Anda di halaman 1dari 22

ANALISIS MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA E-

LEARNING DI UNIVERSITAS WIDYATAMA DENGAN METODE NIST SP 800-30

Disusun Dalam Rangka Memenuhi Tugas Mata Kuliah Manajemen Risiko IT

Dosen Pengampu:

Christina Juliane, DR, M.T.

Disusun Oleh :

Dena Nur Ainiyah 1120101019

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS TEKNIK

UNIVERSITAS WIDYATAMA

2022

1
KATA PENGANTAR

Saya ucapkan puji syukur serta nikmat pada Tuhan Yang Maha Esa atas rahmat-Nya
yang melimpah, atas terselesaikannya laporan ini. Laporan ini saya buat untuk memenuhi
persyaratan tugas mata kuliah Manajemen Risiko IT di Fakultas Teknik Jurusan Sistem
Informasi Universitas Widyatama, Bandung.

Tujuan dibuatnya laporan ini yaitu untuk melaporkan analisis manajemen risiko
teknologi informasi pada E-Learning di Universitas Widyatama. Dalam penyusunan laporan
ini, tentu tak lepas dari pengarahan dan bimbingan dari berbagai pihak. Maka saya ucapkan
rasa hormat dan terima kasih kepada semua pihak yang telah membantu saya dalam
menyelesaikan laporan saya yang berjudul “Analisis Manajemen Risiko Teknologi
Informasi Pada E-Learning di Universitas Widyatama Dengan Metode NIST SP 800-30”.
Laporan ini memang masih jauh dari kesempurnaan, semoga laporan ini bermanfaat bagi
kita semua.

Bandung, 18 November 2022

2
DAFTAR ISI

BAB I KONSEP.................................................................................................................................4
BAB II IMPLEMENTASI................................................................................................................9
BAB IV KESIMPULAN..................................................................................................................19

3
BAB I KONSEP

NIST (National Institute of Standard and Technology) merupakan organisasi


pemerintah di Amerika Serikat dengan misi mengembangkan dan mempromosikan
penilaian, standar dan teknologi untuk meningkatkan fasilitas dan kualitas
kehidupan. Kegiatan utama adalah meneliti berbagai ilmu untuk mempromosikan
dan meningkatkan infrastruktur teknologi. NIST mengeluarkan rekomendasi melalui
publikasi khusus 800 – 30 tentang Risk Management Guide for Information
Technology System. 5W+1H adalah singkatan dari What, Where, When, Why, Who
dan How. 5W+1H pada dasarnya adalah suatu metode yang digunakan untuk
melakukan investigasi dan penelitian terhadap masalah yang terjadi untuk
mengumpulkan informasi dan menganalisis permasalahan terjadi sehingga dapat
mengambil solusi yang tepat untuk mengatasinya. Dengan adanya Analisis 5W+1H
ini diharapkan akan mempermudah proses analisa permasalahan yang akan
dilakukan.

What : Apa tujuan publikasi NIST SP 800 – 30?

Tujuan publikasi publikasi NIST SP 800 – 30 adalah untuk memberikan


panduan untuk melakukan penilaian risiko dari sistem dan organisasi informasi
federal. Penilaian risiko yang dilakukan pada ketiga tingkatan dalam manajemen
risiko merupakan bagian dari keseluruhan manajemen risiko dan memberikan
informasi yang diperlukan kepada para pimpinan, senior atau eksekutif untuk
menentukan tindakan yang tepat dalam menanggapi risiko yang telah
terindentifikasi.

Why : Mengapa NIST SP 800 – 30 itu sangat penting?

NIST SP 800 – 30 sangat penting untuk panduan kepada organisasi dalam


mengindentifikasikan faktor risiko yang spesifik agar dapat dimonitor secara
berkelanjutan, sehingga organisasi tersebut dapat memutuskan apakah risiko tersebut
telah meningkat ke tingkat yang tidak dapat diterima (melebihi batas toleransi risiko
organisasi tersebut) dan tindakan apa yang harus diambil untuk mengatasi risiko
tersebut.

4
Who : Siapa saja yang dapat menggunakan NIST SP 800 – 30?

NIST SP 800 – 30 dapat digunakan oleh semua orang. NIST 800 – 30


memberikan panduan untuk melaksanakan setiap langkah dalam proses penilaian
risiko (seperti mempersiapkan assesmen, melakukan assesmen, membicarakan atau
mendiskusikan hasil dari assesmen, dan mempertahankan hasil dari assesmen yang
telah didiskusikan) serta bagaimana penilaian risiko dan organisasi proses
manajemen risiko lainnya dapat saling melengkapi satu sama lainnya.

When : Kapan waktu yang tepat untuk menggunakan NIST SP 800 – 30?

NIST SP 800 – 30 dapat dilakukan sebelum risiko itu terjadi pada


perusahaan. NIST SP 800 – 30 diharapkan dapat membantu perusahaan
mempersiapkan hal-hal tidak terduga serta meminimalisir peluang munculnya risiko
yang menyebabkan dampak buruk bagi organisasi maupun perusahaan.

Where : Dimana letak keunggulan NIST SP 800 – 30?

NIST SP 800 – 30 lebih unggul karena bisa memberikan rekomendasi kontrol


untuk objek yang sedang diteliti. NIST SP 800 – 30 juga membantu organisasi lebih
terarah dalam implementasi, keterbaruan acuan akan tetap terjaga, transparan dan
dapat diaudit, serta dapat meminimalkan risiko.

How : Bagaimana langkah-langkah metode NIST SP 800 – 30?

NIST SP 800 – 30 terdiri dari 9 (sembilan) langkah yaitu karakteristik sistem,


identifikasi ancaman, identifikasi kerentanan, analisis kontrol, penentuan
kemungkinan, analisis dampak, penentuan risiko, rekomendasi kontrol, dan hasil
dokumentasi. Penjelasan lebih rinci mengenai sembilan langkah pada metode NIST
SP 800 – 30.

1. Karakterisasi sistem

Langkah pertama dalam menilai risiko adalah untuk menentukan ruang


lingkup usaha. Untuk melakukan hal ini, mengidentifikasi di mana dibuat,
diterima, dipelihara, diproses, atau ditransmisikan. Menggunakan teknik
pengumpulan informasi, batasan sistem TI diidentifikasi, serta sumber
daya dan informasi yang merupakan bagian dari sistem. Output -
Karakteristik sistem yang meliputi sistem informasi, diantaranya perangkat
5
keras, perangkat lunak, data dan informasi, dan sumber daya manusia yang
mendukung sistem informasi.
2. Identifikasi ancaman

Untuk langkah ini, potensi ancaman (potensi sumber ancaman untuk


berhasil melaksanakan kerentanan tertentu) diidentifikasi dan
didokumentasikan. Sumber ancaman adalah setiap keadaan atau peristiwa
dengan potensi untuk menyebabkan kerusakan pada sistem IT (disengaja
atau tidak disengaja). Sumber ancaman secara umum dapat dari alam,
manusia, atau pertimbangan lingkungan. Output - Sebuah pernyataan
ancaman yang berisi daftar ancaman - sumber yang dapat mengeksploitasi
sistem kerentanan.
3. Identifikasi kerentanan

Tujuan dari langkah ini adalah untuk mengembangkan daftar kerentanan


sistem teknis dan non-teknis (kekurangan atau kelemahan) yang dapat
dimanfaatkan atau dipicu oleh sumber-sumber ancaman potensial.
Kerentanan dapat berkisar dari kebijakan yang tidak lengkap atau
bertentangan yang mengatur penggunaan komputer organisasi untuk
perlindungan memadai untuk melindungi fasilitas peralatan komputer ke
sejumlah perangkat lunak, perangkat keras, atau kekurangan lain yang
terdiri dari jaringan komputer organisasi. Output - Sebuah daftar
kerentanan sistem (pengamatan) yang dapat dieksekusi oleh sumber
ancaman-potensial.
4. Analisis kontrol

Tujuan dari langkah ini adalah untuk mendokumentasikan dan menilai


efektivitas pengendalian teknis dan non-teknis yang telah atau akan
dilaksanakan oleh organisasi untuk meminimalkan atau menghilangkan
kemungkinan (probabilitas atau) dari sumber ancaman - mengeksploitasi
kerentanan sistem. Output - Daftar kontrol saat ini atau yang direncanakan
yang digunakan untuk sistem TI untuk mengurangi kemungkinan
kerentanan yang dilakukan dan mengurangi dampak seperti sebuah
peristiwa yang merugikan.
5. Penentuan kemungkinan

6
Tujuan dari langkah ini adalah untuk menentukan nilai keseluruhan
kemungkinan yang menunjukkan kemungkinan bahwa kerentanan dapat
dimanfaatkan oleh sumber ancaman yang diberikan kontrol keamanan
yang ada atau yang direncanakan. Output - Kemungkinan rating rendah
(0,1), menengah (0,5), atau tinggi (1,0). Rujuk ke NIST SP 800-30 definisi
rendah, menengah, dan tinggi.
6. Analisis Dampak

Tujuan dari langkah ini adalah untuk menentukan tingkat dampak negatif
yang akan dihasilkan dari ancaman berhasil mengeksploitasi kerentanan.
Faktor data dan sistem untuk mempertimbangkan harus mencakup
pentingnya misi organisasi, kepekaan dan kekritisan (nilai atau
kepentingan), biaya yang terkait, hilangnya kerahasiaan, integritas, dan
ketersediaan sistem dan data. Output - Besaran Peringkat dampak rendah
(10), sedang (50), atau tinggi (100). Rujuk ke SP NIST 800-30 definisi
rendah, sedang, dan tinggi.
7. Penentuan risiko

Dengan mengalikan peringkat dari penentuan kemungkinan dan analisis


dampak, tingkat risiko ditentukan. Ini merupakan derajat atau tingkat
risiko yang bersistem TI, fasilitas, atau prosedur mungkin terkena jika
kerentanan yang diberikan telah dieksekusi. Peringkat risiko juga
menyajikan tindakan manajemen senior (pemilik misi) yang harus diambil
untuk setiap tingkat risiko. Output - Risiko tingkat rendah (1-25), sedang
(26-75) atau tinggi (76-100). Rujuk ke SP NIST 800-30 definisi rendah,
sedang, dan tinggi.

Rumus : Penilaian Risiko = Dampak x Peluang


8. Rekomendasi kontrol

Tujuan dari langkah ini adalah untuk mengidentifikasi kontrol yang dapat
mengurangi atau menghilangkan risiko yang teridentifikasi, sesuai dengan
operasi organisasi. Tujuan dari kontrol ini adalah untuk mengurangi
tingkat risiko terhadap sistem dan data ke tingkat yang dapat diterima.
Rekomendasi kontrol memberikan masukan untuk proses mitigasi risiko,
di mana kontrol direkomendasikan keamanan prosedural dan teknis

7
dievaluasi, diprioritaskan, dan diimplementasikan. Output –
Rekomendasi kontrol (s) dan solusi alternatif untuk mengurangi risiko.
9. Dokumentasi hasil

Hasil dari penilaian risiko yang didokumentasikan dalam laporan resmi


dan diberikan kepada manajemen senior (pemilik misi) untuk membuat
keputusan tentang kebijakan, prosedur, anggaran, dan sistem perubahan
operasional dan manajemen. Output - Sebuah laporan penilaian risiko
yang menggambarkan ancaman dan kerentanan, mengukur risiko, dan
memberikan rekomendasi untuk pelaksanaan kontrol. Setelah
menyelesaikan proses sembilan langkah penilaian risiko.

8
BAB II IMPLEMENTASI

1. System Characterization (Karakteristik Sistem)

Langkah pertama sebelum menganalisis suatu risiko terhadap sistem adalah


mengidentifikasi karakteristik sistem yang perlu diketahui. Karakteristik sistem pada
E-Learning, diantaranya perangkat keras, perangkat lunak, data, serta sumber daya
manusia yang mendukung sistem informasi. Karakteristik sistem pada E-Learning
adalah sebagai berikut:

 Hardware : jenis alat yang termasuk kelompok hardware ini meliputi server,
dan komputer
 Software : salah satu jenis software yang perlu diidentifikasi ialah website dari
E-Learning di Universitas Widyatama.
 Data, mencakup data yang diolah oleh sistem E-Learning di Universitas
Widyatama. Dalam ini berbagai jenis data yang ada adalah data mata kuliah,
data kelas, data dosen, data mahasiswa, dan absensi dan lain sebagainya.
 User, pengguna yang memakai sistem ini meliputi setiap mahasiswa aktif,
dosen dan civitas akademik di Universitas Widyatama.

2. Threat Identification (Identifikasi Ancaman)

Langkah selanjutnya merupakan identifikasi ancaman yang kemungkinan


akan dihadapi oleh sistem E-Learning di Universitas Widyatama. Berikut beberapa
sumber dan jenis ancaman tersebut seperti yang tertera pada Tabel 2.

Tabel 1. Identifikasi ancaman pada E-Learning di Universitas Widyatama.

No Sumber Ancaman Jenis Ancaman


.

1. Sumber Daya Manusia Human error : kesalahan memasukkan data, kelalaian


staff dan lain sebagainya.

2. Faktor Lingkungan Bencana alam, kerusakan gedung server dan lain


sebagainya.

9
3. Faktor Sistem Server down atau mati, server error saat memproses
data, respon server yang lambat, sinkronisasi data,
autentikasi dan lain sebagainya.

3. Vulnerability Identification (Identifikasi Kerentanan)

Pada tahapan ini diidentifikasi berbagai jenis kerentanan dari sistem yang
memungkinkan terjadi ancaman terhadap sistem.

Tabel 2. Identifikasi kerentanan pada E-Learning di Universitas Widyatama.

No Sumber Kerentanan Jenis Kerentanan


.

1. Sumber Daya Manusia  Kelalaian dalam mengelola data oleh staff


akademik
 Kurangya kompetensi staff akademik dalam
memahami penggunaan sistem E-Learning

2. Faktor Lingkungan  Terjadinya bencana alam


 Ruangan gedung server yang kurang memadai

3. Faktor Sistem  Ketidakhandalan sistem ketika menghadapi


banyaknya proses pada saat bersamaan
 Sistem yang masih stand alone atau terpisah
dari sistem kependidikan lainnya
 Kurangnya sistem autentikasi yang kuat

4. Control Analysis (Analisis Kontrol)

Analisis kontrol secara khusus untuk kegiatan penilaian risiko belum


terdokumentasi, tetapi hanya berdasarkan pada pengetahuan dan kesadaran dari
penulis dalam mengenali, mendeteksi dan melaksanakan tindakan pencegahan
terhadap risiko yang mengancam seperti yang dapat dilihat pada Tabel 3.

10
Tabel 3. Analisa kontrol pada E-Learning di Universitas Widyatama.

No Sumber Risiko Risiko Analisa Kontrol


.

1. Sumber Daya Kelalaian dalam mengelola data Melakukan pengawasan


Manusia oleh staff akademik serta pengadaan kepelatihan
staff untuk meningkatkan
Kurangya kompetensi staff
kompetensi setiap individu.
akademik dalam memahami
penggunaan sistem E-Learning

2. Faktor Terjadinya bencana alam Menyediakan lebih dari


Lingkungan satu server untuk mem-
Ruangan gedung server yang
backup.
kurang memadai

3. Faktor Sistem Ketidakhandalan sistem ketika Menyediakan resource yang


menghadapi banyaknya proses lebih besar, mengadakan
pada saat bersamaan evaluasi terhadap server,
menerapkan web service
Sistem yang masih stand alone
yang baik serta membuat
atau terpisah dari sistem
sistem autentikasi yang
kependidikan lainnya
sesuai standar.
Kurangnya sistem autentikasi
yang kuat

5. Likelihood Determination (Penentuan Kemungkinan)

Penentuan kemungkinan ini untuk menentukan besaran tingkat kemungkinan


yang akan terjadi terhadap risiko yang telah teridentifikasi. Tingkat kemungkinan
terbagi menjadi tiga kategori yaitu 1. Tinggi, sumber ancaman yang memiliki
motivasi tinggi yang dapat merugikan organisasi, hal ini terjadi karena pengendalian
untuk mencegah kerentanan dilakukan tidak efektif. 2. Sedang, sumber ancaman
memiliki motivasi yang mampu merugikan organisasi, tetapi organisasi masih dapat
melakukan kontrol yang mana mampu menghambat keberhasilan dari kerentanan

11
yang ada. 3. Rendah, sumber ancaman yang memiliki motivasi kurang atau rendah,
kontrol digunakan untuk mencegah atau mengurangi suatu kerentanan yang akan
terjadi pada organisasi. Hasil dari kemungkinan risiko yang menentukan dapat dilihat
pada Tabel 4.

Tabel 4. Penentuan kemungkinan pada E-Learning di Universitas Widyatama

No. Sumber Risiko Risiko Level Nilai


Kemungkinan Kemungkinan

1. Sumber Daya Kelalaian dalam Medium 0,5


Manusia mengelola data oleh
staff akademik

Kurangya kompetensi Medium 0,5


tiap staff akademik
dalam memahami
penggunaan sistem E-
Learning

2. Faktor Lingkungan Terjadinya bencana High 1,0


alam

Ruangan gedung server Medium 0,5


yang kurang memadai

3. Faktor Sistem Ketidakhandalan sistem Low 0,1


ketika menghadapi
banyaknya proses pada
saat bersamaan.

Sistem yang masih Medium 0,5


stand alone atau
terpisah dari sistem
kependidikan lainnya

Kurangnya sistem Low 0,1


autentikasi yang kuat

12
6. Impact Analysis (Analisis Dampak)

Berdasarkan kemungkinan risiko yang dapat mengancam keberlangsungan


sistem informasi, maka dampak risikonya dapat dilihat pada Tabel 6.

Tabel 5. Dampak analisis pada E-Learning di Universitas Widyatama.

No Sumber Risiko Dampak Level Nilai


. Risiko Dampak Dampak

1. Sumber Kelalaian dalam Mengakibatkan Medium 50


Daya mengelola data mahasiswa harus
Manusia oleh staff mengkonfirmasi
akademik ulang pada staff
akademik mengenai
data yang salah.

Kurangya Mengakibatkan Medium 50


kompetensi tiap kesalahan dalam
staff akademik mengelola output
dalam memahami data.
penggunaan
sistem E-
Learning

2. Faktor Terjadinya Mengakibatkan High 100


Lingkungan bencana alam terganggunya proses
pembelajaran pada
E-Learning.

Ruangan gedung Memungkinkan High 100


server yang merusak kinerja
kurang memadai website E-Learning.

3. Faktor Ketidakhandalan Mengakibatkan Low 10

13
Sistem sistem ketika kinerja sistem yang
menghadapi melambat.
banyaknya proses
pada saat
bersamaan.

Sistem yang Memungkinkan High 100


masih stand tidak adanya
alone atau sinkronisasi data
terpisah dari antar satu aplikasi
sistem dengan aplikasi yang
kependidikan lain.
lainnya

Kurangnya sistem Memungkinkan Medium 50


autentikasi yang setiap user dapat
kuat login menggunakan
akun user yang lain.

7. Risk determination (Penentuan risiko)

Penentuan risiko ini bertujuan untuk menilai tingkat risiko terhadap sistem,
untuk menilai tingkat risiko ini mengacu kepada kemungkinan risiko dan dampak
risiko yang sudah ditentukan.

Tabel 6. Penentuan Risiko pada E-Learning di Universitas Widyatama.

Risiko Kerentanan Risk Determination Level Risiko


(impact*probability
)

Kelalaian dalam Mengakibatkan mahasiswa 50*0,5 = 25 Low


mengelola data harus mengkonfirmasi
oleh staff ulang pada staff akademik
akademik mengenai data yang salah.

Kurangya Mengakibatkan kesalahan 50*0,5 = 25 Low

14
kompetensi tiap dalam mengelola output
staff akademik data.
dalam memahami
penggunaan sistem
E-Learning

Terjadinya Mengakibatkan 100*1,0 = 100 High


bencana alam terganggunya proses
pembelajaran pada E-
Learning.

Ruangan gedung Memungkinkan merusak 100*0,5 = 50 Medium


server yang kurang kinerja website E-
memadai Learning.

Ketidakhandalan Mengakibatkan kinerja 10*0,1 = 1 Low


sistem ketika sistem yang melambat.
menghadapi
banyaknya proses
pada saat
bersamaan.

Sistem yang masih Memungkinkan tidak 100*0,5 = 50 Medium


stand alone atau adanya sinkronisasi data
terpisah dari sistem antar satu aplikasi dengan
kependidikan aplikasi yang lain.
lainnya

Kurangnya sistem Memungkinkan setiap user 50*0,1 = 5 Low


autentikasi yang dapat login menggunakan
kuat akun user yang lain.

8. Control Recommendation

Tujuannya untuk mengurangi level risiko pada sistem ini TI sehingga


mencapai level yang bias diterima. Inputnya adalah dari output dari tahapan

15
sebelumnya yaitu risiko dan tingkat risiko, dari sini akan dihasilkan daftar kontrol
rekomendasi.

Tabel 7. Kontrol rekomendasi pada E-Learning di Universitas Widyatama.

No Sumber Risiko Risiko Rekomendasi


.

1. Sumber Daya Kelalaian dalam mengelola data Membuat peraturan untuk


Manusia oleh staff akademik mengawasi kinerja staff.

Kurangya kompetensi staff Mengadakan kepelatihan


akademik dalam memahami bagi setiap staff untuk
penggunaan sistem E-Learning meningkatkan kompetensi
setiap individu.

2. Faktor Terjadinya bencana alam Menyediakan lebih dari


Lingkungan satu server di berbagai
Ruangan gedung server yang
tempat. Hal ini berguna
kurang memadai
apabila server utama
mengalami kerusakan atau
gangguan. Maka ada server
lain untuk mem-backup.

3. Faktor Sistem Ketidakhandalan sistem ketika Menyediakan resource yang


menghadapi banyaknya proses lebih besar pada sisi server.
pada saat bersamaan Hal ini berguna untuk
mencegah lambatnya proses
Sistem yang masih stand alone
saat menghadapi proses
atau terpisah dari sistem
yang banyak secara
kependidikan lainnya
bersamaan.
Kurangnya sistem autentikasi
Mengadakan evaluasi
yang kuat
terhadap server untuk
memastikan performa
server tetap stabil.

Adanya aplikasi

16
kependidikan dengan
sistem one identity. Hal ini
untuk mempermudah
sinkronisasi data antar tiap
aplikasi.

Menerapkan web service


yang baik untuk
mempermudah hubungan
komunikasi data.

Membuat sistem autentikasi


yang sesuai standard.

Notifikasi mengenai log


aktivitas login setiap user
melalui email.

9. Result document

Merupakan laporan dokumentasi dari kegiatan yang ada, dimulai tahap


karakteristik hingga kontrol rekomendasi.

Tabel 8. Dokumentasi asil pada E-Learning di Universitas Widyatama.

Risiko Kerentanan Level Level Risk


Kemungkina Dampak Determination
n

Kelalaian dalam Mengakibatkan Medium Medium 25


mengelola data mahasiswa harus
oleh staff mengkonfirmasi ulang
akademik pada staff akademik
mengenai data yang
salah.

Kurangya Mengakibatkan Medium Medium 25

17
kompetensi tiap kesalahan dalam
staff akademik mengelola output data.
dalam
memahami
penggunaan
sistem E-
Learning

Terjadinya Mengakibatkan High High 100


bencana alam terganggunya proses
pembelajaran pada E-
Learning.

Ruangan gedung Memungkinkan Medium High 50


server yang merusak kinerja
kurang memadai website E-Learning.

Ketidakhandalan Mengakibatkan kinerja Low Low 1


sistem ketika sistem yang melambat.
menghadapi
banyaknya
proses pada saat
bersamaan.

Sistem yang Memungkinkan tidak Medium High 50


masih stand adanya sinkronisasi
alone atau data antar satu aplikasi
terpisah dari dengan aplikasi yang
sistem lain.
kependidikan
lainnya

Kurangnya Memungkinkan setiap Low Medium 5


sistem user dapat login
autentikasi yang menggunakan akun
kuat user yang lain.

18
19
BAB IV KESIMPULAN

Setelah melakukan penilaian risiko menggunakan framework NIST SP 800-30


pada E-Learning di Universitas Widyatama, penulis dapat menentukan risiko serta
rekomendasi atas mitigasi yang telah ditetapkan. Risiko teknologi informasi pada E-
Learning di Uviversitas Widyatama antara lain menyangkut tentang sumber daya
manusia, kontrol internal, kontrol eksternal, dan sistem informasi itu sendiri.
Kemudian penulis menentukan mitigasi atau strategi pencegahan apabila risiko yang
telah dianalisis akan terjadi, diantaranya adalah meningkatkan sistem layanan
penyedian informasi secara berkala, memberikan pelatihan kepada pegawai secara
berkala, memelihara sistem keamanan secara berkala, dan meningkatkan keamanan
sistem yang ada. Berdasarkan hasil yang diperoleh penulis memberika saran bahwa
performa sistem E-Learning di Universitas Widyatama harus ditingkatkan.
Dikarenakan sering sekali lambatnya pemrosesan data saat kegiatan belajar mengajar.
Kemudian sistem autentikasi yang harus ditingkatkan, dikarenakan bagian ini
merupakan hal yang sangat penting untuk melindungi data-data user yang ada.

20
Referensi

[1] F. N. Idroes, Manajemen Risiko perbankan: Pemahaman Pendektan 3 pilar


Kesepakatan Bassel II Terkait Aplikasi Regulasi dan Pelaksanaannya di Indonesia,
Jakarta: Rajawali Pers, 2008.
[2] J. H. Pinontoan, “Manajemen Risiko TI Konsep-konsep,” Majalah PC Media,
2010.
[3] B. S. D. Oetomo, Perencanaan dan Pembangunan Sistem Informasi, yogyakarta:
Andi, 2002.
[4] J. Wolingpirayat, “E-payment Strategies of Bank Card Innovation,” Journal of
Internet Banking And Commerce, 2007.
[5] U. Nugraha, "Manajemen Risiko Sistem Informasi Pada Perguruan Tinggi
Menggunakan Kerangka Kerja NIST SP 800-

Log Aktivitas

Tanggal Pembahasan Peneliti

18 November 2022 Mencari materi tentang Dena


NIST SP 800 – 30

18 November 2022 Memahami materi tentang Dena


NIST SP 800 – 30

18 November 2022 Meresume materi tentang Dena


NIST SP 800 – 30

18 November 2022 Meresume materi tentang Dena


NIST SP 800 – 30
menggunakan metode 5W
+ 1H

19 November 2022 Mengimpelemtasikan Dena


materi pada studi kasus E-
Learning

20 November 2022 Mengimpelemtasikan Dena


materi pada studi kasus E-

21
Learning

20 November 2022 Membuat PPT Dena

22

Anda mungkin juga menyukai