Computer, Mathematics and Engineering Applications
ISSN 2087-1244
Vol. 5 No. 2 Desember 2014
Pelindung Rector BINUS University
Penanggung Jawab Vice Rector of Research and Technology Transfer
Ketua Penyunting Ngarap Im Manik
Penyunting Pelaksana Afan Galih Salman Bens Pardamean Daryanto
Edy Irwansyah Eka Miranda
Fergyanto E. Gunawan Firza Utama Sjarifudin Ford Lumban Gaol Ho Hwi Chie Hudiarto
I Gusti Made Karmawan Ngarap Imanuel Manik Noerlina N
Rinda Hedwig Suparto Darudiato
Editor/Setter Haryo Sutanto
I.Didimus Manulang Holil
Atmawati
Sekretariat Nandya Ayu
Dina Nurfitria
Alamat Redaksi Research and Technology Transfer Office BINUS University
Kampus Anggrek, Jl.Kebon Jeruk Raya 27 Kebon Jeruk, Jakarta Barat 11530
Telp. 021-5345830 ext.1708 Fax 021-5300244
Email: [email protected]/[email protected] Terbit & ISSN Terbit 2 (dua) kali dalam setahun
(Juni dan Desember) ISSN: 2087-1244
DAFTAR ISI
Karto Iskandar; Fredy Fernanto;Mulia Gotama; Aswin
Perancangan Sistem Pembelajaran Blended Learning
pada Divisi Corporate Learning Bina Nusantara... 523-533
Yen Lina Prasetio; Novita Hanafiah; Agustinna Yosanny; Catharine Yolanda; Febrina Piecella Musbar; Denny Septianto
Pengembangan Aplikasi Penjadwalan Wisata Harian pada Smartphone
dengan Pendekatan Scrum... 534-543
Reina; Josef Bernadi Gautama
Pengembangan Framework Sistem Informasi Antrian
pada Student Service Center Binus University... 544-552
Yovita Tunardi; Rita Layona
NoSQL Technology in Android Based Mobile Chat Application using MongoDB... 553-565
Albertus Agung; Gredion Prajena; Gunawan; Ervia Mariski
Penerapan Unsur Budaya Indonesia pada Aplikasi Game Tetris Nusantara Berbasis Android.... 566-580
Andry Chowanda; Benard H. Prabowo; Glen Iglesias; Marsella Diansari
Tap for Battle: Perancangan Casual Game pada Smartphone Android... 581-592
Meiliana; Krishna Nugraha; Kevin Liemunandar
Perencanaan dan Penjadwalan Pariwisata dengan Konsep Jejaring Sosial... 593-600
Yulyani Arifin; Nicolas Willianto Widjaja; Nicholas Kurnia Awang; Stefanus Sadryan Irwan
Penerapan Interactive Multimedia untuk Perangkat Ajar Persiapan TOEFL Berbahasa Indonesia 601-610
Audi Eka Prasetyo; Marco Stefanus; Admiral Wiem; Antonius Herusutopo
Analisis dan Optimalisasi Jaringan Nirkabel dengan Minimalisasi Roaming di Binus Square... 611-624
Mohammad Subekti; Lukman; Donny Indrawan; Ganesh Putra
Perancangan Case Tools untuk Diagram Use Case, Activity, dan Class
untuk Permodelan UML Berbasis Web Menggunakan HTML5 dan PHP... 625-635
Muhammad Ismail
Pengembangan Aplikasi Game dengan HTML5 dan JavaScript untuk Mengukur Kecerdasan Anak 636-646
Aswin Wibisurya; Timothy Yudi Adinugroho
A Reusable Software Copy Protection using Hash Result and Asymetrical Encryption... 647-655
Steeve Haryanto
Analisa Penerapan Sistem pada Hospitality Industry... 656-660
Novan Zulkarnain
ISSN 2087-1244
Vol. 5 No. 2 Desember 2014
DAFTAR ISI
Andrew Verrayo Limas; J. Sudirwan; Siti Nur FadlilahPerancangan Sistem Penjadwalan Mesin Hybrid Flow Shop
dengan Algoritma Levyflight Discrete Firefly... 671-684
Stephanus
Implementation OCTAVE-S and ISO 27001 Controls in Risk Management Information Systems.. 685-693
Roy Kurniawan
Analisis dan Pengukuran Tingkat Eksposur Resiko Teknologi Informasi
dengan Metode FMEA pada PT. Bank Central Asia, Tbk... 694-706
Dwi Listriana Kusumastuti
Penerapan Dinamika Fluida dalam Perhitungan Kecepatan Aliran
dan Perolehan Minyak di Reservoir... 707-719
Furry Arifin
Mempermudah Pengawasan Operasional dan Keuangan di Biro Perjalanan
dengan Menggunakan Aplikasi Gtass... 720-730
Suryanto
Evaluasi Sistem Informasi Manajemen Perhotelan Berbasis Web pada PT XYZ... 731-735
Sugiarto Hartono
Pengembangan Sistem Informasi Penjualan Jasa pada Bengkel XYZ... 736-747
I Gusti Made Karmawan
Dampak Peningkatan Kepuasan Pelanggan dalam Proses Bisnis E-Commerce
pada Perusahaan Amazon.Com... 748-762
Siti Elda Hiererra; Mario Octaviano Ignatius Sarayar
Continuous Audit: Implementasi dan Pengendalian Berbasis Teknologi Informasi
dalam Menjalankan Fungsi Audit yang Lebih Efektif dan Efisien... 763-774
Lianawati Christian; Angelina Permatasari; Lianna Sugandi
Pengaruh Fitur Desain dan Bahasa Terhadap Kepuasan User dalam Proses Belajar Mengajar
pada Universitas di Jakarta... 775-785
Roni Kurniawan
Analisis Pengaruh Service Quality dan Sistem Informasi Sekolah terhadap Customer
Satisfaction yang Berdampak pada Customer Loyalty Studi Kasus Sekolah XYZ... 786-797
Yosafati Hulu
Pembangunan Database Destinasi Pariwisata Indonesia Pengumpulan
dan Pengolahan Data Tahap I... 798-809
Rokhana Dwi Bekti; David; Gita N; Priscillia; Serlyana
Model Persamaan Simultan pada Analisis Hubungan Kemiskian dan PDRB... 810-817
Computer, Mathematics and Engineering Applications
DAFTAR ISI
Ratna SariEvaluasi Sistem Informasi Penjualan pada PT. Techpac Indo Informatika ... 818-827
J. Sudirwan; Siti Nur Fadlilah; Teguh
Aplikasi Hybrid Firefly Algorithm untuk Pemecahan Masalah Traveling Salesman:
Studi Kasus pada PT Anugerah Mandiri Success... 828-838
Desi Maya Kristin; Yuliana Lisanti
Wedding Organizer Order Management... 839-850
Yosica Mariana
Pemanfaatan Ruang Terbuka Hijau di Rumah Susun Studi Kasus:
Rumah Susun Kebon Kacang dan Bendungan Hilir I... 851-859
Iwa Sungkawa
Kajian Proporsi Keterlibatan Perempuan (Gender) dalam Usaha Tani Padi
di Kabupaten Bandung, Subang, dan Karawang... 860-869
Siti Komsiyah
Aplikasi Analytical Hierarchy Process (AHP) pada Pemilihan Software Manajemen Proyek... 870-878
Albertus Prawata
Fasilitas Transit Transportasi Umum sebagai Media untuk Menciptakan Mobilitas
dan Bagian Kota Jakarta yang Sehat... 879-886
Riva Tomasowa
Kajian IOS APPS dalam Peningkatan Produktifitas Perancangan Arsitektur... 887-892
Widya Katarina; Nina Nurdiani; Yosica Mariana
Tata Ruang Lingkungan Kampung Batik di Jakarta
sebagai Kawasan Wisata Industri Rumah Tangga... 893-904
Rainer Hannesto
Perencanaan Strategis Sistem Informasi pada PT Indah Kiat Pulp & Paper Tbk... 905-916
Henny Hendarti; Maryani
Pengukuran Manajemen Risiko Teknologi Informasi dengan Metode Octtave-S... 917-924
Mohammad Subekti
Pengembangan Model E-Bisnis di Indonesia... 925-938
Lianna Sugandi
Pengaruh Teknologi Informasi untuk Meningkatkan Pelayanan dalam Proses Belajar Mengajar 939-953
Tri Pujadi
ISSN 2087-1244
Vol. 5 No. 2 Desember 2014
DAFTAR ISI
I Gusti Made KarmawanPerancangan Sistem Informasi Serba Usaha pada Koperasi Tangerang... 963-972
Fredy Jingga; Natalia Limantara
Pembangunan Model Restaurant Management System... 973-982
Stephanie Surja; Lius Steven Sanjaya
Perancangan Sistem Informasi Penjualan, Produksi
dan Persediaan pada PT Triwarna Eka Multimedia... 983-1000
Eileen Heriyanni; Josef Bernadi Gautama; Reina
Otomatisasi Sistem Antrean Menggunakan Fast Methodology:
Studi Kasus Student Advisory Universitas Bina Nusantara... 1001-1011
Rida Zuraida; Ho Hwi Chie
Pengujian Skala Pengukuran Kelelahan (SPK) pada Responden di Indonesia... 1012-1020
Dede Saputra; Tati Nurhayati
Teknik Pengawetan Fillet Ikan Nila Merah dengan Senyawa Anti Bakteri
Asal Lactobacillus Acidophilus dan Bifido Bacteria Biffidum... 1021-1030
Dyah Lestari Widaningrum; Ivanaldy Kabul
Implementasi Balanced Scorecard pada Unit Usaha Kecil Menengah:
Studi Kasus Sebuah Restoran di Jakarta... 1031-1040
Maryani
Perancangan Sistem Informasi Penjualan Buku pada PD. Kencana... 1041-1049
Rony Baskoro Lukito; Cahya Lukito; Deddy Arifin
Penerapan Teknik SEO (Search Engine Optimization) pada Website
dalam Strategi Pemasaran Melalui Internet... 1050-1058
Ayuliana; Stanislaus Steven Wijaya;
Lawrentius Siangjaya Lawunugraha; Irene Anindaputri Iswanto
Perancangan Sistem Informasi Manajemen pada Klinik Skala Kecil
(Studi Kasus: Klinik Dr. Jonni)... 1059-1072
Rita Layona; Yovita Tunardi; Dian Felita Tanoto
Image Retrieval Berdasarkan Fitur Warna, Bentuk, dan Tekstur... 1073-1085
Viany Utami Tjhin
Audit Domain Acquire and Implement dengan Cobit 4.1 pada PT Erajaya Swasembada Tbk... 1086-1095
Budi Yulianto; Lusiana Citra Dewi; Oky Wijaya
Peran Website Restoran terhadap Daya Tarik Konsumen Online... 1096-1109
Nina Nurdiani
Teknik Sampling Snowball dalam Penelitian Lapangan... 1110-1118
Computer, Mathematics and Engineering Applications
DAFTAR ISI
Meiliana; Bryan; Felix Joshua; RaymondPengembangan Sistem Manajemen dan Analisis Key Performance Indicator
Smart KPI Berbasis Web... 1119-1126
Dede Saputra
Penentuan Daya Cerna Protein In Vitro Ikan Bawal (Colossoma Macropomum)
pada Umur Panen Berbeda ... 1127-1133
David; Andiny Rucitra; Fibriyenti; Anthonio
Aplikasi Edukasi Music Traditional Arcade Berbasis Android... 1134-1143
Karto Iskandar
Perancangan Knowledge Management System Menggunakan Tools "Book Review":
Studi Kasus pada Universitas Bina Nusantara... 1144-1154
Diyurman Gea; Sharon Jesica
Analisis Kebutuhan Sistem Akreditasi Rumah Sakit di Indonesia dengan Metode Six Sigma... .... 1155-1167
Mahenda Metta Surya; Albert Wongso; Richard
Analisis dan Perancangan Sistem Informasi Direktorat Research & Technology Transfer
Binus University... 1168-1177
Margaretha Ohyver; Herena Pudjihastuti
Pemodelan Tingkat Penghunian Kamar Hotel di Kendari
dengan Transformasi Wavelet Kontinu dan Partial Least Squares... 1178-1189
Joni Suhartono; Caleb Kosashi
Pengukuran Manajemen … (Henny Hendarti; Maryani) 917
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI
DENGAN METODE OCTTAVE-S
Henny Hendarti; Maryani
School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480
[email protected]; [email protected]
ABSTRACT
The purpose of this paper is to measure risks to identify company's assets and analyze risks, and to do strategic planning of security protection and minimize risk. Research used case study by reading materials dealing with the OCTAVE-S method. Observation was done directly to the relating parties through an interview, as well as using a questionnaire based on the OCTAVE-S method. The result obtained from this research is risk management of information technology in order to minimize the risks. Based on the findings obtained, it is expected company can identify potential risks and mitigate them efficiently and effectively.
Keywords: OCTAVE-S method, risks, information technology
ABSTRAK
Tujuan dari penelitian ini adalah melakukan pengukuran risiko untuk mengindetifikasi aset perusahaan dan menganalisis risiko-risiko, dan merencanakan strategi perlindungan keamanan, serta meminimalkan risiko. Metodologi yang digunakan adalah studi kasus berdasarkan literatur yang berhubungan dengan metode OCTAVE-S. Observasi dilakukan dengan pengamatan secara langsung ke perusahaan, wawancara dengan pihak yang berkaitan, serta mengunakan kuesioner berdasarkan metode OCTAVE-S. Hasil yang dicapai dari penelitian ini yaitu pengelolaan risiko teknologi informasi pada perusahaan agar dapat meminimalkan risiko. Dengan temuan yang diperoleh, maka diharapkan perusahaan dapat mengindentifikasi risiko yang mungkin terjadi dan menanggulanginya secara efisien dan efektif.
918 ComTech Vol. 5 No. 2 Desember 2014: 917-924 terhadap sumber daya komputer. Dukungan tersebut dapat menjamin keamanan aset perusahaan, pemeliharaan integritas data, dan penggunaan sumber daya yang tepat.
Berdasarkan latar belakang, penelitian bertujuan untuk mengetahui risiko-risiko dari penerapan teknologi informasi, mengidentifikasikan nilai dari risiko yang ditemukan pada perusahaan, mengidentifikasikan praktik keamanan yang cocok untuk penanggulangan risiko dan meminimalkan risiko, serta memaksimalkan kinerja dari Teknologi Informasi pada perusahaan. Penelitian ini diharapkan dapat meminimalkan risiko terjadinya ancaman yang datang dari dalam maupun dari luar perusahaan. Selain itu, penelitian ini diharapkan dapat memberikan rekomendasi alternatif terhadap kelemahan atau risiko teknologi informasi perusahaan yang ditemukan dari hasil analisis.
Penelitian dilakukan dengan studi kasus berdasarkan metode OCTAVE-S. Observasi dilakukan dengan pengamatan secara langsung pada objek, wawancara kepada pihak yang berkaitan serta mengunakan kuesioner berdasarkan metode OCTAVE-S (Alberts, et al., 2005). Hasil yang dicapai dari penelitian ini yaitu dapat mengelola risiko teknologi informasi pada perusahaan agar dapat meminimalkan risiko tersebut. Dengan temuan yang diperoleh, maka penelitian ini diharapkan dapat mengindentifikasi risiko yang mungkin terjadi dan menanggulanginya secara efisien dan efektif.
METODE
Penelitian ini merupakan penelitian kualitatif dengan menggunakan pendekatan studi kasus. Teknik pengumpulan data yang digunakan adalah studi pustaka dan penelitian lapangan. Studi pustaka dilakukan dengan mengumpulkan data dari berbagai sumber baik artikel jurnal maupun buku tentang TI, risiko TI, manajemen TI, dan manajemen risiko TI. Materi yang diutamakan adalah sumber yang memuat metode OCTAVE-S sebagai dasar materi pengukuran risiko TI di perusahaan.
Penelitian lapangan dilakukan dengan meninjau langsung yang berlokasi di Wisma Intra Asia lt. 3, Jl. Prof. Dr. Soepomo SH. No. 58, Jakarta 12870, dengan tujuan untuk memperoleh data yang dibutuhkan dalam penelitian. Pada penelitian lapangan dilakukan wawancara, observasi, dan pengisian kuesioner. Wawancara secara langsung dilakukan kepada pihak yang berkepentingan dalam perusahaan, sehingga didapatkan data yang berkualitas. Wawancara dilakukan kepada manajer dan staf komputer di perusahaan. Observasi dan peninjauan secara langsung terhadap objek yang akan diteliti berkaitan dengan kondisi TI yang dipakai perusahaan. Observasi mencakup hardware,
software, jaringan, dan aplikasi yang diterapkan dalam perusahaan. Kuesioner secara acak dibagikan
kepada beberapa responden mengenai sistem pada perusahaan. Data yang sudah terkumpul akan digunakan dalam melakukan pengukuran risiko perusahaan.
Pengukuran Manajemen … (Henny Hendarti; Maryani) 919 Dari berbagai macam teknik yang ada untuk mengukur risiko TI, penelitian ini menggunakan OCTAVE-S sebagai teknik analisis. Teknik ini merupakan variasi dari pendekatan OCTAVE yang dikembangkan untuk mengukur risiko TI bagi organisasi yang beranggotakan 20 sampai 80 orang dan diharapkan juga mempunyai 3 sampai 5 orang yang memahami tentang keamanan. Dengan demikian, pertama, penelitian dilakukan pada operasional bisnis yang berhubungan dengan TI perusahaan; kedua, pengukuran risiko teknologi informasi pada perusahaan menggunakan pendekatan OCTAVE-S.
Kriteria OCTAVE-S (Gambar 1) memerlukan evaluasi yang harus dilakukan oleh sebuah tim (interdisipliner) yang terdiri dari personel teknologi informasi dan bisnis organisasi.
Gambar 1 Octave’s Criteria
Anggota tim bekerja sama untuk membuat keputusan berdasarkan risiko terhadap aset informasi kritis organisasi. Pada akhirnya, kriteria OCTAVE-S memerlukan katalog informasi untuk mengukur praktik organisasi, menganalisis ancaman, dan membangun strategi proteksi. Katalog ini meliputi: catalog of practices—sebuah koleksi strategi dan praktek keamanan informasi, generic threat profile—sebuah koleksi sumber ancaman utama, dan catalog of vulnerabilities—sebuah koleksi dari vulnerability berdasarkan platform dan aplikasi.
HASIL DAN PEMBAHASAN
Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu (Jordan & Silcock, 2005). Lebih lanjut, manajemen risiko adalah identifikasi dari ancaman dan implementasi dari pengukuran yang ditujukan pada mengurangi kejadian ancaman tersebut dan menimalkan setiap kerusakan (Jordan & Silcock, 2005). Menurut Alberts, et al., 2005) terdapat 3 fase di dalam metode OCTAVE-S. Fase 1 adalah membangun aset berdasarkan profil ancaman; fase 2 adalah mengidentifikasi tingkat kerentanan infrastruktur; dan fase 3 adalah mengembangkan rencana dan strategi keamanan (Gambar 2).
920 ComTech Vol. 5 No. 2 Desember 2014: 917-924
Gambar 2 Proses Metode OCTAVE’S
Pada Fase 1, membangun aset berdasarkan profil ancaman, terdapat 2 proses, yaitu: proses mengidentifikasi informasi perusahaan dan proses menciptakan profil ancaman. Dalam proses pertama terdapat 3 aktivitas. Aktivitas pertama menetapkan kriteria pengaruh evaluasi. Pada aktivitas ini terdapat sebuah aturan yang sudah ditetapkan sebagai acuan kriteria dan apa saja yang akan dievaluasi. Selama proses bisnis ini berjalan, tingkat kepuasan customer sangat diperhatikan. Aktivitas kedua mengidentifikasi aset organisasi perusahaan. Aset perusahaan dibagi menjadi 2 bentuk: aset tangible dan aset intangible. Sedangkan aktivitas ketiga mengevaluasi pelatihan keamanan organisasi dan perusahaan, yaitu dalam menjalankan pelatihan keamanan seluruh manajemen beserta para karyawan diberikan pelatihan khusus. Pelatihan tersebut biasanya diadakan 2 kali dalam setahun.
Kemudian pada proses kedua terdapat 3 aktivitas. Aktivitas pertama memilih aset yang berharga, pada perusahaan yang berhubungan dengan informasi baik berupa data, hardware, software, jaringan, maupun user sangat diperhatikan untuk menjaga kemanan dan kerahasiaanya. Aktivitas kedua adalah mengidentifikasi syarat-syarat keamanan untuk aset berhaga. Identifikasi syarat-syarat pengamanan untuk aset berharga adalah dengan cara memberikan pengamanan terhadap aset-aset yang berada pada perusahaan sesuai dengan kebutuhan dari aset-aset tersebut. Aktivitas ketiga mengidentifikasi ancaman-ancaman untuk aset berhaga. Saat ini, ancaman-ancaman yang terdapat pada perusahaan adalah terjadinya bencana dan juga ancaman yang berupa komputer terkena virus, adanya sabotase data, adanya hacker yang merusak sistem.
Pada Fase 2, mengidentifikasi tingkat kerentanan infrastruktur, terdapat 1 proses yaitu melakukan penghitungan aset kritis yang berhubungan dengan aset perusahaan. Aktivitas pertama memeriksa jalur akses yaitu memastikan setiap akses karyawannya sesuai dengan wewenang dan tanggung jawabnya. Sistem sangat berhubungan erat dengan aset berharga di perusahaan. Aktivitas kedua menganalisis teknologi yang berkaitan dengan proses. Dalam menganalisis aktivitas ini, penelitian membandingkan informasi dari komponen kelas yang diidentifikasi sebelum aktivitas berlangsung. Informasi ini termasuk aset-aset berharga, bagian dari staf yang bertangung jawab untuk memelihara dan mengamankan aset.
Pengukuran Manajemen … (Henny Hendarti; Maryani) 921 Pada Fase 3, mengembangkan rencana dan strategi keamanan, terdapat 2 proses, yaitu membangun kemungkinan kriteria evaluasi dan mengidentifikasi dan menganalisis risiko-risiko. Dalam proses pertama terdapat 3 aktivitas. Aktivitas pertama, mengevaluasi dampak-dampak dari ancaman. Pengaruh-pengaruh yang terjadi dari ancaman yang dapat menimbulkan kerugian material maupun non-material yaitu berupa sabotase sistem oleh pihak-pihak yang tidak berwenang. Oleh sebab itu, harus dapat meminimalkan risiko-risiko yang terjadi. Aktivitas kedua membangun kemungkinan kriteria evaluasi yang berkaitan erat dengan kejadian yang akan terjadi. Nilai kemungkinan ancaman diukur berdasarkan ukuran kualitatif (high, medium, low). Aktivitas ketiga mengevaluasi kemungkinan-kemungkinan ancaman berdasarkan frekuensi yang telah ditetapkan. Kriteria ini berdasarkan waktu harian, mingguan, bulanan, atau tahunan. Dari situ dapat ditemukan risiko yang dapat mengancam serta rekomendasi untuk meminimalkan risiko yang ada.
Dalam proses kedua terdapat 5 aktivitas. Aktivitas pertama menjelaskan arus strategi perlindungan melakukan pemasangan firewall terhadap seluruh komputer di setiap jaringan untuk memberikan perlindungan terhadap pihak-pihak yang tidak berwenang. Aktivitas kedua memilih pendekatan-pendekatan peringatan dengan mengadakan pelatihan keamanan pada setiap karyawannya agar ketika terjadi risiko karyawan tersebut dapat meminimalkan risiko tersebut. Aktivitas ketiga mengembangkan risiko rencana-rencana peringatan/mitigasi. Rencana-rencana pengurangan risiko dilakukan dengan cara pelatihan dan kesadaran keamanan, peraturan kebijakan dan kemanan, otentifikasi dan otorisasi. Aktivitas keempat mengidentifikasi perubahan-perubahan untuk strategi perlindungan. Identifikasi perubahan-perubahan untuk strategi perlindungan dilakukan untuk menentukan apakah rencana mitigasi memengaruhi strategi perlindungan sehingga dapat menjalankan perubahan strategi perlindungan yang diharapkan. Aktivitas kelima mengidentifikasi langkah-langkah selanjutnya. Pada tahap ini hasil-hasil evaluasi yang ditemukan apakah dapat diimplementasikan dan meningkatkan keamanan dalam melakukan dan mengembangkan strategi perlindungan dan rencana-rencana peringatan atau mitigasi. (Bojanc & Jerman-Blazik, 2008)
Persiapan dan Perencanaan Manajemen Risiko Teknologi Informasi
Dengan terus berkembangnya teknologi zaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha makin penting. Sistem informasi sebagai media untuk memenuhi kebutuhan akan informasi terutama dalam hal mengolah data menjadi informasi yang akurat guna mendukung pelaksanaan kegiatan perusahaan. Pengendalian terhadap manajemen risiko teknologi informasi sangat penting di dalam perusahaan. Dengan mengelola risiko teknologi informasi dapat ditemukan risiko-risiko serta diminimalkan. Hasil dari temuan risiko dapat dijadikan rekomendasi untuk perbaikan bagi perusahaan dalam menjalankan kegiatan di masa mendatang.
Pada bagian ini dijelaskan mengenai pengelolaan risiko teknologi informasi pada perusahaan. Pengumpulan temuan risiko diperoleh dari hasil kuesioner dengan menggunakan metode OCTAVE-S , wawancara, serta melakukan pengamatan secara langsung.
Analisis OCTAVE-S
Wisma Intra Asia
Pertama, identifikasi organisasi dilakukan dengan mengidentifikasi sistem yang digunakan untuk mendukung kinerja e-performance dan email server. Gambar 3 menunjukkan persentase status
922 ComTech Vol. 5 No. 2 Desember 2014: 917-924 berkaitan dengan aset kritis. Aset-aset tersebut adalah personal computer, jaringan, dan database
server.
Tabel 1 Informasi, Sistem, dan Aplikasi
Aplikasi Informasi Pelayanan dan Aplikasi Aset-aset Lain
General Ledger sistem yang berwujud software yang mendukung dalam pembuatan laporan neraca laba rugi perusahaan.
a) Laporan rugi laba b) Neraca
c) Balance Sheet d) Ledger list
3 Unit Komputer
Account Receivable Sistem yang berwujud software untuk penjualan dan pembayaran.
a) Laporan penjualan b) Outstanding c) Umur Piutang d) Pembayaran
1 Unit Komputer
Inventory Sistem yang berwujud software untuk mengecek persediaan di dalam perusahaan.
a) Laporan Material b) Stock list c) Stock Hard
1 Unit Komputer
Account Payble Sistem yang berwujud software untuk segala transaksi pembelian yang ada didalam perusahaan.
a) Laporan Pembelian b) Laporan Pembayaran
hutang
1 Unit Komputer
Cass Flow Sistem yang berwujud Software yang digunakan untuk mengatur arus kas perusahaan
a) Kas Besar b) Kas Kecil
1 Unit Komputer
Payroll Sistem yang berwujud Software
untuk proses penggajian karyawan.
a) Slip Gaji b) Data Gaji c) Data Karyawan
1 Unit Komputer
Program Produksi Sistem yang berwujud Software yang digunakan untuk
menampilkan penerimaan, pemakaian, pakan pada farm.
a) Stock Pakan b) Stock Obat
Pengukuran Manajemen … (Henny Hendarti; Maryani) 923 Keempat, hasil identifikasi dan analisis risiko adalah seperti pada Tabel 2.
Tabel 2 Hasil identifikasi dan Analisis Risiko
E-Performance E-Mail Server
Internal
Tidak disengaja Low --> denda dan keamanan Medium --> Finansial & Produktivitas
Sengaja High --> Finansial & Produktivitas High --> Finansial & Produktivitas
Eksternal
Tidak disengaja Medium --> Finansial & Produktivitas Medium --> Reputasi & Finansial Sengaja High --> Finansial & Produktivitas Low --> denda dan keamanan
Kelima, strategi perlindungan dan rencana mitigasi dilakukan dengan: dokumentasi resmi kebijakan keamanan, olaborasi dengan pihak luar untuk membatasi hak akses informasi, pelatihan manajemen insiden, dan melakukan evaluasi metode OCTAVE-S 2 tahun sekarang.
SIMPULAN
Setelah melakukan observasi serta menerapkan tahap-tahap manajemen risiko untuk melakukan evaluasi terhadap risiko Teknologi Informasi, diperoleh simpulan sebagai berikut. Pertama, perusahaan memiliki kebijakan untuk keamanan penggunaan teknologi informasi, tetapi kebijakan tersebut belum terdokumentasi secara resmi dan hanya dilakukan pelatihan (training) saja kepada pegawai-pegawai isntansi yang bersangkutan. Kedua, saat ini perusahaan belum menentukan spesifikasi PC yang akan digunakan oleh setiap karyawannya untuk memenuhi kebutuhan karyawan guna meningkatkan kinerja yang baik. Ketiga, manajemen risiko teknologi informasi pada perusahaan sampai pada saat ini belum cukup efekif. Ini dilihat dari aset informasi perusahaan yang masih dapat disabotase oleh pihak yang tidak berwenang. Keempat, dalam hal keamanan informasi, masih memiliki sedikit kekurangan khususnya risiko-risiko yang melalui akses jaringan. Pengamanan perusahaan melalui jaringan masih kurang terorganisasi dengan baik. Kelima, pada akses jaringan dan akses fisik terdapat ancaman-ancaman pada aset kritis (e-performance dan email server). Ancaman-ancaman tersebut berasal dari pihak internal dan eksternal instansi dengan motif yang sengaja dan tidak sengaja
DAFTAR PUSTAKA
Alberts, C., Dorofee, A., Stevens, J., & Woody, C. (2005). OCTAVE-S Implementation Guide, Version
1.0. Pittsburgh: Carnegie Mellon Software Engineering Institute.
Bojanc, R. & Jerman–Blazic, B. (2008). An economic modelling approach to information security risk management. International Journal of Information Management, 28(5), 413–422.
Gondodiyoto, S. (2007). Audit Sistem Informasi + Pendekatan COBIT. Edisi Revisi. Jakarta: Mitra Wacana Media.