Manajemen Risiko (Risk Management)

Di tahun 2020 ini seluruh dunia mulai mengenal sistem informasi dan rata rata pekerjaan pun sudah mulai menggunakan media internet dei mempermudah pekerjaannya. namun, tentunya sesuai istilah tak ada gading yang tak retak tentunya internet memiliki celah celah bagi oknum-oknum yang tidak bertanggung jawab dalam menjalankan aksi kriminal. Pengelola dan pengembang sistem informasi pun dituntut harus berkembang mengikuti perkembangan zaman dimana terutama di tahun 2020 ini kejahatan siber semakin berkembang dan semakin ganas. isi blog kali ini akan berisi tentang apa saja ancaman ancaman bagi pengguna sistem informasi yang terintegrasi dengan internet, bagaimana pengelola sebuah sistem informasi menghindari ancaman-ancaman tersebut, dan siapa saja yang bertanggung jawab dan bertugas mengamankan sebuah sistem informasi.

A. Trend ancaman kejahatan siber dalam keamanan sistem informasi di tahun 2020

Keamanan sistem informasi harus dijaga agar tidak ada orang yang tidak berkepentingan bisa masuk kedalamnya. Karena bisa saja di dalam sistem informasi tersebut berisi data-data rahasia atau data-data pribadi yang dapat disalahgunakan. Atau mungkin bisa saja orang asing masuk kedalam sistem tersebut dan mengubah isi dari sistem tersebut dan mengubah atau merusak data-data didalamnya. berikut beberapa ancaman keamanan sistem informasi :
  • Kerentanan Cloud
Di masa kini penyimpanan data menggunakan cloud  semakin berkembang dan semakin banyak. penyimanan berbasis cloud juga dinilai lebih praktis karena tidak memerlukan memori dari perangkat untuk menyimpan data. Namun saat menyimpan data menggunakan cloud keamanan dari data pun akan lebih rendah dan lebih rentan dibajak. 
  •  Ancaman siber yang dikembangkan AI
AI (Kecerdasan Buatan) dan Machine Learning telah berkembang di berbagai bidang. Karena AI dapat mempermudah pengembangan sebuah sistem. Namun, AI juga telah dikembangkan oleh pihak yang tidak bertanggung jawab dalam membantu aksi mereka dalam meretas sebuah sistem. kemampuan AI juga digunakan peretas untuk untuk menyerang dimana AI dapat dimanfaatkan membuat perangkat lunak yang lebih kompleks dan adaptif.
  •  Penghancuran atau pengrusakan data oleh orang yang tidak dikenal
Ancaman penghancuran atau pengrusakan data dapat timbul akibat ada orang asing diluar kewenangan masuk dapat mengakses sebuah sistem komputer. Orang yang menyusup kedalam sistem ini bisa saja mengubah data-data didalamnya dimana membuat sebuah informasi menjadi tidak valid. Atau bisa saja orang ini masuk kedalam bagian pengembangan dan mengubah skrip dari sebuah sistem yang dapat mengganggu jalannya sebuah sistem atau dapat membuat rusaknya sebuah sistem. 
  • AI Fuzzing 
 Fuzzing adalah sebuah software yang dapat mengetes sebuah program atau sistem untuk mencari bugs atau kekurangan didalamnya. software ini dapat berguna bagi pengembang. Apabila software untuk fuzzing dikombinasikan dengan AI pencarian bugs dan celah keamanan akan semakin mudah dan akan mempermudah pengembang dalam mengembangkan suatu sistem. namun, apabila digunakan dengan salah, Fuzzing yang dibanti AI dapat membuka celah bagi peretas untuk masuk dan mencuri data-data didalamnya.
  • Bencana alam
Bencana alam merupakan sebuah peristiwa yang tidak dapat diprediksi. Bencana alam juga dapat menjadi ancaman bagi sebuah sistem karena dapat menyebabkan terhambatnya atau terputusnya aliran informasi/data.

 B. Bagaimana pengelola sebuah sistem informasi menghindari ancaman-ancaman tersebut

Untuk menghindari atau meminimalisir ancaman ancaman yang sudah dijelaskan seorang pengembang harius memiliki satu divisi yaitu manajemen risiko. Seorang pengembang sistem informasi harus dapat mengidentfikasi kemungkinan, mengukur resiko, dan membuat strategi mengelola resiko sebelum terjadi. manajemen risiko terdiri dari beberapa tahap antara lain :



1. Identifikasi risiko
Tahapan ini merupakan tahapan mengidentifikasi kemungkinan risiko yang terjadi atas aktivitas usaha. Di dalam tahap ini pengelola diharuskan mencatat semua kemungkinan risiko suatu proyek. Membuat identifikasi risiko yang akurat merupakan tahapan paling penting dalam manajemen risiko.

2. Menganalisa risiko 
Setelah mengidentifikasi risiko pengelola melakukan identifikasi risiko adalah melakukan analisa risiko dengan cara melihat melihat kemungkinan risiko tersebut terjadi dan besarnya kerugian yang ditimbulkan. Dengan mengukur risiko tersebut maka pengelola bisa mengetahui cara untuk mengatasinya risiko tersebut atau meminimalisai potensi risiko tersebut terjadi. Untuk menentukan kemungkinan risiko terjadi memang tergolong subyektif dan lebih berdasarkan pada pengalaman dan intuisi. Walaupun beberapa risiko dapat diukur tapi memastikan potensi risiko terjadi terbilang sangat sulit.

3. Pengelolaan risiko 
Setelah dianalisa pengelola harus mempersiapkan sistemnya untuk menghadapi risiko-risiko tersebut. Untuk mengelola atau meminimalisir risiko pengelola dapat melakukan :
  • Risk avoidance / Risk Mitigation : tidak melakukan kegiatan yang dapat menimbulkan potesni risiko. Ketika anda harus melakukan kegiatan tersebut maka anda harus mempertimbangkan potensi keuntungan atau kerugian yang dapat ditimbulkan.
  • Risk reduction : cara untuk mengurangi potensi terjadi risiko atau mengurangi dampak negatif yang ditimbulkan dari sebuah risiko.
  • Risk transfer : memindahkan risiko kepada pihak lain contohnya seperti melalui kontrak asuransi.
  • Risk defferal : ketika pengelola menghadapi potensi risiko yang tidak konstan maka sebaiknya pengelola menunda untuk menjalankan sebuah kegiatan hingga saat potensi risiko tersebut memiliki kemunginan yang kecil terjadi.
  • Risk retention : walau beberapa risiko dapat dihilangkan atau dikurangi tapi beberapa risiko tidak bisa dikurangi atau dihilangkan sehingga harus tetap dihadapi sebagai bagian dari kegiatan usaha.
4. Penerapan manajemen risiko
Setelah tahap-tahap diatas dilakukan langkah selanjutnya adalah implementasi atau penerapan manajemen risiko yang sudah direncanakan.

5. Evaluasi dan monitoring
Setelaj manajemen risiko diimplementasikan berikutnya pengelola harus melakukan evaluasi terhadap manajemen risiko yang telah dilaksanakan. Melakukan evaluasi dan monitering risiko sangatlah penting. Dengan monitoring dan evaluasi ini maka pengelola bisa mengetahui keefektifan sebuah strategi dalam merespon risiko yang terjadi. Sehingga ketika risiko tersebut terjadi kembali maka pengelola dapat merespon dengan cepat untuk menanggulanginya.


C. Siapa saja yang bertanggung jawab dan bertugas mengamankan sebuah sistem informasi

Dalam menjalankan manajemen risiko tentunya diperlukan pihak pihak untuk bekerja dalam mengamankannya. Beberapa pihak yang bekerja didalam manajemenrisiko antara lain: 1) Divisi Keamanan Informasi, 2) Manajemen dan Pengguna, 3) Divisi Teknologi Informasi. Ketiga pihak tadi harus melakukan management review yang terdiri dari :
  • Meriview dan memverivikasi threat sekaligus mekanisme mengatasinya
  • Verivikasi kelengkapan inventory(pendataan) aset
  • Meriview efektifitas biaya dari setiap mekanisme kontrol
  • Memverifikasi efektivitas kontrol yang telah diterapkan


Referensi:
1. https://www.pahlevi.net/pengertian-manajemen-risiko/
2. https://www.clearrisk.com/risk-management-blog/bid/47395/the-risk-management-process-in-5-steps
3. https://www.computer.org/publications/tech-news/trends/5-cybersecurity-threats-to-be-aware-of-in-2020
4. https://www.youtube.com/watch?v=zlrfQt0jA9M&t=219s

Comments

Popular posts from this blog

ERD (Entity Relationship Diagram)

Computer Based Information System (CBIS)

Perancangan Sistem 2