• Tidak ada hasil yang ditemukan

Oleh : SUPRIYONO

N/A
N/A
Protected

Academic year: 2021

Membagikan "Oleh : SUPRIYONO"

Copied!
30
0
0

Teks penuh

(1)

Oleh : SUPRIYONO 5110201024

(2)

L

ATAR

B

ELAKANG

 Teknologi Informasi merupakan perihal yang

sangat penting bagi perusahaan karena dapat digunakan dalam pengambilan suatu keputusan

 Menurut (Boehm,1991) mengidentifikasi dan

 Menurut (Boehm,1991) mengidentifikasi dan

menghadapi resiko adalah awal dari

pengembangan serta membantu mencegah kerusakan sistem perangkat lunak.

 Penilaian resiko merupakan langkah awal yang

penting dalam upaya pengembangan di bidang

(3)

M

ANAJEMEN

R

ESIKO

•Identifikasi informasi

•Identifikasi ancaman

dan kelemahan.

•Analisa dampak bisnis

Analisa dari risiko dapat

•Analisa dampak bisnis

•Penilaian risiko

Analisa dari risiko dapat dihubungkan dengna aset bisnis suatu organisasi dan aspek teknis diasosiasikan dengan Information System

(4)

E

XPECTED

M

ONETARY

V

ALUE

 EMV adalah alat yang

direkomendasikan dan teknik untuk analisis resiko manajemen proyek.

Menentukan Kemungkinan Terjadinya Resiko

 Apabila nilai tersebut

adalah positif maka dapat disimpulkan untuk

peluang (resiko positif) dan apabila nilai yang diperoleh negatif maka dapat disimpulkan untuk ancaman (risiko negatif)

Menentukan Monetary Value dari dampak resiko yang

terjadi

(5)

P

ENELITIAN

S

EBELUMNYA Haitao, 2011 Penelitian Terkait Liu, 2010 Haitao, 2011 membangun sistem pencegah kejahatan untuk mengurangi kerugian yang disebabkan oleh resiko Liu, 2010 Kerangka kerja penilaian resiko dengan mengadopsi ke rangka kerja ITIL 5

(6)

A

NALISIS

K

EBUTUHAN

Gambar Langkah-langkah dalam Pemilihan Kontrol TI

Pada bagian ini mengidentifikasi Pada bagian ini mengidentifikasi

kebutuhan yang berkaitan dengan pengujian model dan teori yang dapat dibuktikan kebenarannya secara ilmiah.

(7)

L

ANGKAH

-

LANGKAH DALAM

S

OLUSI

P

ERMASALAHAN

menggambarkan kerugian dari sisi ekonomi

a) Inisialisasi Original

Risk Loss Matrix E

b) Inisialisasi Feasible

Strategy Matrix S Strategy Matrix S

c) Membangun System

Performance Matrix P

Pada umumnya basis dari relasi seorang ahli risiko dan ahli sistem informasi adalah

mengevaluasi hasil, system performance matrix P dibangun sebagai berikut :

(8)

Menggunakan teknik analisa statistik dapat ditentukan frekuensi F(f1,f2,...,fn) dan

membangun probability matriks L dengan analisa histori data risiko.

d) Membangun Risk

Probability Matrix L

Relasi antara li (i=1,2,3...,n) dan fi (i=1,2,3...,n) menggunakan

persamaan sebagai berikut :

Li = Risk Probability

fi = frekuensi

e) Membangun Risk

Expected Monetary Values Matrix Q

Persamaan yang digunakan : Q=P x E x L

P = Sytem performance dengan Matrix P E = Original Risk Loss Matrix E

L = Risk Probability Matrix L

(9)

 Mengidentifikasi kontrol TI

sesuai dengan standard yang digunakan dan menentukan daftar risiko yang terkait.

 Mengenai standard yang

digunakan dapat berdasarkan ISO 17799, COBIT, ITIL dan sebagainya

 Contoh identifikasi kontrol TI

berdasarkan ISO 27002 adalah berdasarkan ISO 27002 adalah sebagai berikut:

 Risk assessment and treatment.  Security policy.

 Organization of information security.  Asset management.

 Human resources security.

 Physical and environmental security.

(10)

 Melakukan beberapa tahapan

dalam proses pembuatan

sistem yang berkenaan dengan penentuan expected monetary

values (EMV).

a) Inisialisasi Original Risk Loss

Matrix E

b) Inisialisasi Feasible Strategy b) Inisialisasi Feasible Strategy

Matrix S

c) Membangun System

Performance Matrix P

d) Membangun Risk Probability

Matrix L

e) Membangun Risk Expected

(11)

 Langkah-langkah dalam

pemeringkatan dengan metode 100 poin diantaranya adalah (Leffingwell., et. al, 2003) :

 Memasukan semua kontrol TI

yang digunakan dalam sebuah baris

 Membagi semua poin diantara

kontrol TI yang digunakan, kontrol TI yang digunakan, menurut yang paling sesuai dengan sistem kontrol yang ada setiap orang yang berkontribusi

 Mengakumulasi poin yang

didapat pada setiap kontrol TI dari setiap pemberi suara atau poin

 Melakukan perangkingan

terhadap kontrol TI berdasarkan total poin yang diperoleh 11

(12)

a) Pengkodean yang akan digunakan pada

optimalisasi kontrol TI adalah pengkodean nilai

b) Menggunakan pendekatan random,

sehingga nilai-nilai yang dihasilkan adalah nilai random.

 Pemodelan Genetika

Kontrol 1 Kontrol 2 Kontrol 3

Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risiko 5 Risiko 6

T1 T3 T2 T1 T4 T3

 Keterangan:

 Kontrol : Kontrol TI yang

diidentifikasi

 Risiko : Risiko yang diidentifikasi  T : EMV( kontrol, risiko)  Contoh : T1 ( 2,3) = Kontrol 2, Risiko 3  T2 (3,5) = Kontrol 3, Risiko 5 T1 T3 T2 T1 T4 T3 12

(13)

 Melakukan rekomendasi dari

kontrol TI yang dihasilkan

dari sistem yang dibangun dari sistem yang dibangun

(14)

H

ASIL

P

ENELITIAN DAN

P

EMBAHASAN

 Identifikasi Kontrol TI dan Risiko

(15)

U

JI

C

OBA

 Dari hasil uji coba sistem yang dibangun dapat dilakukan

penghitungan dengan hasil seperti pada gambar berikut ini.

(16)

H

ASIL

P

ENGHITUNGAN

EMV

Kontrol TI Risiko R 1 R2 R3 R4 R5 Biaya 400 rb 400 rb 150 rb 20 rb 250 rb K 1 jt 46,6667 26,6667 6,0000 2,6667 35,0000 K1 1 jt 46,6667 26,6667 6,0000 2,6667 35,0000 K2 2 jt 37,3333 20,0000 4,5000 1,6000 11,6667 K3 4 jt 28,0000 13,3333 3,0000 1,6000 23,3333 K4 8 jt 18,6667 6,6667 4,5000 1,6000 17,5000 16

(17)

U

JI

C

OBA

P

EMERINGKATAN

K

ONTROL

TI

 Hasil yang diperoleh dari penghitungan EMV

diperingkatkan dengan metode 100 poin dengan harapan hasil kontrol TI yang diperoleh sesuai dengan yang

diinginkan user.

Distribusi poin oleh pengguna

Kontrol TI Point K1 42 K2 16 K3 24 K4 18 Jumlah 100

Kontrol TI Point Peringkat K1 42 1 K3 24 2 K4 18 3 K2 16 4 Distribusi poin oleh pengguna Pengurutan Poin

(18)

K

ETERANGAN

K

ONTROL

TI

DAN

R

ISIKO

 K1 = Kebijakan Keamanan  K2 = Sistem Akses Kontrol

 K3 = Manajemen Komunikasi dan Operasi

 K4 = Pengembangan Sistem dan Pemeliharaan

18

R1 = Kesalahan pengguna

R2 = Kesalahan administrator R3 = Kesalahan konfigurasi

R4 = Gangguan perangkat lunak R5 = Malware Disfunction

(19)

O

PTIMALISASI

M

ENGGUNAKAN

A

LGORITMA

G

ENETIK



Uji coba berikutnya adalah optimalisasi

menggunakan algoritma genetik dengan

mengisikan nilai parameter genetika. Secara

default

memiliki kombinasi parameter sebagai

berikut:

berikut:

Generasi 200 Populasi 10 Perkawinan silang 0.5 Mutasi 0.1 19

(20)

C

ONT

..

 Uji coba dilakukan untuk mengatahui adanya perubahan

nilai cost dan nilai fitness.

 Nilai probabilitas perkawinan silang yang diujikan adalah

0.5, 0.6, 0.7, 0.8, dan 0.9.

 Uji coba dilakukan masing-masing 10 kali percobaan  Uji coba dilakukan masing-masing 10 kali percobaan

untuk setiap nilai probabilitas perkawinan silang.

(21)

A

NALISA

H

ASIL

 Uji coba mengganti nilai parameter perkawinan

(22)

K

ESIMPULAN

 Pemilihan kontrol TI dengan menentukan EMV

dapat dihasilkan lebih dari satu kontrol TI sehingga memudahkan pihak manajemen dalam menentukan kontrol TI yang sesuai dengan kebutuhan. Biaya

kontrol TI dan risiko yang ditentukan pihak manajemen kontrol TI dapat mempengaruhi manajemen kontrol TI dapat mempengaruhi

pemilihan kontrol TI. Semakin besar biaya kontrol TI maka semakin berpeluang untuk mengurangi risiko.

 Metode 100 poin atau Cumulative Voting dapat

digunakan untuk memeringkatkan kontrol TI

sehingga dapat menentukan prioritas utama kontrol TI serta identifikasi risiko dan kontrol TI beserta

biaya yang dikeluarkan dapat mempengaruhi pemilihan kontrol TI.

(23)

 Probabilitas perkawinan silang menentukan

nilai fitness yang dihasilkan. Semakin tinggi nilai probabilitas perkawinan silang yang

diberikan, maka nilai fitness yang dihasilkan

akan semakin tinggi. Namun pada kondisi akan semakin tinggi. Namun pada kondisi

tertentu nilai fitness tidak mengalami perubahan atau bahkan akan menurun.

 Pada kasus pemilihan kontrol TI nilai

probabilitas perkawinan silang yang sesuai digunakan adalah 0.6. Pada probabilitas 0.6 didapatkan nilai fitness tertingggi.

(24)

S

ARAN

 Menambahkan data histori dari setiap pemilihan

kontrol TI dan penentuan Expected Monetary

Values.

 Melakukan perbaikan proses pemeringkatan

kontrol TI dan penghitungan dari Expected kontrol TI dan penghitungan dari Expected

Monetary Values.

 Melakukan optimalisasi dengan algoritma lain

sebagai pembanding

(25)
(26)
(27)

I

STILAH

P

ENTING

A

LGORTIMA

G

ENETIK



Generasi: hasil evolusi kromosom melalui

iterasi



Populasi: sejumlah solusi yang mungkin



Kromosom: individu yang terdapat dalam

satu populasi

satu populasi



Gen: bagian dari kromosom



Fitness: alat ukur yang digunakan untuk

mengukur proses evaluasi



Seleksi: proses pemilihan induk



Perkawinan

silang:

menyilangkan

2

kromosom induk

(28)

A

LGORITMA

G

ENETIKA

Mulai Mulai

Membangun populasi secara random sebanyak n kromosom (sesuai

masalahnya)

Fitness Fitness

Evaluasi setiap fitness f(x) dari setiap kromosom x pada populasi

Populasi baru Populasi baru

Membuat populasi baru

Seleksi

•Pilih dua kromosom induk dari populasi berdasarkan fitnessnya (semakin besar

fitnessnya semakin besar

kemungkinannya untuk terpilih)

Perkawinan silang

Algoritma pencarian heuristik yang didasarkan atas mekanisme seleksi alami dan genetika alami

Membuat populasi baru lenkap

Ganti Ganti

Gunakan populasi yang baru dibentuk untuk proses algoritma selanjutnya

Tes Tes

Jika kondisi akhir terpenuhi, berhenti, dan hasilnya adalah solusi terbaik dari populasi saat itu

•Sesuai dengan besarnya kemungkinan perkawinan silang, induk terpilih disilangkan untuk membentuk anak. Jika tidak ada perkawinan silang, maka anak merupakan salinan dari induknya.

Mutasi

•Sesuai dengan besarnya kemungkinan mutasi, anak dimutasi pada setiap lokus (posisi pada kromosom)

Penerimaan

•tempatkan anak baru pada populasi baru

(29)

procedure AlgoritmaGenetika begin

t  0;

inisialisasi P(t); evaluasi P(t);

while (bukan kondisi berhenti) do

kombinasikan P(t) untuk menghasilkan C(t);

Apabila P(t) dan C(t) merupakan parent dan

offspring pada generasi t,

maka pseudo code dari kombinasikan P(t) untuk menghasilkan C(t);

evaluasi P(t);

pilih P(t+1) dari P (t) dan C(t); t  t+1;

end while End

maka pseudo code dari algoritma genetika dapat dituliskan:

(30)

Kontrol 1 Kontrol 2 Kontrol 3

Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risiko 5 Risiko 6

T1 T3 T2 T1 T4 T3

Kontrol : Kontrol TI yang diidentifikasi

30

Kontrol : Kontrol TI yang diidentifikasi

Risiko : Risiko yang diidentifikasi T : EMV( kontrol, risiko)

Contoh : T1 ( 2,3) = Kontrol 2, Risiko 3 T2 (3,5) = Kontrol 3, Risiko 5 Pada Tabel dapat dilihat tiap kontrol TI dapat berkaitan dengan beberapa risiko sebagai contoh adalah seperti berikut ini.

Kontrol 1 berkaitan dengan risiko 1 dan risiko 2 Kontrol 2 berkaitan dengan risiko 3 dan risiko 4

Gambar

Gambar Langkah-langkah dalam  Pemilihan Kontrol TI

Referensi

Dokumen terkait

Penelitian ini bertujuan untuk menganalisis bobot guna mendapatkan prioritas dari risiko investasi pada tahap pra konsruksi dan tahap konsruksi serta membandingkan nilai

Untuk dapat mengembangkan kemahiran ber- bicara BA, mahasiswa juga dituntut untuk secara nyata menggunakan bahasa target dalam tindak komunikasi sosial. Hal itu

Tingkat keyakinan diri terhadap kemampuan dalam melakukan suatu tindakan atau efikasi diri yang tinggi dipersepsikan akan mampu memberikan motivasi pada santri baru

14.00 - Selesai Panja L Rapat Tim Perumus dan Tim Sinkronisasi Komisi VIII DPR-RI mengenai RUU tentang Penanggulangan Bencana dengan Tim Perumus dan Tim

Bermula dari revolusi industri di Eropa antara tahun 1750-1850 di mana terjadinya perubahan secara besar-besaran di bidang pertanian, manufaktur, pertambangan, transportasi,

Implementor atau pelaksana Program Inovasi Kelurahan di masing masing kelurahan telah sesuai antara tema kegiatannya dengan Satuan Kerja Perangkat daerah (SKPD)

Bahwa Termohon pada tanggal 28 Januari 2013 telah melakukan klarifikasi, diantaranya: kepada Dewan Pimpinan Pusat (DPP) Partai Hati Nurani Rakyat (HANURA) di