Anda di halaman 1dari 9

Strategi Manajemen Resiko Dalam Pengembangan Sistem Informasi

(Studi Kasus Sistem Penanggulangan Kemiskinan Provinsi Sumsel)

Oleh : Dedi RiantoRahadi


Fakultas Ilmu Komunikasi
Universitas Bina Darma, Palembang
Email : dedi1968@yahoo.com

ABSTRAK

Manajemen risiko adalah suatu proses mengidentifikasi, mengukur risiko, serta membentuk strategi untuk
mengelolanya melalui sumber daya yang tersedia. Strategi yang dapat digunakan antara lain mentransfer risiko pada
pihak lain, mengindari risiko, mengurangi efek buruk dari risiko dan menerima sebagian maupun seluruh
konsekuensi dari risiko tertentu. Adapun metodologi penilaian resiko yang digunakan dengan pendekatan System
Development Life Cycle (SDLC) . Secara lebih rinci pengembangan sistem informasi dapat diuraikan dalam 9
langkah, yang tersusun sebagai berikut : 1) Menentukan karakteristik dari suatu sistem 2) Mengidentifikasikan
ancaman-ancaman3) Mengidentifikasikan kelemahan sistem 4). Menganalisa pengawasan 5) Menentukan beberapa
kemungkinan pemecahan masalah 6) Menganalisa pengaruh resiko terhadap pengembangan sistem 7) Menentukan
resiko 8) Merekomendasikan cara-cara pengendalian resiko dan 9) Mendokumentasikan hasil keputusan. SIMPEKE
(Sistem Penaggulangan Kemiskinan) adalah system yang akan dijadikan sampel dalam penilaian manajemen resiko.
Hasilnya menunjukkan sistem memiliki resiko yang rendah baik dari sisi pelaksanaannya maupun dari system itu
sendiri.

Kata Kunci : Manajemen Resiko, SIMPEKE, Sistem Informasi.

1. PENDAHULUAN

Dalam sebuah perencanaan pembuatan proyek sistem suatu kegiatan. Proses menganalisa serta
informasi, diperlukan berbagai macam komponen memperkirakan timbulnya suatu resiko dalam suatu
yang terlibat didalamnya. Salah satu hal yang sering kegiatan disebut sebagai manajemen resiko.
diabaikan oleh manajer proyek dalam melakukan Manajemen risiko adalah suatu proses
perencanaan adalah menghitung, baik secara mengidentifikasi, mengukur risiko, serta membentuk
kualitatif maupun kuantitatif, resiko yang akan terjadi strategi untuk mengelolanya melalui sumber daya
dalam proses pengerjaan. Resiko yang dapat terjadi yang tersedia. Strategi yang dapat digunakan antara
dalam sebuah pengerjaan proyek sistem informasi lain mentransfer risiko pada pihak lain, mengindari
dapat bervariasi. Beberapa resiko yang sering terjadi risiko, mengurangi efek buruk dari risiko dan
dapat berupa kesulitan dari sisi biaya (cost) serta menerima sebagian maupun seluruh konsekuensi dari
penjadwalan (schedulling) atau resiko dari system itu risiko tertentu.
bilamana sudah selesai Akibat yang terjadi dapat
mulai dari pengerjaan proyek dapat tertunda hingga Seiring dengan berkembangnya teknologi informasi
ke efek paling fatal yaitu gagalnya pengerjaan yang bergerak sangat cepat dewasa ini,
proyek. pengembangan unit usaha yang berupaya
Resiko adalah suatu umpan balik negatif yang timbul menerapkan sistem informasi dalam organisasinya
dari suatu kegiatan dengan tingkat probabilitas telah menjadi kebutuhan dasar dan semakin
berbeda untuk setiap kegiatan. Pada dasarnya resiko meningkat dari tahun ke tahun. Akan tetapi pola
dari suatu kegiatan tidak dapat dihilangkan akan pembangunan sistem informasi yang mengindahkan
tetapi dapat diperkecil dampaknya terhadap hasil faktor resiko telah menyebabkan beberapa organisasi
mengalami kegagalan menerapkan teknologi Melakukan pendataan resiko yang mungkin terjadi
informasi tersebut, atau meningkatnya nilai investasi sekaligus melakukan perencanaan terhadap
dari plafon yang seharusnya, hal ini juga dapat kemungkinan solusi yang akan dilakukan.
menghambat proses pencapaian misi organisasi. 3. Risk Strategy Model
Pemodelan strategi terhadap kumpulan akumulasi
Pada dasarnya, faktor resiko dalam suatu resiko yang mungkin terjadi dan aggregasi solusi
perencanaan sistem informasi, dapat diklasifikasikan yang harus dilakukan.
ke dalam 4 kategori resiko, yaitu : 4. Risk Strategy Analysis
Langkah kebijakan yang menghubungkan antara
a. Catastrophic (Bencana) pemahaman secara detail tentang resiko terhadap
b. Critical (Kritis) strategi manajemen resiko secara keseluruhan.
c. Marginal (kecil)
d. Negligible (dapat diabaikan) 2. Jenis-jenis cara mengelola risiko

a). Risk avoidance


Adapun pengaruh atau dampak yang ditimbulkan Yaitu memutuskan untuk tidak melakukan
terhadap suatu proyek sistem informasi dapat aktivitas yang mengandung risiko sama sekali.
berpengaruh kepada a) nilai unjuk kerja dari sistem Dalam memutuskan untuk melakukannya, maka
yang dikembangkan, b) biaya yang dikeluarkan oleh harus dipertimbangkan potensial keuntungan dan
suatu organisasi yang mengembangkan teknologi potensial kerugian yang dihasilkan oleh suatu
informasi, c) dukungan pihak manajemen terhadap aktivitas. 
pengembangan teknologi informasi, dan d) skedul b). Risk reduction
waktu penerapan pengembangan teknologi informasi. Risk reduction atau disebut juga risk mitigation
yaitu merupakan metode yang mengurangi
Suatu resiko perlu didefinisikan dalam suatu kemungkinan terjadinya suatu risiko ataupun
pendekatan yang sistematis, sehingga pengaruh dari mengurangi dampak kerusakan yang dihasilkan
resiko yang timbul atas pengembangan sistem oleh suatu risiko.
informasi pada suatu organisasi dapat diantisipasi dan c). Risk transfer
di identifikasi sebelumnya. Manajemen resiko Yatu memindahkan risiko kepada pihak lain,
melibatkan tiga hal penting yaitu mitigasi resiko, umumnya melalui suatu kontrak (asuransi)
review resiko serta evaluasi dan review. Manajemen maupun hedging.
resiko dalam konteks teknologi informasi adalah d). Risk deferral
proses yang memperbolehkan manajer sI untuk Dampak suatu risiko tidak selalu konstan. Risk
menyeimbangkan antara operasional serta biaya yang deferral meliputi menunda aspek suatu proyek
dibutuhkan untuk melindungi proses, serta mencapai hingga saat dimana probabilitas terjadinya
tujuan untuk melindungi kapabilitas sistem demi risiko tersebut kecil.
kelangsungan organisasi. e). Risk retention
Walaupun risiko tertentu dapat dihilangkan
Analisa resiko adalah bentuk ide dasar asuransi saat dengan cara mengurnagi maupun
masalah terjadi, sehingga solusi dapat segera muncul mentransfernya, namun beberapa risiko harus
untuk mengatasi masalah tersebut[Bennatan, E.M. tetap diterima sebagai bagian penting dari
2006.]. Analisa resiko akan melibatkan biaya yang aktivitas.
harus dimasukkan dalam sebuah perencanaan proyek
sistem informasi. 2.1. Penanganan risiko
Dalam kaitannya dengan resiko di manajemen IT, a) High probability, high impact : risiko jenis
terdapat empat pendekatan yang harus dilakukan, ini umumnya dihindari ataupun ditransfer.
antara lain [Iversen, Jakob Holden et all. 2006]: b) Low probability, high impact : respon paling
1. Risk List tepat untuk tipe risiko ini adalah dihindari.
Menempatkan prioritas resiko yang mungkin terjadi Dan jika masih terjadi, maka lakukan
dalam pelaksanaan proyek. Hal yang perlu mitigasi risiko serta kembangkan
diantisipasi misalnya: kemudahan penggunaan, contingency plan.
pandangan strategi manajemen dalam penanganan c) High probability, low impact : mitigasi
resiko dan lain-lain. risiko dan kembangkan contingency plan
2. Risk Action-List d) Low probability, low impact : efek dari
risiko ini dapat dikurangi, namun biayanya
dapat saja melebihi dampak yang dihasilkan.
Dalam kasus ini mungkin lebih baik untuk a. Menentukan karakteristik dari suatu sistem
menerima efek dari risiko tersebut. b. Mengidentifikasikan ancaman-ancaman
e) Contingency plan: Untuk risiko yang c. Mengidentifikasikan kelemahan sistem
mungkin terjadi maka perlu dipersiapkan d. Menganalisa pengawasan
contingency plan seandainya benar-benar e. Menentukan beberapa kemungkinan pemecahan
terjadi. Contingency plan haruslah sesuai masalah
dan proporsional terhadap dampak risiko f. Menganalisa pengaruh resiko terhadap
tersebut. Dalam banyak kasus seringkali pengembangan sistem
lebih efisien untuk mengalokasikan g. Menentukan resiko
sejumlah sumber daya untuk mengurangi h. Merekomendasikan cara-cara pengendalian resiko
risiko dibandingkan mengembangkan i. Mendokumentasikan hasil keputusan
contingency plan yang jika
diimplementasikan akan lebih mahal. Tahap ke dua, tiga, empat dan enam dari langkah
Namun beberapa scenario memang tersebut di atas dapat dilakukan secara paralel setelah
membutuhkan full contingency plan, langkah pertama dilaksanakan.
tergantung pada proyeknya. Namun jangan
sampai tertukar antara contingency planning Ruang lingkup penelitian ini adalah menganalisis
dengan re-planning normal yang memang resiko yang dapat muncul pada saat implementasi
dibutuhkan karena adanya perubahan dalam SIMPEKE. Adapun tujuan penelitian ini adalah untuk
proyek yang berjalan. mengetahui dan penanggulangan resiko terhadap
keberadaan SIMPEKE. Manfaat penelitian ini adalah
3. METODOLOGI PENILAIAN RESIKO dapat memberikan informasi bagi user baik
pemerintah maupun masyarakat terhadap kemiskinan
Dalam kajian ini, penulis akan melakukan serta penggulangannya.
manajemen resiko terhadap system yang akan
dikembangkan. Adapun system tersebut adalah Langkah 1. Menentukan Karakterisasi Sistem
“Sistem Penanggulangan Kemiskinan (SimPeKe)
Provinsi Sumsel” . Sistem tersebut terdiri dari konten Pada langkah pertama ini batasan suatu sistem yang
data-data lokasi kemiskinan, jumlah penduduk akan dikembangan di identifikasikan, meliputi
miskin serta lembaga non profit yang membantu perangkat keras, perangkat lunak, sistem interface,
dalam penanggulangan kemiskinan. Sistem berbasis data dan informasi, sumber daya manusia yang
web ini akan membantu pemerintah dalam mendukung sistem IT, tujuan dari sistem, sistem dan
memberikan informasi tentang jumlah kemiskinan data kritis, serta sistem dan data sensitif. Beberapa
yang ada serta penanggulangannya. Agar sistem yang hal tambahan yang dapat diklasifikasikan pada
akan dikembangkan sesuai dengan harapan, manajer karakteristik sistem selain hal tersebut di atas seperti
proyek akan melakukan manajemen resiko. Untuk bentuk dari arsitektur keamanan sistem, kebijakan
menentukan kemungkinan resiko yang timbul selama yang dibuat dalam penanganan keamanan sistem
proses pengembangan sistem informasi berlangsung, informasi, bentuk topologi jaringan komputer yang
maka organisasi yang bermaksud mengembangkan dimiliki oleh organisasi tersebut, Manajemen
sistem informasi perlu menganalisa beberapa pengawasan yang dipakai pada sistem TI di
kemungkinan yang timbul dari pengembangan sistem organisasi tersebut, dan hal lain yang berhubungan
informasi tersebut. Adapun metodologi penilaian dengan masalah keamanan seputar penerapan
resiko pengembangan sistem informasi dapat Teknologi Informasi di organisasi yang bermaksud
diuraikan dalam 9 langkah, yang tersusun sebagai mengembangkan sistem informasi. Gambaran umum
berikut : sistem yang akan dikembangkan sebagaiberikut :
Adapun informasi yang akan ditampilkan dalam daerah kabupaten/kota yang ada di lingkungan
SIMPEKE meliputi data kemiskinan daerah,kegiatan Provinsi Sumatera Selatan. Secara lebih lengkap
penanggulangan kemiskinan dan data pemerintah dapat dilihat pada gambar dibawah ini.

Hasil output dari langkah pertama ini akan Ancaman adalah aksi yang terjadi baik dari dalam
menghasilkan Penaksiran atas karakteristik sistem IT, sistem maupun dari luar sistem yang dapat
Gambaran tentang lingkungan sistem IT serta mengganggu keseimbangan sistem informasi.
gambaran tentang batasan dari sistem yang Timbulnya ancaman dapat dipicu oleh suatu kondisi
dikembangkan. dari sumber ancaman. Sumber ancaman dapat
muncul dari kegiatan pengolahan informasi yang
  Langkah 2. Mengidentifikasikan ancaman- berasal dari 3 hal utama, yaitu (1) Ancaman Alam;
ancaman (2) Ancaman Manusia, dan (3) Ancaman
Lingkungan. Ancaman yang berasal dari manusia
memiliki karakteristik tersendiri, serta memiliki SIMPEKE akan dikembangkan peneliti
alasan tersendiri dalam melakukan gangguan mengidentifikasi resiko-resiko yang kan muncul
terhadap sistem informasi yang ada. Pada saat diantaranya dalam tabel berikut :

Sumber ancaman Alasan Aksi yang timbul


Hacking
Tantangan
Social Engineering
Hacker, Cracker Ego
Gangguan sistem
Memberontak
Akses terhadap system
Tindak Kriminal
Perusakan informasi
Perbuatan curang
Penyingkapan informasi secara ilegal
Kriminal Penyuapan
Keuntungan moneter
Spoofing
Merubah data
Intrusi atas system
Bom/teror
Surat kaleng
Perang informasi
Perusakan
Teroris Penyerangan sistem
Peledakan
Penembusan atas sistem
Balas dendam
Tampering system
Pencurian informasi
Persaingan usaha
Mata-mata Social engineering
Mata-mata ekonomi
Penembusan atas system
Surat kaleng
Keingintahuan Sabotase atas sistem
Ego Bug sistem
Orang dalam Organisasi Mata-mata Pencurian/penipuan
Balas dendam Perubahan data
Kelalaian kerja Virus, trojan, dll
Penyalahgunaan komputer

Langkah 3. Identifikasi kelemahan ataupun bentuk layanan lain. Penerapan metode


proaktif atau tersedianya karyawan yang bertugas
Cacat atau kelemahan dari suatu sistem adalah suatu untuk melakukan sistem test dapat di pakai untuk
kesalahan yang tidak terdeteksi yang mungkin timbul mencek kelemahan sistem secara efisien, dimana hal
pada saat mendesain, menetapkan prosedur, tersebut tergantung kepada keberadaan sumber daya
mengimplementasikan maupun kelemahan atas atau kondisi IT/SI yang bersifat kritis.  Metode tes
sistem kontrol yang ada sehingga memicu tindakan yang diterapkan dapat berbentuk :
pelanggaran oleh sumber ancaman yang mencoba
menyusup terhadap sistem tersebut.  Penggunaan tool yang menscan kelemahan
sistem secara automatis
Kelemahan yang muncul tidak hanya dari sisi system  Adanya Evaluasi dan sekuriti tes (ST&E),
tersebut tetapi tejadi dari manusia yang akan atau
mengelola SIMPEKE. Sebagai manajer proyek,  Melakukan penetrasi tes
meminta pengembang untuk melakukan pengujian
agar kelemhan yang muncul dapat terdeteksi. Pada Penggunaan tools untuk mencek kelemahan sistem
beberapa vendor besar, informasi atas kelemahan diterapkan pada grup perusahaan dengan
sistem yang dibuat oleh vendor tersebut ditutup atau kelengkapan jaringan komputer yang memadai, yang
dihilangkan dengan penyediaan layanan purna jual digunakan untuk memindai beberapa servis sistem
dengan menyediakan hot fixes, service pack, pathces yang disinyalir lemah (seperti : Diperbolehkannya
anonymous FTP, sendmail automatis, dll).  Strategi operasional penggunaan sistem IT di organisasi
ST&E merupakan metode tes yang di terapkan pada tersebut, seperti penerapan policy keamanan,
saat proses penilaian atas resiko dilakukan.  Metode prosedur operasional, maupun manajemen personel
ini diterapkan saat pengembangan dan eksekusi atas yang ada.
Sistem Informasi berjalan yaitu pada bagian test
plan.  Kegunaan dari metode ini adalah untuk melihat Kategori pengawasan
efektifitas dari kontrol atas sekuriti dari sistem IT
terimplementasikan dalam kondisi sistem beroperasi.  Kategori pengawasan baik secara teknis maupun non
Penetrasi tes merupakan metode yang digunakan teknis dapat diklasifikasikan dalam 2 pendekatan
sebagai pelengkap dalam memeriksa kontrol atas yaitu pendekatan preventif atau detektif.
sekuriti dan menjamin tidak adanya masalah sekuriti
yang mungkin timbul pada sistem IT. Bentuk
keluaran yang timbul pada langkah ketiga ini Pendekatan preventif adalah upaya untuk mencegah
memungkinkan pihak penilai resiko mendapatkan upaya pelanggaran atas policy keamanan seperti
daftar dari kelemahan sistem yang dapat dianggap pengaksesan atas sistem IT atau tindakan lain
sebagai potensi dari sumber ancaman di kemudian misalnya dengan cara mengenkripsi informasi atau
hari. menerapkan otentifikasi atas informasi.

Langkah 4. Analisa pengawasan Pendekatan detektif adalah cara untuk memperingati


pengguna atas terjadinya pelanggaran atau percobaan
pelanggaran atas policy keamanan yang ada, metode
Pihak yang akan mengelola SIMPEKE adalah dinas ini contoh pada Microsoft Windows dengan
social dan Bappeda provinsi Sumsel. Tujuan yang menggunakan teknik audit trails, metode deteksi
diharapkan pada langkah ini adalah untuk penyusupan atau teknik checksum.
menganalisa penerapan kontrol yang telah
diimplementasikan atau yang direncanakan.  Bagi
organisasi langkah ini perlu untuk meminimalisasi Teknis analisa pengawasan
atau bahkan mengeliminasi probabilitas
kemungkinan yang timbul dari sumber ancaman atau Analisa pengawasan atas policy keamanan dapat
potensi kelemahan atas sistem.  menggunakan teknik checklist pengguna yang
mengakses sistem IT atau dengan penggunaan
Mengidentifikasi, menganalisa dan merencanakan checklist yang tersedia untuk memvalidasi keamanan,
suatu risiko merupakan bagian penting dalam hal paling penting pada tahap ini adalah mengupdate
perencanaan suatu proyek. Namun, manajemen risiko terus menerus atas checklist pengguna sistem untuk
tidaklah berhenti sampai disana saja. Praktek, mengontrol pemakai.
pengalaman dan terjadinya kerugian akan
membutuhkan suatu perubahan dalam rencana dan Hasil yang diharapkan muncul pada tahap ini adalah
keputusan mengenai penanganan suatu risiko. tersedianya daftar kontrol yang digunakan dan yang
Sangatlah penting untuk selalu memonitor proses dari sedang direncanakan oleh sistem IT untuk memitigasi
awal mulai dari identifikasi risiko dan pengukuran kemungkinan adanya kelemahan atas sistem dan
risiko untuk mengetahui keefektifan respon yang memperkecil dampak yang mungkin timbul atas
telah dipilih dan untuk mengidentifikasi adanya penerapan policy keamanan.
risiko yang baru maupun berubah. Sehingga, ketika
suatu risiko terjadi maka respon yang dipilih akan Langkah 5. Menerapkan beberapa kemungkinan
sesuai dan diimplementasikan secara efektif.
Pada langkah ini, semua skalabilitas kemungkinan
Metode pengawasan yang mungkin timbul dari kelemahan sistem
didefinisikan.  Terdapat beberapa faktor yang perlu
Metode pengawasan terdiri atas metode yang bersifat dipertimbangkan dalam upaya mendefinisikan
teknis maupun non teknis.  Metode pengawasan skalabilitas seperti :
secara teknis merupakan salah satu upaya
perlindungan kepada organisasi dalam hal  Motif dan kapabilitas dari sumber ancaman
perlindungan terhadap perangkat keras komputer,  Kelemahan bawaan dari sistem
perangkat lunak maupun mekanisme akses kontrol  Eksistensi dan efektifitas kontrol yang di
yang digunakan, sedangkan metode nonteknis lebih terapkan
ditekankan kepada pengawasan atas manajemen dan
Adapun level skalabilitas dari ancaman menurut
Roger S. Pressman , dapat di definisikan dalam 4
kategori yang didefinisi dalam tabel berikut :
Tingkat
Definisi
Ancaman
Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman
Catastrophics memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat
membuat sistem tidak berfungsi sama sekali.
Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol
Critical yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan
kerusakan yang besar pada sistem.
Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT,
Marginal walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan
dikembalikan kepada kondisi semula
Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem
Negligible
sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu system

ancaman yang muncul. Adapun dampak kerugian


yang mungkin timbul dari suatu resiko dikategorikan
Hasil dari langkah kelima ini adalah terdefinisikan dalam 3 (tiga) kemungkinan yang mana dampak
ancaman dalam beberapa tingkat tertentu, yaitu tersebut dapat berkonsekuensi atas satu atas
kategori catastrophic, critical, marginal atau kombinasi dari ketiga hal tersebut. Dampak yang
negligible timbul dapat mengarah kepada :

Langkah 6. Analisa dampak a. Dampak atas Confidentiality (Kenyamanan).

Analisa dampak merupakan langkah untuk Dampak ini akan berakibat kepada sistem dan
menentukan besaran dari resiko yang memberi kerahasiaan data dimana sumber daya indormasi akan
dampak terhadap sistem secara keseluruhan.  terbuka dan dapat membahayakan keamanan data.
Penilaian atas dampak yang terjadi pada sistem Penyingkapan atas kerahasiaan data dapat
berbeda-beda dimana nilai dari dampak sangat menghasilkan tingkat kerugian pada menurunnya
tergantung kepada kepercayaan atas sumber daya informasi dari sisi
kualitatif, sedang dari sisi kuantitatif adalah
munculnya biaya perbaikan sistem dan waktu yang
 Tujuan sistem IT tersebut saat di
dibutuhkan untuk melakukan recovery atas data
kembangkan
 Kondisi sistem dan data yang bersifat kritis,
apakah dikategorikan penting atau tidak b· Dampak atas Integrity (Integritas)
 Sistem dan data yang bersifat sensitif
Dampak integritas adalah termodifikasikan suatu
Informasi tersebut di atas, dapat diperoleh dari informasi, dampak kualitatif dari kerugian integrity
sumber dokumentasi pengembangan sistem di ini adalah menurunkan tingkat produktifitas kerja
organisasi yang mengembangkan sistem informasi.  karena gangguan atas informasi adapun dampak
Analisa dampak bagi beberapa kalangan dapat juga kuantitatif adalah kebutuhan dana dan waktu
disebut sebagai BIA (Business Impact Analysis) merecovery informasi yang berubah.
dimana skala prioritas atas sumber daya yang dimiliki
memiliki level yang berbeda. Dampak yang c· Dampak atas Availability (Ketersediaan)
ditimbulkan oleh suatu ancaman maupun kelemahan,
dapat dianalisa dengan mewawancarai pihak-pihak Kerugian ini menimbulkan dampak yang cukup
yang berkompeten, sehingga didapatkan gambaran signifikan terhadap misi organisasi karena
kerugian yang mungkin timbul dari kelemahan dan terganggunya fungsionalitas sistem dan berkurangnya
efektifitas operasional. Adapun hasil keluaran dari yang di timbulkan. Probabilitas dari setiap ancaman
langkah ke 6 ini adalah kategorisasi dampak dari dan dampak yang ditimbulkan dibuat dalam suatu
resiko dalam beberapa level seperti dijelaskan pada skala misalkan probabilitas yang timbul dari suatu
langkah 5 yang di implementasikan terhadap tingkat ancaman pada langkah ke 5 di skalakan dalam nilai
CIA tersebut di atas. 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat
critical, 0,4 untuk tingkat marginal dan 0,1 untuk
Langkah 7. Tahap Penentuan Resiko tingkat negligible. Adapun probabilitas dampak pada
langkah ke 6 yang timbul di skalakan dalam 4 skala
Dalam tahap ini, dampak resiko didefinisikan dalam yang sama dengan nilai 4 dampak, dimana skala
bentuk matriks sehingga resiko dapat terukur. Bentuk sangat tinggi di definisikan dalam nilai 100, tinggi
dari matriks tersebut dapat berupa matriks 4 x 4, 5 x dalam nilai 70, sedang diskalakan dalam penilaian 40
5 yang tergantung dari bentuk ancaman dan dampak dan rendah diskalakan dalam nilai 10, maka matriks
dari langkah ke 7 ini dapat di buat dalam bentuk :

Dampak
Sangat Tinggi Tinggi Sedang Rendah
Tingkat Ancaman
(100) (70) (40) (10)
Catastrophic (1,0) 100 x 1= 100 70 x 1 = 70 40 x 1 = 40 10 x 1 = 10
Critical (0,7) 100 x 0,7 = 70 70 x 0,7 = 49 40 x 0,7 = 28 10 x 0,7 = 7
Marginal (0,4) 100 x 0,4 = 40 70 x 0,4 = 28 40 x 0,4 = 16 10 x 0,4 = 4
Negligible (0,1) 100 x 0,1 = 10 70 x 0,1 = 7 40 x 0,1 = 4 10 x 0,1 = 1

SIMPEKE dapat dijadikan bahan


pengambilan keputusan bagi pemerintah
Penilian tersebut diperoleh dari jawaban responden daerah atau SKPD terkait dalam
yaitu expert dan user dengan memberikan skor penanggulanagan kemiskinan
berdasarkan tingkat ancaman. Berdasarkan hasil 4. Rekomendasi terhadap dampak operasi yang
jawaban diperoleh nilai berdasarkan tingkat ancaman akan timbul
dan dampaknya diperoleh skor rendah yaitu 8 x 0,1 = SIMPEKE memberikan dampak bagi unit
0,8 dengan tingkat ancaman pada level negligible. kerja terkait khusunya dalam memonitor
pelaksanaan system tersebut.
Langkah 8. Rekomendasi kontrol 5. Rekomendasi atas tingkat keamanan dan
kepercayaan
SIMPEKE bias diakses namun bagi
Setelah langkah mendefinisikan suatu resiko dalam pengunjung yang ingin mendowloag harus
skala tertentu, langkah ke delapan ini adalah melakukan regristasi terlebih dahulu.
membuat suatu rekomendasi dari hasil matriks yang
timbul dimana rekomendasi tersebut meliputi Langkah 9. Dokumentasi hasil pekerjaan
beberapa hal sebagai berikut :
Langkah terakhir dari pekerjaan ini adalah
1. Rekomendasi tingkat keefektifitasan suatu pembuatan laporan hasil investigasi atas resiko
sistem secara keseluruhan bidang sistem informasi. Laporan ini bersifat laporan
SIMPEKE dapat diteruskan untuk manajemen yang digunakan untuk melakukan proses
pengembangannya dan efektif dalam mitigasi atas resiko di kemudian hari. Laporan dibuat
memberikan inforasi kemiskinan suatu meliputi proses pembuatan, buku manual operasional
daerah dan pengggulanngannya dan copy source code.
2. Rekomendasi yang berhubungan dengan
regulasi dan undang-undang yang berlaku
SIMPEKE tidak bertentangan dengan 4. KESIMPULAN
perundangan yang berlaku
3. Rekomendasi atas kebijakan organisasi Pendekatan manajemen resiko dalam pembangunan
SI merupakan proses penting untuk menghindari
segala kemungkinan-kemungkinan yang terjadi saat [8] Iversen, Jakob Holden et all. 2006. Building IT
SI tersebut dalam proses pengembangan, maupun Risk Management Approaches : An Action Research
saat maintenance dari SI dilaksanakan. Proses Method, Measuring Information Systems Delievery
penganalisaan dampak resiko dapat di susun dalam Quality. London: Idea Group
bentuk matriks dampak untuk memudahkan para
pengambil kebijakan pada proses mitigasi resiko. [9] O’ Brien, James A, 1999 “Management
Information Systems, 4th Edition”, Galgotia
Dari hasil analisis SIMPEKE memiliki resiko yang Publications Pvt, Ltd, New Delhi,;
rendah dengan tingkat ancaman pada level negligible,
baik dari sisi pelaksanaannya maupun system itu [10] Stoneburner, Gary et. al, 2002 “Risk
sendiri, sehingga pengembanggannya dapat Management Guide for Information Technology
dilanjutkan.SIMPEKE hanya menampilkan informasi Systems”, U.S. Departement of Commerce,;
dan data kemiskinan disetipa abupaten di provinsi
SUMSEL. SIMPEKE juga menampilkan informasi [11] River, NJ, 2002. Lyytinen, K., Mathiassen, L.,
bagaimana penangulangna kemiskinan serta pihak and Ropponen, J. "A Framework for Software Risk
yang bertanggungjawab dam pengelolaan setiap Management," Scandinavian Journal of Information
pengetasan kemiskinan. Systems (8:1), April 1996, pp. 53-68.

5. DAFTAR PUSTAKA
[12] Zahran, S. 1998, Software Process
[1] Aaen, I., Arent, J., Mathiassen, L., and Improvement: Practical Guidelines for Business
Ngwenyama, O. "A Conceptual MAP of Software Success, Addison-Wesley, Essex, England,.
Process Improvement," Scandinavian Journal of
Information Systems (13), June 2001, pp. 123- 146

[2] Blyth, Andrew & Gerald L. Kavacich,


2006;Information Assurance – Security in the
Information Environment 2nd Edt., Springer Verlag,
London,

.[3] Bennatan, E.M. 2006. Catastrophe


Disentanglement: Getting Software Projects Back on
Track. Boston: Addison Wesley

[4] Barki, H., Rivard, S., and Talbot, J. "Toward an


Assessment of Software Development Risk," Journal
of Management Information Systems (10:2), 1993,
pp. 203-225.

[5] Bonham, Stephen S., 2005; “IT Project Portfolio


Management”, Artech House, Boston,

[6] Pressman, Roger S. 2005,“Software Engineering


A Pratitioner’s Approach : 6th Ed.”, McGraw
Hill,New York,;

[7] Iversen, J. H., Mathiassen, L., and Nielsen, P. A.


“Risk Management in Process Action Teams,”
Chapter 16 in Improving Software
Organizations:From Principle to Practice, L.
Mathiassen, J. Pries-Heje, and O. Ngwenyama (Eds.),
Addison Wesley, Upper Saddle

Anda mungkin juga menyukai