Tantangan Saat Ini Mengenai
Manajemen Keamanan Informasi Terhadap Bahaya
RISKIYANTO / 1434010128
Introduction
The 2012 Global Risk Report places the risks of
cyber-attacks among the top five risks the world is likely to face over the
next decade. The increasing dependency on data and electronic services, the
growth of connectivity and the resulting “internet of things” are dangerous
trends:
·
Any device with software-defined behavior can be
tricked into doing things its creators did not intend.
·
Any device connected to a network of any sort, in
any way, can be compromised by an external party.
The 2012 Trustwaves security report summarizes 2012
as: “[…] Nearly every Industry, Country and type of Data was involved in a
breach of some kind.” The Symantec report for the same year highlights similar
trends and that even small businesses, which were previously of little
interest, are now in the focus of attackers. Information security is as
important as it has ever been, but the challenges to determine the factors
contributing to information insecurity prove to be of complex nature. In order
to reach a desirable level of protection against threats and to provide the necessary
mechanics to protect organization’s assets and knowledge, a vast variety of management
approaches and methods have been developed in the last decades. This paper
gives an overview of current approaches in information security risk management
and discusses their differences and similarities to address the following two
research questions:
RQ2. How
can information security solutions’ costs be factored in when determining the
risk mitigation strategies, i.e. making the appropriate risk versus cost trade-off?
PENGENALAN
Laporan
tahun 2012 di Global Risk, menempatkan risiko serangan cyber diantara lima
bahaya teratas, dunia kemungkinan menghadapi hal tersebut dalam dekade
berikutnya. Meningkatnya ketergantungan pada data dan layanan elektronik,
pertumbuhan konektivitas dan menghasilkan "internet of thing " hal tersebut adalah Kecenderungan berbahaya:
· Setiap
perangkat dengan perilaku software-defined bisa diakali dengan melakukan hal-hal
yang tidak diketahui pencipta perangkat tersbut.
· Setiap
perangkat terhubung ke jaringan apapun, dengan cara apapun, dan dapat
disepakati oleh pihak eksternal.
Di
Tahun 2012,Trustwaves. Laporan
keamanan ringkasan tahun 2012 sebagai berikut : "[...] Hampir setiap Industri, Negara
dan jenis data yang terlibat dalam pelanggaran dari beberapa jenis." The Symantec. Laporan untuk tahun yang sama menyoroti
kecenderungan yang sama dan bahkan bisnis kecil, yang sebelumnya mempunyai
untung kecil, sekarang dalam fokus penyerang. keamanan informasi sama
pentingnya seperti hal-hal yang sudah sebelumnya, tapi tantangan untuk menentukan
faktor yang berkontribusi terhadap kerawanan informasi menjadi hal kompleks yang
alami. Dalam rangka untuk mencapai tingkat yang diinginkan dalam perlindungan
terhadap ancaman dan untuk memberikan mekanik yang diperlukan untuk melindungi
aset dan pengetahuan organisasi, berbagai macam pendekatan manajemen dan metode
telah dikembangkan dalam dekade terakhir. Dalam paper ini memberikan gambaran pendekatan saat
ini terhadap risiko
keamanan informasi
manajemen dan membahas perbedaan dan persamaan untuk mengatasi berikut dua pertanyaan
penelitian:
RQ1. Apa masalah umum untuk menerapkan pendekatan
manajemen risiko dalam keamanan
informasi saat ini
dan sejauh mana masalah ini ditangani dalam penelitian?;
RQ2. Bagaimana biaya solusi keamanan informasi ‘biaya menjadi factor ketika penentuan
resiko dalam startegi mitigation , yaitu membuat risiko yang tepat serta
biaya penjualan?