• Tidak ada hasil yang ditemukan

Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik

N/A
N/A
Protected

Academic year: 2021

Membagikan "Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik"

Copied!
6
0
0

Teks penuh

(1)

Abstrak— Pengelolaan data TI yang berbasis resiko menjadi bagian yang penting untuk menangani semua ancaman yang muncul dari sebuah sistem informasi. PT. Petrokimia Gresik melihat resiko sebagai faktor yang mempengaruhi kinerja perusahaan. Metode yang digunakan dalam mengelola resiko dimulai dari mengidentifikasi resiko, menilai resiko, serta membentuk strategi untuk mengelolanya melalui sumber daya yang tersedia. Hasil tugas akhir ini adalah resiko dan penilaiannya serta strategi mitigasinya.

Kata Kunci—Kuesioner IPD Online, Kualitas Informasi, Kepuasan Pengguna.

I. PENDAHULUAN

erkembangan bidang teknologi informasi pada era globalisasi melaju dengan pesat sehingga teknologi informasi menjadi aset yang paling berharga. Saat ini perusahaan swasta maupun instansi pemerintah sangat bergantung dengan teknologi informasi (TI) untuk mencapai tujuan bisnisnya. TI juga digunakan untuk mendukung proses bisnis utama maupun pendukung yang ada pada perusahaan.

PT. Petrokimia Gresik adalah salah satu BUMN yang memanfaatkan penggunaan teknologi informasi (TI) untuk menunjang kegiatan yang berkaitan dengan pengolahan data dan penyajian informasi. Semakin kompleksnya proses bisnis dan menuntut kecepatan serta akurasi dalam pengambilan keputusan, maka PT. Petrokimia Gresik membentuk departement yang menangani layanan yang berhubungan dengan TI yaitu Departement Teknologi Informasi (Tekinfo).

Pengelolaan yang kurang baik pada teknologi informasi akan mengakibatkan kurang optimalnya proses bisnis yang bersifat kritis. Oleh karena itu, teknologi informasi harus dikelola dengan baik dengan mengacu pada standar tata kelola yang diakui internasional. Manajemen resiko merupakan salah satu elemen penting dalam bisnis perusahaan karena semakin berkembangnya zaman dapat meningkatkan kompleksitas. Penerapan manajemen risiko akan mempermudah penilaian terhadap kerugian yang akan dihadapi perusahaan yang dapat mempengaruhi pengolahan data perusahaan dan sebagai salah satu dasar penilaian dalam menetapkan strategi dan fokus pengolahan data.

Adapun beberapa permasalahan yang akan diangkat dalam penelitian ini yaitu pertanyaan bersifat korelasional dan deskriptif. Berikut merupakan rumusan masalah dari penelitian yang dilakukan:

a. Resiko apa saja yang muncul selama proses pengelolaan data di Bidang Pengembangan TI di Tekinfo?

b. Dampak apa saja yang di timbulkan bagi resiko pada proses pengelolaan data yang sudah teridentifikasi di Bidang Pengembangan TI di Tekinfo?

Tujuan dari adanya penelitian ini antara lain:

a. Mengidentifikasi resiko dan penilaian resiko pada pengolalaan data yang dilakukan oleh regu bidang Pengembangan TI.

II. TINJAUANPUSTAKA

A. Pengenalan Data

Data menurut (Jogianto, 1991) adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Pengolahan data (data processing) adalah manipulasi data kedalam bentuk yang lebih berarti berupa informasi, sedangkan informasi adalah hasil dari kegiatan-kegiatan pengolahan data yang memberikan bentuk yang lebih berarti dari suatu kegiatan atau peristiwa.

B. Manajemen Resiko

Manajemen resiko adalah proses pengukuran atau penilaian resiko serta pengembangan strategi pengelolaannya. Strategi yang dapat diambil antara lain adalah memindahkan resiko kepada pihak lain, menghindari resiko, mengurangi efek negatif resiko, dan menampung sebagian atau semua konsekuensi resiko tertentu.

C. Penilaian Resiko

Penilaian resiko (risk assessment) adalah proses yang digunakan untuk mengidentifikasi dan mengevaluasi resiko serta efek potensial yang terkait dengan proses bisnis. Manajemen resiko mengacu pada evaluasi sumber daya organisasi untuk mencapai tingkat keamanan tertentu. Pentingnya manajemen resiko berada dalam kemampuannya untuk memungkinkan mengidentifikasi dampak masa depan semua proyek dalam organisasi struktur resiko. Penilaian resiko melibatkan proses manajemen resiko yang diilustrasikan pada Gambar 1

Manajemen Resiko Pada Pengelolaan Data Di Bagian

Pengolahan Data PT. Petrokimi Gresik

P

Aulia Febriyanti, Bekti Cahyo Hidayanto, S.Si., M.Kom

Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya 60111

(2)

Gambar 1. Proses Manajemen Resiko

D. Mitigasi

Mitigasi resiko adalah proses ketiga dari manajemen resiko, melibatkan, memprioritaskan, mengevaluasi, dan implementasi resiko dari proses penilaian resiko.

Gambar 2.

Gambar 2. Risk Mitigation

Pada Gambar 2 Risk matigation yang ada diatas adalah acuan dalam mengurangi resiko, sebagai berikut (Hismam, 2009):

1. Menerima resiko (Retain Risk)

Perusahaan memutuskan untuk melanjutkan kegiatan seperti biasa dengan persetujuan umum untuk menerima sifat resiko yang terdiri dari:

a. Analisa biaya dan keuntungan b. Alokasi yang besar

2. Mengalihkan resiko (Transferring Risk)

Perusahaan memutuskan untuk mengalihkan resiko dari (contoh) satu unit bisnis kepada lainnya atau dari satu area bisnis ke kelompok ketiga. Contohnya:

a. Asuransi

b. Menggunakan pengendalian (pembendungan, meneruskan kedepannya, dan lain-lain) 3. Menghindari resiko (Avoiding Risk)

Perusahaan memutuskan untuk menghindari atau mencegah resiko dengan tidak mengerjakan proyek atau melakukan beberapa aktivitas bisnis yang mempunyai kemungkinan resiko yang besar, jika mereka melakukan itu. Resiko yang bisa dihindari adalah resiko mempunyai:

a. Tujuan yang tidak sama dengan visi perusahaan b. Mempunyai kerugian keuangan, sosial dan strategi

yang besar untuk organisasi

c. Tidak ada peraturan perlindungan proyek d. Dampak yang melibihi batas

4. Mengendalikan resiko (Controlling Risk)

Perusahaan bisa mengendalikan sumber dan mencoba untuk mengurangi resiko sebelum resiko tersebut terjadi, seperti:

a. Mencegah resiko muncul dengan memperkecil sumber resiko

b. Memperkecil kerugian jika resiko tidak bisa dicegah c. Penggolongan dari kegiatan bisnis untuk membatasi

jangkauan resiko

III. METODEPENELITIAN

Selanjutnya, penelitian ini dilakuka n di Tekinfo PT. Petrokimia Gresik, Pada Gambar 3 ditunjukkan mengenai langkah-langkah pengerjaannya.

Gambar 3. Alur Pelaksanaan Penelitian

IV. HASILPENILITIANDANANALISADATA A. Identifikasi Resiko

Pada dasarnya, identifikasi resiko dilakukan untuk mencari resiko dan kerentanan dari pelaksanaan proses yang berdampak pada bisnis, sehingga dapat diketahui pengendalian untuk mengurangi kemungkinan terjadinya resiko. Langkah dalam menentukan identifikasi resiko adalah sebagai berikut:

 Melakukan identifikasi ancaman (threat) terhadap sistem informasi sebagai aset instansi dan dampak bisnis terkait dengan ancaman tersebut.

 Melakukan identifikasi terhadap kelemahan (vulnerability) yang dapat memicu terjadinya ancaman (threat).

Tabel 1 Identifikasi Aset Sumber Resiko

Kategori Sumberdaya

Jaringan Teknologi wireless, jaringan VPN. Infrastruktur Yang mendukung jaringan struktur

seperti fasiltias

Perangkat keras Komputer server dan client, printer, scanner, keyboard, mouse, switch, router, kabel LAN

Perangkat lunak Sistem informasi: BP- LPSE, SMEP, SIEVAP, SIPPD, SIKAP.

website 38 SKPD, server hosting.

Manusia administrator, user sistem, seluruh karyawan, staf keamanan server, teknis.

Data Data penting yang di perusahaan

T.Petrokimia Gresik adalah data sumber daya manusia, data anggaran, data inventori, data pengadaan, data keuangan,

(3)

data pemesanan.

Prosedur penghapusan media, penyimpan data,

Tabel 1 Setelah teridentifikasi semua aset yang ada dalam katiannya dengan pengolaan data di perusahaan PT. Petrokimia Gresik, langkah selanjutnya ialah mengidentifikasi ancaman (threat) yang mengancam keberadaan pengelolaan data sebagai aset berharga perusahaan.

Kebakaran Petir yang menyambar

Terjadinya hubungan arus pendek

Tidak ada larangan

bebas merokok pemadam kebakaranTidak adanya alat

Gambar 4 Mengidentifikasi Penyebab Resiko pada Kebakaran

Gambar 4 menjelaskan tentang resiko kebakaran. Munculnya kebakaran dari sumber resiko hardware, jaringan, software, manusia, infrastrukt ur dan data. Resiko pada kebakaran dapat menyebabkan kerusakan atau hilangnya suatu data di mana tempat kebakaran itu terjadi. Kebakaran ini disebabkan oleh terjadinya hubungan arus pendek, tidak adanya alat pemadam kebakaran, tidak ada larangan bebas merokok, petir yang menyambar.

Human eror Kesalahan entry data Penyalahgunaan hak akses

Personil yang tidak terampil Ketergantungan pada

personil tertentu Kinerja personil rendah

Kerusakan data dalam media penyimpanan

Gambar 5 Mengidentifikasi Penyebab Resiko pada Human Eror

Gambar 5 menjelaskan tentang resiko human eror. Munculnya human eror dari sumber resiko manusia, data dan software. Resiko pada human eror dapat menyebabkan kesalahan input atau pengolahan data yang tidak sesuai. Human eror ini disebabkan oleh kesalahan entry data, personil yang tidak terampil, penyalahgunaan hak ases, ketergantungan pada personil tertentu, kinerja personil rendah, kerusakan data dalam media penyimpanan.

Virus Kehilangan data

akibat virus

Kegagalan operasi sofware Lemahnya sistem proteksi

Terjadi perubahan data akibat virus

Gambar 6 Mengidentifikasi Penyebab Resiko pada Virus

Gambar 6 menjelaskan tentang resiko virus. Munculnya virus dari sumber resiko software, jaringan, dan data. Resiko pada virus dapat menyebabkan kerusakan dan hilangnya data, sistem mencari eror. Virus ini disebabkan oleh data yang ada di proses data akan kehilangan akibat virus.

Hacking Akses database oleh pihak

yang tidak terotorisasi

Kehilangan dokumen sumber Tidak ada sistem perlindungan yang diaktifkan

seperti IDS, firewall, antivirus, internet filtering, anti spam

Gambar 7 Mengidentifikasi Penyebab Resiko pada Hacking

Gambar 7 menjelaskan tentang hacking. Muncunlnya hacking dari sumber resiko software, jaringan, dan data. Resiko pada hacking dapat menyebabkan hilang atau bocornya data perusahaan ke tangan orang yang tidak berhak mengetahui data perusahaan tersebut. Hacking ini disebabkan oleh akses database oleh pihak yang tidak terotorisasi, tidak ada sistem perlindungan yang diaktifkan.

Kehilangan sebagian data yang tidak berhasil di back up dan restore Data 100% tidak berhasil di back up

Restore data 100% tidak berhasil

Gambar 8 Mengidentifikasi Penyebab Resiko pada kehilangan sebagian data yang tidak berhasil di back up dan restore

Gambar 8 menjelaskan tentang kehilangan sebagian data yang tidak berhasil di back up dan restore dapat menyebabkan data 100% tidak berhasil di back up, restore data 100% tidak berhasil. Data yang tidak berhasil di back up dan restore ini disebabkan oleh terkena virus dan orang yang tidak kurang hati-hati menjalani tugas.

Debugging dan Reverse Enggineering

Tidak ada pencatatan log pada source code program

Tidak mekanisme perlindungan algoritma pada saat debugging Tidak menerapkan mekanisme

fail-safe-design pada sistem informasi

Gambar 9 Mengidentifikasi Penyebab Resiko pada debugging dan reverse enggineering

Gambar 9 menjelaskan tentang debugging dan reverse enggineering. Munculnya debugging dan reverse enggineering dari sumber resiko data dan software. Dapat menyebabkan tidak ada pencatatan log pada source code program, Tidak mekanisme perlindungan algoritma pada saat debugging, Tidak menerapkan mekanisme fail-safe-design pada sistem informasi, proses bisnis terhenti. Debugging dan Reverse Enggineering ini disebabkan oleh perubahan strukt ur sistem informasi. B. Penilaian Resiko

Pada tahap ini dilakukan penilaian resiko dan mengetahui tingkat resiko dan dampak yang ditimbulkan hal tersebut akan berpengaruh besar terhadap pengolahan data Teknologi Informasi. Pada penilaian resiko ini nantinya akan mempresentasikan hasil resiko yang didapatkan menjadi tiga kategori utaman, yaitu high, low, atau medium.

(4)

Gambar10. Rumus Penilaian Resiko

1) Dampak

Analisa dampak merupakan langkah untuk menentukan besaran dari resiko yang memberi dampak terhadap sistem secara keseluruhan.

Tabel 2 Level Dampak

Level Nilai Dampak

1 Rendah

2-3 Sedang

4-5 Tinggi

Tabel 2 menjelaskan nilai level dampak, sedangkan Tabel 3 mendefinisikan

Level

level dari dampak.

Tabel 3 Definisi Level Dampak Definisi Rendah

Tidak memiliki pengaruh, sehingga aktivitas terlaksana.

Sedang

Pengaruh kecil, terhadap kelangsungan aktivitas. Sehingga aktivitas masih terlaksana

Tinggi

Pengaruh sangat besar, sehingga aktivitasnya tidak terlaksana.

2) Probabilitas

Probabilitas adalah terkait penyebab resiko ( kondisi dari unsur / komponen / obyek dalam pelaksanaan aktivitas). Probabilitas bahwa ancaman yang disebabkan oleh ancaman yang akan terjadi terhadap kerentanan.

Tabel 4 Level Probabilitas

Level Nilai probabilitas

1 Tidak Terjadi (< 20%) 2-3 Jarang (20%-80%) 4-5 Terjadi (> 80%)

Tabel 4 ini adalah nilai level probabilitas, disebabkan oleh ancaman yang akan terjadi terhadap kerentanan. Sedangkan Tabel 5 mendefinisikan level probabilitas

Level

yaitu tidak terjadi, jarang, dan sering terjadi.

Tabel 5 Definisi Level probabilitas Definisi Tidak Terjadi

Kondisi dari sumber resiko tersebut sudah baik sehingga resiko tersebut kecil kemungkinan atau tidak terjadi. ( < 20% )

Jarang

Kondisi dari sumber resiko tersebut tidak terlalu buruk sehingga kemungkinan terjadinya resiko tersebut. (20%-80%)

Sering Terjadi

Kondisi dari sumber resiko tersebut sudah buruk sehingga resiko tersebut pasti terjadi. (>80%)

Tabel 6 Nilai Resiko

Level Nilai resiko

1- 3 Rendah

4-8 Sedang

9-14 Tinggi

Gambar 6 menjelaskan penilaian resiko, dengan peringkat atas Tinggi, Sedang, dan Rendah. Tabel 7 mendefinisikan

Risk Level

nilai dari resiko dan untuk mengetahui setiap level.

Tabel 7 Definisi Level Penilaian Resiko

Resiko deskripsi dan tindakan yang diperlukan

Rendah

Jika observasi digambarkan sebagai resiko rendah, menentukan apakah tindakan perbaikan masih diperlukan atau memutuskan untuk menerima resiko.

Sedang

Jika observasi dinilai sebagai resiko sedang, tindakan perbaikan yang dibutuhkan dan rencana harus dikembangkan untuk

memasukkan tindakan

dalam jangka waktu yang wajar.

Tinggi

Jika pengamatan atau temuan dievaluasi sebagai resiko tinggi, ada kuat perlu untuk langkah-langkah korektif. Sebuah sistem yang ada dapat terus beroperasi, tapi rencana tindakan perbaikan harus diletakkan di tempat sesegera mungkin.

Dengan demikian Tabel 8 menjelaskan penilaian resiko terhadap pengolahan data yang ada di Tekinfo.

Tabel 8 Penilaian Resiko

Resiko Kebakaran Probabilitas kejadian 1

Dampak kejadian 5

Nilai resiko 5

Kategori resiko: SEDANG

Resiko Human eror Probabilitas kejadian 2

Dampak kejadian 3

Nilai resiko 6

Kategori resiko: SEDANG

Resiko Hacking Probabilitas kejadian 3

Dampak kejadian 4

Nilai resiko 12

Kategori resiko: TINGGI

Resiko Virus Probabilitas kejadian 3

Dampak kejadian 4

Nilai resiko 12

Kategori resiko: TINGGI

Resiko Remote control Probabilitas kejadian 3

Dampak kejadian 4

Nilai resiko 12

Kategori resiko: TINGGI Resiko Kehilangan sebagian

data yang tidak berhasil di back up dan restore

Probabilitas kejadian 3

Dampak kejadian 4

Nilai resiko 12

Kategori resiko: TINGGI Resiko Debugging dan

reverse engineering

Probabilitas kejadian 2

Dampak kejadian 5

Nilai resiko 10

Kategori resiko: TINGGI

Dari hasil penilaian resiko diatas adalah resiko tersebut ada karena pada umumnya terdapat kelemahan dalam hal dokumentasi, kurangnya dokumentasi tertulis pada setiap aktifitas, sehingga menimbulkan data atau informasi, kurang tersalurkan dengan baik.

(5)

C. Mitigasi

Penanganan resiko yang akan diimplementasikan di perusahaan harus mempertimbangkan ketersediaan sumber daya yang ada, sehingga penerapan teknik mitigasi resiko yang dapat berjalan secara efektif, efisien dan optimal.

Tabel 9 Stategi Mitigasi

Resiko Kebakaran

Strategi mitigasi

 Membuat disaster recovery plan.

 Membangun Data Center Disaster Recovery Center yang kuat dan tahan terhadap bencana alam.

 Melakukan backup dan restorasi data.

Resiko Virus

Strategi mitigasi

 Mengelompokkan data berdasarkan kegunaannya secara jelas lalu membuat backupnya.

 Menggunakan antivirus yang berlisensi.

Membuat file log yang mencakup history dari sebuah data.

Resiko Human eror

Strategi mitigasi

 Melakukan pelatihan kepada pegawai.

 Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya.

 Melalukan pengawasan secara internal terhadap apa yang dikerjakan.

Resiko Hacking

Strategi mitigasi

Mengaktifkan password pada setiap aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian data lebih kecil.

Mengaktifkan firewall.

 Menggunakan program utilitas untuk perlindungan

software seperti intrusion detection system. Resiko Remote control

Strategi mitigasi

Mengaktifkan password pada setiap aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian data lebih kecil.

Resiko Kehilangan sebagian data yang tidak berhasil di back up dan restore

Strategi mitigasi

Melakukan back up ulang.

Mengganti media penyimpan data dan melakukan back

up ulang secara manual.

Resiko Debugging dan reverse engineering

Strategi mitigasi

 Menggunakan teknik enkripsi dan dekripsi yang kuat selama kode dieksekusi pada saat fungsi sistem informasi dijalankan.

 Mengatur kode sehingga tidak mudah dilakukan

debugging oleh pihak yang tidak berhak.

 Menerapkan mekanisme fail-safe-design pada pembuatan kode.

 Mekanisme pencatatan log setiap pengembang harus diberlakukan.

 Mendefinisikan data sensitif yang harus diamankan.

Tabel 9 menjelaskan tentang hasil dari manejemen resiko yang telah dianalisa. Data yang sudah teridentifikasi resiko, penilaian resiko dari hasil identifikasi resiko tersebut, dan mengevaluasi sumber dan penyebabnya, serta membentuk strategi dengan

menangani resiko dan melakukan perbaikan

Tabel 9 Hasil

Resiko Sumber Resiko Dampak Penilaian Strategi MItigasi

Kebakaran Hardware, jaringan,

manusia, infrastruktur, dan data

• Terjadinya hubungan arus pendek • Tidak adanya alat pemadam kebakaran • Tidak ada larangan bebas merokok • Petir yang menyambar

Sedang  Membuat disaster recovery plan.  Membangun Data Center Disaster

Recovery Center yang kuat dan

tahan terhadap bencana alam.  Melakukan backup dan restorasi

data.

Human eror Manusia, data, dan

sofware

• Kesalahan entry data • Personil yang tidak terampil • Ketergantungan pada personil tertentu • Penyalahgunaan hak akses

• Kinerja personil rendah • Kerusakan data dalam media

penyimpanan

Sedang  Melakukan pelatihan kepada pegawai.

 Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya.

 Melakukan pengawasan secara internal terhadap apa yang dikerjakan.

Virus Sofware, jaringan,

dan data

• Kegagalan operasi sofware • Kehilangan data akibat virus • Terjadi perubahan data akibat virus • Lemahnya sistem protektif

Tinggi  Mengelompokkan data berdasarkan kegunaannya secara jelas lalu membuat backupnya.

 Menggunakan antivirus yang berlisensi.

Membuat file log yang mencakup

history dari sebuah data.

(6)

dan data terotorisasi

• Kehilangan dokumen sumber • Tidak ada sistem perlindungan yang

diaktifkan seperti IDS, firewall, • antivirus, internet filtering, anti spam

aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian

data lebih kecil.

Mengatifkan firewall.

 Menggunakan program utilitas untuk perlindungan software seperti

intrusion detection system.

Remote control Sofware, jaringan,

dan data

• Akses database oleh pihak yang tidak terotorisasi

• Kehilangan data apabila password diketahui orang lain

Tinggi  Mengaktifkan password pada setiap aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian

data lebih kecil. Kehilangan sebagian

data yang tidak berhasil di back up

dan restore

Tinggi • Restore data 100% tidak berhasil • Data 100% tidak

berhasil di back up

Tinngi  Melakukan back up ulang.

 Mengganti media penyimpan data dan melakukan back up ulang secara manual.

Debugging dan Reverse Enggineering

Data dan software • Tidak ada pencatatan log pada source

code program.

• Tidak mekanisme perlindungan algoritma pada saat debugging.

• Tidak menerapkan mekanisme

fail-safe-design pada sistem informasi

Sedang  Menggunakan teknik enkripsi dan dekripsi yang kuat selama kode dieksekusi pada saat fungsi sistem informasi dijalankan.

 Mengatur kode sehingga tidak mudah dilakukan debugging oleh pihak yang tidak berhak.

Menerapkan mekanisme

fail-safe-design pada pembuatan kode. Mekanisme pencatatan log setiap

pengembang harus diberlakukan.

 Mendefinisikan data sensitif yang harus diamankan

V. PENUTUP A. Kesimpulan

Berdasarkan pengamatan yang telah dilakukan dalam penelitian ini, maka dapat disimpulkan bahwa pada proses pengolahan data dihasilkan resiko – resiko yang sudah teridentifikasi. Mengidentifikasi resiko dan penilaian resiko pada pengolalaan data yang dilakukan oleh Tekinfo. Risiko yang ada dalam proses pengelolaan keamanan sistem informasi sebagai berikut: kebakaran, virus, human eror, hacking, Kehilangan sebagian data yang tidak berhasil di back up dan restore,debugging dan reverse engineering. Sehingga diperoleh informasi berupa identifikasi ancaman yang berpotensial untuk menciptakan resiko bagi TI beserta dampak yang akan dihasilkan, dan mitigasi dengan menangani resiko.

B. Saran

Saran yang dapat dipertimbangkan untuk pengembangan penelitian selanjutnya adalah perlu adanya prosedur kontrol keamanan terdokumentasi di Tekinfo PT. Petrokimia Gresik yang dapat dijadikan acuan dalam menangani setiap masalah yang terkait dengan pengolahan data, sehingga mempermudah dalam mencari solusi jika terlibat permasalahan keamanan, mempermudah pemantauan terhadap aktivitas pengelolaan data.

VI. DAFTARPUSTAKA

Biro Diklat. 2010. Internal Document. Petrokimia Gresik Jogianto, H M. (1991). analisa dan desain sistem informasi. yogyakarta: andi offset.

AIRMIC, ALARM, IRM: 2002. A Risk Management Standard NIST Special Publication 800-30. Risk Management Guide for Information Technology Systems. July 2002

Carnaghan, C. (2005, October 28). Business process modeling approaches in the context of process level audit risk assessment .

Wikipedia 2012. Januari. Risk Management <http://en.wikipedia.org/wiki/Risk_management>

Elky Steve. 2006. May. An Introduction to Information System

Risk Management

<http://www.sans.org/reading_room/whitepapers/auditing/introd uction-information-system-risk-management_1204>

Hisham, M. Haddad, Brunil, D. Romero. (2009). Asset Identification for SecurTIy Risk Assesment in Web Application. International Journal Of Software Engineering, IJSE, II.

Gambar

Gambar 1. Proses Manajemen Resiko
Tabel 9 Stategi Mitigasi  Resiko  Kebakaran

Referensi

Dokumen terkait

adalah membendung bola yang dilakukan oleh satu orang pemain Block ganda adalah membendung bola yang dilakukan oleh dua orang pemain atau lebih.Hal yang harus diperhatikan dalam

Penutupan B: Semasa penutupan penuh sepanjang 200 meter di Jalan Kepong (Arah Sungai Buloh) bermula dari persimpangan lampu isyarat Jalan Prima 10 sehingga

Ilmu Olahraga merupakan pengetahuan yang sistematis dan terorganisir tentang fenomena keolahragaan yang memiliki obyek, metode, sistematika ilmiah dan sifat universal yang

Para ahli kesehatan masyarakat menyebutkan sampah adalah sesuatu yang tidak digunakan, tidak dipakai, tidak disenangi ataupun sesuatu yang dibuang yang berasal dari kegiatan

Secretary Manager, Senior  Manager, Manager, Maintenance Manager, Production Manager, Maintenance Execution Manager, Refinery Planning &amp; Manager, Reability Manager,

39 Soraya Putri, S.Pd 150 325 459 MIN Pelawan Singkut Jln Siliwangi Desa Payo Lebar 0 Guru Kelas.. 40 Harida Wati, S.Pd.I MIS Nurul Yakin Aur Gading Kel.Dusung sarolangun 0

Berdasarkan analisis tersebut dapat disimpulkan bahwa perhitungan dana pensiun berdasarkan Usia pegawai saat diangkat menjadi PNS (y),Usia pegawai saat perhitungan dilakukan