MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO

dokumen-dokumen yang mirip
Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI

ANALISIS PENGUKURAN TINGKAT KESIAPAN IMPLEMENTASI E-LEARNING (E-LEARNING READINESS) STUDI KASUS : UPN VETERAN JAKARTA

UNIVERSITAS INDONESIA

RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE. Impact Area Low Moderate High

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha

BAB II TINJAUAN PUSTAKA

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Terbit online pada laman web jurnal : JURNAL RESTI

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK )

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

Bab 3 METODE PENELITIAN

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB 2 TINJAUAN PUSTAKA

MANAJEMEN RISIKO SISTEM INFORMASI

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

Prosiding SNaPP2016 Sains dan Teknologi ISSN EISSN

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

SISTEM MANAJEMEN INTEGRASI/TERPADU

BAB III ANALISIS METODOLOGI

Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS)

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

PERENCANAAN STRATEGIS E-GOVERNMENT BERDASARKAN INPRES NO. 3 TAHUN 2003 PADA KANTOR PUSAT DATA, ARSIP DAN PERPUSTAKAAN KABUPATEN FLORES TIMUR

Langkah langkah FRAP. Daftar Risiko. Risk

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009

KAJIAN MANAJEMEN RISIKO OPERASI DIVISI INFRATEL, PT. TELEKOMUNIKASI INDONESIA TBK

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB 2 TINJAUAN PUSTAKA

PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUNGKY NURWIBOWO

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009

BAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena

Aulia Febriyanti

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB III METODE PENELITIAN. Pada sub bab ini akan di bahas tentang perencaaan yang di gunakan untuk

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB III METODOLOGI PENELITIAN

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBUATAN DESAIN SISTEM CUSTOMER RELATIONSHIP MANAGEMENT UNTUK MEMPERTAHANKAN DAN MEMPERLUAS HUBUNGAN DENGAN PELANGGAN PADA SEKURITAS ABC

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

PERANCANGAN E-SUPPLY CHAIN MANAGEMENT PADA PT MARDEC MUSI LESTARI

Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

BAB I PENDAHULUAN 1.1. Latar Belakang

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012

Bab II Tinjauan Pustaka

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

[16] Universal Postal Union (2003). The Postal Industry at October Universal Postal Union (UPU), Berne.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL

PT. PERKEBUNAN NUSANTARA III (PERSERO)

BAB 3 ANALISIS SISTEM YANG BERJALAN

PENERAPAN COBIT FRAMEWORK UNTUK MENILAI PENGELOLAAN TEKNOLOGI INFORMASI DAN TINGKAT KEPUASAN PELAYANAN (STUDI KASUS PADA KLINIK XYZ YOGYAKARTA)

MANAJEMEN RISIKO PROYEK

PERENCANAAN KEBUTUHAN SISTEM INFORMASI DI FAKULTAS TEKNIK PERGURUAN TINGGI XYZ

JSIKA Vol. 5, No. 10, Tahun 2016 ISSN X

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

BAB 3 METODE PENELITIAN

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB IV HASIL DAN PEMBAHASAN

MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO

ANALISA PEMILIHAN ALTERNATIF PROYEK MANAJEMEN AIR DI PT X DENGAN METODE MULTI CRITERIA DECISION MAKING (MCDM)

ABSTRAK. Kata Kunci: Disaster Recovery Plan

DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

Transkripsi:

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta 2,3) Manajemen Informatika UPN Veteran Jakarta Jl RS. Fatmawati, Pondok Labu, Jakarta Selatan 12450 Email : henkiseta@upnvj.ac.id 1 theresiawati@upnvj.ac.id 2, Abstrak Keamanan informasi beserta asset asetnya merupakan hal yang sangat penting bagi pihak organisasi. Banyak dampak negatif yang ditimbulkan bagi organisasi jika keamanan informasi tidak dijaga dengan baik. Untuk menjaga keamanan informasi diperlukan penilaian risiko sistem informasi terkait dengan core bisnis organisasi UPN Veteran Jakarta yaitu pembelajaran dan pengajaran. UPN Veteran Jakarta belum pernah melakukan penilaian manajemen risiko pada aplikasi pembelajaran berbasis online (e-learning) untuk melindungi asset dan menjaga keberlangsungan proses bisnis pada UPN Veteran Jakarta. Metode yang digunakan yaitu Metode OCTAVE Allegro terdiri dari empat fase yaitu membangun drivers (establish drivers), membuat profil aset informasi (profile assets), mengidentifikasi ancaman (identify threats) mengidentifikasi dan mengurangi risiko (identify and mitigate risks). Hasil akhir dari penelitain ini yaitu berupa rekomendasi pendekatan mitigasi untuk perlindungan system informasi diantaranya mengadakan training secara regular terhadap staff mengenai tanggung jawab dalam melindungi informasi asset dan dilakukan penyuluhan mengenai pentingnya keamanan password, melakukan pergantian password secara berkala kepada seluruh pengguna e-learning, jika terjadi penyebaran password maka staff yang bersangkutan akan dikenakan sanksi, menambahkan fungsi log transaksi dan mereview log secara berkala serta menambahkan fungsi logout otomatis jika lebih dari lima menit tidak ada aktivitas. Kata kunci: Manajemen Risiko, Octave Allegro, Keamanan Informasi, 1. Pendahuluan Keberlangsungan proses bisnis dapat terganggu jika aplikasi pembelajaran online ini mengalami suatu gangguan baik karena kesalahan teknis, kesalahan perangkat keras, kesalahan di dalam penulisan sintak perangkat lunak, kesalahan logika, gangguan lingkungan, kegagalan arus listrik karena petir dan kesalahan manusia. Untuk mencegah terjadinya hal tersebut, perlu dilakukan manajemen risiko yang dapat mengurangi dampak kerusakan, diantaranya yaitu dampak terhadap financial, penurunan reputasi Universitas, terganggu dan terhentinya proses bisnis dan lain sebagainya. Secara rinci permasalahan penelitian ini dapat diajukan dalam beberapa pertanyaan penelitian sebagai berikut: Bagaimana pihak manajemen melakukan penilaian risiko dan menjaga keberlangsungan proses bisnis pada aplikasi pembelajaran secara online (e-learning) Universitas Pembangunan Nasional Veteran Jakarta? Bagaimana mendeskripsikan dan mengidentifikasi Resiko keamanan aplikasi pembelajaran secara online (e-learning) pada e-learning UPN Veteran Jakarta dengan menggunakan Metode Octave Allegro? Bagaimana tindakan mitigasi yang dilakukan terhadap resiko-resiko yang mungkin terjadi? Tujuan Penelitian Untuk mendeskripsikan dan mengidentifikasi Resiko keamanan aplikasi pembelajaran berbasis online pada e-learning UPN Veteran Jakarta Untuk mengukur keamanan yang telah diterapkan Untuk membuat tindakan mitigasi terhadap risikorisiko yang mungkin terjadi. Manajemen risiko merupakan proses dengan tujuan untuk mendapatkan keseimbangan antara efisiensi dan merealisasikan peluang untuk mendapatkan keuntungan dan meminimalkan kerentanan dan kerugian. Manajemen risiko harus menjadi proses tanpa henti dan berulang yang terdiri dari beberapa fase, ketika diterapkan dengan benar, memungkinkan terjadinya perbaikan terus-menerus dalam pengambilan keputusan dan peningkatan kinerja [1]. OCTAVE Allegro merupakan salah satu metoda manajemen risiko sistem informasi yang dapat diterapkan pada perguruan tinggi tanpa memerlukan keterlibatan yang ekstensif di dalam organisasi dan difokuskan pada aset informasi yang kritis bagi keberlangsungan organisasi dalam mencapai misi dan tujuannya [1]. Serangkaian langkah dalam penilaian risiko adalah: 2.8-7

Step 1 Establish risk measurement criteria. Menetapkan kriteria pengukuran risiko. Impact area yang dipilih adalah reputasi dan kepercayaan pelanggan, financial, produktivitas, keamanan dan kesehatan, dan denda dan penalti. Kemudian dilakukan penilaian kondisi, low (kecil) jika hanya sedikit terpengaruh dan hampir tidak ada usaha dibutuhkan dalam perbaikan reputasi, moderate (sedang) apabila terkena dampak buruk dan diperlukan usaha dan biaya dalam perbaikan dan high (tinggi) jika dampak yang disebabkan sangat buruk dan hampir tidak dapat diperbaiki. Step 2 Develop and Information Asset Profile, aset informasi kritikal yang berhasil diidentifikasikan dalam penulisan ini adalah Profil Dosen, Profile, Transaksi Nilai, Konten Materi Kuliah, Soal soal latihan dan ujian, Informasi Akademik, Matakuliah dan Tugas Step 3 Identify Information Asset Containers: Information asset containers. Dengan Menggunakan worksheet Information Asset Risk Environment Map, peneliti mengidentifikasikan kontainer dimana aset informasi berada, yang dibagi dalam tiga kategori, Technical, Physical dan People Step 4 Identify Areas of Concern. Langkah 4 dilakukan dengan cara Melakukan review terhadap setiap container yang telah didaftarkan untuk melihat areas of concern yang potensial. Mendokumentasikan setiap area of concern yang diidentifikasikan pada Information Asset Risk Worksheet. Pada worksheet ini, catat nama dari information asset dan dokumentasikan area of concern sedetil mungkin. Perluas areas of concern untuk menghasilkan threat scenarios. Threat scenario merupakan detil atribut dari threat. Dokumentasikan bagaimana threat yang disebut mempengaruhi security requirement yang telah diatur untuk information asset. Teruskan aktivitas ini untuk setiap Information Asset Risk Worksheet sampai semua areas of concern telah mendetail. Informasi yang tersisa akan dikumpulkan di langkah selanjutnya.lanjutkan dengan setiap container yang didaftarkan pada Information Asset Risk Environment Maps dan dokumentasikan areas of concern sebanyak mungkin. Step 5 Identify Threat Scenarios. Langkah 5 dilakukan dengan cara melengkapi Information Asset Risk Worksheets untuk tiap Threat scenarios umum yang diidentifikasikan. Dan menentukan probabilitas kedalam deskripsi Threat scenario yang telah dibuat pada Information Asset Risk Worksheets. Step 6 Identify Risks. Mengidentifikasi dampak high (tinggi), medium, dan low untuk universitas dan menghitung relative risk score.scenario yang telah dicatat dalam dapat memberikan dampak bagi Universitas. Step 7 Analyze Risks. Melakukan review risk measurement criteria yang telah ditetapkan pada langkah 1. Mulai dengan risk worksheet yang pertama, lakukan review dari pernyataan konsekuensi yang telah dicatat. Dan dilakukan perhitugan relative risk score yang akan digunakan untuk menganalisa resiko dan membantu organisasi untuk memutuskan strategi terbaik menghadapi risiko. Step 8 Select Mitigation Approach. Melakukan penyotiran tiap - tiap risiko yang telah diidentifikasikan berdasarkan nilai resiko. Resiko resiko yang telah terindentifikasi dikategorikan berdasarkan relative risk score yang dimiliki. Selanjutnya diambil langkah mitigasi risiko risiko tersebut. Tahun 2013 Jakaria [1], melakukan penelitian mengenai manajemen risiko sistem informasi akademik. Hasil penelitiannya menyatakan octave allegro merupakan salah satu metode manajemen risiko sistem informasi yang dapat diterapkan pada perguruan tinggi tanpa memerlukan keterlibatan yang ekstensif didalam organisasi dan difokuskan pada aset informasi yang kritis bagi keberlangsungan organisasi dalam mencapai misi dan tujuannya. Penilaian risiko dapat memberikan gambaran mengenai kemungkinan adanya ancaman pada asset kritikal dan mengambil langkah langkah pencegahan yang tepat untuk meminimalkan kemungkinan ancaman tersebut terjadi. Pembuat kebijakan dapat membuat perencanaan strategis untuk menjaga asset informasi kritikal secara tepat serta langkah langkah pemulihan jika skenario ancaman benar benar terjadi. 2. Pembahasan Langkah 1 - Establish Risk Measurement Criteria. Dilakukan melalui wawancara terhadap pengelola e- learning, stakeholder atau pengguna e-learning yaitu dosen dan mahasiswa. Berdasarkan hasil wawancara dan diskusi, kriteria pengukuran resiko ditentukan. Ada dua aktivitas yang dilakukan di langkah 1 ini, yaitu penentuan impact area, dan penentuan skala prioritas pada impact area yang telah ditentukan. Impact area yang dipilih yaitu dipilih adalah reputasi dan kepercayaan pelanggan, finansial, produktivitas, keamanan dan kesehatan, dan denda dan penalti. Tabel 1. Impact Area Reputasi dan Kepercayaan Pelanggan Impact area Reputasi dan kepercayaan yang dijadikan acuan yaitu Reputation dan Customer loss. Untuk 2.8-8

impact area Reputasi dan kepercayaan pelanggan, yang dijadikan acuan yaitu reputation (dampak terhadap reputasi perusahaan), low (kecil) jika reputasi hanya sedikit terpengaruh dan hampir tidak ada usaha dibutuhkan dalam perbaikan reputasi, moderate (sedang) apabila reputasi terkena dampak buruk dan diperlukan usaha dan biaya dalam perbaikan reputasi dan high (tinggi) jika dampak yang disebabkan sangat buruk dan reputasi hampir tidak dapat diperbaiki. Customer Loss atau kerugian pelanggan (dampak terhadap berkurangnya jumlah pelanggan), pengurangan pelanggan yang diakibatkan hilangnya kepercayaan adalah kurang dari 2% untuk kategori low (kecil), antara 2% - 10% untuk kategori moderate (sedang), dan lebih dari 10% untuk kategori high (tinggi). Aktivitas selanjutnya adalah penentuan skala prioritas. Impact area yang lebih penting memiliki nilai skala prioritas yang lebih besar. Hasil dari aktivitas ini akan digunakan nanti di dalam penilaian risiko untuk mengembangkan nilai risiko relatif yang dapat membantu UPNVJ dalam menangani resiko yang telah diidentifikasi didalam penilaian. Tabel 2. Skala Prioritas Impact Area Langkah 2 Develop Information Asset Profile Assessment dilakukan dengan berfokus pada e-learning sistem pembelajaran online yang digunakan untuk melakukan proses pembelajaran, core processnya yaitu pengajaran dan pembelajaran. Berdasarkan hasil wawancara dan diskusi dengan pengelola dan pengguna e-learning, peneliti melakukan mapping akan aset aset yang penting dan kontainer teknikal yang mana dapat menyimpan, mengakses, dan memproses informasi tersebut. Asset informasi kritikal yaitu Profil Dosen, Profile, Transaksi Nilai, Konten Materi Kuliah, Soal soal latihan dan ujian, Informasi Akademik, Matakuliah, Tugas Untuk langkah 3 sampai langkah 8 menggunakan critical information asset profile dalam bentuk worksheet. Dibawah ini merupakan penjelasan mengenai asset informasi kritikal di atas, terkait dengan aspek rationale for selection, description, owner, security requirement, dan most important security requirement. Security requirement terbagi lagi menjadi tiga bagian, yaitu confidentiality, integrity, dan availability. Penjelasan di bawah ini merupakan hasil mapping dari information asset profiling yang telah dilakukan sebelumnya. Tabel 3. Information asset profiling - Transaksi Nilai Critical Asset Transaksi Nilai Informasi mengenai nilai yang didapat mahasiswa Rationale for Selection ketika mengerjakan tugas dan soal latihan yang diberikan oleh dosen Aset ini berisi nilai - nilai Description setiap aktifitas yang diberikan Owner UPT.Puskom Informasi mengenai nilai bersifat pribadi hanya untuk mahasiswa yang mendapatkan nilai yang Security Require Confidentiality berhak mengetahui nilai yang diterimanya nilai hanya dapat diisi ment oleh dosen yang mengampu matakuliah Integrity yang bersangkutan Availability Most Important Security Requirement informasi nilai harus tersedia untuk mahasiswa Integrity Alasan: karena nilai bisa berpengaruh terhadap total keseluruhan nilai yang akan didapat oleh mahasiswa pada matakuliah tertentu Langkah 3 Identify Information Asset Containers Mengidentifikasikan information asset containers (kontainer yang mana aset informasi disimpan, dipindahkan, atau diproses). Menggunakan worksheet Information Asset Risk Environment Map, peneliti mengidentifikasikan kontainer dimana aset informasi berada, yang dibagi dalam tiga kategori, yaitu Technical, Physical, People. Tabel 4 Information Asset Risk Environment Map - Transaksi Nilai Information Asset Risk Environment Map (Technical) Internal Aplikasi : elearning data transaksi nilai mahasiswa disimpan di database elearning External Information Asset Risk Environment Map (Physical) Internal UPT.Puskom 2.8-9

Information Asset Risk Environment Map (People) Internal Staff Puskom Staff Akademis External Dosen UPT.Puskom Dikjar Fakultas dosen mahasiswa Langkah 4 Identify Areas of Concern Pernyataan deskriptif yang menjabarkan kondisi atau situasi yang sebenarnya yang dapat mempengaruhi asset informasi. Melakukan review terhadap setiap container yang telah didaftarkan untuk melihat areas of concern yang potensial. Tabel 5. Area of Concern Transaksi Nilai No Area of concern 1 Dikarenakan jumlah data nilai mahasiswa yang banyak, terjadi kesalahan dalam penginputan data oleh staff Bagian Dikjar fakultas atau oleh dosen 2 Penyebaran hak akses (password) terhadap aplikasi elearning yang dapat mengakses profil dosen oleh staff UPT.Puskom yang memiliki akses 3 Bug/error yang terdapat pada elearning yang muncul ketika staff IT melakukan maintenance 4 Pemanfaatan celah keamanan aplikasi elearning oleh pihak dalam/luar 5 Kesalahan dalam deployment aplikasi elearning 6 Staff IT yang dapat memasukkan malicious code Langkah 5 Identify Threat Scenarios Pada langkah 5, identifikasi threat Scenario yang belum didefenisikan ke dalam area of concern. Tabel 6 Properties of Threat - Transaksi Nilai No Area of concern Threat Properties 1 Dikarenakan jumlah data nilai mahasiswa yang banyak, terjadi kesalahan dalam penginputan data oleh staff Bagian Dikjar fakultas atau oleh dosen 1.Actor Staff bagian dikjar dan dosen 2.Means staff menggunakan aplikasi unisyss dan aplikasi elearning 3.Motives terjadi karena human error 4.Outcome modifikasi, interruption No Area of concern Threat Properties 5.Security Requirement penambahan validasivalidasi terhadap field-field yang diinput oleh staff dan dosen Langkah 6 identify Risk. Mengidentifikasi dampak high (tinggi), medium, dan low untuk universitas dan menghitung relative risk score. Relative risk score digunakan untuk menganalisis risiko dan membantu organisasi memutuskan strategi terbaik dalam menghadapi risiko. Score diperoleh melalui perkalian priority dengan value dari impact area. Tujuan dari langkah ini menentukan bagaimana threat scenario yang telah dicatat dapat memberikan dampak bagi perusahaan. Tabel dibawah ini merupakan cara melakukan perhitungan score : Tabel 7. Perhitungan relative risk score Impact Areas Priority Low Moderate High Reputasi dan 5 5 10 30 kepercayaan pelanggan Finansial 4 4 8 24 Produktivitas 3 3 6 18 Keamanan dan Kesehatan 2 2 4 12 Denda dan 1 1 2 6 Penalti Langkah 7 Analysis Risks. Dilakukan dengan melakukan review risk measurement criteria yang telah ditetapkan pada langkah 1. Mulai dengan risk worksheet yang pertama, lakukan review dari pernyataan konsekuensi yang telah dicatat. Dan dilakukan perhitugan relative risk score yang akan digunakan untuk menganalisa resiko dan membantu organisasi untuk memutuskan strategi terbaik menghadapi risiko. Tabel 8. - Analisis Risiko Transaksi Nilai Area Of Concern Risk Dikarenakan Conseq Staff Dikjar Fakultas dan jumlah data uences Dosen harus mendatakan nilai ulang data-data nilai mahasiswa mahasiswa yang salah yang banyak, terjadi kesalahan menggunakan aplikasi atau bantuan dari staff IT sehingga banyak waktu yang terbuang untuk menginputnya. dalam penginputan Seve Impact data Rity Area Value Score 2.8-10

oleh staff Bagian Dikjar fakultas atau oleh dosen Dikarenakan jumlah data nilai mahasiswa yang banyak, terjadi kesalahan dalam penginputan data oleh staff Bagian Dikjar fakultas atau oleh dosen Probability : High Reputasi dan kepercayaan pelanggan mod 10 Finansial Low 4 Produktivitas high 18 Keamanan dan Kesehatan Low 2 Denda dan Penalti Low 1 Relative Risk Score 35 Langkah 8 Select Mitigation Approach Melakukan penyotiran tiap - tiap risiko yang telah diidentifikasikan berdasarkan nilai resiko. Resiko resiko yang telah terindentifikasi dikategorikan berdasarkan relative risk score yang dimiliki. Tabel 9. Relative Risk Matrix Relative Risk Matrix Probability Risk Score 30 to 45 16 to 29 0 to 15 High POOL 1 POOL 2 POOL 2 Medium POOL 2 POOL 2 POOL 3 Low POOL 3 POOL 3 POOL 4 Dari pengelompokan risiko yang ada, selanjutnya diambil langkah mitigasi risiko risiko tersebut. Pembagian pengambilan langkah mitigasi dikelompokkan menjadi: Pool Pool 1 Pool 2 Pool 3 Pool 4 Tabel 10. Langkah Mitigasi Mitigate Mitigation Approach Mitigate or Defer Defer or Accept Accept Tabel 11. Risk Mitigation Transaksi Nilai 1 Risk Mitigation Area of Concern Action 2 Area of Concern Action 3. Kesimpulan Penyebaran hak akses (password) terhadap aplikasi elearning yang dapat mengakses transaksi nilai mahasiswa oleh staff UPT.Puskom yang memiliki akses Mitigate or Defer Pemanfaatan celah keamanan aplikasi elearning oleh pihak dalam/luar Defer or Accept UPN Veteran Jakarta belum pernah melakukan evaluasi, penilaian risiko, perencanaan pengurangan risiko (mitigasi risiko) terkait aset informasi yang bersifat kritikal serta ancaman yang mungkin terjadi. Metode yang dgunakan untuk melakukan manajemen risiko sistem informasi yaitu metode Octave allegro Worksheets v1.0. Octave Allegro merupkan suatu metode untuk melakukan evaluasi risiko keamanan informasi yang sifatnya self-directed sehingga organisasi dapat membuat keputusan dalam perlindungan informasi berdasarkan risiko terhadap confidentiality, integrity, dan availability dari aset aset informasi yang kritikal. Berdasarkan tabel 11 Risk Mitigation terhadap transaksi nilai mahasiswa maka rekomendasi yang dapat dilakukan oleh UPN Veteran Jakarta yaitu mengadakan sosialisasi mengenai tanggung jawab dalam melindungi informasi dan dilakukan penyuluhan mengenai pentingnya keamanan password, melakukan pergantian password secara berkala kepada seluruh pengguna e-learning. Jika terjadi penyebaran password maka staff yang bersangkutan akan dikenakan sanksi, menambahkan fungsi log transaksi dan mereview log secara berkala serta menambahkan fungsi logout otomatis jika lebih dari lima menit tidak ada aktivitas. Daftar Pustaka [1] Jakaria Deni Ahmad, R Teduh Dirgahayu, Hendrik, Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi dengan Menggunakan Metode Octave Allegro, Seminar Nasional Aplikasi Teknologi Informasi (SNATI), Yogyakarta, 2013. [2] Aydm, Gengiz Hakan, Measuring Readinesss for e-learning: Reflection from Emerging Country. Educational Technology and Society Journal, 8(4), pp. 244-257,2005. [3] Bohl, O., Schellhase, J., Sengler, R., Winan, U, The Sharable Content Object Reference Model (SCORM) A Critical Review, Proceedings of the International Conference on Computers in Education. IEEE, 2002. [4] Bramanti, Frita Lussie, Pengukuran Kesiapan Organisasi Untuk Membangun Dan Mengimplementasikan Elearning Studi Kasus: Universitas Jenderal Achmad Yani. Tesis Magister Sistem Informasi ITB. Bandung, 2009. [5] Caralli Richard A., James F. Stevens, Lisa R. Young and William R. Wilson, Introducing OCTAVE Allegro: Improving the 2.8-11

Information Security Risk Assessment Process. CERT Program. Software Engineering institute,2007. [6] Chapnick, Are you ready for ELearning? E-learning readiness assessment Diakses pada tanggal 15 September 2015 http://www.learning circuits.org/2000/nov2000/chapnick.htm. [7] Carman, J.M. Blended learning design: five key ingredients. diakses pada 18 November 2013, dari http://www.agilantlearning.com/pdf/blended %20Learning%20Design.pdf [8] Cisco. e-learning: Combines Communication, Education, Information, and Training, http://www.cisco.com/warp /public/10/wwtraining/elearning, 2001. [9] A Furchan, Pengantar Penelitian dalam Pendidikan, Pustaka Pelajar Offset,Yogyakarta, 2004. [10] Joint Task Force Transformation Initiative, Managing Information Security Risk: Organization, Mission, and Information System View. NIST Special Publication 800-39, 2011 [11]Sukarno, Blended Learning Sebuah Alternatif Model Pembelajaran Program Sarjana (S-1) Kependidikan Bagi Guru Dalam Jabatan, Program PGSD FKIP Universitas Sebelas Maret Surakarta [12] M. M. Maulana dan S. H. Supangkat., Pemodelan Framework Manajemen Risiko Teknologi Informasi Untuk Perusahaan di Negara berkembang. Prosiding Konferensi Nasional Teknologi Informasi & Komunikasi untuk Indonesia, 121-126, 2006. [13] Niah Kusumawati, Perpaduan Tatap Muka dan Kuliah Online Melalui Blended Learning, diakses pada http://edukasi.kompas.com/read/2012/06/06/11503150/perpadua n.tatap.muka.dan.kuliah.online.melalui.blended.learning,201 2. [14] R. L. Krutz dan D. R. Vines, The CISSP Prep Guide Mastering the Ten Domains of Computer Security. CA: Wiley Computer Publishing John Wiley & Sons, Inc, 2006. [15] S. K. Pandey dan K. Mustafa., A Comparative Study of Risk Assessment Methodologies for Information Systems, Buletin TeknikElektro dan Informatika, 1(2),111-122,2012. [16] Welly dan Mikewati., Penilaian Resiko Sistem Informasi Pada Bina Nusantara Menggunakan Metode Octave Allegro. http://library.binus.ac.id/collections/ethesis_detail/tsa-2012-0023, 2011. [17] Yudi Firman Santosa, Personal Assignment IT Risk Management and Disaster Recovery. Binus University, 2014. [18] Tim Internal Cetak Biru TI UPNVJ dan Tim Konsultan PT. Multimedia Solusi Prima, Cetak Biru Teknologi Informasi, UPN Veteran Jakarta 2012-2016. UPN Veteran Jakarta, Jakarta, lulus tahun 2011.Saat ini menjadi Dosen di UPN Veteran Jakarta. Biodata Penulis Henki Bayu Seta, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika UPN Veteran Jakarta, lulus tahun 2005. Memperoleh gelar Magister Informasi Teknologi (MTI) Program Pasca Sarjana Magister Teknologi Informasi Universitas Indonesia, Jakarta, lulus tahun 2013.Saat ini menjadi Dosen di UPN Veteran Jakarta. Theresiawati, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika UPN Veteran Jakarta, lulus tahun 2005. Memperoleh gelar Magister Informasi Teknologi (MTI) Program Pasca Sarjana Magister Teknologi Informasi Universitas Indonesia, Jakarta, lulus tahun 2013.Saat ini menjadi Dosen di UPN Veteran Jakarta. Tri Rahayu, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika UPN Veteran Jakarta, lulus tahun 2003. Memperoleh gelar Magister Manajemen (MM) Program Pasca Sarjana 2.8-12