Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum metode manajemen risiko aset OCTAVESM yang terdiri dari 3 fase untuk mengevaluasi risiko keamanan informasi secara komprehensif dan sistematis dengan mengidentifikasi ancaman, kerentanan, dan mengembangkan strategi perlindungan berdasarkan studi kasus sistem XYZ.
1 of 30
Downloaded 29 times
More Related Content
It risk management with octave sm
1. MANAJEMEN RISIKO ASET
OCTAVESM
Didit Bagus Prasetyo 1412411055
Iman Saladin B.A 1412410512
Lisa Artha Sari 1412410134
M. Fadly Kurniawan 1412410651
Nur Fitri Ika Insanti 1412409454
Restu Pinasthika 1412409435
2. Pendahuluan
ï‚´ OCTAVESM menjelaskan suatu evaluasi risiko keamanan information yang
komprehensif, sistematik, konteks.
ï‚´ Dengan metode OCTAVESM suatu organisasi dapat membuat keputusan
perlindungan informasi berdasarkan risiko terhadap kerahasiaan, integritas,
dan ketersediaan aset kritis dari teknologi informasi (TI).
ï‚´ OCTAVESM menggunakan tiga fase dalam meneliti masalah organisasi dan
teknologi untuk merakit gambaran yang komprehensif tentang kebutuhan
keamanan informasi dari suatu organisasi.
3. Prinsip dan Atribut
Prinsip Atribut
Self-direction Analysis team
Augmenting analysis team skills
Adaptable measures Catalog of practices
Generic threat profile
Catalog of vulnerabilities
Defined process Defined evaluation activities
Documented evaluation results
Evaluation scope
Foundation for a continuous
process
Next steps
Catalog of practices
Senior management participation
Forward-looking view Focus on risk
Focus on the critical few Evaluation scope
Focused activities
4. Prinsip dan Atribut
Prinsip Atribut
Integrated management Organizational and technological
issues
Business and information technology
participation
Senior management participation
Open communication Collaborative approach
Global perspective Organizational and technological
issues
Business and information technology
participation
Teamwork Analysis team
Augment analysis team skills
Business and information technology
participation
Collaborative approach
6. Fase 1 : Membangun Profil Ancaman
(Threat Profile) Berbasis Aset
 Hal – hal yang dilakukan dalam fase ini antara lain :
ï‚´ Mengindentifikasi aset kritis.
ï‚´ Apa yang dilakukan untuk melindungi aset kritis tersebut.
ï‚´ Persyaratan keamanan untuk setiap aset yang diidentifikasi
ï‚´ Output dari fase ini adalah
ï‚´ Aset Kritis
ï‚´ Persyaratan keamanan untuk aset kritis
ï‚´ Anacaman terhadap aset kritis
ï‚´ Praktek keamanan saat ini
ï‚´ Kerentanan organisasi saat ini
8. Aktivitas pada Fase 1:
Aktivitas pada fase 1 adalah :
1. Identifikasi aset relatif dan prioritas
2. Mengidentifikasi bidang yang menjadi perhatian.
3. Mengidentifikasi persyaratan keamanan untuk aset yang paling kritis
4. Mengumpulkan pengetahuan dari praktik keamanan saat ini dan
kerentanan organisasi.
5. Konsolidasi informasi dari proses 1 sampai 3.
6. Memilih aset kritirs.
7. Menyempurnakan presyaratan keamanan untuk aset kritis.
8. Mengidentifikasi dari ancaman terhadap aset kritis
Proses
1 - 3
Proses 4
9. Fase 2 : Mengidentifikasi Kerentanan
Infrasruktur
 Hal – hal yang dilakukan dalam fase ini antara lain :
ï‚´ Periksa Network Access
ï‚´ Mengidentifikasi Kelas Komponen IT untuk Setiap aset
ï‚´ Tentukan ketahanan terhadap Serangan Jaringan
ï‚´ Output dari fase ini adalah
ï‚´ Komponen kunci
ï‚´ Kerentanan teknologi saat ini
11. Aktivitas pada Fase 2:
Aktivitas pada fase 2 adalah :
1. Mengidentifikasi kelas komponen utama
2. Mengidentifikasi komponen infrastruktur untuk diperiksa
3. Menjalankan alat evaluasi kerentanan pada komponen infrastruktur yang
dipilih
4. Meninjau kerentanan teknologi dan meringkas hasil
Proses 5
Proses 6
12. Fase 3 : Mengembangkan Strategi dan
Rencana Keamanan
 Hal – hal yang dilakukan dalam fase ini antara lain :
ï‚´ Identifikasi Resiko untuk Aset Kritis
ï‚´ Mengembangkan strategi perlindungan dan rencana mitgasi.
ï‚´ Analisis berdasarkan fase sebelumnya.
ï‚´ Output dari fase ini adalah
ï‚´ Risiko terhadap aset kritis
ï‚´ Pengukuran risiko
ï‚´ Startegi perlindungan
ï‚´ Rencana mitigasi risiko
14. Aktivitas pada Fase 3:
Aktivitas pada fase 3 adalah :
1. Mengidentifikasi dampak dari ancaman aset kritis
2. Membuat kriteria evaluasi risiko
3. Evaluasi dampak dari ancaman aset kritis
4. Konsolidasi informasi dari proses 1 sampai 3
5. Mereview informasi risiko
6. Membuat strategi perlindungan
7. Membuat rencana mitigasi
8. Membuat daftar tindakan
Proses 7
Proses 8
15. Case Study : System XYZ (Critical
Assets and Threat)
ï‚´ Aset kritis pada case study ini adalah system XYZ.
ï‚´ Konsen dari area aset kritis ini (areas of concern)antara lain :
ï‚´ Orang-orang sengaja memasukkan data yang salah ke dalam sistem XYZ. Hal ini
menyebabkan catatan yang salah pada sistem tersebut.
ï‚´ Seseorang bisa menggunakan catatan dari sistem XYZ untuk keuntungan
pribadi.
ï‚´ Kelemahan yang melekat dan kerentanan dalam sistem XYZ dapat dieksploitasi
oleh penyerang untuk melihat atau mengubah informasi penting dalam
catatan.
16. Case Study : System XYZ (Threat
Properties)
ï‚´ Propertis ancman :
ï‚´ Concern 1 :
 asset – penyimpanan system XYZ
 access – network (data yang dimasukan dan direkam pada sebuah
sistem)
 actor – insiders (staff yang memiliki askes)
 ·motive – accidental
 outcome – modification (Data yang salah, dimodifikasi)
17. Case Study : System XYZ (Threat
Properties)
ï‚´ Propertis ancman :
ï‚´ Concern 2 :
 asset – penyimpanan system XYZ
 access – network (aktor dapat mengakses record dari sistem)
 actor – insiders dan outsider(staff atau pihak luar yang memiliki askes )
 ·motive – deliberate
 outcome – disclosure (aktor iniyang bisa melihat informasi seharusnya ia
tidak bisa melihat )
18. Case Study : System XYZ (Threat
Properties)
ï‚´ Propertis ancman :
ï‚´ Concern 3 :
 asset – penyimpanan system XYZ
 access – network (aktor dapat mengakses record dari sistem)
 actor – outsider(pihak luar ang menyerang sistem ini )
 ·motive – deliberate
 outcome – disclosure ,modification
20. Case Study : Sytem XYZ (Key
Component and Vulnerabilities)
Key
Component
Server Network
Router
Switch
Security
Firewall
Security
Access Matrix
User Access
Matrix
Workstation PC User
21. Case Study : System XYZ (Key
Component and Vulnerabilities)
Component Tools Scan/Review
Vulnerability
Summary
Server
Improve-UR-
Network
Y
3 High
2 Medium
Router Y 1 High
Switch Y 1 High
Firewall Y 1 High
Security Access
Matrix Review
Y
5 High
User Access Matrix Y 5 High
Workstation Improve-UR-
Network
Y
2 high
PC User 1 Vulnerabilies-R-
Found
Y 2 Medium
PC User 2 Y 2 Medium
22. Case Study : Sytem XYZ ( Vulnerability
Security Level)
23. Case Study : Sytem XYZ (Impact &
Probability)
Case Actor Motive Outcome Impact Probability
1 Inside Accidental Modification High Medium
2
Inside Deliberate Disclosure High High
Outside Deliberate Disclosure High Medium
3 Outside Deliberate
Disclosure High Medium
Modification High Medium
24. Case Study : Sytem XYZ (Evalutaion)
Case Impact Probability Evaluation
1 High Medium High
2
High High High
High Medium High
3
High Medium High
High Medium High
25. Case Study : System XYZ ( Impact )
Tingkatan impact berdasarkan :
ï‚´Reputation/customer confidence
ï‚´Life/health of customers
ï‚´Productivity
ï‚´Fines/legal penalties
ï‚´Finances
ï‚´Facilities
26. Case Study : System XYZ ( Probability &
Evaluation)
27. Case Study : System XYZ (Strategi
Perlindungan)
Case Actor Motive Outcome Strategi Perlindungan
1
Inside Accidental Modification Security Awareness
and Training
2
Inside Deliberate Disclosure Security Awareness
and training, Security
management and
Security Policies
Outside Deliberate Disclosure Security
management
3 Outside Deliberate
Disclosure Security
management
Modification Security
management
28. Case Study : System XYZ (Mitigation
Plan)
Case Actor Motive Outcome Mitigation Plan
1
Inside Accidental Modification Menerapkan fungsi
maker checker
2
Inside Deliberate Disclosure Mengupadate UAM
dan SAM,
mengupadte firewall,
router, switch
Outside Deliberate Disclosure Mengupadte firewall,
router, switch
3 Outside Deliberate
Disclosure Mengupadte firewall,
router, switch
Modification Mengupadte firewall,
router, switch