BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

dokumen-dokumen yang mirip
BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN

MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO

Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro

BAB 2 TINJAUAN PUSTAKA

Bab 3 METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 2 TINJAUAN PUSTAKA

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

Bab III. Metodologi Penelitian. digunakan dalam penyelesaian masalah pada PT. Calvin Metal Products.

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. faktor-faktor, unsur-unsur bentuk, dan suatu sifat dari fenomena di masyarakat.

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode

Gambar 3.1 Diagram Alir Sistematika Pemecahan Masalah

Kata Kunci: Mitigasi Risio, Metode OCTAVE, Electronic Medical Record(EMR).

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. Pada bab ini akan dijelaskan langkah-langkah penelitian yang dilakukan. 3.1 Flow Chart

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

BAB I PENDAHULUAN. Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi

BAB II LANDASAN TEORI

USULAN PERBAIKAN KECELAKAAN KERJA DI TERMINAL PETIKEMAS KOJA BERDASARKAN METODE FMEA (FAILURE MODE AND EFFECT ANALYSIS)

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan

BAB 3 METODE PENELITIAN PENDAHULUAN LANDASAN TEORI PENGUMPULAN, PENGOLAHAN ANALISA DATA PEMETAAN PROSES ALIRAN IMPOR CKD

Impelemetasi Manajemen Risiko di Departemen Tambang PT Semen Padang

BAB 3 METODOLOGI PEMECAHAN MASALAH

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Gambar 1.1 Pembagian 17 mesin di PT. Dwi Indah Divisi Plastik (Sumber : Divisi Plastik PT. Dwi Indah)

BAB I PENDAHULUAN. 1.1 Latar Belakang

MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN

BAB IV PERANCANGAN SISTEM TERINTEGRASI

1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah. Dalam suatu perusahaan atau industri pasti menggunakan suatu peralatan

DAFTAR ISI. HALAMAN PENGAKUAN... ii. SURAT PENGAMBILAN DATA DARI PERUSAHAAN... iii. HALAMAN PENGESAHAN PEMBIMBING... iv. HALAMAN PERSEMBAHAN...

ABSTRAK. Kata Kunci: Disaster Recovery Plan

BAB I PENDAHULUAN. Tabel 1.1 Aktual Jumlah Frekuensi Cacat PT. X

ANALISA RESIKO DALAM USAHA MENGELOLA FAKTOR RESIKO SEBAGAI UPAYA MENINGKATKAN KUALITAS DAN KUANTITAS PRODUK JADI

DESKRIPSI DETAIL AKTIVITAS HARIAN

BAB 1. Pendahuluan. 1.1 Latar Belakang

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN. yang digunakan sebagai bahan bakar tungku alternatif baik skala kecil maupun

BAB 4 METODOLOGI PEMECAHAN MASALAH

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB III METODOLOGI PENELITIAN...

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah

1. Joko Supono, 2. Lestari

BAB III METODE PENELITIAN

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

ANALISIS RISIKO KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE DAN KONTROL ISO PADA DISHUBKOMINFO KABUPATEN TULUNGAGUNG

BAB 3 METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang

BAB 4 METODOLOGI PEMECAHAN MASALAH

BAB 1 PENDAHULUAN 1.1. Latar Belakang Permasalahan

BAB I PENDAHULUAN. Pada umumnya kemajuan suatu negara dapat ditinjau dari peningkatan

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

ANALISIS RISIKO KUALITAS PRODUK PADA PROSES PRODUKSI SEMEN DI PT SEMEN GRESIK PABRIK TUBAN I

ANALISIS PENYEBAB KECACATAN PADA SAAT PROSES ASSEMBLY PEMASANGAN KOMPONEN MESIN MOTOR BERJENIS K15 DENGAN METODE FMEA PADA PT XYZ

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:

Jurnal Teknologi Vol. 7, No. 2, Oktober 2017, Hal E- ISSN : ISSN : Copyright 2017 by LPPM UPI YPTK Padang

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING

KATA PENGANTAR DAN UCAPAN TERIMAKASIH DAFTAR ISI

BAB II LANDASAN TEORI

Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS)

BAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian.

TUGAS AKHIR. Ditulis untuk memenuhi sebagian persyaratan akademik guna memperoleh gelar Sarjana Teknik Strata Satu. Oleh: Nama : LEONARD NANDA

Bab 3 Metode Penelitian

BAB III METODE PENELITIAN

MANAJEMEN RISIKO PROYEK

BAB 1 Pendahuluan 1.1. Latar Belakang

BAB 4 METODOLOGI PEMECAHAN MASALAH

BAB 3 METODE PENELITIAN

BAB 2 LANDASAN TEORI. karena apabila diterapkan secara rinci antara produsen dan konsumen akan terjadi

BAB V ANALISA HASIL. perbaikan. Usulan perbaikan terhadap proses produksi JK-6050 dapat dilihat pada. Tabel 5. 1 Urutan Risk Priority Number

ANALISIS TINGKAT KEJADIAN KECELAKAAN KERJA DAN MITIGASI RISIKO KESELAMATAN DAN KESEHATAN KERJA PADA LINI PRODUKSI HUB DI PT XYZ TUGAS AKHIR

TUGAS AKHIR KS Caesar Fajriansah NRP Dosen Pembimbing 1: Dr. Apol Pribadi, S.T, M.T

Diajukan guna melengkapi sebagian syarat dalam. mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh : : Cholis Setyoko.

ADLN - Perpustakaan Universitas Airlangga DAFTAR ISI HALAMAN JUDUL. HALAMAN PENGESAHAN SKRIPSI. HALAMAN PERNYATAAN ORISINALITAS KATA PENGANTAR...

ANALISIS RISIKO KUALITAS PRODUK PADA PROSES PRODUKSI TAS DAN KOPER CV DWI JAYA ABADI TANGGULANGIN

ABSTRAK. Universitas Kristen Maranatha

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

ANALISIS JALUR KRITIS PROYEK JEMBATAN RANGKA B-60 M DI PT. XYZ BERBASIS ANALISIS RISIKO TUGAS AKHIR

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen

BAB III METODOLOGI PENELITIAN

BAB II TINJAUAN PUSTAKA

PANDUAN ANALISIS MODUS KEGAGALAN & DAMPAK (AMKD) Failure Mode,Effect and Analysis (FMEA)

TUGAS AKHIR. Analisa Risiko Kerja Pada Proses Start - Up Unit Boiler Turbine Dengan Metoda Enterprise Risk Management (ERM)

ANALISIS FAKTOR RISIKO PADA PROYEK RENOVASI DAN PENGEMBANGAN GEDUNG HOTEL YANG SEDANG BEROPERASI DI KABUPATEN BADUNG DAN DENPASAR

Transkripsi:

BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam penelitian ini adalah pendekatan survei yaitu suatu cara penelitian deskriptif yang digunakan untuk menggambarkan atau memotret masalah yang terkait dengan risiko yang ada pada organisasi. Kualitas data bukan hanya di tentukan oleh faktor reliabilitas dan validitas dari alat ukurnya saja, tetapi juga ditentukan oleh bagaimana cara pengumpulannya, ada beberapa aspek dalam pengumpulan data meliputi : 1. Data apa yang akan dikumpulkan (what) 2. Dengan apa data itu dikumpulkan (with) 3. Kapan data tersebut akan dikumpulkan (when) 4. Dari mana data akan dikumpulkan (where) 5. Bagaimana cara mengumpulkan (how) Sedangkan dalam pengumpulan data pada penelitian ini dengan menggunakan wawancara dan beberapa studi pustaka. 3.2 Jenis Data Penelitian ini menggunakan jenis data kualitatif yaitu data yang cenderung bersifat deskriptif serta cenderung pada analisis. Data kualitatif diperoleh melalui berbagai macam teknik pengumpulan data seperti analisa dokumen, wawancara, diskusi, atau observasi. Dan dalam penelitian ini data kualitatif mengacu pada penggunaan metode octave. Karena metode octave baik digunakan untuk menganalisa asset-aset IT pada organisasi. 37

38 3.3 Sumber Data Sumber data yang digunakan dalam penelitian tugas akhir ini adalah : 1. Data Primer Data primer adalah data yang diperoleh langsung dari responden. Data primer penelitian ini diperoleh langsung dari karyawan / pegawai Universitas Dian Nuswantoro tepatnya pada bagian yang menangani komponen-komponen TI yaitu pada Dinustek dan PSI dan faktor ancaman apa saja yang dihadapi oleh Universitas Dian Nuswantoro. 2. Data Sekunder Data sekunder adalah data yang diperoleh tidak langsung dari responden. Data sekunder dalam penelitian ini adalah data dari referensi buku dan jurnal yang barkaitan dengan keamanan asset dan komponen TI. 3.4 Metode Analisis Yang Digunakan Metode analisis yang digunakan dalam penelitian ini menggunakan dua metode yaitu : 1. Metode OCTAVE yang digunakan untuk mengolah data hasil wawancara. 2. Metode FMEA yang digunakan untuk memberikan nilai pada setiap komponen komponen teknologi informasi yang sudah didefinisikan pada metode octave. Metodologi penelitian yang digambarkan dalam bentuk alur diagram. Alur diagram menggambarkan urutan proses secara mendetail dan hubungan antara satu proses dengan proses lainnya. Berikut merupakan alur diagram metodologi laporan ini :

39 3.4.1 FASE 0 Preparation Tabel 3.1 Fase 0 kerangka kerja octave 1. Studi Literatur Studi literatur yang di lakukan menggunakan beberapa sumber baik buku fisik maupun paper, e-book, jurnal yang didapatkan secara online. Tujuan dari melakukan studi literatur adalah untuk mendapatkan pemahaman dan wawasan mengenai manajemen risiko TI dan kerangka kerja yang digunakan dalam melakukan penilaian risiko dan mitigasi terhadap risiko tersebut. 2. Membuat interview protocol Pemahaman dan wawasan yang dimiliki dari proses melakukan studi literatur sebelumnya, menjadi dasar untuk membuat interview protocol yang berisi mengenai daftar pertanyaan yang akan diajukan kepada pihak perusahaan. 3. Melakukan wawancara Tujuan dari melakukan wawancara adalah untuk menggali informasi mengenai organisasi. Dan di penelitian kali ini mewawancarai staff sistem administrator, dan network admin Dinustek dan Kepala PSI, untuk mengetahui aset-aset atau fasilitas yang ada pada Universitas Dian

40 Nuswantoro, kebutuhan keamanan, ancaman, komponen utama, dan evaluasi komponen. 3.4.2 FASE I Organizational View Tabel 3.2 Fase 1 kerangka kerja octave Fase pertama dari organizational view meliputi lima proses yang harus dilakukan. Lima proses dibahas dalam penjelasan berikut :

41 1. Mengidentifikasi Critical Asset Perusahaan Dari hasil wawancara yang sudah dilakukan dengan pihak terkait, maka akan didapatkan informasi mengenai critical asset yang dimiliki oleh perusahaan. 2. Mengidentifikasi Kebutuhan Keamanan Perusahaan Dari hasil wawancara yang sudah dilakukan, maka akan didapatkan informasi mengenai kebutuhan keamanan pada perusahaan. 3. Mengidentifikasi Ancaman Dengan menganalisis hasil wawancara dan daftar kebutuhan keamanan yang ada pada perusahaan, maka dapat dilakukan identifikasi terkait ancaman pada setiap critical asset. 4. Mengidentifikasi Keamanan yang Sudah Diterapkan Perusahaan Melakukan wawancara untuk mengidentifikasi keamanan yang diterapkan oleh perusahaan. Hasil dari proses ini adalah daftar keamanan yang sedang diterapkan perusahaan. 5. Mengidentifikasi Kelemahan Perusahaan Melakukan wawancara untuk mengidentifikasi kelemahan yang dimiliki oleh perusahaan. 3.4.3 FASE II Technologycal View Tabel 3.3 Fase 2 kerangka kerja octave MASUKAN PROSES KELUARAN Critical Asset, Kebutuhan Keamanan, Ancaman Mengidentifikasi Key Component Daftar Key Component pada Critical Asset Organisasi Key Component Mengevaluasi Key Component Kelemahan Key Component

42 Pada fase kedua akan dilakukan identifikasi key components perusahaan terkait dengan critical assets yang dimiliki, selain itu juga akan dilakukan identifikasi terhadap kerentanan teknologi yang dimiliki perusahaan. Proses yang terdapat pada fase kedua adalah sebagai berikut 1. Mengidentifikasi Key Components Dari daftar critical asset, kebutuhan keamanan perusahaan dan ancaman yang didapat dari proses wawancara, selanjutnya akan dilakukan analisis dan idenfitikasi mengenai key components dari setiap critical assets. 2. Mengevaluasi Key Components Setelah mendapatkan daftar key components setiap critical assets maka selanjutnya akan dilakukan evaluasi untuk menemukan kerentanan atau kelemahan dari setiap key components. 3.4.4 FASE III Strategy and Plan Development Tabel 3.4 Fase 3 kerangka kerja octave Pada fase ketiga akan dilakukan pengidentifikasian risiko dan dampak yang akan ditimbulkan dan selanjutnya akan dirancang strategi untuk mitigasi risiko. Proses pada fase ketiga ini adalah sebagai berikut :

43 1. Mengidentifikasi risiko Pada tahap ini akan mengidentifikasi risiko-risiko yang mungkin terjadi terkait dengan critical asset. Risiko yang akan diidentifikasi berupa risiko yag pernah terjadi maupun perkiraan terhadap risiko yang mungkin terjadi di masa yang akan datang 2. Melakukan Penilaian Risiko dengan Metode FMEA Dalam melakukan penilaian terhadap risiko dibutuhkan sebuah kerangka kerja agar penilaian yang dilakukan obyektif dan terpercaya. Pada tugas akhir ini digunakan kerangka kerja FMEA untuk melakukan penilaian risiko. Penilaian risiko menggunakan FMEA didasarkan pada tiga faktor, yaitu : a. Risk Severity, digunakan untuk menganalisa risiko dengan menghitung seberapa besar dampak kejadian mempengaruhi output proses. b. Risk Occurance, menunjukan seberapa sering / intensitas risiko terjadi, serta menjabarkan skala pengukuran risiko berdasarkan peluang terjadinya. c. Risk Detection, adalah pengukuran terhadap kemampuan mengendalikan atau mengontrol kegagalan yang dapat terjadi. Setelah mendapatkan nilai dari setiap faktor severity, occurance dan detection, kemudian nilai tersebut akan dikalikan sehinga menghasilkan sebuah nilai Risk Priority Number. RPN = Severity x Occurance x Detection...[1] Dari nilai RPN selanjutnya dikategorikan berdasarkan tingkat risiko yang ada.

44 3. Menentukan strategi mitigasi untuk melindungi asset kritis perusahaan Pada tahap ini akan diidentifikasi langkah mitigasi risiko berdasarkan ISO 27001 dan 27002, yaitu sesuai dengan panduan Guide to Risk Assessment & Respons, Agustus : 2012 yaitu Avoidance Menghindari risiko untuk terjadi bagaimanapun caranya. Transfer Membiarkan orang lain mengambil risiko (misalnya. oleh asuransi atau untuk kontraktor lewat tanggung jawab untuk risiko). Limitation / Mitigation Menerima risiko tetapi berupaya untuk mengurangi atau membatasi dampak dari risiko. Acceptance Menerima Risiko.