Anda di halaman 1dari 6

Model Implementasi Mission Assurance

dalam Business Process Management

Arwin Datumaya Wahyudi Sumari Firman Munthaha


Program Studi Asymmetric Warfare Program Studi Asymmetric Warfare
Sekolah Strategi Perang Semesta Sekolah Strategi Perang Semesta
Universitas Pertahanan Indonesia Universitas Pertahanan Indonesia
Jakarta, Indonesia Jakarta, Indonesia
arwin.sumari@yahoo.com, arwin.sumari@idu.ac.id firman.munthaha@gmail.com

Abstrak—Business Process Management (BPM) menggunakan Keamaman cyber perlu diperhatikan dalam memberikan
Teknologi Informasi (TI) sebagai salah satu sarana dalam perlindungan terhadap informasi, pekerjaan, dan program agar
merealisasikan tujuannya. Aktivitas BPM yang berlangsung tetap berjalan untuk mencapai misi. Misi yang dimaksud dalam
dalam cyberspace selain memberikan keuntungan yang banyak, kajian ini adalah seperangkat tujuan, yang menjadi sasaran
juga berdampak pada munculnya kerentanan-kerentanan dan ketika menjalankan suatu proses kerja, sedangkan assurance
ancaman-ancaman cyber dalam keamanan informasi BPM itu yang dimaksud adalah tingkat keyakinan jaminan keamanan
sendiri. Prosedur Mission Assurance dibutuhkan untuk suatu sistem. Assurance juga bukan suatu ukuran tentang
menjamin keamanan informasi dari ancaman cyber yang bersifat seberapa aman sistem sebenarnya. Secara umum faktor
dinamis dan terus berkembang. Dalam kajian ini
keamanan memang bukan prioritas utama dalam bisnis yang
diidentifikasikan peranan Mission Assurance dalam memberikan
tingkat jaminan yang memadai untuk keberhasilan misi BPM.
mengutamakan keuntungan (profit), namun manajemen perlu
Identifikasi jaminan dan analisis dilakukan menggunakan mengerti misi organisasi mereka dan bagaimana sistem
Mission Assurance Category (MAC) dan Mission Assurance informasi mendukungnya.
Analysis Protocol (MAAP). Hasil kajian menunjukkan Mission Integrasi serangkaian proses bisnis sejatinya memiliki
Assurance dapat memberikan pengukuran untuk menjamin misi jaminan bahwa sistem yang digunakan aman, walaupun secara
dari BPM tercapai. Mission Assurance juga dapat mencegah dan teknis sangat sulit menjamin bahwa suatu sistem tidak ada
mereduksi dampak-dampak dari serangan-serangan cyber yang kelemahan sedikitpun. Dari penggunaan perangkat lunak
kemungkinan dapat dialami oleh BPM. (software) dan perangkat keras (hardware) berikut jaringan
Internet atau intranet, tidak terdapat jaminan bebas dari celah
Kata kunci—Ancaman cyber; Business Process Management; keamanan atau sistem aman dari serangan cyber (cyber attack).
Mission Assurance; Mission Assurance Analysis Protocol; Mission Oleh karenanya BPM yang memanfaatkan TI secara otomatis
Assurance Category akan mendapat resiko ancaman serangan cyber dan kerentanan
(vulnerability) dalam keamanan informasi, sehingga
I. PENDAHULUAN memerlukan suatu mekanisme untuk membantu menangkal
Proses bisnis (business process) terus berubah serta (deterrence) dan mengamankan sistem informasi BPM. Sarana
berkembang baik teknologi maupun metodologinya. Secara serangan cyber memang melalui cyberspace, akan tetapi efek
umum terdapat tiga pendekatan dalam perubahan proses bisnis yang dihasilkan secara tidak langsung akan berdampak
yaitu tradisi manajemen, tradisi manajemen kualitas (quality terhadap aktivitas atau pekerjaan di dunia nyata. Kemudian
management), dan tradisi TI[4]. Pemanfaatan TI dalam cyberspace sendiri dalam arti yang lebih luas sudah menjadi
Business Process Model (BPM) ditujukan untuk meningkatkan bagian dari bagian aktivitas hidup di masa kini dan dimana saat
keuntungan dan efektivitas perusahaan. Beberapa kriteria yang ini aktivitas personal dan bisnis sulit lepas dari saluran listrik,
menjadi sasaran (target) adalah efektivitas dan efisiensi, telekomunikasi dan internet. Langkah awal pengamanan
produktivitas, kinerja, kendali, transparansi, compliance, dan melalui implementasi Mission Assurance ini secara umum
standardisasi[3]. Pada pola tradisi TI dalam BPM, cyberspace diasumsikan dapat memberikan jaminan perlindungan terhadap
menjadi wilayah (domain) beroperasinya aktivitas BPM. misi agar sasaran-sasaran misi tetap dapat tercapai.
Dalam mencapai misinya BPM membutuhkan lingkungan Untuk memudahkan pemahaman, makalah akan
informasi yang handal, tersedia, dan aman untuk membantu disampaikan secara mengalir yang diawali dengan latar
menyelesaikannya. Dalam konteks ini keamanan cyber (cyber belakang kajian pada Bagian I. Landasan-landasan teori terkait
security) diperlukan bukan saja untuk mencapai misi namu Mission Assurance akan disampaikan dalam Bagian II, dan
juga untuk mencegah pihak lain menggangu proses pencapaian diikuti oleh Bagian III yang membahas mengenai BPM beserta
misi[7]. siklus hidupnya (life cycle). Teknik pengaplikasian Mission
Assurance pada siklus hidup BPM akan disampaikan pada

Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013


Yogyakarta, 15 Juni 2013 E-31 ISSN: 1907 - 5022
Bagian IV beserta penjelasan-penjelasannya. Makalah ini akan alat bantu dalam memberikan ukuran dan gambaran karakter
ditutup oleh Bagian V dengan beberapa catatan penutup. kondisi misi bagi BPM. Terdapat tiga kategori MAC yang
ditetapkan sebagaimana diperlihatkan dalam Tabel I.
II. MISSION ASSURANCE
Mission Assurance adalah membangun tingkat kepercayaan TABEL I. MISSION ASSURANCE CATEGORIES (MAC) [6]
yang memadai untuk keberhasilan misi[2]. Mission Assurance Karakter Konsekuensi Kebutuhan
berkaitan dengan proses untk memastikan bahwa suatu Toleransi
Kategori Gangguan Sistem
pekerjaan memilki suatu rencana yang rinci dan terukur.
Mission Assurance dalam Cyber Operations, yakni operasi- Menangani Kehilangan Dapat berimbas Tindakan
operasi dalam cyberspace yang diaplikasikan oleh Angkatan informasi vital integritas atau menjadi kerugian perlindungan
bagi operasional ketersediaan langsung dan baik teknik
Bersenjata Amerika Serikat, menggantikan paradigma lama MAC atau efektifitas data tidak dapat kehilangan maupun
Information Assurance[5]. Tujuan utama dari Mission I misi bisnis baik diterima efektifitas misi prosedur
Assurance adalah memberikan spesifikasi yang terukur dari dari segi isi dan secara yang paling
Mission Essential Functions (MEF) dan memverifikasi ketepatan waktu berkelanjutan ketat
pengimplementasiannya[2]. Tujuan paling penting dari Mission
Assurance adalah untuk menciptakan keadaan yang Menangani Kehilangan Terjadi Perlindungan
informasi integritas tidak penundaan atau tambahan
mendukung ketahanan kelanjutan proses bisnis penting penting untuk dapat diterima degradasi dalam untuk
perusahaan dan melindungi karyawan, aset, layanan, dan mendukung dan kehilangan memberikan memastikan
fungsi[8]. Dalam pelaksanaannya Mission Assurance memilki kelanjutan ketersediaan komoditas atau jaminan
ruang lingkup yang luas dan hubungan dengan berbagai bisnis.. data hanya layanan
MAC dapat dukungan
bidang. Termasuk dalam kajian ini Mission Assurance yang II ditoleransi penting yang
awalnya adalah dirancang untuk operasi-operasi militer, dapat dalam waktu dapat
dipraktekkan juga untuk aplikasi-aplikasi di bidang non-militer. singkat memberikan
dampak serius
Mission Assurance dalam wilayah cyberspace memilki terhadap
empat langkah[5] yaitu, (1) memberikan prioritas bagi MEF efektifitas misi
atau fungsi-fungsi penting dari misi; (2) pemetaaan aset-aset
cyber kritis; (3) penilaian kerawanan MEF; (4) mitigasi Menangai Kehilangan Dapat terjadi Tindakan
kerawanan dan resiko. Empat hal inilah yang menjadi landasan informasi yang integritas atau penundaan atau perlindungan
teori dalam menyusun Mission Assurance Category (MAC). berkaitan ketersediaan degradasi dalam yang secara
dengan kegiatan data tidak dapat memberikan umum
Mission Assurance membutuhkan pemetaan MEF terhadap operasional ditoleransi dan layanan sebanding
aset-aset yang berada dalam cyberspace untuk mengidentifikasi MAC bisnis sehari- dapat diatasi dukungan atau dengan
ketergantungan suatu misi dalam cyberspace tersebut. III hari, namun tanpa komoditas praktek
Pemetaan ini mengasumsikan bahwa ada musuh atau pihak secara material memberikan komersial
tidak dampak
tertentu yang berusaha untuk mengeksploitasi atau menyerang mempengaruhi signifikan
misi tersebut dengan memanfaatkan media cyberspace. Untuk dukungan dalam terhadap
memenuhi kebutuhan kajian ini digunakan protokol analisis jangka pendek efektifitas misi
untuk Mission Assurance yang lebih komperehensif yakni
Mission Assurance Analysis Protocol (MAAP). C. Mission Assurance Analysis Protocol (MAAP)
A. Strategi Mission Assurance MAAP adalah protokol atau heuristik untuk menentukan
Fokus dari strategi ini adalah keseimbangan manajemen tingkat Mission Assurance yang berada dalam proses yang
resiko operasional dan penyelesaian masalah. Dalam kompleks, dan menyediakan pendekatan terstruktur untuk
kenyataanya manajemen resiko operasional sering kurang mengnalisis resiko operasional[2]. Dengan menggunakan
diperhatikan sehingga menyebabkan banyak manajer mendapat MAAP, akan dilakukan analisis BPM secara kualitatif
resiko berlebih dari yang seharusnya didapat[2]. Di sisi lain ada berdasarkan tujuh langkah sebagai berikut:
juga pertimbangan ekonomi untuk mengurangi resiko  Menentukan tujuan misi.
operasional sedini mungkin. Dalam hal ini tentunya dapat  Karakterisasi semua operasi yang dilakukan dalam
menghemat biaya lebih banyak jika dapat memitigasi resiko menyelesaikan misi.
selama dalam masa desain dan pengembangan, daripada  Menentukan kriteria evaluasi resiko yang berkaitan
menunggu hingga operasi berjalan. Terdapat tiga taktik yang dengan tujuan misi.
digunakan dalam strategi ini, yaitu: (1) mitigasi resiko  Idetifikasi mode kegagalan (failure mode) yang
operasional dalam proses perancangan dan pengembangan; (2) potensial.
mengelola resiko operasional selama masa operasi secara  Melakukan analisis akar masalah untuk setiap mode
berkesinambungan; dan (3) menyelesaikan masalah yang kegagalan.
terjadi selama operasi.  Membangun profil resiko operasional dari misi.
B. Mission Assurance Category (MAC)  Memastikan bahwa resiko operasional masih dalam
ambang toleransi.
MAC mencerminkan pentingnya informasi yang berkaitan
dengan pencapaian tujuan dan sasaran[6]. MAC digunakan
utamanya untuk menentukan persyaratan terkait ketersediaan
dan integritas. Dalam kajian ini MAC akan digunakan sebagai

Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013


Yogyakarta, 15 Juni 2013 E-32 ISSN: 1907 - 5022
III. KONSEP SIKLUS HIDUP BUSINESS PROCESS  Pembangunan strategi mengenai pengelolaan proses
MANAGEMENT bisnis.
BPM terus berkembang literaturnya, sehingga secara umum  Definisi dan pemodelan proses yang relevan.
tidak memiliki satu definisi yang sama antar satu literatur  Implementasi proses dalam organisasi.
dengan lainny. Namun dari sisi dasar-dasar karakternya, BPM  Pelaksanaan proses yang diimplementasikan.
adalah pendekatan yang berpusat pada pengelolaan informasi  Pemantauan (monitoring) dan pengendalian
yang berjalan di dalam proses, yang berdasarkan pada prinsip pelaksanaan proses.
berikut[3]:  Optimasi dan perbaikan proses.
 Strategi pengembangan berkelanjutan yang berdasarkan Keenam fase dalam siklus hidup BPM di atas akan menjadi
pada pemodelan, otomatisasi, dan pemantauan alur bahan analisis yang digunakan sebagai model implementasi
proses bisnis. Mission Assurace dalam BPM.
 Organisasi proses (process organization), menetukan
aturan, tanggungjawab, ketrampilan (skill) yang IV. IMPLEMENTASI MISSION ASSURANCE DALAM BPM
diperlukan untuk implementasi, melaksanakan, dan Hal pertama yang berhasil ditemukan adalah fase siklus
mengendalikan proses. hidup BPM dapat dianalisis dengan protokol MAAP
 Metodologi yang digunakan untuk mempersiapkan berdasarkan hubungan kriteria yang terkait. Pembagiannya
langkah-langkah proses yang sesuai dengan strategi dirumuskan sesuai Tabel III. Kemudian hasilnya ditempatkan
perbaikan berkelanjutan (continuous improvement) dan ke dalam MAC yang bersesuaian. Dalam analisis ini MAC
siklus organisasi proses (process organization cycle). digunakan untuk memberikan gambaran karakter ketersediaan
 Perangkat lunak yang menyediakan sistem informasi dan integritas informasi, sedangkan MAAP digunakan sebagai
dengan lapisan proses bisnis (business process layer). protokol dalam menuntun implementasi Mission Assurance
sesuai hubunganya dengan fase-fase siklus hidup BPM. Hasil
TABEL II. PERKEMBANGAN SIKLUS HIDUP BPM [1] akhirnya adalah setiap fase siklus hidup BPM memiliki
karakter dan hasil (outcome) tertentu yang dihasilkan dari
Sumber Tahun BPM Life Cycle
analisis menggunakan Protokol MAAP berdasarkan skema
Davenport dan 1990 Identifikasi proses unutk inovasi pada Tabel III.
Short Identifikasi perubahan tuas atau
pengungkit
TABEL III. SKEMA IMPELEMENTASI MISSION ASSURANCE DALAM BPM
Membangun visi proses
Memahami proses yang sudah berjalan Siklus Hidup BPM Protokol MAAP MAC
Merancang dan membuat purwarupa
(prototype) proses yang baru (1) Pembangunan strategi
mengenai pengelolaan
Van de Aalst 2003 Perancangan proses proses bisnis
et.al. Konfigurasi sistem (1) Menentukan tujuan misi
Pelaksanaan proses (2) Definisi dan pemodelan
Diagnosa proses yang relevan MAC I
Netjes et.al. 2006 Perancangan (3) Implementasi proses
(2) Karakterisasi semua operasi
Konfigurasi dalam organisasi
yang dilakukan dalam mengejar
Eksekusi misi
Kontrol (4) Pelaksanaan proses
Diagnosa yang diimplementasikan

Zur Mu¨hlen 2006 Analisis organisasi (3) Definisikan kriteria evaluasi


resiko dalam kaitannya dengan
dan Ho Pemberian spesifikasi dan pemodelan
tujuan misi
Pemodelan aliran kerja (workflow) dan
(5) Pemantauan
implementasi
(monitoring) dan (4) Idetifikasi mode kegagalan
Eksekusi aliran kerja MAC II
pengendalian pelaksanaan yang potensial
Pergudangan/pengendalian/penambangan
proses
proses (process mining)
Pemantauan kegiatan bisnis (5) Lakukan analisis akar masalah
untuk setiap mode kegagalan
Hallerbach et.al. 2008 Pemodelan
Instantiation/seleksi (6) Membangun profil resiko
Eksekusi operasional dari misi
Optimasi
(6) Optimasi dan perbaikan
Kannengiesser 2008 Proses perancangan (7) Memastikan bahwa resiko MAC III
proses
Proses implementasi operasional masih dalam ambang
Proses pemberlakuan (enactment) toleransi
evaluasi proses
A. Menentukan Tujuan Misi
Interpretasi fase siklus hidup BPM dalam berbagai literatur  Sasaran: Menentukan ruang lingkup dari analisis resiko.
terus berkembang dan berbeda-beda sebagaimana ditunjukkan  Deskripsi: Dalam MAAP misi suatu proses kerja
Tabel II. Namun secara menyeluruh, terdapat garis merah digunakan untuk menentukan batas-batas analisis
berupa enam poin[1] berikut: resiko. Semua kegiatan yang dilakukan dalam rangka

Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013


Yogyakarta, 15 Juni 2013 E-33 ISSN: 1907 - 5022
menyelesaikan misi dimasukkan dalam analisis. Dengan tahapan pelaksanaan yang ditentukan dalam pemodelan
cara ini identifikasi dan dokumentasi misi memberikan proses. Implementasi proses bisnis berisi informasi
batasan hasil analisis. tentang pelaksanaan proses dan lingkungan teknis serta
 Rasionalisasi: Menentukan tujuan misi penting organisasi di mana mereka akan dieksekusi.
dilakukan untuk mengetahui ruang lingkup analisis.
C. Menentukan Kriteria Evaluasi Resiko yang Berkaitan
Selain itu untuk mengatur ruang lingkup analisis, dari
misi ditetapkan juga dasar dalam mengukur resiko. dengan Tujuan Misi
Semua potensi kerugian diperiksa selama analisis resiko  Sasaran: Menentukan satu standar eksplisit terhadap
dalam kaitannya dengan tujuan misi itu sendiri. resiko operasional yang dapat diukur secara seragam.
 Hasil: Seperangkat dokumentasi tujuan misi yang berisi  Deskripsi: Semua potensi kerugian dalam analisis resiko
ruang lingkup analisis resiko. diukur dalam kaitannya dengan mencapai tujuan misi.
Impelementasi BPM: Evaluasi kriteria resiko ditentukan parameter untuk
 Salah satu sasaran utama BPM adalah identifikasi memperkirakan nilai dampak dan probabilitas.
aktivitas dan hubungan diantara aktivitasnya serta  Rasionalisasi: Evaluasi kriteria resiko penting karena
kemudian merepresentasikannya dalam model bisnis. memberikan pedoman umum terhadap resiko
Dalam fase Pembangunan strategi yang merupakan operasional yang diukur. Memiliki pedoman kriteria
awal dari siklus hidup BPM, MAAP memiliki sasaran tunggal untuk semua operasi merupakan bagian penting
adanya dokumentasi tujuan (goal) dan ruang lingkup dari membangun toleransi resiko operasional yang
analisis resiko untuk aktivitas beserta hubungan antar seragam dalam proses terdistribusi (distributed
aktivitasnya. Aktivitas disini dapat berupa bisnis process).
proses.  Hasil: dokumentasi satu pedoman kriteria yang
 Dalam fase pemodelan proses, proses bisnis digunakan untuk mengukur dampak, probabilitas, dan
diidentifikasi, review, dan direpresentasikan dalam eksposur resiko (risk exposure)1.
model bisnis. Oleh karenanya dalam tahap ini analisia Impelementasi BPM: Dalam implementasinya di BPM,
resiko dilakukan terhadap model bisnis yang menjadi pemetaan manajemen resiko BPM yang komprehensif dapat
representasi proses bisnis. Teknik pemodelan proses menjadi alternatif untuk menjadi pedoman dalam mengukur
bisnis seperti validasi, simulasi, dan verifikasi juga dampak, probabilitas, dan eksposur resiko. Senada dengan
dapat menjadi alat bantu dalam ruang lingkup analisis enam hal dalam siklus hidup BPM yang digunakan dalam
resiko. kajian ini, Muehlen dan Ting-Yi Ho[10] melakukan pemetaan
manajemen resiko BPM terhadap taksonomi resiko
B. Karakterisasi Semua Operasi yang Dilakukan dalam berdasarkan enam hal dalam siklus hidup yakni:
Menyelesaikan Misi 1. Analisis organisasi.
 Sasaran: Memberikan ciri-ciri karakteristik kinerja 2. Perancangan.
operasional dari proses. 3. Implementasi.
 Deskripsi: Setelah tujuan misi diidentifikasi, semua 4. Eksekusi.
operasi yang dilakukan dalam mengejar tujuan tersebut 5. Pemantauan.
harus ditandai untuk memberikan tolok ukur kinerja 6. Pengendalian.
operasional. Minimal, harus menentukan parameter Pemetaan tersebut diperlihatkan pada Tabel IV, yakni
kinerja berikut untuk proses yang dianalisis. menghubungkan antara faktor resiko dengan resiko yang
 Rasionalisasi: Sebuah model yang akurat dari berkaitan dalam siklus hidup berdasarkan nomor urut.
karakteristik kinerja operasional sangat diperlukan
dalam menggambarkan resiko operasional. Hal ini TABEL IV. PEMETAAN RESIKO BPM TERHADAP TAKSONOMI RESIKO
digunakan untuk menggambarkan mana kinerja aktual Faktor Resiko Resiko Terkait Siklus Hidup
yang menyimpang atau tidak, sehingga memberikan • Proses analisis atau metode desain tidak valid
dasar untuk identifikasi resiko. [1,2]
 Hasil: Model operasional dari proses kerja yang • Metode pemetaan tidak valid (masalah untuk
dianalisis solusi, solusi untuk implementasi) [1,2][2,3]
• Metode pemodelan tidak valid [2, 3]
Impelementasi BPM: Setelah model proses bisnis dibentuk Metode • Metode pelaksanaan tidak valid [3]
dan diverifikasi, langkah berikutnya adalah implementasi. • Metode evaluasi tidak valid [5]
 Fase implementasi proses dalam organisasi. Dalam fase • Inkonsistensi evaluasi /pengukuran metode [5],
ini sistem perlu dikonfigurasi menyesuaikan dengan [6]
lingkungan organisasi. Perangkat lunak yang sudah • Mekanisme umpan balik (feedback) tidak valid
[2,5]
digunkan perlu diintegrasikan juga dengan Business • Miskomunikasi tujuan [1,2]
Process Model Software (BPMS), begitu juga terkait Komunikasi • Kurangnya komunikasi antara para pemangku
interaksi antara karyawan dengan BPMS. Kemudian kepentingan [semua]
dalam bagian organnisasi proses perlu diberikan
spesifikasi karakter seperti apa organisasi proses yang 1
dapat menjamin dan mendukung keberhasilan misi. Risk exposure is the quantified potential for loss that might occur as a
result of some activity.Eksposur resiko adalah kemungkinan kehilangan
 Fase pelaksanaan proses dibutuhkan untuk menjamin terkuantisasi yang dapat terjadi sebagai hasil dari suatu aktivitas. Dikutip
bahwa kegiatan proses yang dilakukan sesuai dengan dari http://www.businessdictionary.com/definition/risk-exposure.html.

Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013


Yogyakarta, 15 Juni 2013 E-34 ISSN: 1907 - 5022
Faktor Resiko Resiko Terkait Siklus Hidup 2) Keadaan yang tidak tersuga atau dipicu oleh
• Proses analisis atau metode desain tidak valid peristiwa tertentu.
[1,2]
• Metode pemetaan tidak valid (masalah untuk
solusi, solusi untuk implementasi) [1,2][2,3]  Rasionalisasi: Identifikasi mode kegagalan yang
• Metode pemodelan tidak valid [2, 3] potensial, melahirkan tipe dampak yang dapat
Metode • Metode pelaksanaan tidak valid [3] diharapkan selama operasi dan memberikan informasi
• Metode evaluasi tidak valid [5] penting yang diperlukan ketika mengidentifikasi resiko
• Inkonsistensi evaluasi /pengukuran metode [5],
[6]
operasional.
• Mekanisme umpan balik (feedback) tidak valid  Hasil: Dokumentasi daftar semua mode kegagalan
[2,5] untuk proses kerja.
• Adanya asumsi tersembunyi dalam proses Implementasi BPM: Salah satu kunci operasional BPM
perancangan dan implementasi [1,2,3] adalah keluwesan (flexibility) atau kemampuan untuk berubah.
• Informasi yang tidak memadai [Semua]
• Informasi tidak valid [1, 2], [2, 3], [5, 2] Dengan adanya identifikasi mode kegagalan yang potensial,
Informasi manajemen dapat membuat perubahan strategi atau gerakan
• Konversi informasi tidak valid [6, 5]
• Penyalahgunaan informasi [1,2], [4,6], [5] untuk menghindari daftar mode kegagalan yang potensial.
• Kegagalan untuk mendesain ulang pekerjaan / Daftar mode kegagalan yang potensial ini digunakan dalam
fungsi [1, 2] fase pemantauan dan pengendalian pelaksanaan proses.
• Kegagalan untuk melakukan perubahan yang
Perubahan diperlukan [2] E. Melakukan Analisis Akar Masalah untuk Setiap Mode
Manajemen • Ketidakmampuan untuk mengenali masalah [5, Kegagalan
2]  Sasaran: Teridentifikasinya resiko tertentu yang dapat
• Ketidakmampuan untuk bereaksi terhadap mengakibatkan kegagalan proses.
perubahan yang ditunjuk [Semua]
• Kurangnya penerimaan terhadap teknologi  Deskripsi: Analisis akar masalah dari masing-masing
[semua] mode kegagalan perlu dilakukan untuk mengetahui
Sistem/ • Penyalahgunaan teknologi [Semua] keadaan tertentu yang memicunya.
Teknologi • Kurangnya fleksibilitas teknologi [Semua]  Rasionalisasi: Analisis akar masalah penting dilakukan
• Kurangnya kompatibilitas teknologi [Semua]
untuk mangetahui kombinasi kerentanan-kerentanan
• Kurangnya skalabilitas teknologi [Semua]
• Kurangnya kepemimpinan /manajemen (combination of vulnerabilities), ancaman-ancaman, and
[Semua] kendali-kendali yang dapat menghasilkan mode
Kepemimpinan • Inkonsistensi kepemimpinan/manajemen kegagalan tertentu. Analisis ini sangat penting untuk
/Manajemen [Semua] menangkap hubungan timbal balik yang kompleks dan
• Tidak adanya kepemimpinan manajemen ketergantungan antar kondisi yang menyebabkan setiap
[Semua]
• Tidak adanya sumber daya/ ketrampilan (skill)
kejadian yang spesifik dari resiko operasional.
[Semua]  Hasil: Seperangkat resiko operasional.
Sumber daya/
• Penyalahgunaan sumber daya /ketrampilan Implementasi BPM: Penilaian kerentanan diperlukan untuk
ketrampilan
[Semua] mengetahui celah keamanan. Hasil identifikasi ini nantinya
(skill)
• Ketidakmampuan untuk menggunakan sumber dapat digunakan untuk meminimalkan kerugian jika ada yang
daya/ketrampilan [Semua]
• Definisi strategis akurat [Semua] berusaha memanfaatkan kerentanan tersebut. Hasil dari
Strategi • Definisi strategi tidak jelas [Semua] identifikasi kerentanan ini adalah seperangkat daftar
• Tidak adanya definisi strategis [Semua] kerentanan dan kelemahan yang terdapat dalam sistem, baik
teknis seperti perangkat lunak, perangkat keras, jaringan, dan
juga sisi non-teknis seperti organisasi dan manajemen.
D. Identifikasi Mode Kegagalan yang Potensial
 Sasaran: Teridentifikasinya cara-cara dimana proses F. Membangun Profil Resiko Operasional dari Misi
dapat menjadi gagal dalam memenuhi kinerja dengan  Sasaran: Terbangunnya sebuah pandangan
karakteristik tertentu. komprehensif yang secara akurat mencerminkan
 Deskripsi: Semua mode kegagalan yang relevan untuk bagaimana resiko operasional dapat mempengaruhi
proses diidentifikasi dengan menganalisis kinerjanya misi.
seperti yang didefinisikan dalam model operasional.  Deskripsi: Mengembangkan profil resiko operasional
Sebagaimana digunakan dalam konteks ini, mode untuk misi memerlukan tiga kegiatan analisis tambahan.
kegagalan adalah situasi dimana proses tidak memenuhi Pertama, resiko terkait dengan cara yang ditentukan,
parameter tertentu dari kinerjanya. Ini biasanya terjadi menghasilkan pandangan agregasi resiko operasional
ketika kinerja aktual menyimpang dari kinerja yang untuk misi. Pada dasarnya, sebuah faktor resiko tunggal
diinginkan atau diharapkan, yang pada gilirannya, dapat rantai sebab-akibat (causal chain) yang mempengaruhi
mempengaruhi kemampuan untuk mencapai baik tujuan misi dikembangkan. Kedua, nilai eksposur resiko
lokal atau salah satu tujuan misi. Selama proses analisis, operasional untuk misi ditentukan dengan menggunakan
mode kegagalan diidentifikasi untuk kriteria evaluasi resiko yang didefinisikan dan semua
1) Kondisi operasional yang normal atau sudah data yang relevan dikumpulkan melalui analisis.
diperkirakan. Akhirnya, analisis terhadap lajur kritis (critical path)
dari resiko rantai sebab-akibat dilakukan untuk

Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013


Yogyakarta, 15 Juni 2013 E-35 ISSN: 1907 - 5022
mengidentifikasi faktor-faktor yang mendorong V. CATATAN-CATATAN PENUTUP
eksposur resiko operasional dengan misi. Berdasarkan kajian yang telah diuraikan dalam makalah ini,
 Rasionalisasi: Sebelum kegiatan mitigasi substansial disampaikan catatan-catatan bahwa pemanfaatan TI dalam
diinisiasi untuk meningkatkan proses Mission Assurace, BPM perlu diperhatikan juga sisi keamananya. Fokus tetap
penting juga untuk mengembangkan profil resiko bisnis adalah untuk memperoleh keuntungan (profitable) dan
operasional dari misi. kekompetitivan (competitiveness), namun kewaspadaan
 Hasil: Profil resiko operasional dari misi. terhadap keamanan informasi yang penting dan kritis tetap
Implementasi BPM: Analisis resiko operasional dapat perlu diprioritaskan. Terdapat dua aspek yang secara bersama
diletakkan dalam dua kriteria kondisi operasional yaitu: memberikan pengaruh terhadap keamanan informasi dari
 Normal atau kondisi yang diharapkan (intrinsik). penggunaan TI dalam BPM, yaitu aspek teknis dan aspek
 Keadaan yang tidak terduga atau kejadian dipicu manajemen beserta Sumber Daya Manusia (SDM). Dari sisi
peristiwa (ekstrinsik). teknis baik perangkat lunak, perangkat keras, jaringan yang
Profil resiko operasional harus menggambarkan efek resiko merupakan bagian dari sistem perlu diberi tingkat jaminan atau
baik intrinsik maupun ekstrinsik agar dapat memberikan keyakinan keamanannya. Kemudian dari sisi manajemen
karakter sejauh mana resiko terhadap misi. Profil resiko beserta SDM, analisis resiko operasional dapat memberikan
operasional yang lengkap mengandung tiga komponen yaitu, ukuran seberapa tinggi ancaman terhadap misi, dikaitkan
(1) resiko rantai sebab-akibat (risk causal chain); (2) ukuran besarnya ketergantungan manajemen dan SDM terhadap
eksposur resiko operasional misi; dan (3) kunci resiko utama. cyberspace. Dari hasil analisis dapat dilihat juga bahwa dengan
diterapkannya Mission Assurance, dapat memperkecil bukan
G. Memastikan bahwa Resiko Operasional Masih dalam hanya untuk ancaman cyber namun juga dapat mereduksi
Ambang Toleransi dampak yang akan didapat jika terjadi serangan cyber.
 Sasaran: Dapat dikembangkannya rencana mitigasi
untuk memastikan bahwa resiko operasional sesuai DAFTAR PUSTAKA
dengan batasan toleransi. [1] C. Houy, P. Fettke, and P. Loos, “Empirical Research in Business
 Deskripsi: Nilai eksposur resiko operasional untuk misi Process Management – Analysis of an Emerging field of Research”,
Business Process Management Journal, Vol. 16 No. 4, 2010, pp. 619-
telah ditetapkan. Manajemen harus memutuskan apakah 661.
nilai yang dapat diterima. Sebuah analisis trade-off [2] C.J. Alberts and A.J. Dorofee, “Mission Assurance Analysis Protocol
dilakukan untuk mempertimbangkan biaya relatif yang (MAAP): Assessing Risk in Complex Environments”, Networked
terkait dengan pilihan mitigasi terhadap berbagai System Survivability Program, Technical Note CMU/SEI-2005-TN-032,
potensi untuk mengurangi resiko operasional agregasi. Carnegie Mellon University, 2005.
Profil resiko operasional menyediakan dasar untuk [3] F. Rivard, G.A. Harb, and P. Meret, “The Transverse Information
analisis trade-off, dimana resiko yang tersisa (residual) System: New Solution for IS and Business Performance”, ISTE and
John Wiley & Sons, 2009.
yang diperiksa di bawah skenario mitigasi.
[4] J.V. Brocke dan M. Rosemann, “Handbook on Business Process
 Rasionalisasi: Kendala Organisasi selalu membatasi Management 1”, International Handbooks on Information Systems,
jumlah sumber daya mitigasi yang dapat diterapkan German, Springer-Verlag Berlin Heidelberg, 2010.
dalam situasi tertentu. Beratnya biaya berbanding relatif [5] M.D. Pritchett, “Cyber Mission Assurance: A Guide to Reducing the
dan manfaat yang terkait dengan pilihan mitigasi sangat Uncertainties of Operating In a Contested Cyber Environment”,
penting untuk memastikan resiko yang dibawa dalam Graduate Research Project, U.S. Air Force Institute of Technology,
batas yang dapat diterima dan dipertahankan pada June 2012.
tingkat dari waktu ke waktu, serta memberikan [6] "US Department of Defense Instruction Number 8500.2 Information
Assurance (IA) Implementation", ASD (C3I), Ed., U.S. DoD, 2003.
manajemen keyakinan yang wajar dalam keberhasilan
misi. [7] K. Rhodes. (2010, January 15). “Cybersecurity must Start with Mission
Assurance”. Available: http://washingtontechnology.com/Articles/2010/
 Hasil: Dokumentasi rencana mitigasi 01/13/Predict-globally-protect-locally.aspx?s=wtdaily_190110&Page=1.
Implementasi BPM: Dalam fase optimasi dan perbaikan [8] R. K. Abercrombie, F.T. Sheldon, and M.R. Grimaila, "A Systematic
proses ini, informasi yang tersedia digunakan untuk evaluasi Comprehensive Computational Model for Stake Estimation in Mission
dan meningkatkan model proses bisnis beserta Assurance, Applying Cyber Security Econometrics System (CSES) to
implementasinya. Rencana mitigasi diperlukan untuk Mission Assurance Analysis Protocol (MAAP)”, IEEE International
Conference on Social Computing/IEEE International Conference on
memberikan patokan ambang batas tercapainya misi. Oleh Privacy, Security, Risk, and Trust, 2010.
karenanya evaluasi dan perbaikannya (improvement) menjadi [9] K. Jabbour and S. Muccio, “The Science of Mission Assurance,”
fokus dalam implementasi BPM. Journal of Strategic Security, Vol. 4, No.2, Summer 2011, pp. 61-74.
[10] M.Z. Muehlen and D.T.Y. Ho, “Risk Management in the BPM
Lifecycle”, BPM 2005 Workshops, LNCS 3812, pp. 454-466, German,
Springer-Verlag, Berlin Heidelberg, 2006.

Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013


Yogyakarta, 15 Juni 2013 E-36 ISSN: 1907 - 5022

Anda mungkin juga menyukai