HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

dokumen-dokumen yang mirip
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB IV HASIL DAN UJI COBA

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Form Insert SHK. Kode SHK. Tanggal SHK. Nama Produk. Qty. Gambar 4.44 Rancangan Layar Insert SHK

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB IV IMPLEMENTASI DAN EVALUASI. proyek digitalisasi dokumen pada CV. Smart Solusi Indonesia. Sebelum memasuki

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. tanggal 30 Maret 1993 dengan Nomor Pokok Wajib Pajak (NPWP)

BAB IV HASIL & UJI COBA

1.1 Latar Belakang Masalah

Langkah langkah FRAP. Daftar Risiko. Risk

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 5 SIMPULAN DAN SARAN

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Klik Master Cek Data Pelanggan ( addnew )

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

BAB IV HASIL DAN UJI COBA

Bab 4. Rancangan sistem

BAB IV ANALISA DAN DESAIN

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan

BAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University

Resiko Virus dan Virus

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi

BAB III METODOLOGI PENELITIAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi Hardware dan Software yang dibutuhkan

BAB IV IMPLEMENTASI DAN EVALUASI

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

DAFTAR PERTANYAAN WAWANCARA. 1. Bagaimana sejarah berdirinya Toko 24 Temanggung? 2. Bagaimana perkembangan Toko 24 Temanggung hingga sekarang?

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap Implementasi Sistem Operasional Lapangan Futsal Di OBC ini dilakukan

BAB IV HASIL DAN PEMBAHASAN

Layar Print Laporan Analisis ABC Investasi. Gambar 4.70 Layar Print Laporan Analisis ABC Investasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. pembuatan aplikasi Sistem Informasi Adminstrasi Travel Berbasis Web Pada PT.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB IV HASIL DAN PEMBAHASAN

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB IV HASIL RANCANGAN

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode

I.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB V IMPLEMENTASI SISTEM

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

Tampilan Form Update Evaluasi Sarana InHouse

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

Gambar 4.62 Rancangan Layar Transaksi Tanda Terima DP. seperti gambar di bawah ini

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat membantu mempermudah perusahaan mitra bisnis dan pencari kerja ( client ) PT.

BAB V IMPLEMENTASI SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB IV ANALISIS PRAKTEK KERJA LAPANGAN. Kunjungan sales digunakkan untuk melihat berapa banyak kunjungan sales

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3. ANALISA KEBUTUHAN dan TUJUAN SISTEM

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG. DITERAPKAN PT KDK Indonesia

BAB IV HASIL DAN PEMBAHASAN

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB 4 IMPLEMENTASI DAN EVALUASI

Prosedure Keamanan Jaringan dan Data

BAB IV HASIL DAN PEMBAHASAN

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. manajemen harus mengetahui tujuan yang akan dicapai, ha-hal yang harus

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA SISTEM

Transkripsi:

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer. Dalam pembahasan di bab 4 ini dapat digunakan metode NIST untuk melakukan pengukuran risiko. Kemudian menetapkan untuk menggunakan pendekatan NIST dalam melakukan pengukuran risiko teknologi informasi, dimana NIST terdiri dari 9 langkah, yaitu : 1. Karakterisasi Sistem 2. Identifikasi Ancaman 3. Identifikasi Kerentanan 4. Analisis Kontrol 5. Penentuan Kemungkinan 6. Analisis Dampak 7. Penentuan Risiko 8. Rekomendasi Pengendalian 9. Hasil Dokumentasi 4.2 Karakterisasi Sistem Dalam menilai risiko untuk sistem TI, langkah pertama adalah untuk menentukan ruang lingkup usaha. Pada tahap ini, batas-batas dari sistem TI diidentifikasi, bersama dengan sumber daya dan informasi yang merupakan sistem. Karakteristik sistem TI

menetapkan ruang lingkup penilaian risiko usaha, izin operasional (atau akreditasi) batas-batas, dan menyediakan informasi (misalnya, perangkat keras, perangkat lunak, konektivitas sistem, dan divisi yang bertanggung jawab atau dukungan penting untuk menentukan risiko. Berikut ini adalah beberapa sistem TI yang dipakai oleh perusahaan PT Saga Mahie yaitu : 2. Mail Server : Microsoft Windows XP Professional Version 2002 Service Pack 2, Antivirus AVG 8.0 atau AVG 9.0 3. File Server : Microsoft Windows XP Professional Version 2002 Service Pack 2, Antivirus AVG 8.0 atau AVG 9.0 4. Database Server : PC Biasa : Microsoft Windows XP Professional Version 2002 Service Pack SQL, Antivirus AVG 8.0 atau 9.0 5. Client :, Microsoft Windows XP Professional Version 2002 Service Pack 2, Microsoft Office 2003, Antivirus AVG, Visual Basic, MYOB. 6. Bagian Sales : Aplikasi Visual Basic, Outlook Express, Microsoft Excel, Microsoft Word, Antivirus AVG, Skype. 7. Bagian Purchasing : Aplikasi Visual Basic, Outlook Express, Microsoft Excel, Microsoft Word, Antivirus AVG, Skype. 8. Bagian Finance Accounting : Microsoft Excel, MYOB, Antivirus AVG, Skype 9. Bagian Operasional : Aplikasi Visual Basic, Microsoft Excel, Antivirus AVG

10. Bagian Marketing : Adobe Photoshop, CORAL, Microsoft Word, Antivirus AVG, Skype 11. Bagian HRD : Microsoft Office, Antivirus AVG 4.2.1 Sistem Informasi Terkait Untuk mengidentifikasi risiko sistem TI diperlukan pemahaman sistem pengolahan lingkungan. Dalam melakukan penilaian risiko, langkah pertama yang harus dilakukan adalah mengumpulkan semua infomasi yang berhubungan dengan sistem informasi, yang diklasifikasikan sebagai berikut: a. Perangkat Keras 1. Database : SQL 2. Processor : Intel(R) Core 2 Duo CPU E8400 @ 3.00 Ghz 3. Memory : 2.99 GB of RAM 4. Hard disk : 120 GB SATA Seagate 7200 RPM. 5. Keyboard : Logitech PS/2. 6. Mouse : Logitech optic USB b. Perangkat Lunak 1. Operating system : Microsoft Windows XP Professional Version 2002 Service Pack 2 2. Ms.Office : Microsoft Office 2003 ( Word, Excel, Access, Outlook, Power point). 3. Antivirus : AVG 9.O

4. WinRAR : WinRAR 3.51. 5. Lain- lain : Visual Basic 6.0, Seagate Crystal Reports 8.5 c. Sistem Antarmuka (misalnya, konektivitas internal) Gambar 4.1 Konektivitas internal d. Orang yang mendukung dan menggunakan sistem TI 1. Assitant Manajer IT 2. Staf IT 3. Staf Hardware 4. Operation Manajer 5. Sales Manajer

6. Finance & Accounting Manajer 7. EDP Enginner 4.2.2 Teknik Pengumpulan Informasi Dalam teknik pengumpulan informasi terbagi menjadi 2, yaitu : a. Observasi Dengan melakukan pengamatan dan peninjauan secara langsung terhadap objek yang akan diteliti penulis disini berkaitan dengan kondisi TI yang dipakai perusahaan yang mencakup Hardware, Software, Jaringan dan Aplikasi yang diterapkan dalam perusahaan. b. Wawancara Wawancara dengan staf TI dan sistem pendukung manajemen IT yang dapat mengaktifkan penilaian risiko untuk mengumpulkan informasi yang berguna tentang sistem IT. Proses memperoleh data dengan cara tanya jawab secara langsung melalui pihak yang berkepentingan dalam perusahaan sehingga didapatkan data yang berkualitas. 4.3 Identifikasi Ancaman Ancaman adalah suatu potensi yang dapat merugikan perusahaan. Dalam menentukan kemungkinan ancaman, kita harus mempertimbangkan, sumber ancaman, potensi kerentanan, dan kontrol yang sudah ada. Ancaman yang terjadi di dalam perusahaan yaitu :

1. Kehilangan data. Untuk masalah kehilangan data sering terjadi karena kesalahan penginputan data oleh karyawan dan juga bisa karena adanya virus di dalam data tersebut. 2. Adanya virus yang ada di dalam data tersebut. Untuk masalah sistem, di perusahaan sering terserang virus yang terjadi 2 kali dalam setahun. Gangguan sistem akibat virus tersebut dapat diatasi dengan baik. Cara mengatasinya dengan mengupdate anti virus. 3. Kesalahan dalam input data. Frekuensi terjadinya ancaman di perusahaan paling sering terjadi pada akses jaringan, yaitu ancaman kesalahan dalam penginputan data yang dilakukan oleh staf internal perusahaan secara tidak sengaja, hal tersebut sudah terulang sebanyak 5 kali dalam setahun. 4. Ancaman kebakaran Pada akses fisik, risiko berasal dari internal dan eksternal perusahaan yang dilakukan dengan unsur ketidaksengajaan seperti kebakaran yang diakibatkan karena hubungan arus pendek listrik yang merusak jaringan dan server perusahaan. Risiko fisik sering mengakibatkan kerugian finansial pada perusahaan. 5. Kerusakan hardware dan software. Frekuensi dalam kerusakan hardware dan software diakibatkan karena pemakaiannya sudah dalam jangka waktu yang lama.

4.3.1 Identifikasi Sumber Ancaman Tujuan dari langkah ini adalah untuk mengidentifikasi potensi dari seluruh ancaman yang berlaku ke sistem TI yang sedang dievaluasi. Sumber ancaman yang sering terjadi adalah : a. Alam : ancaman yang dapat menimbulkan kerugian finansial yang sangat besar untuk perusahaan Tabel 4.1 menunjukkan gambaran sumber ancaman yang disebabkan oleh alam yaitu sebagai berikut Tabel 4.1 Identifikasi ancaman berupa alam Sumber Ancaman Sumber Penyebab Banjir Kebakaran a. Saluran air yang kurang baik di sekitar lingkungan perusahaan b. Banyaknya sampah di sekitar aliran air yang jarang dibersihkan c. Perusahaan terletak di daerah dataran rendah a. Karena adanya arus pendek aliran listrik b. Merokok di dalam perusahaan yang sebenarnya tidak di izinkan b. Manusia : ancaman yang dilakukan secara sengaja atau tidak disengaja oleh pengguna. Tabel 4.2 menununjukkan gambaran sumber ancaman yang di sebabkan oleh manusia yaitu sebagai berikut :

Tabel 4.2 Identifikasi ancaman yang disebabkan oleh manusia Sumber ancaman Tujuan Ancaman Tindakan Hacker, Cracker a. Tantangan b. Pemberontakan a. Pengambilan data secara illegal b. Memanipulasi semua data yang ada di dalam perusahaan, c. mengakses system secara tidak sah Orang dalam a. Pembalasan b. Pengrusakan a. Pemerasan b. Mengakses informasi kepemilikan perusahaan secara illegal c. Penyalahgunaan komputer d. Penipuan dan pencurian e. Merusak data f. Memasukkan kode berbahaya ke dalam system perusahaan (virus) 4.4 Identifikasi Kerentanan Analisis ancaman terhadap suatu sistem TI harus mencakup analisis kerentanan yang terkait dengan sistem TI yang dievaluasi. Tujuan langkah ini adalah untuk mengembangkan daftar kerentanan sistem (Kekurangan atau kelemahan) yang dapat dimanfaatkan oleh ancaman-sumber potensial. Metode yang disarankan untuk mengidentifikasi kerentanan penggunaan sistem yaitu kerentanan sumber, kinerja pengujian keamanan sistem, dan Daftar Persyaratan Pengembangan Keamanan. Berikut ini beberapa identifikasi kerentanan yang terjadi di dalam PT Saga Machie yang dilakukan oleh karyawan yaitu :

1. Menyalahgunakan fasilitas internet ybukan untuk keperluan pekerjaan melainkan untuk keperluan pribadi yang tidak menyangkut dengan pekerjaan yang ada di dalam perusahaan. 2. Menghilangkan data-data penting yang dibutuhkan oleh perusahaan. 3. Merusak fasilitas yang ada di perusahaan. 4. Karyawan yang memliki emosi tidak stabil yang dapat merugikan perusahaan. 5. Mengambil atau menggunakan barang-barang milik perusahaan tanpa seizin perusahaan. 6. Melakukan pekerjaan yang tidak diminta. Berikut ini adalah tabel 4.3 yang menyajikan hasil dari kerentanan yang ada di dalam perusahaan PT Saga Machie yaitu : Tabel 4.3 Identifikasi kerentanan Sumber Kerentanan Sumber Ancaman Aksi Ancaman Sistem ID karyawan yang telah diberhentikan belum di hapus dari sistem Perusahaan lain yang mempunyai sistem ID tamu yang dapat diaktifkan secara bebas Sistem keamanan firewall perusahaan yang masih lemah dan kurang efektif Menyusup masuk ke dalam sistem secara ilegal Dapat menggunakan sistem secara tidak sah (Misalnya : hacker) Virus seperti : ( trojan, worm, brontok) Mengakses data pribadi milik perusahaan. Memanipulasi data-data yang ada di dalam perusahaan Merusak data-data sensitif perusahaan

4.4.1 Pengujian Sistem Keamanan Pengujian sistem dapat digunakan untuk mengidentifikasi kerentanan system secara efisien, tergantung pada kritisnya dari sistem TI dan sumber daya yang tersedia. (misalnya : dialokasikan dana, teknologi yang tersedia, orang-orang dengan keahlian untuk melakukan tes.) 4.5 Analisis Pengendalian Tujuan dari langkah ini adalah untuk menganalisis kontrol yang telah dilaksanakan, atau direncanakan untuk pelaksanaan, oleh organisasi untuk meminimalkan atau menghilangkan kemungkinan adanya ancaman dan kerentanan sistem. Berikut ini adalah larangan-larangan yang berlaku di dalam PT Saga Machie : 1. Dilarang merokok di dalam perusahaan. 2. Tidak boleh menggunakan internet bukan untuk kepentingan pekerjaan. 3. Tidak boleh mengambil data-data perusahaan. 4. Tidak boleh datang terlambat ke perusahaan. 5. Dilarang merusak asset-asset perusahaan. 6. Dilarang berkelahi sesama karyawan di dalam perusahaan. 4.6 Penentuan Kemungkinan Untuk mendapatkan suatu penilaian secara keseluruhan yang menunjukkan kemungkinan probabilitas bahwa potensi kerentanan dapat dilaksanakan di dalam membangun lingkungan ancaman terkait, berikut ini faktor-faktor yang mengatur harus dipertimbangkan:

a. Ancaman sumber motivasi dan kemampuan b. Sifat kerentanan c. Keberadaan dan efektivitas kontrol saat ini Kemungkinan bahwa potensi kerentanan dapat di identifikasikan oleh sumber ancaman yang dapat di kategorikan ke dalam level tinggi, sedang, atau rendah. Tabel 4.4 di bawah ini menggambarkan definisi dari masing-masing tingkat kemungkinan ancaman yaitu sebagai berikut: Tabel 4.4 Definisi Kemungkinan Tingkat Kemungkinan Definisi Kemungkinan Tinggi Sumber ancaman yang mempunyai motivasi tinggi yang dapat merugikan perusahaan,hal ini terjadi karena pengendalian untuk mencegah kerentanan yang dilakukan tidak efektif. Sedang Sumber ancaman yang mempunyai motivasi tinggi yang dapat merugikan perusahaan, tetapi perusahaan masih bisa melakukan kontrol yang mungkin dapat menghambat keberhasilan dari kerentanan. Rendah Sumber ancaman yang mempunyai motivasi rendah, kontrol digunakan untuk mencegah atau secara signifikan untuk mengurangi suatu kerentanan yang akan terjadi di dalam perusahaan. 4.7 Analisis Dampak

Langkah penting berikutnya dalam mengukur tingkat risiko adalah menentukan dampak buruk dari akibat ancaman kerentanan tersebut. Sebelum memulai analisis dampak maka diperlukan informasi sebagai berikut : 1. Sistem misi (proses yang dilakukan oleh sistem IT). 2. Sistem dan kekritisan data (misalnya, sistem nilai atau kepentingan organisasi). 3. Sistem dan sensitivitas data. Analisis dampak ini dapat dikategorikan ke dalam level tinggi, sedang, dan rendah. Tabel 4.5 di bawah ini menggambarkan definisi besarnya dampak dari setiap tingkat yang dapat terjadi yaitu sebagai berikut: Tabel 4.5 Definisi Besarnya Dampak Besarnya Dampak Definisi Dampak Tinggi a. Dapat mengakibatkan kerugian yang sangat mahal dari sumber daya. b. Secara signifikan mungkin melanggar, merugikan, atau menghambat misi organisasi. Sedang a. Dapat menyebabkan hilangnya sumber daya. b. Melanggar, merugikan, atau menghambat misi organisasi. Rendah Dapat mempengaruhi misi organisasi. Berikut ini adalah analisis dampak-dampak yang akan terjadi di dalam perusahaan PT Saga Machie apabila tidak ada kontrol yang dilakukan untuk solusi pencegahannya : Tabel 4.6 Dibawah ini adalah tabel yang menggambarkan dampak dari ancaman yang akan terjadi di dalam perusahaan PT Saga Machie yaitu sebagai berikut :

Tabel 4.6 Dampak dari ancaman yang terjadi Ancaman Dampak Akibat Virus dan hacker Tinggi a. Merusak data-data penting yang ada di dalam perusahaan b. Mencuri informasi penting di dalam perusahaan c. Merusak sistem keamanan perusahaan d. Memanipulasi data-data di dalam perusahaan e. Menyebarkan informasi penting perusahaan ke perusahaan pesaing lain Ancaman orang luar (pesaing perusahaan) Tinggi a. Menghancurkan perusahaan b. Melakukan pemerasan terhadap karyawan di dalam perusahaan c. Melakukan pembajakan d. Mencuri uang dan asset-asset perusahaan Orang dalam Rendah Hanya merusak sebagian kecil asset perusahaan 4.8 Penentuan Risiko Tujuan dari langkah ini adalah untuk menilai tingkat risiko terhadap sistem TI. Penentuan risiko untuk ancaman tersebut dapat dinyatakan sebagai berikut : a. Kemungkinan ancaman dikurangi untuk melaksanakan suatu dampak kerentanan yang ada di dalam perusahaan. Maksudnya adalah dampak kerentanan yang mungkin terjadi dapat mengurangi suatu risiko kerentanan yang ada di dalam perusahaan. Dan melakukan sistem perbaikan agar risiko tersebut dapat berkurang. b. Besarnya dampak harus menjadi sumber ancaman untuk melatih suatu kerentanan.

Adanya dampak yang menyerang suatu sistem yang ada di dalam suatu perusahaan dan harus dapat dicegah segera mungkin agar risiko tersebut tidak menjadi besar. Dan juga dapat melakukan pencegaha agar dapat mengurangi risiko yang ada di perusahaan. c. Kecukupan kontrol keamanan harus direncanakan untuk mengurangi risiko yang terjadi. Melakukan perencanaan sistem kontrol untuk mengurangi risiko yang mungkin akan terjadi. Dan juga perusahaan harus mempunyai sistem kontrol keamanan yang baik. Tabel 4.7 di bawah ini menggambarkan definisi tingkat risiko dari setiap tingkat yang dapat terjadi yaitu sebagai berikut: Tingkat Risiko Tinggi Tabel 4.7 Definisi tingkat risiko Definisi risiko Mengakibatkan kerugian yang besar secara finansial dan kontrol yang dilakukan tidak dapat mengurangi risiko tersebut. Sedang Merugikan sebagian besar asset perusahaan. Rendah Mengakibatkan sebagian kecil kerugian dan kontrol yang dilakukan dapat mengurangi risiko yang terjadi

Tabel 4.8 Berikut ini adalah tabel yang menggambarkan besarnya level risiko ancaman yang disebabkan oleh alam yaitu sebagai berikut : Tabel 4.8 Besarnya Level Risiko Yang Disebabkan Oleh Alam Ancaman Level Risiko Akibat 1. Gempa Bumi 2. Kebakaran 3. Banjir 4. Angin badai Tinggi a. Semua asset perusahaan hancur b. Mengancam nyawa para karyawan c. Perusahaan mengalami kerugian yang sangat besar dalam segi finansial dan perusahaan mengalami kebangkrutan d. Bencana berdampak buruk bagi dunia usaha, berupa terganggunya aktivitas bisnis, mulai yang 'ringan' seperti gangguan listrik dan telekomunikasi, sampai lumpuhnya kegiatan karena rusaknya bangunan kantor atau fasilitas produksi. e. Hilangnya atau rusaknya aset-aset yang sangat vital dalam menunjang pengambilan keputusan strategis dan daya saing perusahaan seperti bangunan, persediaan, data keuangan, dan sebagainya. Termasuk juga karyawan dengan talenta-talenta terbaik, yang merupakan aset terpenting sebuah perusahaan. Hal ini tentu sangat merugikan perusahaan. Bahkan tidak jarang perusahaan terpaksa berhenti beroperasi. Tabel 4.9 Berikut ini adalah tabel yang menggambarkan besarnya level risiko ancaman yang disebabkan oleh manusia yaitu sebagai berikut :

Tabel 4.9 Besarnya Level Risiko Yang Disebabkan Oleh Manusia Ancaman Risiko Akibat Hacker, Cracker Sedang a. Hilangnya data-data perusahaan b. Rusaknya data-data dalam perusahaan c. Merubah data di dalam perusahaan Orang luar (pesaing perusahaan) Sedang a. Mengancam nyawa para karyawan b. Menghancurkan asset yang berupa bangungan perusahaan Pemogokan kerja karyawan Rendah a. Berhentinya operasional kerja karyawan 4.9 Rekomendasi Pengendalian Tujuan dari direkomendasikan kontrol adalah untuk mengurangi tingkat risiko pada sistem IT dan data perusahaan pada tingkat yang memadai. Faktor berikut ini yang harus dipertimbangkan untuk mengurangi risiko sebagai berikut : 1. Efektivitas pilihan direkomendasikan (misalnya, kompatibilitas sistem) 2. Undang-undang dan peraturan 3. Kebijakan Organisasi 4. Dampak Operasional 5. Keamanan dan kehandalan Tabel 4.10 Berikut ini adalah tabel rekomendasi kontrol yang harus di lakukan oleh perusahaan PT Saga Machie untuk mengurangi risiko dan mengamankan data-data yang ada di dalam perusahaan dari ancaman yang dapat terjadi yaitu sebagai berikut :

Tabel 4.10 Rekomendasi Pengendalian Keamanan Sumber ancaman Motivasi Tindakan Ancaman Rekomendasi kontrol yang disarankan Hacker, Cracker Orang Luar (pesaing perusahaan) a. Tantangan b. Pemberontakan a. Pemerasan b. Pengrusakan c. Pembalasan a. Pengambilan data secara illegal b. Memanipulasi semua system yang ada di perusahaan, c. Mengakses sistem secara tidak sah Melakukan teror dengan menggunakan telepon a. Memasang antivirus supaya hacker dan cracker tidak bisa memasuki sistem,mengambil datadata penting dan memanipulasi data di dalam perusahaan b. Mengganti password sebulan sekali c. Memasang firewall di setiap sistem perusahaan untuk mencegah hacker memasuki sistem, firewall agar memberikan peringatan apabila sistem dimasuki oleh hacker/cracker a. Memperketat akses keamanan di dalam maupun di luar perusahaan b. Memasang cctv di setiap sudut perusahaan untuk memantau setiap orang yang memasuki perusahaan c. Harus mempunyai database untuk semua karyawan yang ada di perusahaan, hal ini dilakukan untuk mencegah orang-orang yang tidak berkepentingan atau orang-orang yang tidak kenal dapat memasuki perusahaan secara bebas Orang dalam Kesalahan tak disengaja dan kelalaian (misalnya, kesalahan dalam mengentri data, kesalahan dalam mengentri data, a. Pemerasa b. Browsing informasi perusahaan secara ilegal a. Memberikan pelatihan untuk setiap karyawan agar selalu bersikap baik dan taat kepada

Sumber ancaman Motivasi Tindakan Ancaman Rekomendasi kontrol yang disarankan kesalahan pemrograman) c. Menyalahgunakan komputer d. Penipuan dan pencurian e. Data rusak f. Kode berbahaya (misalnya : virus) g. Penjualan informasi pribadi peraturan-peraturan yang ada di dalam perusahaan b. Karyawan diberikan training untuk selalu bertanggung jawab atas tugas dan wewenang yang diberikan perusahaan 4.10 Hasil Dokumentasi Setelah penilaian risiko telah selesai (sumber ancaman dan identifikasi kerentanan, penilaian risiko, dan disarankan menyediakan kontrol), hasil harus didokumentasikan dalam sebuah laporan atau briefing. Tabel 4.11 Berikut ini adalah tabel hasil dokumentasi untuk penilaian risiko yang sudah ada, yaitu Sumber Ancaman Tabel 4.11 Hasil Dokumentasi Penilaian Risiko Ancaman Kontrol Yang Disarankan Alam a. Gempa Bumi b. Kebakaran c. Banjir d. Angin badai a. Sebelum melakukan pembangunan gedung harus dilakukan perencanaan terlebih dahulu untuk membuat model bangunan yang kokoh dan tahan gempa, sehingga apabila terjadi bencana gempa bumi bangunan tidak hancur/ runtuh b. Diperlukan adanya water fire protector dan alat pemadam api yang cukup memadai di dalam sebuah perusahaan. Hal ini dilakukan untuk mencegah kebakaran yang terjadi di dalam perusahaan, sehingga dengan secepatnya api bisa dimatikan/ dipadamkan

Sumber Ancaman Ancaman Kontrol Yang Disarankan Manusia a. Hacker b. Cracker c. Orang dalam a. Memasang antivirus supaya hacker dan cracker tidak bisa memasuki sistem,mengambil datadata penting dan memanipulasi data di dalam perusahaan. b. Mengganti password sebulan sekali c. Memasang firewall di setiap sistem perusahaan untuk mencegah hacker memasuki sistem, firewall agar memberikan peringatan apabila sistem dimasuki oleh hacker/cracker d. Memperketat akses keamanan di dalam maupun di luar perusahaan e. Memasang cctv di setiap sudut perusahaan untuk memantau setiap orang yang memasuki perusahaan f. Harus mempunyai database untuk semua karyawan yang ada di perusahaan, hal ini dilakukan untuk mencegah orang-orang yang tidak berkepentingan atau orang-orang yang tidak kenal dapat memasuki perusahaan secara bebas g. Memberikan pelatihan untuk setiap karyawan agar selalu bersikap baik dan taat kepada peraturan-peraturan yang ada di dalam perusahaan h. Karyawan diberikan training untuk selalu bertanggung jawab atas

tugas dan wewenang yang diberikan perusahaan 4.11 Usulan Program Untuk Perusahaan Pada Divisi IT 4.11.1 Membuat program baru User menghubungi Staf IT untuk meminta program baru, kemudian Staf IT membuat SPPB (Surat Pengajuan Program Baru) yang diajukan untuk Assistant Manager IT. Kemudian Assistant Manager IT membuat FRSB (Form Request Software Baru) untuk diserahkan kepada General Manager, lalu General Manager memberikan otorisasi form request software baru tersebut. Setelah itu General Manager mengirimkan form tersebut kepada Staf IT dan Staf IT langsung membuat program baru yang dibutuhkan oleh user. Setelah program baru tersebut telah selesai maka Staf IT akan memberikan training kepada user untuk memakai program baru tersebut. Kemudian user dapat langsung memakai program baru itu. 4.11.2 Permintaan perbaikan hardware User menghubungi Staf IT untuk memberitahukan bahwa ada kerusakan hardware. Kemudian Staf IT akan datang dan memeriksa hardware tersebut serta menilai apakah hardware tersebut perlu diganti atau tidak. Dalam hal ini hardware tersebut perlu diganti, maka Staf IT membuat SPPH (Surat Permintaan Perbaikan Hardware). Kemudian Assistant Manager IT membuat FRPH (Form Request Perbaikan Hardware), lalu Assistant Manager IT menyerahkan form tersebut kepada General Manager. Setelah itu General Manager memberikan otorisasi untuk perbaikan hardware. Lalu General

Manager menyerahkan form tersebut kepada Assisten Manajer IT dan Assistant Manager IT memberikan form tersebut kepada bagian keuangan untuk mengeluarkan dana dalam membeli hardware baru tersebut. Kemudian bagian keuangan memesan kepada supplier untuk pembelian hardware. Setelah itu barang dikirim keperusahaan dengan form order 2 rangkap, 1 rangkap dipegang oleh bagian keuangan dan 1 rangkap diserahkan kepada supplier. Lalu bagian keuangan memberikan form tersebut kepada Staf IT, kemudian Staf IT melakukan pengecekan barang tersebut. Dan Staf IT melakukan perbaikan hardware. 4.11.3 Permintaan untuk mengatasi software yang error Hal ini dimulai pada saat user menghubungi Staf IT untuk memberitahukan bahwa ada error pada software yang digunakan. Kemudian user membuat SPS (Surat Perbaikan Software) yang diajukan untuk Staf IT. Setelah itu Staf IT membuat FPPS (Form Permintaan Perbaikan Software) yang error untuk diserahkan kepada Assisten Manajer IT, dan Assistant Manager IT memberikan otorisasi untuk form tersebut. Maka Assistant Manager IT membuat laporan permintaan install software error. Setelah selesai Staf IT akan melakukan konfirmasi kepada user bahwa software telah selesai diperbaiki. 4.11.4 Permintaan untuk membeli hardware Hal ini dimulai pada saat user melakukan konfirmasi mengenai pembelian hardware (bisa karena rusak atau ingin di upgrade). User membuat SPPH (Surat Permohonan Pembelian Hardware) untuk diserahkan kepada Staf IT, kemudian Staf IT membuat FPPH (Form Permintaan Pembelian Hardware) untuk diserahkan kepada Assistant Manager IT. Setelah itu Assistant Manager IT menyerahkan form tersebut

kepada General Manager untuk memberikan otorisasi atas pembelian hardware tersebut. Setelah itu form tersebut diserahkan kembali kepada Staf IT. Selanjutnya Staf IT melakukan penawaran harga dan survei ke beberapa toko komputer. Setelah mendapat hasil survei tersebut maka Staf IT mendiskusikan kembali dengan Assistant Manager IT untuk melakukan pembelian hardware tersebut. Dari pihak supplier mengirimkan SPH (Surat Penawaran Harga) ke perusahaan. Jika Assistant Manager IT sepakat dengan harga penawaran dari supplier maka Staf IT langsung melakukan pemesanan hardware tersebut. Kemudian bagian keuangan mengeluarkan dana untuk pembelian hardware. 4.11.5 Permintaan pemasangan hardware Dimulai pada saat bagian purchasing menerima hardware tersebut. Kemudian bagian purchasing akan mencocokkan hardware tersebut dengan SPH (Surat Penawaran Harga). SPH akan diarsip oleh bagian accounting. Kemudian bagian purchasing akan menyerahkan barang dan SPH kepada Staf IT. Setelah itu Staf IT akan melakukan pemasangan hardware.

4.12 Usulan Gambaran Kegiatan Divisi IT 4.12.1 Overview Activity Diagram Membuat Program Baru 4.2 Gambaran Activity Diagram Membuat Program Baru

4.12.2 Overview Activity Diagram permintaan perbaikan hardware 4.3 Gamabaran Activity Diagram permintaan perbaikan hardware

4.12.3 Overview Activity Diagram permintaan untuk mengatasi software yang error 4.4 Gambaran Activity Diagram permintaan untuk mengatasi software yang error

4.12.4 Overview Activity Diagram permintaan untuk membeli hardware 4.5 Gambaran Activity Diagram permintaan untuk membeli hardware

4.12.5 Overview Activity Diagram pemasangan hardware 4.6 Gambaran Activity Diagram pemasangan hardware