
Memeriksa jalur aset
  
Langkah 17 : Memilih sistem yang menarik untuk setiap aset kritis, yaitu sistem
yang paling berkaitan erat dengan aset kritis. 
Langkah 18a : Memeriksa jalur yang digunakan untuk mengakses setiap aset
kritis dan memilih kelas kunci dari komponen yang terkait untuk
setiap aset kritis. 
Langkah 18b : Menentukan kelas komponen
yang berfungsi sebagai jalur aset
(misalnya, komponen yang digunakan untuk mengirimkan
informasi dan aplikasi dari sistem yang menarik untuk orang).
Langkah 18c : Menentukan kelas komponen, baik internal
maupun eksternal ke
jaringan organisasi, yang digunakan oleh orang (misalnya,
pengguna, penyerang) untuk mengakses sistem. 
Langkah 18d : Menentukan dimana informasi yang menarik dari sistem disimpan
untuk membuat back up. 
Langkah 18e : Menentukan sistem lain yang dapat mengakses informasi atau
aplikasi dari system of interest dan kelas-kelas komponen mana
yang dapat digunakan untuk mengakses informasi penting.
3.2 
Menganalisa proses yang terkait dengan teknologi
Langkah 19a : Tentukan kelas komponen yang terkait dengan satu atau lebih aset
kritis dan yang dapat memberikan akses ke aset tersebut. 
Langkah 19b : Untuk setiap kelas komponen didokumentasikan dalam Langkah
19a, perhatikan aset kritis mana yang terkait dengan kelas
tersebut. 
  
Langkah 20 : Untuk setiap kelas komponen didokumentasikan dalam Langkah
19a, perhatikan orang atau kelompok yang bertanggung jawab
untuk memelihara dan melindungi kelas komponen. 
Langkah 21 : Untuk setiap kelas komponen didokumentasikan dalam Langkah
19a, perhatikan sejauh mana kelas tersebut dapat bertahan
terhadap serangan jaringan. Juga catat bagaimana kesimpulan
tersebut diperoleh. Akhirnya dokumen konteks tambahan yang
berhubungan dengan analisis infrastruktur. 
Tahap 3 : Develop Security Strategy And Plans
Proses 4 : Identifikasi dan Analisa Risiko
4.1 
Mengevaluasi dampak ancaman
Langkah 22 : Menggunakan kriteria evaluasi dampak sebagai panduan, 
menetapkan 
nilai dampak (tinggi, sedang, atau rendah) untuk
ancaman aktif setiap aset kritis.
4.2 
Membangun kemungkinan kriteria evaluasi
Langkah 23 : Tentukan ukuran 
kualitatif pengukuran (tinggi, sedang, rendah) 
terhadap kemungkinan terjadinya ancaman  yang akan di evaluasi. 
4.3 
Mengevaluasi kemungkinan ancaman
Langkah 24 : Menggunakan kriteria evaluasi probabilitas sebagai panduan,
menetapkan nilai probabilitas (tinggi, sedang, atau rendah) untuk
masing-masing ancaman aktif untuk setiap aset kritis. 
Proses 5 : Mengembangkan Strategi Perlindungan dan Rencana Mitigasi
  
5.1 
Menggambarkan strategi perlindungan saat ini
Langkah 25 : mengirim status spotlight dari setiap area praktek keamanan  yang 
sesuai dengan area yang terkait pada kertas kerja 
strategi 
perlindungan. Untuk setiap wilayah praktek keamanan,
identifikasikan pendekatan organisasi saat ini untuk mengatasi
area tersebut. 
5.2 
Memilih pendekatan mitigasi
Langkah 26 : mengirim status spotlight dari setiap praktek keamanan dari kertas
kerja praktek keamanan ke "area praktek keamanan" bagian
(Langkah 26) dari setiap aset kritis dari kertas kerja profil risiko. 
Langkah 27 : Pilih pendekatan mitigasi (mengurangi, menunda, menerima) untuk
setiap risiko yang aktif. Untuk setiap risiko diputuskan untuk
ditangani, lingkaran satu atau lebih area praktek keamanan untuk
dilaksanakan kegiatan mitigasi. 
5.3 
Mengembangkan rencana mitigasi risiko
Langkah 28 : Mengembangkan rencana mitigasi untuk setiap area praktek
keamanan yang dipilih pada Langkah 27. 
5.4 
Mengidentifikasi perubahan untuk strategi perlindungan
Langkah 29 : Tentukan apakah rencana mitigasi mempengaruhi strategi
perlindungan organisasi. Catat setiap perubahan kertas kerja
strategi perlindungan. Selanjutnya, meninjau ulang strategi
perlindungan, termasuk perubahan yang diajukan. 
5.5 
Mengidentifikasi langkah selanjutnya
  
Langkah 30 : Tentukan apakah organisasi perlu melakukan penerapan hasil
evaluasi ini dan  mengembangkan sikap keamanan. 
  
2.5.3..  Perbandingan Model Framework
Tabel 2.2 Ruang Lingkup Proses Model
(Sumber :  Muhammad Mahreza Maulana, Permodelan Framework Manajemen
Risiko Teknologi Informasi Untuk Perusahaan Di Negara Berkembang)
Model  framework manajemen  risiko berdasarkan studi  best practice  COBIT,
rekomendasi NIST  Spesial Publication
80-300, dan OCTAVE terdiri dari proses 
identifikasi  risiko (sumber risiko, kejadian risiko, dampak risiko), analisa risiko (tingkat
kecenderungan dan besarnya dampak risiko), respon risiko (hilangkan risiko, kurangi
risiko, cegah risiko atau transfer risiko) dan evaluasi risiko (adakah sisa risiko atau risiko
baru)  (Tabel 2.2). Model  framework
manajemen risiko yang sederhana ini dapat
membantu perusahaan TI di negara-negara berkembang untuk dapat mengenal risiko TI
di perusahaannya, menganalisa risiko, dan memilih respon terhadap risiko yang
teridentifikasi tersebut. 
  
2.5.4.  Perbandingan OCTAVE dengan OCTAVE-s 
Sebelum menggunakan metode OCTAVE-s, ada dua perbedaan utama dan
OCTAVE-s yang harus diketahui, yaitu: 
1.  OCTAVE-S memerlukan tim kecil antar   3-5 orang yang memahami seluk
beluk perusahaan. Versi ini tidak dimulai dengan pengetahuan formal  elicitation
workshops  untuk mengumpulkan informasi tentang aset penting, persyaratan 4
keamanan, ancaman, dan praktik keamanan. Asumsinya adalah bahwa tim analisis telah
mengetahui informasi ini. 
2.  OCTAVE-S
hanya mencakup eksplorasi yang terbatas dari infrastruktur
komputerisasi.
Perusahaan kecil
sering melakukan  outsourcingIT mereka secara
keseluruhan tidak memiliki kemampuan untuk menjalankan atau menafsirkan hasil alat
kerentanan. OCTAVE-S dikembangkan dan dikemudikan dengan organisasi-organisasi
kecil mulai 20-80 orang.Pengendali organisasi bersama. Pertama, struktur organisasi
mereka yang relatif datar, dan orang-orang dari berbagai tingkat organisasi yang terbiasa
bekerja dengan satu sama lain. Kedua, orang-orang sering diharuskan untuk  multitask,
memperlihatkan anggota staf dengan proses  dan prosedur yang digunakan di seluruh
perusahaan. Menurut  Christopher Alberts (2003, P 5 -
6), OCTAVE-s didasarkan
tahapan yang dijelaskan dalam kriteria OCTAVE. Meskipun jumlah dan urutan kegiatan
yang berbeda dari yang digunakan dalam Metode OCTAVE. Bagian ini memberikan
gambaran singkat mengenai tahapan, proses, dan aktivitas OCTAVE –S :
1.  Fase 1 : Pembangunan Aset Berdasarkan Profil ancaman 
  
Fase 1 merupakan evaluasi terhadap aspek organisasi. Selama fase ini, tim
analisis mendefinisikan dampak kriteria evaluasi yang akan digunakan kemudian untuk
mengevaluasi risiko. Ini juga mengidentifikasi aset organisasi yang penting dan
mengevaluasi praktik keamanan terkini  didalam organisasi. Tim menyelesaikan semua
tugas dengan  sendirinya, mengumpulkan informasi  tambahan hanya jika diperlukan. 4
Kemudian memilih 3-5 aset penting untuk menganalisis secara mendalam berdasarkan
relatif penting bagi organisasi. Akhirnya, tim mendefinisikan persyaratan keamanan dan
mendefinisikan profil ancaman untuk setiap aset kritis.  Tabel 2.5
menggambarkan
proses dan kegiatan Fase 1.
  
Phase
Process
Activity
Phase 1:build asset-
based thread profile
Proses s1:Indentify
OrganizaTional
Information
S1.1 Establish
Impact Evaluation
Criteria
S1.2 Identify
Organizational
Security Practices
Process S2:Create
Threat Profile
S2.1 Select Critical
Assets
S2.2 Identify
Security
Requirements for
Critical Assets
S3.2 Analyze
Technology Related
Processes
Tabel 2.3 Proses dan Aktivitas dari Fase 1
(Sumber : Albert Christopher, OCTAVE -s Implemention Guide, Version
1.0,Volume 1 : Introduction to Octave-s)
2.  Fase 2 : Mengidentifikasi Kerentanan Infrastruktur 
  
Selama fase ini, tim analisis melakukan review tingkat tinggi pada infrastruktur
organisasi yang terkomputerisasi, dengan fokus pada sejauh mana keamanan dianggap
oleh pengelola infrastruktur. Tim analisis pertama menganalisa bagaimana orang
menggunakan infrastruktur komputeriasi untuk mengakses aset kritis, menghasilkan
kelas-kelas utama dari komponen komponenseperti siapa yang bertanggung jawab untuk
mengkonfigurasi dan memelihara  komponen-komponen itu. Tim kemudian meneliti
sejauh mana masing-masing pihak  bertanggung jawab atas keamanan yang terdapat
dalam teknologi informasi praktik  dan proses. Proses dan kegiatan fase 2 diperlihatkan
dalam Tabel 2.6
Phase
Phase 2: Identify
Infrastructure
Vulnerabilities
Process S3:Examine
Computing
Infrastructure in
Relation to Critical
Assets
S3.1 Examine Access
Paths
S3.2 Analiyze
Technology Related
Processes
Tabel 2.4 Proses dan Aktivitas dari Fase 2
(Sumber : Albert Christopher, OCTAVE-s Implemention Guide, Version 1.0,Volumme 1 :
Introduction to Octave-s)
3.  Fase 3 : Mengembangkan Strategi Keamanan dan Perencanaan 
  
Selama Fase 3, tim analis mengidentifikasi  risiko terhadap aset kritis organisasi
dan memutuskan apa yang harus dilakukan  tentang mereka. Berdasarkan analisis
informasi yang dikumpulkan, tim membuat strategi perlindungan bagi organisasi dan
rencana mitigasi untuk mengatasi risiko terhadap aset kritis. Lembar kerja OCTAVE-s
yang digunakan selama Tahap 3 ini sangat terstruktur dan terkait  erat dengan praktek
katalog OCTAVE, yang memungkinkan tim  untuk berhubungan dengan rekomendasi
untuk perbaikan yang dapat diterima kedalam praktik keamanan ke benchmark. 
Tabel 2.7 menggambarkan proses dan kegiatan fase 3.
  
Phase
Process
Activity
Phase 3:Develop Security
Strategy and plans
Process S4 : Identify and
analyze risks
S4.1 Evaluate Impacts of
Threats
S4.2Establish Probabilities
Evaluation criteria
S4.3 Establish
Probabilities of Threath
Process S5:Develop
Protection Strategy and
Mitigation Plans
S5.1 Describe Current
Protection Strategy
S5.2 Select Mitigation
Approaches
S5.3Develop Risk
Mitigation Plans
S5.4 Identify changes to
Protection  Strategy 
S5.5 Identify Next Steps
Tabel 2.5 Proses dan Aktivitas dari Fase 3
(Sumber : Albert Christopher, OCTAVE-s Implemention Guide, Version 1.0,
Volumme 1 : Introduction to Octave-s)