• Tidak ada hasil yang ditemukan

ISSN Computer, Mathematics and Engineering Applications Vol. 5 No. 2 Desember 2014 Pelindung Penanggung Jawab Ketua Penyunting Penyunting Pe

N/A
N/A
Protected

Academic year: 2021

Membagikan "ISSN Computer, Mathematics and Engineering Applications Vol. 5 No. 2 Desember 2014 Pelindung Penanggung Jawab Ketua Penyunting Penyunting Pe"

Copied!
15
0
0

Teks penuh

(1)

Computer, Mathematics and Engineering Applications

(2)

ISSN 2087-1244

Vol. 5 No. 2 Desember 2014

Pelindung Rector BINUS University

Penanggung Jawab Vice Rector of Research and Technology Transfer

Ketua Penyunting Ngarap Im Manik

Penyunting Pelaksana Afan Galih Salman Bens Pardamean Daryanto

Edy Irwansyah Eka Miranda

Fergyanto E. Gunawan Firza Utama Sjarifudin Ford Lumban Gaol Ho Hwi Chie Hudiarto

I Gusti Made Karmawan Ngarap Imanuel Manik Noerlina N

Rinda Hedwig Suparto Darudiato

Editor/Setter Haryo Sutanto

I.Didimus Manulang Holil

Atmawati

Sekretariat Nandya Ayu

Dina Nurfitria

Alamat Redaksi Research and Technology Transfer Office BINUS University

Kampus Anggrek, Jl.Kebon Jeruk Raya 27 Kebon Jeruk, Jakarta Barat 11530

Telp. 021-5345830 ext.1708 Fax 021-5300244

Email: [email protected]/[email protected] Terbit & ISSN Terbit 2 (dua) kali dalam setahun

(Juni dan Desember) ISSN: 2087-1244

(3)

DAFTAR ISI

Karto Iskandar; Fredy Fernanto;

Mulia Gotama; Aswin

Perancangan Sistem Pembelajaran Blended Learning

pada Divisi Corporate Learning Bina Nusantara... 523-533

Yen Lina Prasetio; Novita Hanafiah; Agustinna Yosanny; Catharine Yolanda; Febrina Piecella Musbar; Denny Septianto

Pengembangan Aplikasi Penjadwalan Wisata Harian pada Smartphone

dengan Pendekatan Scrum... 534-543

Reina; Josef Bernadi Gautama

Pengembangan Framework Sistem Informasi Antrian

pada Student Service Center Binus University... 544-552

Yovita Tunardi; Rita Layona

NoSQL Technology in Android Based Mobile Chat Application using MongoDB... 553-565

Albertus Agung; Gredion Prajena; Gunawan; Ervia Mariski

Penerapan Unsur Budaya Indonesia pada Aplikasi Game Tetris Nusantara Berbasis Android.... 566-580

Andry Chowanda; Benard H. Prabowo; Glen Iglesias; Marsella Diansari

Tap for Battle: Perancangan Casual Game pada Smartphone Android... 581-592

Meiliana; Krishna Nugraha; Kevin Liemunandar

Perencanaan dan Penjadwalan Pariwisata dengan Konsep Jejaring Sosial... 593-600

Yulyani Arifin; Nicolas Willianto Widjaja; Nicholas Kurnia Awang; Stefanus Sadryan Irwan

Penerapan Interactive Multimedia untuk Perangkat Ajar Persiapan TOEFL Berbahasa Indonesia 601-610

Audi Eka Prasetyo; Marco Stefanus; Admiral Wiem; Antonius Herusutopo

Analisis dan Optimalisasi Jaringan Nirkabel dengan Minimalisasi Roaming di Binus Square... 611-624

Mohammad Subekti; Lukman; Donny Indrawan; Ganesh Putra

Perancangan Case Tools untuk Diagram Use Case, Activity, dan Class

untuk Permodelan UML Berbasis Web Menggunakan HTML5 dan PHP... 625-635

Muhammad Ismail

Pengembangan Aplikasi Game dengan HTML5 dan JavaScript untuk Mengukur Kecerdasan Anak 636-646

Aswin Wibisurya; Timothy Yudi Adinugroho

A Reusable Software Copy Protection using Hash Result and Asymetrical Encryption... 647-655

Steeve Haryanto

Analisa Penerapan Sistem pada Hospitality Industry... 656-660

Novan Zulkarnain

(4)

ISSN 2087-1244

Vol. 5 No. 2 Desember 2014

DAFTAR ISI

Andrew Verrayo Limas; J. Sudirwan; Siti Nur Fadlilah

Perancangan Sistem Penjadwalan Mesin Hybrid Flow Shop

dengan Algoritma Levyflight Discrete Firefly... 671-684

Stephanus

Implementation OCTAVE-S and ISO 27001 Controls in Risk Management Information Systems.. 685-693

Roy Kurniawan

Analisis dan Pengukuran Tingkat Eksposur Resiko Teknologi Informasi

dengan Metode FMEA pada PT. Bank Central Asia, Tbk... 694-706

Dwi Listriana Kusumastuti

Penerapan Dinamika Fluida dalam Perhitungan Kecepatan Aliran

dan Perolehan Minyak di Reservoir... 707-719

Furry Arifin

Mempermudah Pengawasan Operasional dan Keuangan di Biro Perjalanan

dengan Menggunakan Aplikasi Gtass... 720-730

Suryanto

Evaluasi Sistem Informasi Manajemen Perhotelan Berbasis Web pada PT XYZ... 731-735

Sugiarto Hartono

Pengembangan Sistem Informasi Penjualan Jasa pada Bengkel XYZ... 736-747

I Gusti Made Karmawan

Dampak Peningkatan Kepuasan Pelanggan dalam Proses Bisnis E-Commerce

pada Perusahaan Amazon.Com... 748-762

Siti Elda Hiererra; Mario Octaviano Ignatius Sarayar

Continuous Audit: Implementasi dan Pengendalian Berbasis Teknologi Informasi

dalam Menjalankan Fungsi Audit yang Lebih Efektif dan Efisien... 763-774

Lianawati Christian; Angelina Permatasari; Lianna Sugandi

Pengaruh Fitur Desain dan Bahasa Terhadap Kepuasan User dalam Proses Belajar Mengajar

pada Universitas di Jakarta... 775-785

Roni Kurniawan

Analisis Pengaruh Service Quality dan Sistem Informasi Sekolah terhadap Customer

Satisfaction yang Berdampak pada Customer Loyalty Studi Kasus Sekolah XYZ... 786-797

Yosafati Hulu

Pembangunan Database Destinasi Pariwisata Indonesia Pengumpulan

dan Pengolahan Data Tahap I... 798-809

Rokhana Dwi Bekti; David; Gita N; Priscillia; Serlyana

Model Persamaan Simultan pada Analisis Hubungan Kemiskian dan PDRB... 810-817

Computer, Mathematics and Engineering Applications

(5)

DAFTAR ISI

Ratna Sari

Evaluasi Sistem Informasi Penjualan pada PT. Techpac Indo Informatika ... 818-827

J. Sudirwan; Siti Nur Fadlilah; Teguh

Aplikasi Hybrid Firefly Algorithm untuk Pemecahan Masalah Traveling Salesman:

Studi Kasus pada PT Anugerah Mandiri Success... 828-838

Desi Maya Kristin; Yuliana Lisanti

Wedding Organizer Order Management... 839-850

Yosica Mariana

Pemanfaatan Ruang Terbuka Hijau di Rumah Susun Studi Kasus:

Rumah Susun Kebon Kacang dan Bendungan Hilir I... 851-859

Iwa Sungkawa

Kajian Proporsi Keterlibatan Perempuan (Gender) dalam Usaha Tani Padi

di Kabupaten Bandung, Subang, dan Karawang... 860-869

Siti Komsiyah

Aplikasi Analytical Hierarchy Process (AHP) pada Pemilihan Software Manajemen Proyek... 870-878

Albertus Prawata

Fasilitas Transit Transportasi Umum sebagai Media untuk Menciptakan Mobilitas

dan Bagian Kota Jakarta yang Sehat... 879-886

Riva Tomasowa

Kajian IOS APPS dalam Peningkatan Produktifitas Perancangan Arsitektur... 887-892

Widya Katarina; Nina Nurdiani; Yosica Mariana

Tata Ruang Lingkungan Kampung Batik di Jakarta

sebagai Kawasan Wisata Industri Rumah Tangga... 893-904

Rainer Hannesto

Perencanaan Strategis Sistem Informasi pada PT Indah Kiat Pulp & Paper Tbk... 905-916

Henny Hendarti; Maryani

Pengukuran Manajemen Risiko Teknologi Informasi dengan Metode Octtave-S... 917-924

Mohammad Subekti

Pengembangan Model E-Bisnis di Indonesia... 925-938

Lianna Sugandi

Pengaruh Teknologi Informasi untuk Meningkatkan Pelayanan dalam Proses Belajar Mengajar 939-953

Tri Pujadi

(6)

ISSN 2087-1244

Vol. 5 No. 2 Desember 2014

DAFTAR ISI

I Gusti Made Karmawan

Perancangan Sistem Informasi Serba Usaha pada Koperasi Tangerang... 963-972

Fredy Jingga; Natalia Limantara

Pembangunan Model Restaurant Management System... 973-982

Stephanie Surja; Lius Steven Sanjaya

Perancangan Sistem Informasi Penjualan, Produksi

dan Persediaan pada PT Triwarna Eka Multimedia... 983-1000

Eileen Heriyanni; Josef Bernadi Gautama; Reina

Otomatisasi Sistem Antrean Menggunakan Fast Methodology:

Studi Kasus Student Advisory Universitas Bina Nusantara... 1001-1011

Rida Zuraida; Ho Hwi Chie

Pengujian Skala Pengukuran Kelelahan (SPK) pada Responden di Indonesia... 1012-1020

Dede Saputra; Tati Nurhayati

Teknik Pengawetan Fillet Ikan Nila Merah dengan Senyawa Anti Bakteri

Asal Lactobacillus Acidophilus dan Bifido Bacteria Biffidum... 1021-1030

Dyah Lestari Widaningrum; Ivanaldy Kabul

Implementasi Balanced Scorecard pada Unit Usaha Kecil Menengah:

Studi Kasus Sebuah Restoran di Jakarta... 1031-1040

Maryani

Perancangan Sistem Informasi Penjualan Buku pada PD. Kencana... 1041-1049

Rony Baskoro Lukito; Cahya Lukito; Deddy Arifin

Penerapan Teknik SEO (Search Engine Optimization) pada Website

dalam Strategi Pemasaran Melalui Internet... 1050-1058

Ayuliana; Stanislaus Steven Wijaya;

Lawrentius Siangjaya Lawunugraha; Irene Anindaputri Iswanto

Perancangan Sistem Informasi Manajemen pada Klinik Skala Kecil

(Studi Kasus: Klinik Dr. Jonni)... 1059-1072

Rita Layona; Yovita Tunardi; Dian Felita Tanoto

Image Retrieval Berdasarkan Fitur Warna, Bentuk, dan Tekstur... 1073-1085

Viany Utami Tjhin

Audit Domain Acquire and Implement dengan Cobit 4.1 pada PT Erajaya Swasembada Tbk... 1086-1095

Budi Yulianto; Lusiana Citra Dewi; Oky Wijaya

Peran Website Restoran terhadap Daya Tarik Konsumen Online... 1096-1109

Nina Nurdiani

Teknik Sampling Snowball dalam Penelitian Lapangan... 1110-1118

Computer, Mathematics and Engineering Applications

(7)

DAFTAR ISI

Meiliana; Bryan; Felix Joshua; Raymond

Pengembangan Sistem Manajemen dan Analisis Key Performance Indicator

“Smart KPI” Berbasis Web... 1119-1126

Dede Saputra

Penentuan Daya Cerna Protein In Vitro Ikan Bawal (Colossoma Macropomum)

pada Umur Panen Berbeda ... 1127-1133

David; Andiny Rucitra; Fibriyenti; Anthonio

Aplikasi Edukasi “Music Traditional Arcade” Berbasis Android... 1134-1143

Karto Iskandar

Perancangan Knowledge Management System Menggunakan Tools "Book Review":

Studi Kasus pada Universitas Bina Nusantara... 1144-1154

Diyurman Gea; Sharon Jesica

Analisis Kebutuhan Sistem Akreditasi Rumah Sakit di Indonesia dengan Metode Six Sigma... .... 1155-1167

Mahenda Metta Surya; Albert Wongso; Richard

Analisis dan Perancangan Sistem Informasi Direktorat Research & Technology Transfer

Binus University... 1168-1177

Margaretha Ohyver; Herena Pudjihastuti

Pemodelan Tingkat Penghunian Kamar Hotel di Kendari

dengan Transformasi Wavelet Kontinu dan Partial Least Squares... 1178-1189

Joni Suhartono; Caleb Kosashi

(8)

Pengukuran Manajemen … (Henny Hendarti; Maryani) 917 

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI

DENGAN METODE OCTTAVE-S

Henny Hendarti; Maryani

School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480

[email protected]; [email protected]

ABSTRACT

The purpose of this paper is to measure risks to identify company's assets and analyze risks, and to do strategic planning of security protection and minimize risk. Research used case study by reading materials dealing with the OCTAVE-S method. Observation was done directly to the relating parties through an interview, as well as using a questionnaire based on the OCTAVE-S method. The result obtained from this research is risk management of information technology in order to minimize the risks. Based on the findings obtained, it is expected company can identify potential risks and mitigate them efficiently and effectively.

Keywords: OCTAVE-S method, risks, information technology

ABSTRAK

Tujuan dari penelitian ini adalah melakukan pengukuran risiko untuk mengindetifikasi aset perusahaan dan menganalisis risiko-risiko, dan merencanakan strategi perlindungan keamanan, serta meminimalkan risiko. Metodologi yang digunakan adalah studi kasus berdasarkan literatur yang berhubungan dengan metode OCTAVE-S. Observasi dilakukan dengan pengamatan secara langsung ke perusahaan, wawancara dengan pihak yang berkaitan, serta mengunakan kuesioner berdasarkan metode OCTAVE-S. Hasil yang dicapai dari penelitian ini yaitu pengelolaan risiko teknologi informasi pada perusahaan agar dapat meminimalkan risiko. Dengan temuan yang diperoleh, maka diharapkan perusahaan dapat mengindentifikasi risiko yang mungkin terjadi dan menanggulanginya secara efisien dan efektif.

(9)

918 ComTech Vol. 5 No. 2 Desember 2014: 917-924  terhadap sumber daya komputer. Dukungan tersebut dapat menjamin keamanan aset perusahaan, pemeliharaan integritas data, dan penggunaan sumber daya yang tepat.

Berdasarkan latar belakang, penelitian bertujuan untuk mengetahui risiko-risiko dari penerapan teknologi informasi, mengidentifikasikan nilai dari risiko yang ditemukan pada perusahaan, mengidentifikasikan praktik keamanan yang cocok untuk penanggulangan risiko dan meminimalkan risiko, serta memaksimalkan kinerja dari Teknologi Informasi pada perusahaan. Penelitian ini diharapkan dapat meminimalkan risiko terjadinya ancaman yang datang dari dalam maupun dari luar perusahaan. Selain itu, penelitian ini diharapkan dapat memberikan rekomendasi alternatif terhadap kelemahan atau risiko teknologi informasi perusahaan yang ditemukan dari hasil analisis.

Penelitian dilakukan dengan studi kasus berdasarkan metode OCTAVE-S. Observasi dilakukan dengan pengamatan secara langsung pada objek, wawancara kepada pihak yang berkaitan serta mengunakan kuesioner berdasarkan metode OCTAVE-S (Alberts, et al., 2005). Hasil yang dicapai dari penelitian ini yaitu dapat mengelola risiko teknologi informasi pada perusahaan agar dapat meminimalkan risiko tersebut. Dengan temuan yang diperoleh, maka penelitian ini diharapkan dapat mengindentifikasi risiko yang mungkin terjadi dan menanggulanginya secara efisien dan efektif.

METODE

Penelitian ini merupakan penelitian kualitatif dengan menggunakan pendekatan studi kasus. Teknik pengumpulan data yang digunakan adalah studi pustaka dan penelitian lapangan. Studi pustaka dilakukan dengan mengumpulkan data dari berbagai sumber baik artikel jurnal maupun buku tentang TI, risiko TI, manajemen TI, dan manajemen risiko TI. Materi yang diutamakan adalah sumber yang memuat metode OCTAVE-S sebagai dasar materi pengukuran risiko TI di perusahaan.

Penelitian lapangan dilakukan dengan meninjau langsung yang berlokasi di Wisma Intra Asia lt. 3, Jl. Prof. Dr. Soepomo SH. No. 58, Jakarta 12870, dengan tujuan untuk memperoleh data yang dibutuhkan dalam penelitian. Pada penelitian lapangan dilakukan wawancara, observasi, dan pengisian kuesioner. Wawancara secara langsung dilakukan kepada pihak yang berkepentingan dalam perusahaan, sehingga didapatkan data yang berkualitas. Wawancara dilakukan kepada manajer dan staf komputer di perusahaan. Observasi dan peninjauan secara langsung terhadap objek yang akan diteliti berkaitan dengan kondisi TI yang dipakai perusahaan. Observasi mencakup hardware,

software, jaringan, dan aplikasi yang diterapkan dalam perusahaan. Kuesioner secara acak dibagikan

kepada beberapa responden mengenai sistem pada perusahaan. Data yang sudah terkumpul akan digunakan dalam melakukan pengukuran risiko perusahaan.

(10)

Pengukuran Manajemen … (Henny Hendarti; Maryani) 919  Dari berbagai macam teknik yang ada untuk mengukur risiko TI, penelitian ini menggunakan OCTAVE-S sebagai teknik analisis. Teknik ini merupakan variasi dari pendekatan OCTAVE yang dikembangkan untuk mengukur risiko TI bagi organisasi yang beranggotakan 20 sampai 80 orang dan diharapkan juga mempunyai 3 sampai 5 orang yang memahami tentang keamanan. Dengan demikian, pertama, penelitian dilakukan pada operasional bisnis yang berhubungan dengan TI perusahaan; kedua, pengukuran risiko teknologi informasi pada perusahaan menggunakan pendekatan OCTAVE-S.

Kriteria OCTAVE-S (Gambar 1) memerlukan evaluasi yang harus dilakukan oleh sebuah tim (interdisipliner) yang terdiri dari personel teknologi informasi dan bisnis organisasi.

Gambar 1 Octave’s Criteria

Anggota tim bekerja sama untuk membuat keputusan berdasarkan risiko terhadap aset informasi kritis organisasi. Pada akhirnya, kriteria OCTAVE-S memerlukan katalog informasi untuk mengukur praktik organisasi, menganalisis ancaman, dan membangun strategi proteksi. Katalog ini meliputi: catalog of practices—sebuah koleksi strategi dan praktek keamanan informasi, generic threat profile—sebuah koleksi sumber ancaman utama, dan catalog of vulnerabilities—sebuah koleksi dari vulnerability berdasarkan platform dan aplikasi.

HASIL DAN PEMBAHASAN

Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu (Jordan & Silcock, 2005). Lebih lanjut, manajemen risiko adalah identifikasi dari ancaman dan implementasi dari pengukuran yang ditujukan pada mengurangi kejadian ancaman tersebut dan menimalkan setiap kerusakan (Jordan & Silcock, 2005). Menurut Alberts, et al., 2005) terdapat 3 fase di dalam metode OCTAVE-S. Fase 1 adalah membangun aset berdasarkan profil ancaman; fase 2 adalah mengidentifikasi tingkat kerentanan infrastruktur; dan fase 3 adalah mengembangkan rencana dan strategi keamanan (Gambar 2).

(11)

920 ComTech Vol. 5 No. 2 Desember 2014: 917-924 

Gambar 2 Proses Metode OCTAVE’S

Pada Fase 1, membangun aset berdasarkan profil ancaman, terdapat 2 proses, yaitu: proses mengidentifikasi informasi perusahaan dan proses menciptakan profil ancaman. Dalam proses pertama terdapat 3 aktivitas. Aktivitas pertama menetapkan kriteria pengaruh evaluasi. Pada aktivitas ini terdapat sebuah aturan yang sudah ditetapkan sebagai acuan kriteria dan apa saja yang akan dievaluasi. Selama proses bisnis ini berjalan, tingkat kepuasan customer sangat diperhatikan. Aktivitas kedua mengidentifikasi aset organisasi perusahaan. Aset perusahaan dibagi menjadi 2 bentuk: aset tangible dan aset intangible. Sedangkan aktivitas ketiga mengevaluasi pelatihan keamanan organisasi dan perusahaan, yaitu dalam menjalankan pelatihan keamanan seluruh manajemen beserta para karyawan diberikan pelatihan khusus. Pelatihan tersebut biasanya diadakan 2 kali dalam setahun.

Kemudian pada proses kedua terdapat 3 aktivitas. Aktivitas pertama memilih aset yang berharga, pada perusahaan yang berhubungan dengan informasi baik berupa data, hardware, software, jaringan, maupun user sangat diperhatikan untuk menjaga kemanan dan kerahasiaanya. Aktivitas kedua adalah mengidentifikasi syarat-syarat keamanan untuk aset berhaga. Identifikasi syarat-syarat pengamanan untuk aset berharga adalah dengan cara memberikan pengamanan terhadap aset-aset yang berada pada perusahaan sesuai dengan kebutuhan dari aset-aset tersebut. Aktivitas ketiga mengidentifikasi ancaman-ancaman untuk aset berhaga. Saat ini, ancaman-ancaman yang terdapat pada perusahaan adalah terjadinya bencana dan juga ancaman yang berupa komputer terkena virus, adanya sabotase data, adanya hacker yang merusak sistem.

Pada Fase 2, mengidentifikasi tingkat kerentanan infrastruktur, terdapat 1 proses yaitu melakukan penghitungan aset kritis yang berhubungan dengan aset perusahaan. Aktivitas pertama memeriksa jalur akses yaitu memastikan setiap akses karyawannya sesuai dengan wewenang dan tanggung jawabnya. Sistem sangat berhubungan erat dengan aset berharga di perusahaan. Aktivitas kedua menganalisis teknologi yang berkaitan dengan proses. Dalam menganalisis aktivitas ini, penelitian membandingkan informasi dari komponen kelas yang diidentifikasi sebelum aktivitas berlangsung. Informasi ini termasuk aset-aset berharga, bagian dari staf yang bertangung jawab untuk memelihara dan mengamankan aset.

(12)

Pengukuran Manajemen … (Henny Hendarti; Maryani) 921  Pada Fase 3, mengembangkan rencana dan strategi keamanan, terdapat 2 proses, yaitu membangun kemungkinan kriteria evaluasi dan mengidentifikasi dan menganalisis risiko-risiko. Dalam proses pertama terdapat 3 aktivitas. Aktivitas pertama, mengevaluasi dampak-dampak dari ancaman. Pengaruh-pengaruh yang terjadi dari ancaman yang dapat menimbulkan kerugian material maupun non-material yaitu berupa sabotase sistem oleh pihak-pihak yang tidak berwenang. Oleh sebab itu, harus dapat meminimalkan risiko-risiko yang terjadi. Aktivitas kedua membangun kemungkinan kriteria evaluasi yang berkaitan erat dengan kejadian yang akan terjadi. Nilai kemungkinan ancaman diukur berdasarkan ukuran kualitatif (high, medium, low). Aktivitas ketiga mengevaluasi kemungkinan-kemungkinan ancaman berdasarkan frekuensi yang telah ditetapkan. Kriteria ini berdasarkan waktu harian, mingguan, bulanan, atau tahunan. Dari situ dapat ditemukan risiko yang dapat mengancam serta rekomendasi untuk meminimalkan risiko yang ada.

Dalam proses kedua terdapat 5 aktivitas. Aktivitas pertama menjelaskan arus strategi perlindungan melakukan pemasangan firewall terhadap seluruh komputer di setiap jaringan untuk memberikan perlindungan terhadap pihak-pihak yang tidak berwenang. Aktivitas kedua memilih pendekatan-pendekatan peringatan dengan mengadakan pelatihan keamanan pada setiap karyawannya agar ketika terjadi risiko karyawan tersebut dapat meminimalkan risiko tersebut. Aktivitas ketiga mengembangkan risiko rencana-rencana peringatan/mitigasi. Rencana-rencana pengurangan risiko dilakukan dengan cara pelatihan dan kesadaran keamanan, peraturan kebijakan dan kemanan, otentifikasi dan otorisasi. Aktivitas keempat mengidentifikasi perubahan-perubahan untuk strategi perlindungan. Identifikasi perubahan-perubahan untuk strategi perlindungan dilakukan untuk menentukan apakah rencana mitigasi memengaruhi strategi perlindungan sehingga dapat menjalankan perubahan strategi perlindungan yang diharapkan. Aktivitas kelima mengidentifikasi langkah-langkah selanjutnya. Pada tahap ini hasil-hasil evaluasi yang ditemukan apakah dapat diimplementasikan dan meningkatkan keamanan dalam melakukan dan mengembangkan strategi perlindungan dan rencana-rencana peringatan atau mitigasi. (Bojanc & Jerman-Blazik, 2008)

Persiapan dan Perencanaan Manajemen Risiko Teknologi Informasi

Dengan terus berkembangnya teknologi zaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha makin penting. Sistem informasi sebagai media untuk memenuhi kebutuhan akan informasi terutama dalam hal mengolah data menjadi informasi yang akurat guna mendukung pelaksanaan kegiatan perusahaan. Pengendalian terhadap manajemen risiko teknologi informasi sangat penting di dalam perusahaan. Dengan mengelola risiko teknologi informasi dapat ditemukan risiko-risiko serta diminimalkan. Hasil dari temuan risiko dapat dijadikan rekomendasi untuk perbaikan bagi perusahaan dalam menjalankan kegiatan di masa mendatang.

Pada bagian ini dijelaskan mengenai pengelolaan risiko teknologi informasi pada perusahaan. Pengumpulan temuan risiko diperoleh dari hasil kuesioner dengan menggunakan metode OCTAVE-S , wawancara, serta melakukan pengamatan secara langsung.

Analisis OCTAVE-S

Wisma Intra Asia

Pertama, identifikasi organisasi dilakukan dengan mengidentifikasi sistem yang digunakan untuk mendukung kinerja e-performance dan email server. Gambar 3 menunjukkan persentase status

(13)

922 ComTech Vol. 5 No. 2 Desember 2014: 917-924  berkaitan dengan aset kritis. Aset-aset tersebut adalah personal computer, jaringan, dan database

server.

Tabel 1 Informasi, Sistem, dan Aplikasi

Aplikasi Informasi Pelayanan dan Aplikasi Aset-aset Lain

General Ledger sistem yang berwujud software yang mendukung dalam pembuatan laporan neraca laba rugi perusahaan.

a) Laporan rugi laba b) Neraca

c) Balance Sheet d) Ledger list

3 Unit Komputer

Account Receivable Sistem yang berwujud software untuk penjualan dan pembayaran.

a) Laporan penjualan b) Outstanding c) Umur Piutang d) Pembayaran

1 Unit Komputer

Inventory Sistem yang berwujud software untuk mengecek persediaan di dalam perusahaan.

a) Laporan Material b) Stock list c) Stock Hard

1 Unit Komputer

Account Payble Sistem yang berwujud software untuk segala transaksi pembelian yang ada didalam perusahaan.

a) Laporan Pembelian b) Laporan Pembayaran

hutang

1 Unit Komputer

Cass Flow Sistem yang berwujud Software yang digunakan untuk mengatur arus kas perusahaan

a) Kas Besar b) Kas Kecil

1 Unit Komputer

Payroll Sistem yang berwujud Software

untuk proses penggajian karyawan.

a) Slip Gaji b) Data Gaji c) Data Karyawan

1 Unit Komputer

Program Produksi Sistem yang berwujud Software yang digunakan untuk

menampilkan penerimaan, pemakaian, pakan pada farm.

a) Stock Pakan b) Stock Obat

(14)

Pengukuran Manajemen … (Henny Hendarti; Maryani) 923  Keempat, hasil identifikasi dan analisis risiko adalah seperti pada Tabel 2.

Tabel 2 Hasil identifikasi dan Analisis Risiko

E-Performance E-Mail Server

Internal

Tidak disengaja Low --> denda dan keamanan Medium --> Finansial & Produktivitas

Sengaja High --> Finansial & Produktivitas High --> Finansial & Produktivitas

Eksternal

Tidak disengaja Medium --> Finansial & Produktivitas Medium --> Reputasi & Finansial Sengaja High --> Finansial & Produktivitas Low --> denda dan keamanan

Kelima, strategi perlindungan dan rencana mitigasi dilakukan dengan: dokumentasi resmi kebijakan keamanan, olaborasi dengan pihak luar untuk membatasi hak akses informasi, pelatihan manajemen insiden, dan melakukan evaluasi metode OCTAVE-S 2 tahun sekarang.

SIMPULAN

Setelah melakukan observasi serta menerapkan tahap-tahap manajemen risiko untuk melakukan evaluasi terhadap risiko Teknologi Informasi, diperoleh simpulan sebagai berikut. Pertama, perusahaan memiliki kebijakan untuk keamanan penggunaan teknologi informasi, tetapi kebijakan tersebut belum terdokumentasi secara resmi dan hanya dilakukan pelatihan (training) saja kepada pegawai-pegawai isntansi yang bersangkutan. Kedua, saat ini perusahaan belum menentukan spesifikasi PC yang akan digunakan oleh setiap karyawannya untuk memenuhi kebutuhan karyawan guna meningkatkan kinerja yang baik. Ketiga, manajemen risiko teknologi informasi pada perusahaan sampai pada saat ini belum cukup efekif. Ini dilihat dari aset informasi perusahaan yang masih dapat disabotase oleh pihak yang tidak berwenang. Keempat, dalam hal keamanan informasi, masih memiliki sedikit kekurangan khususnya risiko-risiko yang melalui akses jaringan. Pengamanan perusahaan melalui jaringan masih kurang terorganisasi dengan baik. Kelima, pada akses jaringan dan akses fisik terdapat ancaman-ancaman pada aset kritis (e-performance dan email server). Ancaman-ancaman tersebut berasal dari pihak internal dan eksternal instansi dengan motif yang sengaja dan tidak sengaja

DAFTAR PUSTAKA

Alberts, C., Dorofee, A., Stevens, J., & Woody, C. (2005). OCTAVE-S Implementation Guide, Version

1.0. Pittsburgh: Carnegie Mellon Software Engineering Institute.

Bojanc, R. & Jerman–Blazic, B. (2008). An economic modelling approach to information security risk management. International Journal of Information Management, 28(5), 413–422.

Gondodiyoto, S. (2007). Audit Sistem Informasi + Pendekatan COBIT. Edisi Revisi. Jakarta: Mitra Wacana Media.

(15)

Gambar

Gambar 1 Octave’s Criteria
Tabel 1 Informasi, Sistem, dan Aplikasi

Referensi

Dokumen terkait

Objek wisata dalam database tersebut sudah terklasifikasikan berdasarkan atribut: lokasi (nama pulau, propinsi, kabupaten), jenis/produk wisata, bagaimana mencapai objek

SPK menggunakan lima skala likert seperti FAS untuk pilihan jawabannya terdiri dari : tidak pernah (1), kadang-kadang (2), dirasakan secara teratur (3), sering dialami (4),

Cara yang paling efektif dan efisien adalah dengan menggunakan continuous audit sebagai solusi audit yang tepat, karena continuous audit memberikan fasilitas mengolah data

Karakteristik berbagai aktivitas manajemen pengetahuan menurut Tannebaum (Nawawi, 2012) ialah (a) pengembangan database organisasi mengenai pelanggaran, masalah yang bersifat

Mekanisme pembayaran pasien dapat dilakukan dengan: (1) Pembayaran pasien langsung – Bagian keuangan (kasir) menerima rekam medis pasien dari bagian keperawatan untuk menghitung

1 Setiap laporan penjualan hanya memuat nomor halaman bukan halaman rangkap atau berkelanjutan. Memungkinkan hilangnya laporan di halaman yang terakhir atau berpindahnya

Berdasarkan hasil proses pembuatan sistem manajemen key performance indicator Smart KPI ini, maka dapat diambil beberapa kesimpulan sebagai berikut, yaitu: Analisis masalah

Sementara itu pada model kemiskinan, variabel yang signifikan berpengaruh terhadap kemiskinan dengan α=5% adalah jumlah penduduk. Model simultan tersebut juga memberikan hasil