BAB 2
LANDASAN TEORI
2.1 Teknologi Informasi
2.1.1
Pengertian Teknologi Informasi
Menurut Sawyer
dan
Williams
(2006, p3), Information
Technology is
general
term describe various technologies
that
assist
for
producing, manipulation, storage,
communication and disseminate information. (teknologi
informasi adalah istilah
umum
yang
mendeskripsikan
berbagai teknologi
yang
membantu
untuk
memproduksi,
manipulasi, penyimpanan, komunikasi dan menyebarluaskan informasi).
Jadi, pengertian teknologi
informasi adalah alat
yang mendukung aktifitas
sebuah sistem informasi.
Menurut penelitian Anonymous, Computer Weekly News (2010). Technopedia
and
The
IT
Genome
Center
showcase
BDNA's extensive industry content," said
Constantin Delivanis, CEO of BDNA and co-founder of Sand Hill Group. "Mapping the
DNA of business - the IT Genome - shows businesses what they're made of." The IT
Genome Center - Enterprise DNA Mapping According to industry analysts, 80 percent
of
IT
spending
goes
toward
internal
costs and only 20 percent to growth. Built on
Technopedia, The IT Genome Center can help CIOs to eliminate 75 percent of IT waste
and free budget for innovation...
|
2.1.2
Evolusi Perkembangan Teknologi Informasi
Menurut Indrajit (2002, p7), perkembangan teknologi yang sedemikian cepatnya
telah membawa dunia memasuki era baru yang lebih cepat dari
yang dibayangkan
sebelumnya.
Setidaknya
ada
empat
era
yang penting sejak ditemukannya komputer
sebagai alat pegolahan data sampai dengan era internet saat komputer menjadi senjata
utama dalam berkompetisi.
Empat era perkembangan teknologi komputer, adalah :
a. Era Komputerisasi
Dimulai
sekitar
tahun
1960-an,
dimana minicomputer
dan
mainframe
mulai
diperkenalkan ke dunia industri, kemampuan menghitungnya yang cepat mengakibatkan
banyak
perusahaan
yang
memanfaatkannya untuk
keperluan
pengolahan
data
(data
processing). Pemakaian komputer saat ini ditujukan untuk meningkatkan efisiensi,
karena terbukti untuk pekerjaan tertentu, menggunakan komputer jauh lebih efisien (dari
segi biaya dan waktu).
b. Era Teknologi Informasi
Di awal tahun 1970-an, teknologi PC atau Personal Computer mulai
diperkenalkan
sebagai
alternatif
pengganti minicomputer.
Pada
era
ini
komputer
memasuki babak barunya, yaitu sebagai suatu fasilitas yang dapat memberikan
keuntungan kompetitif
bagi perusahaan,
terutama
yang
bergerak
di bidang pelayanan
atau jasa.
c. Era Sistem Informasi
Teori-teori manajemen organisasi modern secara intensif mulai diperkenalkan di
awal
tahun 1980-an dan kunci
keberhasilan perusahaan
di
era tahun
1980-an
adalah
penciptaan dan penguasaan informasi secara cepat dan akurat.
|
d. Era Globalisasi Informasi
Sulit untuk menemukan teori yang menjelaskan semua fenomena yang terjadi
sejak awal tahun 1990-an, namun fakta yang terjadi dapat disimpulkan bahwa tidak ada
yang dapat menahan lajunya dari perkembangan teknologi informasi. Keberadaannya
yang telah menghilangkan garis batas antarnegara dalam hal flow of information. Tidak
ada
negara yang
mampu
mencegah
mengalirnya informasi
dari
atau
ke
luar
negara,
karena batasan antarnegara tidak dikenal dalam dunia maya.
2.2 Hardware dan Software
Menurut Haag, Cummings dan McCubbrey (2005, p15), ada 2 kategori dasar
dalam teknologi yaitu hardware dan software. Hardware terdiri dari peralatan fisik yang
menyusun sebuah komputer (sering dikenal sebagai sistem komputer). Software adalah
kumpulan instruksi-instruksi yang menjalankan hardware untuk menyelesaikan tugas
tertentu.
Hardware dibagi menjadi enam kategori yaitu (1) input device, (2) output device,
(3) storage device, (4) CPU dan
RAM, (5) telecommunications device, (6) connecting
device.
Input device adalah peralatan yang digunakan untuk memasukkan informasi dan
perintah yang terdiri dari keyboard, mouse, touch screen, game controller dan bar code
reader. Output device adalah peralatan yang digunakan untuk melihat, mendengar, atau
sebaliknya mengenali hasil dari permintaan proses informasi yang terdiri dari printer,
monitor dan speaker. Storage device adalah peralatan yang digunakan untuk menyimpan
informasi yang digunakan di lain waktu terdiri atas hard disk, flash memory card dan
DVD. CPU adalah hardware
yang
mengartikan dan menjalankan sistem dan
instruksi-
|
instruksi aplikasi software dan mengatur pengoperasian dari keseluruhan hardware.
RAM
adalah
sebuah
kawasan
sementara
untuk informasi yang bekerja seperti halnya
sistem, dan instruksi aplikasi software yang dibutuhkan CPU sekarang ini.
Telecommunications device adalah peralatan yang digunakan untuk mengirim informasi
dan
menerima informasi dari orang atau komputer
lain dalam satu jaringan contohnya
modem.
Connecting hardware
termasuk
hal-hal
seperti
terminal
paralel
yang
menghubungkan printer, kabel penghubung yang menghubungkan printer ke terminal
paralel dan peralatan penghubung internal yang sebagian besar termasuk alat pengantar
untuk perjalanan informasi dari satu bagian hardware ke bagian lainnya.
Ada
2
tipe
utama
dari
software, yaitu
application
dan
system.
Application
software
yang
memungkinkan
untuk
menyelesaikan masalah-masalah
spesifik atau
menampilkan tugas-tugas spesifik. System software yaitu menangani tugas-tugas spesifik
untuk mengelola teknologi dan mengatur interaksi dari keseluruhan peralatan teknologi.
Di
dalam system software
ditemukan
operating
system
software dan
utility
software.
Operating
system
software adalah software sistem
yang
mengendalikan
software
aplikasi
dan
mengelola
bagaimana
peralatan hardware
bekerja
bersama-sama.
Utility
software adalah software yang
menyediakan
tambahan
fungsionalitas
untuk
mengoperasikan
sistem
software seperti
antivirus
software,
screen savers, disk
optimization software.
2.3 Jaringan
Menurut Turban, Rainer, Porter (2003, p178), sebuah jaringan komputer, terdiri
atas
media
komunikasi
peralatan-peralatan dan
software
yang
dibutuhkan
untuk
menghubungkan dua atau
lebih sistem komputer dan peralatan. Ada 2 ukuran jaringan
|
yang umum, yaitu LAN (Local Area Networks) dan WAN (Wide Area Networks). MAN
(Metropolitan
Area
Network) berada
di
antara
dua
ukuran
tersebut.
LAN
menghubungkan dua atau lebih alat
komunikasi
sampai
2000
kaki
(biasanya
dalam
gedung yang sama). Jadi, setiap pengguna alat dalam jaringan memiliki potensi untuk
berkomunikasi dengan alat lainnya. WAN termasuk jaringan regional yang terdiri atas
kumpulan telepon atau jaringan International seperti penyedia layanan komunikasi
global, mungkin milik komersial, swasta, atau publik.
2.4 Internet, Intranet, Ekstranet
Menurut Turban, Rainer, Porter (2003, G11), internet adalah elektronik dan
jaringan telekomunikasi yang besar yang menghubungkan komputer bisnis, konsumen,
instansi pemerintah, sekolah, dan organisasi lainnya di seluruh dunia, yang
menggunakan pertukaran informasi secara lancar terbuka. Intranet adalah jaringan
pribadi
yang
menggunakan
jaringan
internet dan
perangkat
lunak
protokol
TCP
/
IP,
umumnya berupa, internet swasta, atau segmen kelompok swasta dari jaringan internet
publik.
Ekstranet
adalah
jaringan
yang aman
yang
menghubungkan
mitra
bisnis
dan
intranet lewat internet dengan menyediakan akses ke wilayah masing-masing perusahaan
intranet; perpanjangan dari intranet.
2.5 Risiko
2.5.1 Pengertian Risiko
Menurut Peltier (2001, p21), risiko adalah seseorang atau sesuatu yang membuat
atau menyarankan sebuah bahaya.
|
Menurut Djojosoedarso (2003, p2), pengertian risiko antara lain:
1. Risiko
adalah
suatu
variasi
dari
hasil-hasil
yang dapat
terjadi
selama
periode
tertentu (Arthur Williams dan Richard, M.H)
2. Risiko adalah ketidakpastian
(uncertainty)
yang mungkin
melahirkan peristiwa
kerugian (loss) (A.Abas Salim)
3. Risiko adalah ketidakpastian atas terjadinya suatu peristiwa (Soekarto)
4. Risiko merupakan penyebaran / penyimpangan hasil aktual dari hasil yang
diharapkan (Herman Darmawi)
5. Risiko
adalah
probabilitas
sesuatu
hasil / outcome
yang berbeda
dengan
yang
diharapkan (Herman Darmawi)
Definisi-definisi tersebut dapat disimpulkan bahwa risiko selalu dihubungkan
dengan kemungkinan terjadinya sesuatu yang merugikan yang tidak diduga / tidak
diinginkan.
2.5.2
Macam-Macam Risiko
Menurut Gondodiyoto (2006), dari berbagai sudut pandang, risiko dapat
dibedakan dalam beberapa jenis :
1. Risiko Bisnis (Business Risks)
Risiko
Bisnis
adalah
risiko
yang
dapat disebabkan
oleh
faktor-faktor
intern
maupun ekstern yang berakibat kemungkinan tidak tercapainya tujuan organisasi
(business goals/objectives).
2. Risiko Bawaaan (Inherent Risks)
Risiko Bawaan adalah potensi kesalahan atau penyalahgunaan yang melekat
pada suatu kegiatan, jika tidak ada pengendalian intern.
|
3. Risiko Pengendalian (Control Risks)
Dalam suatu
organisasi
yang
baik
seharusnya sudah
ada
Risk Assessment,
dan
dirancang pengendalian intern secara optimal terhadap setiap potensi risiko.
Risiko
Pengendalian
ialah
masih adanya
risiko
meskipun
sudah ada
pengendalian.
4. Risiko Audit (Audit Risks)
Risiko Audit adalah risiko bahwa hasil pemeriksaan auditor ternyata belum dapat
mencerminkan keadaan yang sesungguhnya.
Menurut Gondodiyoto (2006, p303), ancaman utama
terhadap keamanan dapat
bersifat karena alam, manusia, yang bersifat kelalaian atau kesengajaan, antara lain :
a. Ancaman kebakaran
Beberapa pelaksanaan keamanan untuk ancaman kebakaran :
-
Memiliki alat pemadam kebakaran otomatis dan tabung
pemadam
kebakaran
-
Memiliki pintu atau tangga darurat
-
Melakukan
pengecekan rutin
dan
pengujian
terhadap sistem
perlindungan kebakaran untuk dapat memastikan bahwa segala
sesuatunya telah dirawat dengan baik.
b. Ancaman banjir
Beberapa pelaksanaan pengamanan untuk ancaman banjir :
-
Semua material asset sistem informasi ditaruh ditempat yang tinggi
-
Pelaksanaan
pengamanan
untuk
mengantisipasi
perubahan
tegangan
sumber energi listrik, misalnya: stabilizer atau power supply (UPS)
-
Perubahan tegangan sumber energi
|
c. Kerusakan Struktural
Pelaksanaan
pengamanan
untuk
mengantisipasi
kerusakan struktural
misalnya:
memilih lokasi perusahaan yang jarang terjadi gempa, angin ribut, banjir.
d. Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup adalah penempatan
penjaga dan penggunaan alarm, atau kamera pengawas.
e. Virus
Pelaksanaan pengamanan untuk mengantisipasi virus adalah :
-
Preventif , seperti menginstall anti virus dan melakukan update secara rutin.
-
Detektif , misalnya melakukan scan file sebelum digunakan
-
Korektif, misalnya
memastikan back
up data bebas virus, pemakaian anti virus
terhadap file yang terinfeksi.
f.
Hacking
Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking :
-
Penggunaan kontrol logical seperti penggunaan password yang sulit tebak.
-
Petugas keamanan secara teratur memonitor sistem yang digunakan.
2.5.3
Karakteristik dan Wujud Risiko
Menurut Djojosoedarso (2005, p3), karakteristik risiko merupakan ketidakpastian
atas
terjadinya
suatu
peristiwa
dan
merupakan
ketidakpastian
bila terjadi akan
menimbulkan kerugian.
Menurut Djojosoedarso (2005, p3), wujud dari risiko itu
dapat bermacam-
macam, antara lain :
|
a.
Berupa
kerugian
atas
harta
milik/kekayaan atau
penghasilan,
misalnya
diakibatkan oleh kebakaran, pencurian, pengangguran dan sebagainya.
b. Berupa penderitaan seseorang, misalnya sakit/cacat karena kecelakaan.
c.
Berupa
tanggung jawab
hukum,
misalnya
risiko dari
perbuatan
atau
peristiwa
yang merugikan orang lain.
d.
Berupa kerugian karena perubahan keadaan pasar, misalnya terjadi perubahan
harga, perubahan selera konsumen dan sebagainya.
2.5.4
Upaya Penanggulangan Risiko
Menurut Djojosoedarso (2005, p4), upaya-upaya untuk menanggulangi risiko
harus selalu dilakukan, sehingga kerugian dapat dihindari atau diminimumkan. Sesuai
dengan sifat dan objek yang terkena risiko,
ada beberapa cara yang dapat dilakukan
perusahaan untuk meminimumkan risiko kerugian, antara lain :
1.
Melakukan pencegahan dan pengurangan terhadap kemungkinan terjadinya
peristiwa yang menimbulkan kerugian.
2. Melakukan retensi, artinya mentolerir membiarkan terjadinya kerugian, dan
untuk mencegah terganggunya operasi perusahaan akibat
kerugian tersebut
disediakan sejumlah dana untuk menanggulanginya.
3. Melakukan pengenadalian terhadap risiko.
4. Mengalihkan / memindahkan risiko kepada pihak lain.
Tugas dari manager risiko adalah berkaitan erat dengan upaya memilih dan
menentukan cara-cara / metode
yang paling efisien dalam penanggulangan risiko
yang
dihadapi perusahaan.
|
2.6 Risiko Teknologi Informasi
2.6.1
Kategori Risiko Teknologi Informasi
Menurut Hughes
(2006,
p36),
dalam penggunaan
teknologi
informasi berisiko
terhadap kehilangan informasi dan pemulihannya yang tercakup dalam 6 kategori, yaitu:
a)
Keamanan
Risiko yang informasinya diubah atau digunakan oleh orang yang tidak
berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme
cyber.
b)
Ketersediaan
Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena
kesalahan
manusia
(human error), perubahan konfigurasi, dan kurangnya
penggunaan arsitektur.
c)
Daya Pulih
Risiko
dimana
informasi
yang
diperlukan tidak dapat dipulihkan dalam waktu
yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras,
ancaman eksternal, atau bencana alam.
d)
Performa
Risiko
dimana
informasi
tidak
tersedia saat diperlukan, yang
diakibatkan
oleh
arsitektur terdistribusi, permintaan yang tinggi dan topografi informasi teknologi
yang beragam.
e)
Daya Skala
Risiko
yang
perkembangan
bisnis,
pengaturan bottleneck,
dan bentuk
arsitekturnya
membuatnya
tidak
mungkin menangani banyak aplikasi baru dan
biaya bisnis secara efektif.
|
f)
Ketaatan
Risiko yang manajemen atau penggunaan informasinya melanggar keperluan
dari
pihak
pengatur.
Yang
dipersalahkan
dalam hal
ini
mencakup
aturan
pemerintah, panduan pengaturan perusahaan dan kebijakan internal.
2.6.2
Kelas-kelas Risiko Teknologi Informasi
Menurut Jordan dan Silcock (2005, p49), risiko-risiko teknologi didefinisikan
dalam 7 kelas,
dimana pada
setiap
kasus, teknologi
informasi
dapat juga
melakukan
kesalahan, tetapi konsekuensi-konsekuensinya dapat berakibat negatif bagi bisnis.
Kelas-kelas risiko yaitu :
1. Projects-failing to deliver
Risiko ini bersangkutan dengan gagalnya suatu proyek TI. Beberapa contoh dari
gagalnya penyampaian proyek adalah menyelesaikan proyek yang ada telat / tidak pada
waktunya, sumber daya dan biaya yang di konsumsi dalam penyelesaian proyek besar
sehingga tidak efisien, mengganggu proses bisnis selama proses implementasi, dan juga
fungsi dari proyek tidak sesuai dengan keinginan dari yang diharapkan user.
2. IT service continuity-when business operations go off the air
Risiko ini berhubungan dengan pelayanan TI yang ketinggalan zaman dan tidak
dapat diandalkan
sehingga
mengganggu
proses bisnis
yang
sedang
berjalan. Biasanya
berhubungan
dengan
sistem operasional
dan
produksi
perusahaan
serta
kemampuan
mereka untuk menyediakan kebutuhan dari user.
3. Information assets-failing to protect and preserve
Risiko
ini
berhubungan
khusus
dengan
kerusakan,
kehilangan
dan
eksploitasi
aset informasi yang ada dalam sistem.
Dampaknya bisa sangat
fatal bagi perusahaan,
|
contohnya
informasi
yang penting
bisa
dicuri oleh
perusahaan
kompetitor,
detail dari
kartu kredit dapat dilihat oleh pihak yang tidak berwenang, sehingga dengan demikian
akan
merusak
hubungan antara pelanggan dengan perusahaan. Ini
tentunya akan sangat
merugikan perusahaan.
4. Service providers and vendors-breaks in the IT value chain
Risiko
ini
berhubungan
dengan
kemampuan
dari provider
dan vendor.
Bila
mereka gagal dalam menyediakan pelayanan yang baik bagi kita, maka akan berdampak
significant
bagi sistem
TI perusahaan. Dampak
lainnya berhubungan dengan
dampak
jangka panjang
seperti kekurangan dalam penyediaan layanan
TI bagi user perusahaan
tersebut.
5. Applications-flaky systems
Risiko ini berhubungan dengan kegagalan aplikasi TI yang diterapkan. Aplikasi
biasanya
berinteraksi
dengan
user dan
dalam
suatu
perusahaan
biasanya
terdapat
kombinasi antara software paket dan software buatan yang diintegrasikan menjadi satu.
6. Infrastructure-shaky foundations
Risiko ini berhubungan dengan kegagalan dalam infrastruktur TI. Infrastuktur
adalah suatu nama yang umum bagi komputer maupun jaringan yang sedang dipakai dan
berjalan
di
perusahaan
tersebut.
Didalam infrastuktur
juga termasuk
software,
seperti
Operation System dan Database Management System.
Kegagalan infrastuktur TI bisa bersifat
permanen,
ketika
suatu
komponen
terbakar,
dicuri, rusak maupun koneksi jaringannya sedang putus, maka dampak dari kegagalan
tersebut tergantung dari ketahanan sistem yang ada. Apabila terdapat sistem yang sudah
tidak kompatibel dengan model yang baru, maka sistem tersebut perlu diganti. Apabila
|
risiko
ini dapat ditangani secara rutin, maka
itu
merupakan suatu perencanaan jangka
panjang yang baik.
7. Strategic and energent-disabled by IT
Risiko
ini berhubungan dengan
kemampuan
TI
untuk
memberitahukan strategi
bisnis yang dilakukan. Dampak-dampak yang tidak langsung tetapi sangat
significant
dalam pelaksanaan bisnis
secara
luas.
Risiko
merupakan
kemampuan
dari
perusahaan
untuk terus bergerak maju kearah visi strategi, untuk tetap kompetitif diperlukan
kemajuan TI untuk dipahami dan dicocokan dengan potensi kesempatan eksploitasi bagi
bisnis.
2.6.3
Langkah Pemecahan Risiko Teknologi Informasi
Menurut Jordan dan Silcock
(2005,
p7),
ada
3
langkah
kunci dalam membuat
risiko
informasi
teknologi berjalan
untuk
anda,
dalam
menempatkan diri anda
dalam
satu posisi dimana anda dapat hidup dengan risiko :
1)
Anda perlu
menempatkan kepemimpinan dan
manajemen yang tepat pada
tempatnya melalui teknologi informasi dan kerangka cara pengaturan risiko.
2)
Anda perlu menggabungkan cara anda mengurus risiko informasi teknologi
dengan mengadopsi sebuah pendekatan manajemen tas surat yang proaktif.
3)
Anda perlu
mengatur
kompleksitas dengan
secara aktif
mengatur
setiap
jenis
risiko informasi teknologi.
2.7 Pengertian Manajemen
Robbins
and
Coulter
(2007,p37),
management
is
coordinating
and
overseeing
the work activities of others so that their activities are completed efficiently and
|
effectively (manajemen adalah mengkoordinasi dan mengawasi aktivitas kerja orang lain
sehingga aktivitas mereka selesai dengan efektif dan efisien).
Menurut penelitian Michael dan
Bruce
(2010), Chair
of
the
discussion
group
Ruth Fischer of R2 Consulting (Contoocook, NH) welcomed everyone and gave a brief
description of the discussion group as one being focused on a variety of issues
pertaining to professionalism in technical services. The discussion during the mid-winter
meeting in Philadelphia centered on the appropriate roles for copy catalogers compared
to those of professional catalogers. During the annual conference, the meeting's topic
was in part an outgrowth of management issues raised in January and in recognition of
just how
important
inspired
management
is
in
the world of
rapid
change in today's
library
environment.
Fisher
noted that
many
librarians
have
been
promoted
into
positions with management components without ever having any real formal training (or
experience) in managing per se. Many excellent professional librarians are promoted to
management-level positions simply because they are very good at their job, not
necessarily because they are good at managing.
2.8 Manajemen Risiko
2.8.1
Pengertian Manajemen Risiko
Manajemen risiko adalah proses mengenali risiko dan
mengembangkan metode
untuk
kedua
meminimalkan
dan
mengelola risiko.
Ini
memerlukan
pengembangan
metode untuk mengidentifikasi, memprioritaskan, memperlakukan (berurusan dengan),
kontrol dan memantau eksposur risiko. Dalam manajemen risiko, proses yang diikuti di
mana risiko
yang dinilai
terhadap kemungkinan (kesempatan)
dari
mereka terjadi dan
|
tingkat keparahan atau jumlah kerugian atau kerusakan (dampak) yang dapat berakibat
jika mereka terjadi.
Program manajemen
risiko
dengan
demikian
mencakup
tugas-tugas
seperti
berikut :
1)
Mengidentifikasi risiko-risiko yang dihadapi.
2)
Mengukur atau menentukan besarnya risiko tersebut.
3)
Mencari jalan untuk menghadapi atau menanggulangi risiko.
4)
Menyusun strategi untuk memperkecil ataupun mengendalikan risiko.
5)
Mengkoordinir pelaksanaan penanggulangan risiko serta
mengevaluasi program
penanggulangan risiko yang telah dibuat.
2.8.2 Tujuan Manajemen Risiko
According to Birch & McEvoy (1992, p45), objective
of
risk
management
is
reduce business exposure by balancing countermeasures investment againts risk (Tujuan
manajemen Risiko adalah mengurangi pembukaan bisnis dengan menyeimbangkan
tindakan balasan investasi terhadap risiko).
According Jacobson (2002, p1), Objective of risk management is to select risk
mitigation, risk transfer and risk recovery measures so as to optimise the performance of
an
organization (
Tujuan
manajemen
Risiko
adalah
memilih
pengukuran
peringanan
Risiko,
pemindahan
Risiko
dan
pemulihan
Risiko
untuk
mengoptimalkan kinerja
organisasi).
|
2.8.3
Pentingnya Mempelajari Manajemen Risiko
Menurut Djojosoedarso (2003, p5),
bagaimana pentingnya mempelajari
manajemen Risiko dapat dilihat dari dua segi , yaitu :
-
Seseorang sebagai anggota organisasi/perusahaan terutama seoarang manajer
akan dapat mengetahui cara-cara/metode yang tepat untuk menghindari atau
mengurangi besarnya kerugian yang diderita perusahaan, sebagai akibat
ketidakpastian terjadinya suatu peristiwa yang merugikan.
-
Seseorang sebagai pribadi :
1. Dapat
menjadi
seoarang
manajer risiko yang professional dalam
jangka
waktu
yang relatif lebih cepat daripada yang belum pernah mempelajarinya.
2. Dapat memberikan kontribusi yang bermanfaat bagi manajer risiko dari
perusahaan di mana yang bersangkutan menjadi anggota.
2.8.4
Dimensi Manajemen Risiko
Manajemen risiko NIST (2002, p4), mencakup tiga proses yaitu penilaian risiko,
pengalihan risiko dan evaluasi
serta
penilaian.
Proses penilaian risiko mencakup
identifikasi
dan
evaluasi
dari
risiko
dan
dampak
risiko,
dan
rekomendasi
dari
pengukuran pengurangan risiko. Proses pengalihan risiko mengacu pada pengukuran
pengurangan risiko yang sesuai rekomendasi dari proses penilaian risiko. Proses evaluasi
yang bersifat terus menerus adalah kunci dari implementasi sebuah program manajemen
risiko yang berhasil.
|
2.8.5
Kerangka Kerja Manajemen Risiko
Menurut Batuparan (BEI NEWS Edisi 5 Tahun II, Maret-April 2001), kerangka
kerja manajemen risiko pada dasarnya terbagi dalam tiga tahapan kerja:
A. Identifikasi Risiko
Identifikasi Risiko adalah rangkaian proses pengenalan yang seksama atas risiko
dan komponen risiko yang melekat pada suatu aktivitas atau transaksi yang diarahkan
kepada proses pengukuran serta pengelolaan risiko yang tepat.
Sebagai suatu rangkaian proses, identifikasi risiko dimulai dengan pemahaman
tentang apa yang sebenarnya yang disebut sebagai Risiko. Sebagaimana telah
didefinisikan
di
atas,
maka
risiko adalah tingkat ketidakpastian akan terjadinya
sesuatu/tidak terwujudnya sesuatu tujuan, pada suatu periode tertentu (time horizon).
Bertitik
tolak
dari
definisi tersebut
maka
terdapat
dua
tolak
ukur
penting
di
dalam
pengertian risiko, yaitu :
1. Tujuan (yang ingin dicapai)/Objectives
Untuk dapat menetapkan batas-batas risiko yang dapat diterima, maka suatu
perusahaan harus terlebih dahulu menetapkan tujuan-tujuan
yang ingin dicapai
secara jelas. Seringkali ketidakjelasaan
mengenai tujuan-tujuan
yang
ingin
dicapai mengakibatkan munculnya risiko-risiko yang tidak diharapkan.
2. Periode Waktu (Time Horizon)
Periode waktu yang digunakan di dalam mengukur tingkat risiko yang dihadapi,
sangatlah
tergantung pada
jenis
bisnis yang
dikerjakan
oleh
suatu perusahaan.
Semakin dinamis pergerakan faktor-faktor pasar untuk suatu jenis bisnis tertentu,
semakin singkat periode waktu yang digunakan di dalam mengukur tingkat risiko
yang dihadapi.
|
B. Pengukuran Risiko
Pengukuran Risiko adalah rangkaian proses yang dilakukan dengan tujuan untuk
memahami
signifikansi dari akibat yang akan ditimbulkan suatu risiko, baik secara
individual maupun portofolio, terhadap tingkat kesehatan dan kelangsungan usaha.
Pengukuran
Risiko
dibutuhkan
sebagai dasar
(tolak
ukur)
untuk
memahami
signifikansi dari akibat (kerugian) yang akan ditimbulkan oleh terealisirnya suatu risiko,
baik secara individual maupun portfolio, terhadap tingkat kesehatan dan kelangsungan
usaha. Lebih lanjut pemahaman yang akurat tentang signifikansi tersebut akan menjadi
dasar bagi pengelolaan risiko yang terarah dan berhasil guna.
1. Dimensi Risiko
Signifikansi suatu risiko maupun portofolio risiko dapat diketahui/disimpulkan
dengan melakukan pengukuran terhadap dua dimensi risiko yaitu :
-
Kuantitas (quantity) risiko, yaitu jumlah kerugian yang mungkin
muncul
dari
terjadinya/terealisirnya risiko. Dimensi
kuantitas risiko
dinyatakan dalam satuan mata uang.
-
Kualitas Risiko, yaitu probabilitas dari terjadinya risiko. Dimensi
kualitas
risiko
dapat
dinyatakan
dalam bentuk
: confidence
level,
matrix risiko (tinggi, sedang, rendah), dan lain-lain yang dapat
menggambarkan
kualitas
risiko.
Dua
dimensi
ini
harus
muncul
sebagai hasil dari proses pengukuran risiko.
2. Alat Ukur Risiko
Sebagai suatu konsep baru
yang sedang terus dikembangkan, terdapat berbagai
macam metode pengukuran risiko yang muncul dan diujicobakan oleh para
pelaku pasar.
|
-
Value At Risk
Konsep
VAR
berdiri
di
atas dasar observasi
statistik
atas
data-data
historis dan relatif dapat dikatakan sebagai suatu konsep yang bersifat
obyektif. VAR mengakomodasi kebutuhan untuk mengetahui potensi
kerugian atas exposure tertentu. Exposure adalah obyek yang rentan
terhadap risiko dan berdampak pada kinerja perusahaan apabila risiko
yang diprediksikan benar-benar terjadi. Exposure
yang paling
umum
berkaiatan dengan ukuran keuangan, misalnya harga saham, laba,
pertumbuhan penjualan, dan sebagainya.
-
Stress Testing
Salah satu keterbatasan konsep VAR adalah bahwa VAR hanya
efektif
diterapkan
dalam kondisi
pasar
yang
normal. Konsep
Stress
Testing memberikan jawaban untuk
masalah
yang
menyebabkan
runtuhnya pasar (unexpected event).
Konsep
ini
adalah
sebuah
rangkaian proses eksplorasi, mempertanyakan, dan berpikir tentang
kemungkinan-kemungkinan (khususnya terkait dengan risiko) pada
saat terjadinya sesuatu yang dianggap tidak mungkin
terjadi.
Didalam konsep Stress Testing dilakukan hal-hal sebagai berikut :
a)
Menyusun beberapa skenario (terjadinya unexpected event)
b)
Melakukan revaluasi risiko atas portfolio
c)
Menyusun kesimpulan atas skenario-skenario tersebut
-
Back Testing
Suatu model hanya berguna jika model tersebut dapat menerangkan
realitas yang terjadi. Demikian pula dengan model pengukuran risiko.
|
Untuk menjaga reability dari model, maka secara periodik suatu
model pengukuran harus duiji dengan menggunakan suatu konsep
yang dikenal dengan Back Testing.
3. Metode Pengukuran Kuantitas Risiko
-
National
Teknik pengukuran risiko berdasarkan batas atas besarnya nilai
yang
rentan terhadap risiko (exposure).
-
Sensitivitas
Teknik
pengukuran
berdasarkan
sensitivitas eksposure terhadap
pergerakan
satu
unit
variabel pasar.
Risiko
diukur
berdasarkan
seberapa sensitif suatu eksposure terhadap perubahan faktor tertentu.
-
Volatilitas
Teknik pengukuran berdasarkan rata-rata variasi nilai eksposure, baik
variasi negatif maupun positif. Risiko diukur berdasarkan seberapa
besar
nilai
eksposure
berfluktuasi.
Ukuran
umum standar
deviasi
:
Semakin besar standar deviasi suatu eksposure, semakin berfluktuasi
nilai eksposure tersebut, yang berarti semakin beresiko eksposure atau
aset tersebut.
4. Risiko vis a vis Pricing dan Modal
Semakin tinggi risiko yang diambil, semakin besar pula modal yang dibutuhkan.
Penyisihan
sejumlah
modal
(di
luar PPAP) tersebut tentunya akan
mengakibatkan
munculnya opportunity lost bagi perusahaan. Sebagai
konsekuensi
maka
Risk
Management
mengenal
apa
yang
disebut
sebagai
RAROC atau Risk Adjusted Return On Capital. Konsep pricing yang
|
menggunakan RAROC akan secara jelas memperlihatkan seberapa tinggi risiko
dari satu counterpart dimata perusahaan yang melakukan evaluasi risiko.
C. Pengelolaan Risiko
Pengelolaan risiko pada dasarnya adalah rangkaian proses yang dilakukan untuk
meminimalisasi
tingkat risiko
yang
dihadapi sampai pada
batas
yang
dapat
diterima.
Secara kuantitatif upaya untuk
meminimalisasi risiko ini dilakukan dengan menerapkan
langkah-langkah
yang diarahkan pada turunnya (angka)
hasil ukur
yang diperoleh dari
proses pengukuran risiko.
Jika Risiko-Risiko yang dihadapi oleh perusahaan telah diidentifikasi dan diukur
maka akan dipertanyakan bagaimana cara memberikan struktur risiko yang terbaik bagi
perusahaan. Pertanyaan tersebut mengarah kepada upaya untuk :
1. Meningkatkan kualitas dan prediktabilitas dari pendapatan perusahaan (earning)
untuk mengoptimalkan nilai bagi pemegang saham (shareholder value).
2. Mengurangi
kemungkinan
munculnya
tekanan
pada kemampuan keuangan
(financial distress)
3. Mempertahankan margin operasi (operating margin)
Konsep pengelolaan risiko berbicara seputar alternatif cara untuk mencapai
tujuan-tujuan diatas. Pada dasarnya mekanisme Pengelolaan Risiko dapat
dikelompokkan sebagai berikut :
1. Membatasi Risiko (Mitigating Risk)
Membatasi Risiko dilakukan dengan menetapkan
limit
risiko.
Penetapan
limit
risiko yang dapat diterima oleh perusahaan tidak semata-mata dilakukan untuk
membatasi risiko yang diserap oleh perusahaan, melainkan juga harus diarahkan
kepada upaya
untuk
mengoptimalkan
nilai
bagi
pemegang
saham.
Pendekatan
|
tersebut
terkait
dengan
konsekuensi
(Modal/Capital) yang muncul dari angka-
angka risiko yang dihasilkan dari proses pengukuran risiko.
2. Mengelola Risiko (Managing Risk)
Sebagaimana kita ketahui,
nilai eksposure
yang dimiliki oleh perusahaan dapat
bergerak
setiap saat
sebagai
akibat
pergerakan
di
berbagai
faktor
yang
menentukan di pasar. Untuk itu maka dibutuhkan suatu proses untuk
mengembalikan profil risiko kembali kepada profil yang memberikan hasil
optimal bagi pemegang saham. Proses dimaksud dilakukan melalui berbagai
jenis transaksi yang pada dasarnya merupakan upaya untuk:
1)
Menyediakan
cushion/buffer
untuk
mengantisipasi
kerugian
yang
mungkin
muncul dalam hal risiko yang diambil terealisir.
2)
Mengurangi/menghindarkan perusahaan dari kerugian total (total loss) yang
muncul dalam hal risiko terealisir.
3)
Mengalihkan risiko kepada pihak lain.
3. Memantau Risiko (Monitoring Risk)
Pemantauan risiko pada dasarnya adalah mekanisme yang ditujukan untuk dapat
memperoleh informasi terkini (updated) dari profile perusahaan. Sekali lagi, Risk
Management
tetaplah
hanya
alat
bantu
bagi
manajemen
dalam proses
pengambilan keputusan.
|
2.9 Manajemen Risiko Teknologi Informasi
Menurut Alberts dan Dorefee (2004, p8), manajemen risiko adalah proses yang
berkelanjutan dalam mengenal risiko dan mengimplementasikan rencana untuk
menunjuk mereka.
Jadi, manajemen risiko adalah suatu proses identifikasi, mengukur risiko, serta
membentuk strartegi untuk mengelolanya melalui sumber daya yang tersedia. Strategi
yang dapat digunakan antara lain mentransfer risiko pada pihak lain, menghindari risiko,
mengurangi efek buruk dari risiko, dan menerima sebagian maupun seluruh konsekuensi
dari risiko tertentu.
2.9.1
Fungsi-fungsi Pokok Manajemen Risiko
Menurut Djojosoedarso (2005, p14), fungsi pokok manajemen risiko terdiri dari :
1. Menemukan Kerugian Potensial.
Artinya berupaya
untuk menemukan atau mengidentifikasi seluruh risiko
murni
yang dihadapi perusahaan, yang meliputi:
a)
Kerusakan fisik dari harta kekayaan perusahaan.
b)
Kehilangan pendapatan atau kerugian lainnya akibat
terganggunya operasi
perusahaan.
c)
Kerugian akibat adanya tuntutan hukum dari pihak lain.
d)
Kerugian-kerugian yang timbul karena penipuan, tindakan-tindakan kriminal
lainnya, tidak jujurnya karyawan.
e)
Kerugian-kerugian yang timbul akibat karyawan kunci atau (keymen) meninggal
dunia, sakit atau cacat.
|
1)
Pengenalan/penemuan
menaruh
risiko teknologi informasi pada radar
manajemen.
2. Mengevaluasi Kerugian Potensial
Artinya
melakukan
evaluasi
dan
penilaian terhadap semua kerugian potensial
yang dihadapi
oleh
perusahaan.
Evaluasi dan
penilaian
ini
akan
meliputi
perkiraan mengenai :
a)
Besarnya
kemungkinan
frekuensi
terjadinya kerugian artinya memperkirakan
jumlah
kemungkinan
terjadinya
kerugian selama
suatu
periode
tertentu
atau
berapa kali terjadinya kerugian tersebut selama suatu periode tertentu.
b)
Besarnya bahaya dari tiap-tiap kerugian, artinya menilai besarnya kerugian yang
diderita, yang biasanya dikaitkan dengan besarnya pengaruh kerugian tersebut,
terutama terhadap kondisi finansial perusahaan.
3. Memilih
teknis/cara yang
tepat
atau menentukan
suatu kombinasi dari
teknik-
teknik yang tepat guna menanggulangi kerugian.
Pada pokoknya ada empat cara yang dapat dipakai untuk menanggulangi risiko,
yaitu
mengurangi kesempatan
terjadinya kerugian,
meretensi,
mengasuransikan
dan
menghindari. Dimana
tugas dari
manajer
risiko
adalah
memilih
satu cara
yang paling
tepat
untuk
menanggulangi
suatu
risiko atau
memilih
suatu
kombinasi dari cara-cara yang paling tepat untuk menanggulangi risiko.
2.9.2
Tahap Manajemen Risiko Teknologi Informasi
Menurut Jordan dan Silcock (2005, p62), jalan kehidupan manajemen risiko
terdiri dari beberapa tahap berikut, ditempatkan dengan cara yang berbeda untuk jenis
risiko yang berbeda :
|
teknologi
seperti perangkat keras, perangkat
lunak, data, personil atau
fasilitas.
Sebuah studi
empiris
pada suatu keamanan
komputer
mengungkapkan
bahwa,
2)
Penilaian/analisis mengerti risiko
informasi
teknologi dalam konteks
tas surat
keseluruhan risiko informasi teknologi dan menilai kemungkinan munculnya dan
pengaruhnya pada bisnis.
3)
Perawatan
menentukan pilihan
terbaik
dari
beberapa
langkah
tindakan
yang
memungkinkan untuk mengatasi risiko, merencanakan, dan menyelesaikan
tindakan yang diperlukan.
4)
Pengamatan dan peninjauan
menindaklanjuti untuk memastikan apa yang
direncanakan itu dikerjakan dan dimengerti perubahan yang ada pada tas surat
risiko teknologi informasi.
2.9.3
Manajemen Identifikasi Risiko
Menurut Bandyopadhyay dan Mykytyn (1999, p437), langkah awal pada
pengenalan risiko adalah dengan menentukan lingkungan teknologi informasi.
Lingkungan teknologi informasi terdiri dari tiga tingkat :
1. Tingkat Aplikasi
Tingkat aplikasi berkonsentrasi pada risiko teknis atau kegagalan implementasi
aplikasi informasi teknologi. Risiko seperti ini dapat timbul dari sumber internal
dan eksternal. Ancaman eksternal adalah bencana alam, tindakan kompetitor,
hacker, dan virus komputer. Ancaman internal kepada aset teknologi informasi
dapat datang dari akses fisik berotoritas atau tanpa otoritas yang mengakibatkan
penyalahgunaan sistem.
Ancaman-ancaman
ini dapat
merusak
atau
menghancurkan
aset
informasi
|
pada tingkat aplikasi,
manajer-manajer menganggap bencana alam dan tindakan
kecelakaan pegawai sebagai risiko dengan tingkat terbesar. Mereka juga melihat
lingkungan komputer
mainframe lebih
aman
daripada
lingkungan
mikrokomputer.
2. Tingkat Organisasi
Pada tingkat organisasi, fokusnya adalah pada pengaruh informasi teknologi di
semua
bagian
fungsional
organisasi
daripada bagian aplikasi
yang
terisolasi.
Bisnis-bisnis
menempatkan
informasi
teknologi secara bertingkat pada tingkat
organisasi untuk mencapai keuntungan kompetitif.
Ketergantungan yang semakin berkembang terhadap teknologi informasi demi
mendapatkan keuntungan strategis untuk organisasi dapat membuat organisasi
menjadi sasaran berbagai jenis risiko.
3. Tingkat Interorganisasi
Pada
tingkat
interorganisasi,
fokusnya
adalah
pada
risiko
teknologi
informasi
pada organisasi yang beroperasi pada lingkungan jaringan. Penggunaan teknologi
informasi
yang paling mutakhir dan kuat sekarang ini
mencakup jaringan
yang
melewati batasan organisasi.
Ini adalah SI otomati
yang dibagi oleh dua
organisasi atau lebih. Perkembangan pada pemakaian sistem pada interorganisasi
(IOS) belakangan ini telah meningkatkan produktivitas, fleksibilitas, dan tingkat
kompetitif.
|
2.9.4
Implementasi Kemampuan Manajemen Risiko Teknologi Informasi
Menurut
Jordan dan
Silcock
(2005, p60),
kemampuan
manajemen
risiko
teknologi
informasi
yang
efektif
adalah kemampuan
manajemen
yang
memenuhi
kebutuhan bisnis, dimana elemen desain penting yang harus dipertimbangkan adalah :
1. Strategi dan Kebijakan
Strategi-strategi dan kebijakan-kebijakan manajemen risiko teknologi
informasi
diperlukan
untuk
dapat
menentukan
tujuan
dari
manajemen
risiko
teknologi informasi,
memastikan cakupan area yang potensial dari risiko teknologi
informasi dan menyediakan landasan peraturan dan prinsip-prinsip untuk mengelola
risiko. Kebijakan manajemen risiko teknologi informasi harus didokumentasikan
secara
formal
dan
didukung
oleh
tim tata
kelola
teknologi
informasi
dan
dikomunikasikan secara aktif kepada seluruh organisasi.
2. Peran dan Tanggung Jawab
Peran yang perlu ditentukan terlebih dahulu dan sesudah itu orang yang tepat
dan harus dipilih dan ditempatkan untuk melakukan peran
tersebut. Beberapa hal
yang perlu dipertimbangkan adalah :
a. Pemisahan tugas : untuk memastikan bahwa setiap peran kelas risiko independen
menjalankan pemantauan dan melakukan tinjauan ulang.
b.
Menyeimbangkan kebutuhan masukan untuk spesialis : kontribusi pengertian
proses, sistem dan risiko spesifik,
manajerial pembuat suatu keputusan
mempertimbangkan semua faktor dan menentukan tindakan.
c. Mencocokan peran manajemen risiko teknologi informasi kedalam struktur
dimana dia
seharusnya
ditempatkan.
Misalnya,
aktifitas
perawatan
manajemen
|
risiko
teknologi
informasi
harus
sejalan
dengan
manajer
proyek
untuk
risiko
proyek.
d.
Membuat peran manajemen risiko teknologi informasi yang baru ketika
dibutuhkan. Misalnya, lintas fungsional bisnis
dengan
koordinasi
peran
secara
berkelanjutan.
e. Mengalokasikan tanggung jawab bersama
jika diperlukan dan
memastikan
semua tempat telah diambil.
3. Proses dan Pendekatan
Siklus
hidup
manajemen
risiko
memiliki
beberapa
langkah, yang
dikembangkan dengan beberapa langkah yang berbeda untuk berbagai jenis risiko :
a. Identifikasi/Penemuan : Mendapatkan risiko teknologi informasi berdasarkan
radar dari manajemen
b. Penilaian/Analisis : Memahami risiko dalam konteks keseluruhan portfolio risiko
teknologi informasi dan menilai kemungkinan terjadinya dan dampak potensial
terhadap bisnis.
c. Perawatan : Menentukan pilihan terbaik dari banyaknya program untuk
menangani risiko, perencanaan dan menyelesaikan tindakan yang diperlukan.
d. Pemantauan dan Tinjauan : Menindaklanjuti untuk memastikan rencana apa yang
telah dilakukan dan
memahami adanya perubahan
lebih
lanjut dalam risiko dari
portfolio.
4. Orang dan Performa
Manajemen risiko teknologi informasi juga tentang orang dan performa
mereka.
Kemampuan
dan
pengetahuan
dari
orang-orang
dalam manajemen
risiko
teknologi informasi harus dikembangkan dan dipelihara. Pengembangan dan
|
2)
Identifikasi ancaman yang mungkin menyerang kelemahan sistem teknologi
informasi. Sumber ancaman bisa berasal dari alam, manusia dan lingkungan.
pemeliharaan ini memerlukan beberapa kombinasi pendidikan dan pelatihan
penanggulangan risiko teknologi informasi sesusai dengan peran dan tanggung
jawab yang ada.
5. Implementasi dan Pengembangan
Orang tidak hanya akan menerima
cara baru dalam pengelolaan risiko
teknologi informasi tanpa pernah diberitahu menagapa diperlukan. Sebauah cerita
yang
meyakinkan pentingnya
hal tersebut
untuk organisasi dan apakah itu penting
untuk organisasi
2.10
Pengukuran Risiko Teknologi Informasi
Berdasarkan penelitian yang kami lakukan, maka ditemukan beberapa metode
pengukuran risiko teknologi informasi diantaranya, yaitu metode NIST, metode
OCTAVE-S, dan metode COBIT yang digunakan untuk perbandingan :
2.10.1 NIST
(National
Institute
of
Standard
and
Technology)
Special
Publication
800-30
Menurut Maulana dan Supangkat (2006, p123), terdapat 9 langkah dalam proses
penilaian risiko, yaitu :
1) Mengetahui
karakteristik dari
sistem
teknologi
informasi
:
hardware, software
dan sistem antarmuka (koneksi internal atau eksternal), data dan informasi, orang
yang
mendukung
atau yang
menggunakan
sistem,
arsitektur
keamanan
sistem,
topologi jaringan sistem.
|
![]() ancaman yang timbul, sebelum
memulai analisis dampak, diperlukan informasi
sebagai berikut :
3)
Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur keamanan,
desain, implementasi dan internal control terhadap sistem sehingga menghasilkan
pelanggaran terhadap kebijakan keamanan sistem.
4)
Menganalisa kontrol-kontrol yang sudah di
implementasikan
atau direncanakan
untuk di implementasikan oleh organisasi untuk mengurangi atau menghilangkan
kecenderungan (kemungkinan) dari suatu ancaman menyerang sistem yang
vulnerable.
5) Penentuan
kecenderungan
(likelihood)
dari
kejadian
yang
bertujuan
untuk
memperoleh penilaian terhadap keseluruhan kecenderungan yang
mengindikasikan
kemungkinan
potensi vulnerability diserang oleh lingkungan
ancaman yang ada. Berikut ini faktor-faktor yang harus dipertimbangkan :
-
Motivasi dan Sumber Ancaman
-
Sifat dari Kerentanan
-
Keberadaan dan Efektivitas pengendalian saat ini
Tabel 2.1 Definisi kemungkinan / kecenderungan
Level
Kemungkinan
Definisi kemungkinan / kecenderungan
Tinggi
Sumber
ancaman
yang memiliki
motivasi
tinggi,
memiliki
kemampuan
yang
cukup,
dan
pengendalian
untuk
mencegah kerentanan yang mungkin terjadi tidak efektif.
Sedang
Sumber
ancaman
termotivasi
dan
mampu,
tetapi
pengendalian
yang
ada,
dapat
menghambat
kerentanan
dengan sukses.
Rendah
Sumber
ancaman
kurang
termotivasi
dan
mampu,
atau
pengendalian yang
ada untuk
mencegah
atau
setidaknya
secara signifikan menghambat kerentanan yang
mungkin
terjadi.
6)
Analisis Dampak
Menentukan
hasil dari dampak paling buruk yang
mungkin terjadi dari
sebuah
|
![]() risiko yang diidentifikasi. Tujuan dari rekomendasi pengendalian adalah
1. Sistem Misi (misalnya, proses yang dilakukan oleh sistem TI)
2. Sistem dan
Data Kritikal (misalnya, sistem nilai atau pentingnya
untuk
sebuah organisasi)
3. Sistem dan Sensitivitas Data
Tabel 2.2 Besarnya definisi dampak
Level
Dampak
Definisi Dampak
Tinggi
Penerapan Kerentanan:
1. Dapat menyebabkan kehilangan biaya yang sangat tinggi
dari aset utama.
2. Dapat menyebabkan kerugian
atau rintangan dalam misi
organisasi.
3. Dapat menyebabkan kematian atau cedera serius.
Sedang
Penerapan kerentanan:
1.
Dapat
menghasilkan
kehilangan
biaya
yang
tinggi
dari
sumber daya.
2.
Dapat
menyebabkan
pelanggaran
, kerugian atau
rintangan dalam misi organisasi.
3. Dapat menyebabkan cidera serius
Rendah
Penerapan kerentanan :
1. Dapat menghasilkan kehilangan
sebagian aset
nyata atau
sumber daya.
2.
Dapat
mempengaruhi
misi,
reputasi
dan
pendapatan
organisasi.
7)
Penentuan level risiko. Penentuan level risiko dari sistem yang merupakan
pasangan ancaman / vulnerability merupakan suatu fungsi :
-
Kecenderungan
suatu
sumber
ancaman
menyerang
sumber
vulnerability dari sistem teknologi informasi.
-
Besarnya
dampak
yang
terjadi
jika
sumber
ancaman
sukses
menyerang vulnerability sistem teknologi informasi.
-
Terpenuhinya
perencanaan
kontrol
keamanan
yang
ada
untuk
memenuhi dan mengurangi risiko.
8)
Rekomendasi Pengendalian
Selama proses ini pengendalian yang dapat mengurangi atau mengeliminasi
|
mengurangi tingkat risiko bagi sistem TI dan data ketingkat yang dapat diterima
oleh
organisasi.
Faktor-faktor
yang
harus dipertimbangkan
dalam rekomendasi
pengendalian dan solusi alternatif untuk meminimalkan risiko diidentifikasi :
a)
Keefektifan dari pilihan yang direkomendasikan
b)
Perundang-undangan dan peraturan
c)
Kebijakan Organisasi
d)
Dampak Operasional
e)
Keselamatan dan Kehandalan
9)
Dokumentasi hasil dalam bentuk laporan.
2.10.1.1 Proses Pengurangan Resiko (Risk Mitigation)
Strategi
di
dalam melakukan
pengurangan
resiko
misalnya
dengan
menerima
resiko (risk assumption), mencegah terjadinya resiko (risk avoidance), membatasi
level
resiko
(risk limitation),
atau
mentransfer
resiko
(risk
transference).
Metodologi
pengurangan
resiko
berikut
menggambarkan pendekatan
untuk
mengimplementasikan
kontrol :
1.
Memprioritaskan
aksi.
Berdasarkan level
resiko
yang
ditampilkan
dari
hasil
penilaian resiko, implementasi dari aksi diprioritaskan. Output dari langkah
pertama ini adalah ranking aksi-aksi mulai dari tinggi hingga rendah
2. Evaluasi terhadap kontrol yang direkomendasikan. Pada langkah ini, Kelayakan
(misal kompatibilitas, penerimaan dari user) dan efektifitas (misal tingkat
proteksi
dan
level
dari
pengurangan
resiko) dari pilihan-pilihan
kontrol
yang
direkomendasikan dianalisa
dengan tujuan
untuk
meminimalkan
resiko.
Output
dari langkah kedua adalah membuat daftar kontrol-kontrol yang layak
|
3.
Melakukan cost-benefit
analysis.
Suatu
costbenefit
analysis dilakukan.
Untuk
menggambarkan
biaya
dan
keuntungan
jika mengimplementasikan
atau
tidak
mengimplementasikan kontrol - kontrol tersebut.
4. Memilih
kontrol.
Berdasarkan
hasil
cost-benefit
analysis,
manajemen
menentukan kontrol dengan biaya paling efektif untuk mengurangi resiko
terhadap misi organisasi.
5.
Memberikan tanggung jawab. Personil yang sesuai (personil dari dalam atau
personil yang dikontrak dari luar)
yang
memiliki
keahlian
dan
ketrampilan
ditugaskan untuk mengimplementasikan pemilihan kontrol yang diidentifikasi,
dan bertanggung jawab terhadap yang ditugaskan.
6.
Mengembangkan
rencana
implementasi safeguard
yang
minimal
mengandung
informasi tentang resiko (pasangan vulnerability/ ancaman) dan level resiko
(hasil dari laporan penilaian resiko), kontrol
yang direkomendasikan (hasil dari
laporan penilaian resiko, aksi-aksi yang diprioritaskan (dengan prioritas yang
diberikan terhadap pilihan level resiko tinggi atau sangat tinggi), pilih kontrol
yang
telah direncanakan (tentukan berdasarkan kelayakan, efektifitas,
keuntungan terhadap organisasi dan biaya), sumberdaya
yang dibutuhkan untuk
mengimplementasikan pilihan kontrol yang telah direncanakan, buat daftar staf
dan personil yang bertanggung jawab, tanggal dimulainya implementasi, tanggal
target penyelesaian untuk implementasi dan Kebutuhan untuk perawatan.
7. Implementasikan kontrol yang dipilih. Tergantung pada situasi tertentu, kontrol
yang dipilih akan menurunkan resiko tetapi tidak menghilangkan resiko. Output
dari langkah ketujuh adalah sisa resiko.
|
2.10.1.2 Proses Evaluasi Resiko (Risk Evaluation)
Pada
proses
ini
dilakukan
evaluasi
apakah
pendekatan
manajemen
resiko yang
diterapkan sudah sesuai. Kemudian dilakukan penilaian resiko kembali untuk
memastikan keberadaan resiko yang teridentifikasi maupun resiko yang belum
teridentifikasi.
2.10.2 Pengukuran Risiko Teknologi Informasi Berdasarkan OCTAVE-S
Menurut Alberts, Dorofee, Steven dan Woody(2005, vol 1), OCTAVE is a suite
of tools, techniques and methods for risk-based information security strategic
assessment and planning. Dapat diartikan OCTAVE adalah suatu strategi pengamanan
berdasarkan teknik perencanaan dan risiko. OCTAVE merupakan salah satu teknik dan
metode yang digunakan untuk strategi dan perencanaan risiko keamanan informasi.
OCTAVE difokuskan pada risiko organisasi, hasil praktek dan strategi yang
saling
terkait.
Ketika
menerapkan
OCTAVE,
satu
tim kecil
yang
terdiri
dari
audit
operasional(atau bisnis) dan dari departemen teknologi informasi(TI) bekerja bersama-
sama untuk menunjukkan kebutuhan keamanan dari organisasi, menyeimbangkan 3
aspek utama: risiko operasional, praktek pengamanan dan teknologi.
Terdapat 3 jenis metode OCTAVE yaitu:
a. Metode
Original
OCTAVE
(OCTAVE
®)
digunakan
untuk
membentuk
dasar
pengetahuan OCTAVE.
b. Metode OCTAVE Allegro, digunakan dalam pendekatan efektif untuk keamanan
informasi dan jaminan.
|
c. Pengertian Metode OCTAVE-S, digunakan pada organisasi-organisasi yang
lebih kecil.
Metode-metode OCTAVE dapat ditemukan pada kriteria OCTAVE, pendekatan
umum untuk
penghilang
risiko
dan
pelatihan berbasis
evaluasi
keamanan
informasi.
Kriteria
OCTAVE
menetapkan prinsip
dasar
dan
atribut
manajemen
risiko
yang
digunakan dalam metode-metode OCTAVE.
Sarana dan keuntungan metode-metode OCTAVE adalah:
Self- directed: sekelompok anggota organisasi dalam unit-unit bisnis
yang bekerja bersama dengan divisi IT untuk mengidentifikasi kebutuhan
keamanan dari organisasi.
Flexible
:
Setiap
metode
dapat
diterapkan
pada
sasaran,
keamanan
dan
lingkungan risiko perusahaan di berbagai level.
Evolved
:
Octave
menjalankan
operasi
berbasis
risiko
perusahaan
pada
sisi keamanan dan menempatkan teknologi di bidang bisnis.
2.10.2.1 Pengertian Metode OCTAVE-S
Menurut Alberts et al (2005, p3), OCTAVE-S adalah sebuah variasi dari
pendekatan OCTAVE yang dikembangkan untuk
menemukan
kebutuhan-kebutuhan
kecil, organisasi-organisasi
yang
tidak
memiliki
hierarki. Hal
ini
memerlukan
sebuah
analisis tim untuk menguji risiko keamanan di sebuah aset organisasi dalam
hubungannya dengan objective bisnis. Dengan mengimplementasi hasil-hasil dari
OCTAVE-S, sebuah organisasi berusaha melindungi semua informasi dengan lebih baik
dan meningkatkan keseluruhan bidang keamanan.
|
2.11 OCTAVE-S
2.11.1 Tahap, Proses, dan Aktivitas OCTAVE-S
Menurut
Alberts
et
al (2005,
p5),
OCTAVE-S
berdasar
pada
3
tahap
yang
dideskipsikan
dalam kriteria
OCTAVE,
meskipun
nomor
dan
urutan
kegiatan
berbeda
dari
metode
OCTAVE
yang
digunakan.
Bagian ini
memberikan
tinjauan
singkat atas
tahapan, proses, dan kegiatan OCTAVE-S.
Tahap satu adalah
sebuah evaluasi darim aspek organisasi. Selama dalam
tahap
ini, tim analisis menggambarkan kriteria dampak evaluasi yang akan digunakan nantinya
untuk mengevaluasi risiko. Hal ini juga mengidentifikasi aset-aset organisasi yang
penting,
dan mengevaluasi praktek keamanan dalam organisasi saat ini. Di mana pada
tahap ini terdiri atas 2 proses, yaitu identifikasi informasi organisasi dan membuat profil
ancaman serta memiliki enam aktifitas.
Tahap
kedua
yaitu
tim
analisis
melakukan
peninjauan
ulang level tinggi dari
perhitungan infrastruktur organisasi, yang berfokus pada keamanan yang
dipertimbangkan
pemelihara dari
infrastruktur. Tahap
ini
memiliki
satu
proses
yaitu
memeriksa
perhitungan
infrastruktur
dalam kaitannya
dengan
aset
yang
kritis dimana
terdapat dua aktivitas.
Selama
tahap
ketiga, tim
analisis
mengidentifikasi
risiko
dari
aset
kritis
organisasi dan memutuskan apa yang harusdilakukan mengenainya. Berdasarkan analisis
dari
kumpulan
informasi,
tim membuat
strategi
perlindungan
untuk
organisasi
dan
rencana mitigasi
yang ditujukan pada
aset kritis. Tahap
ini terdiri atas 2 proses, yaitu
identifikasi dan analisis risiko serta mengembangkan strategi perlindungan dan rencana
mitigasi, di mana proses ini memiliki delapan aktifitas.
|
2.11.2 Hasil OCTAVE-S
Menurut Alberts et al (2005, p6), selama mengevaluasi OCTAVE-S, tim analisis
melihat keamanan dari beberapa perspektif, memastikan bahwa rekomendasi yang
dicapai sesuai dengan keseimbangan berdasarkan kebutuhan organisasi. Hasil utama dari
OCTAVE-S, yaitu:
1. Strategi
perlindungan
organisasi
yang
luas; Perlindungan
strategi
menguraikan
secara singkat arah organisasi dengan mematuhi praktek keamanan informasi.
2. Rencana mitigasi risiko; rencana ini dimaksudkan untuk mengurangi risiko aset
kritis untuk meningkatkan praktek keamanan yang di pilih.
3. Daftar tindakan; Termasuk tindakan jangka pendek yangh dibutuhkan untuk
menunjukkan kelemahan yang spesifik.
Hasil OCTAVE-S yang berguna lainnya, yaitu :
1. Daftar informasi penting terkait dengan aset yang mendukung tujuan bisnis dan
sasaran organisasi.
2. Hasil
survei
menunjukkan sejauh
mana organisasi
mengikuti praktek keamanan
yang baik.
3. Profil risiko untuk setiap aset kritis menggambarkan jarak antara risiko terhadap
aset.
Setiap tahap OCTAVE-S memproduksi hasil yang bermanfaat sehingga sebagian
evaluasi
akan
menghasilkan
informasi
yang
berguna
untuk
meningkatkan
sikap
keamanan organisasi.
|
2.12 Pengukuran Risiko Teknologi Informasi Berdasarkan COBIT
2.12.1 Sejarah COBIT
COBIT
pertama kali dikembangkan
pada tahun
1996
oleh Informatian
System
Audit and Control Association (ISACA) dan disusun berdasarkan control objective yang
dimiliki
ISACA.
COBIT
edisi
kedua
dipublikasiakan pada
tahun
1998
dengan
menambahkan Implementation
Tool
Set dan
sedikit
revisi
pada High
Level
control
objectives dan detailed control objectives.
Pada tahun 2000, COBIT edisi
ketiga dirilis
dan
mulai
dikelola
oleh
IT
Governance
Institute
(ITGI).
Edisi
ini
berisi
pengembangan arahan bagi
management
dan pembaharuan dari edisi kedua yang memberikan referensi baru dan standar
internasional. Kerangka kerjanya diperbaharui dan ditambahkan untuk meningkatkan
pengendalian bagi manajemen, kinerja manajemen dan berorientasi pada pengembangan
tata kelola TI dengan menyediakan
maturity model, critical success factors, key goal
indicator, dan key performance indicators untuk pengelolaan TI.
COBIT edisi keempat dirilis pada bulan November tahun 2005. Dalam edisi ini
terdapat perubahan-perubahan yang cukup menonjol yaitu domain Monitor (M) berubah
menjadi Monitor and Evaluate (ME), serta adanya beberapa perubahan yang terjadi pada
proses-proses yang ada. Selain itu, pada COBIT edisi sebelumnya terdapat 318 detailed
control objective namun pada COBIT 4.0 ini menjadi 215 buah.
|
2.12.2 Misi COBIT
COBIT mempunyai
sebuah misi untuk meneliti, mengembangkan,
memperkenalkan, mempromosikan, dan mengupdate tujuan pengendalian TI yang dapat
digunakan oleh manajemen dan auditor serta dapat diterima secara internasional.
2.12.3 Manfaat COBIT
COBIT memberikan manfaat yang berarti bagi mereka yang menyadari akan
pentingnya
pengendalian
terhadap
sistem dan
informasi.
Manfaat
manfaat
tersebut
meliputi:
a. COBIT telah diakui secara
internasional, dan disusun berdasarkan pengalaman
para ahli dari seluruh dunia;
b. Memenuhi standar ISO17799, COSO I dan COSO II serta standar internasional
lainnya;
c. Mampu menjembatani komunikasi antara divisi TI, pihak
manajemen dan
auditor dengan cara memberikan pendekatan yang umum dan mudah untuk
dipahami;
d. Berorientasi pada manajemen serta mudah digunakan;
e. Mendukung
pelaksanaan audit
TI
sehingga
dapat
memberikan
hasil
audit
dan
opini yang berkualitas tinggi;
f.
Merupakan pendekatan yang fleksibel dan memungkinkan untuk disesuaikan
dengan semua organisasi yang mempunyai budaya, ukuran, serta kebutuhan yang
berbeda-beda;
g. Apa yang terdapat dalam COBIT lengkap, dikembangkan terus menerus dan
dipelihara oleh organisasi non-profit terkemuka.
|
2.12.4 Hubungan COBIT dengan Tata Kelola TI
Salah satu keuntungan utama yang didapatkan dari COBIT adalah sudah diterima
di seluruh dunia dan di publikasikan sebagai standar terbuka yang dapat dipakai oleh
organisasi manapun demi kepentingan tata kelola TI di organisasi mereka dan tujuan-
tujuannya yang relevan (Williams, 2006, p28).
COBIT,
khususnya
dalam
metode
Maturity
Model
dapat membawa pengaruh
terhadap
proses
tata kelola
TI dalam suatu organisasi karena
dapat
digunakan
untuk
menilai
dan
mengetahui
proses
pengelolaan
yang
ada
dalam organisasi.
Dengan
mengetahui performa tersebut, diharapkan pihak manajemen dapat menyadari seberapa
baik pengelolaan yang telah dilakukan dan hal-hal yang dibutuhkan untuk memperbaiki
atau mengembangkan sistem yang ada.
|