NT01 Koneksi Pengaruh virus Sistem tidak dapat 135
jaringan diakses dan proses
tidak bisnis terhenti
tersedia
Traffic overload HIGH
Hardware HW08 Kerusakan Bencana alam Kegiatan 120
server (banjir, badai, operasional terhenti
gempa dll) dan kerugian HIGH
finansial
Setelah menentukan prioritas risiko yang ada di BKPSDM dengan melihat
nilai RPN tertinggi, langkah selanjutnya adalah menentukan tindakan perbaikan
yang harus disesuaikan dengan kebutuhan BKPSDM.
4.3.6 Identifikasi Tindakan Perbaikan
Tahap selanjutnya adalah mengidentifikasi tindakan perbaikan yang
bertujuan untuk memberikan rekomendasi perbaikan yang sesuai untuk
menghindari dan meminimalisir dampak yang ditimbulkan dari risiko yang terjadi.
Terdapat 4 kategori tindakan yang dapat diberikan untuk setiap prioritas risiko yaitu
take, treat, terminante, dan transfer. Berikut adalah hasil identifikasi tindakan
perbaikan untuk setiap prioritas risiko yang ada di BKPSDM Kabupaten
Dharmasraya.
Tabel 4.13. Tindakan Perbaikan
Kode Risiko Penyebab Dampak Level Opsi Tindakan
Mitigasi Perbaikan
NT02 Koneksi Pemadaman Sistem tidak VERY Tindakan yang
jaringan listrik dapat diakses HIGH Treat diambil adalah
terputus dan proses mengurangi risiko
bisnis terhenti tersbut dengan cara
melakukan kontrol
dan mitigasi
terhadap risiko
123
HW13 Kerusakan Bencana alam Kegiatan sehingga akibatnya
perangkat (banjir, badai, operasional/ki dapat diminimalkan
komputer gempa dll) nerja terhenti HIGH Take Tindakan yang
dan kerugian Take diambil adalah
finansial Take menerima risiko
Treat karena tidak dapat
HW17 Kerusakan Bencana alam Kegiatan Take menghindari risiko
Access seperti hujan, operasional/ki yang muncul
point badai, gempa nerja terhenti HIGH Tindakan yang
dll dan kerugian diambil adalah
finansial menerima risiko
karena tidak dapat
NT03 Koneksi Bencana alam Sistem tidak menghindari risiko
jaringan (gempa, badai, dapat diakses yang muncul
terputus gunung dan proses HIGH Tindakan yang
meletus, dll) bisnis terhenti diambil adalah
menerima risiko
NT01 Koneksi Pengaruh virus Sistem tidak karena tidak dapat
jaringan dapat diakses menghindari risiko
tidak dan proses yang muncul
tersedia bisnis terhenti Tindakan yang
diambil adalah
Traffic HIGH mengurangi risiko
overload tersbut dengan cara
melakukan kontrol
HW08 Kerusakan Bencana alam Kegiatan dan mitigasi
server (banjir, badai, operasional terhadap risiko
gempa dll) terhenti dan sehingga akibatnya
kerugian HIGH dapat diminimalkan
finansial Tindakan yang
diambil adalah
menerima risiko
karena tidak dapat
menghindari risiko
yang muncul
4.4 Mitigasi Risiko
Setelah melakukan penghitungan nilai RPN terhadap 50 mode kegagalan
langkah selanjutnya adalah pembentukan langkah mitigasi untuk mode kegagalan
124
yang memiliki nilai RPN tinggi sesuai dengan yang disarankan oleh standar ISO
27002:2013. Langkah mitigasi dilakukan untuk mengetahui langkah yang tepat
untuk mengontrol risiko yang muncul dengan bentuk mitigasi, dan kontrol yang
dilakukan berdasarkan pada control objective yang ada pada standar ISO
27002:2013. yang harus dilakukan oleh Badan Kepegawaian dan Pengembangan
Sumber Daya Manusia (BKPSDM) Kabupaten Dharmasraya untuk mengatasi dan
meminimalkan risiko yang ditimbulkan agar tidak mengganggu dan merugikan
perusahaan. Berikut adalah bentuk mitigasi dan kontrol yang dilakukan untuk setiap
risiko yang ada di BKPSDM Kabupaten Dharmasraya.
125
Kategori Kode Risiko Penyebab Tabel 4.14. Ta
Dampak
RPN
Network NT02 Koneksi Pemadaman Sistem tidak 336
jaringan listrik dapat diakses
terputus dan proses
bisnis terhenti
Hardware HW13 Kerusakan Bencana alam Kegiatan 150
perangkat (banjir, badai, operasional/ki
komputer gempa dll) nerja terhenti
dan kerugian
finansial
HW17 Kerusakan Bencana alam Kegiatan 144
Access seperti hujan, operasional/ki
point badai, gempa dll nerja terhenti
dan kerugian
finansial
abel Mitigasi Risiko
Level Opsi Bentuk Mitigasi Kontrol (ISO 27002:2013)
Mitigasi
6 Menggunakan sumber Peralatan/aset harus dilindungi
energi listrik alternatif dari kegagalan daya dan
seperti Genset (generator gangguan lain yang disebabkan
VERY set) dan UPS oleh kegagalan pada utilitas
HIGH Treat (Uninterruptible Powr pendukung (misalnya listrik,
Supply) telekomunikasi, pasokan air,
gas, pembuangan limbah,
ventilasi dan pendingin udara)
(11.2.2)
0 Membuat Disaster Mendesain dan
Recovery Plan, untuk mengaplikasikan perlindungan
meminimalkan risiko fisik terhadap kerusakan yang
HIGH Take BKPSDM harus disebabkan kebakaran, bajir,
memastikan letak dan gempa bumi, ledakan,
kondisi ruangan tempat kerusuhan, dan bentuk lainnya
perangkat komputer (11.1.4)
4 Membuat Disaster Mendesain dan
Recovery Plan, untuk mengaplikasikan perlindungan
HIGH Take meminimalkan risiko fisik terhadap kerusakan yang
BKPSDM harus mengganti disebabkan kebakaran, bajir,
plafon gypsum pada gempa bumi, ledakan,
126
Network NT03 Koneksi Bencana alam Sistem tidak 144
jaringan (gempa, badai, dapat diakses
terputus gunung meletus, dan proses
dll) bisnis terhenti
NT01 Koneksi Pengaruh virus Sistem tidak 135
jaringan dapat diakses
tidak dan proses
tersedia bisnis terhenti
Traffic overload
Hardware HW08 Kerusakan Bencana alam Kegiatan 120
server (banjir, badai, operasional
gempa dll) terhenti dan
kerugian
finansial
4 Take ruangan perangkat jaringan kerusuhan, dan bentuk lainnya
HIGH Treat dengan GRC untuk (11.1.4)
menghindari kebocoran
5 akibat bencana alam Mendesain dan
HIGH Membuat Disaster mengaplikasikan perlindungan
Recovery Plan, yaitu fisik terhadap kerusakan yang
0 BKPSDM harus memiliki disebabkan kebakaran, bajir,
HIGH backup perangkat jaringan gempa bumi, ledakan,
alternatif apabila perangkat kerusuhan, dan bentuk lainnya
jaringan rusak akibat (11.1.4)
bencana alam Mekanisme keamanan, tingkat
Melakukan pemeriksaan layanan dan persyaratan
layanan dan menghubungi manajemen dari semua layanan
pihak yang bertanggung jaringan harus diidentifikasi
jawab terhadap layanan dan dimasukkan dalam
jaringan perjanjian layanan jaringan
yang dapat dikerjakan sendiri
atau dialihdayakan (13.1.2)
Take Membuat Disaster Mendesain dan
Recovery Plan, untuk mengaplikasikan perlindungan
meminimalkan risiko fisik terhadap kerusakan yang
BKPSDM menggunakan disebabkan kebakaran, bajir,
kotak akrilik untuk gempa bumi, ledakan,
127
HW21 Kerusakan Bencana alam Kegiatan 90
Switch seperti hujan, operasional/ki
badai, gempa dll nerja terhenti
dan kerugian
finansial
Data DT03 Kerusakan Kesalahan Kerugian 90
data dan dalam finansial dan
informasi memasukkan merusak
rahasia data reputasi
perusahaan
DT05 Kerusakan Kurangnya Kerugian 90
data dan keamanan pada finansial
informasi sistem
rahasia
0 Take menyimpan dan melindungi kerusuhan, dan bentuk lainnya
MEDIUM Treat server dari kebocoran akibat (11.1.4)
Treat bencana alam
0 Membuat Disaster Mendesain dan
MEDIUM Recovery Plan, untuk mengaplikasikan perlindungan
meminimalkan risiko fisik terhadap kerusakan yang
0 BKPSDM harus mengganti disebabkan kebakaran, bajir,
MEDIUM plafon gypsum pada gempa bumi, ledakan,
ruangan perangkat jaringan kerusuhan, dan bentuk lainnya
dengan GRC untuk (11.1.4)
menghindari kebocoran
akibat bencana alam Tanggung jawab dan prosedur
Memberikan pelatihan dan manajemen harus ditetapkan
evaluasi kepada setiap staff untuk memastikan tanggapan
yang bekerja yang cepat, efektif, dan teratur
terhadap insiden keamanan
Membuat kebijakan untuk informasi (16.1.1)
keamanan informasi untuk Kebijakan untuk keamanan
mencegah adanya celah informasi harus ditinjau pada
keamanan pada sistem interval yang direncanakan atau
jika terjadi perubahan
signifikan untuk memastikan
kesesuaian, kecukupan, dan
128
Hardware HW03 Kerusakan Banyak yang Kegiatan 80
server mengakses operasional/ki 80
server pada nerja terhenti
HW22 Kerusakan waktu
Switch bersamaan Kegiatan
Kapasitas operasional/ki
memori yang nerja terhenti
tidak memadai dan kerugian
Jadwal finansial
pemadaman
listrik
People PP05 Kerusakan Memiliki Kerugian 80
data dan kepentingan finansial dan
informasi pribadi yang merusak
rahasia menyimpang reputasi
perusahaan
Hardware HW06 Kerusakan Adanya praktik Kegiatan 75
server illegal dari operasional/ki
pihak yang tidak nerja terhenti
0 Melakukan konfigurasi keefektifannya yang
MEDIUM pembatasan akses pada berkelanjutan (5.1.2)
server kebijakan kontrol akses harus
ditetapkan, dipilih dan ditinjau
Treat berdasarkan kebutuhan bisnis
dan keamanan informasi
(9.1.1)
0 Treat Menggunakan sumber Peralatan/aset harus dilindungi
MEDIUM Treat energi listrik alternatif dari kegagalan daya dan
Treat seperti Genset (generator gangguan lain yang disebabkan
0 set) dan UPS oleh kegagalan pada utilitas
MEDIUM (Uninterruptible Powr pendukung (11.2.2)
Supply)
5 Memberikan hukuman atau Harus ada proses pendisiplinan
LOW pendisiplinan terhadap formal dan komunikasi untuk
karyawan yang melakukan mengambil tindakan terhadap
pelanggaran atau karyawan yang telah
kepentingan pribadi yang melakukan dan pelanggaran
menyimpang keamanan informasi (7.2.3)
Melakukan konfigurasi Pengguna hanya diperbolehkan
pembatasan hak akses pada untuk mengakses ke layanan
server yang telah diizinkan (11.4.1)
129
bertanggung
jawab
HW20 Kerusakan Switch tidak Kegiatan 75
Switch 75
memiliki operasional/ki 72
pengamanan nerja terhenti
khusus dan kerugian
finansial
Network NT04 Bandwith Banyak Sistem tidak
habis
pengguna yang dapat diakses
mengakses dan proses
jaringan dalam bisnis terhenti
waktu
bersamaan
Hardware HW24 Kerusakan Terjadinya Kegiatan
Fiber optik
bencana alam operasional/ki
seperti hujan, nerja terhenti
badai, gempa dll dan kerugian
finansial
HW07 Kerusakan Tidak Kegiatan 63
server melakukan operasional
kontrol dan terhenti dan
maintenance kerugian
pada server finansial
5 Treat Melakukan konfigurasi Integritas dari informasi
LOW Treat pembatasan hak akses pada tersedia untuk umum harus
switch dilindungi untuk mencegah
5 modifikasi yang tidak
LOW Melakukan kontrol secara diizinkan(10.9.3)
rutin terhadap aplikasi yang Kebijakan kontrol akses harus
2 menggunakan jaringan ditetapkan, dipilih dan ditinjau
LOW berdasarkan kebutuhan bisnis
dan keamanan informasi
3 (9.1.1)
LOW
Membuat Disaster Mendesain dan
Recovery Plan mengaplikasikan perlindungan
fisik terhadap kerusakan yang
Take disebabkan kebakaran, bajir,
gempa bumi, ledakan,
Treat Melakukan pemeriksaan kerusuhan, dan bentuk lainnya
dan kontrol server secara (11.1.4)
rutin Peralatan harus ditempatkan
dan dilindungi untuk
mengurangi risiko dari
ancaman dan bahaya
130
People PP02 Penyebaran Memiliki Kerugian 60
data dan kepentingan finansial dan
informasi pribadi yang merusak
rahasia menyimpang reputasi
perusahaan
PP03 Kerusakan Memiliki Kerugian 60
aset kepentingan finansial 54
pribadi yang perusahaan
Hardware HW14 Hilangnya menyimpang
komponen Kurangnya Kegiatan
komputer pemahaman operasional/ki
mengenai SOP nerja terhenti
penggunaan dan kerugian
SIMPEG finansial
Kurangnya
kontrol dan
perlindungan
ruangan
Ruangan tidak
dilengkapi
dengan CCTV
0 Treat Memberikan hukuman atau lingkungan, dan peluang untuk
LOW Treat pendisiplinan terhadap akses yang tidak sah (11.2.1)
karyawan yang melakukan Harus ada proses pendisiplinan
0 pelanggaran atau formal dan komunikasi untuk
kepentingan pribadi yang mengambil tindakan terhadap
LOW menyimpang karyawan yang telah
Memberikan hukuman atau melakukan dan pelanggaran
pendisiplinan terhadap keamanan informasi (7.2.3)
karyawan yang melakukan Harus ada proses pendisiplinan
pelanggaran atau formal dan komunikasi untuk
kepentingan pribadi yang mengambil tindakan terhadap
menyimpang karyawan yang telah
melakukan dan pelanggaran
keamanan informasi (7.2.3)
4 Treat Melakukan pemeriksaan Peralatan harus ditempatkan
LOW dan kontrol pada perangkat dan dilindungi untuk
komputer dan menempatkan mengurangi risiko dari
di tempat yang aman ancaman dan bahaya
lingkungan, dan peluang untuk
akses yang tidak sah (11.2.1)
131
Data DT01 Tersebarnya Adanya kerja Merusak 54
informasi sama dengan reputasi
rahaasia pihak luar untuk instansi dan
melakukan merugikan
pemalsuan data PNS
Hardware HW02 Kerusakan Hubungan Kegiatan 48
server singkat arus operasional
listrik terhenti dan
(korsleting) kerugian
Kerusakan finansial
kabel akibat
HW18 Kerusakan gigitan hewan Kegiatan 48
Access Jadwal operasional/ki
point pemadaman nerja terhenti
listrik dan kerugian
Jadwal finansial
pemadaman
listrik
4 Treat Membuat aturan mengenai Aturan untuk penggunaan
LOW Treat penggunaan informasi dan informasi dan aset yang dapat
aset dan batasan-batasan diterima yang terkait dengan
8 yang harus diikuti oleh informasi dan fasilitas
LOW setiap karyawan pemrosesan informasi harus
diidentifikasi,
8 - Mengurangi penumpukan didokumentasikan, dan
LOW colokan atau steker listrik diimplementasikan (8.1.3)
Peralatan/aset harus dilindungi
- Melakukan pemeriksaan dari kegagalan daya dan
rutin terhadap kabel gangguan lain yang disebabkan
listrik yang ada oleh kegagalan pada utilitas
pendukung (11.2.2)
- Menggunakan alat
pelindung kabel agar
kabel listrik aman dari
gigitan hewan
Treat Menggunakan sumber Peralatan/aset harus dilindungi
energi listrik alternatif dari kegagalan daya dan
seperti Genset (generator gangguan lain yang disebabkan
set) dan UPS oleh kegagalan pada utilitas
(Uninterruptible Powr pendukung (11.2.2)
Supply)
132
HW26 Kerusakan Terjadinya Kegiatan 48
kabel UTP bencana alam operasional/ki
seperti hujan, nerja terhenti
badai, gempa dll dan kerugian
finansial
Network NT05 Bandwith Terdapat celah Sistem tidak 48
habis 45
keamanan pada dapat diakses 36
bandwith dan proses
Terdapat praktik bisnis terhenti
illegal oleh
pihak yang tidak
bertanggung
jawab
Hardware HW09 Kerusakan Komputer Menghambat
perangkat
komputer overheat atau kegiatan
terlalu panas operasional/ki
Alat pendingin nerja
ruangan perusahaan
rusak/tidak
berfungsi
HW10 Kerusakan Tidak memiliki Kegiatan
perangkat
komputer sistem atau operasional/ki
peringatan yang nerja terhenti
8 Membuat Disaster Mendesain dan
LOW Recovery Plan mengaplikasikan perlindungan
fisik terhadap kerusakan yang
8 Take disebabkan kebakaran, bajir,
LOW gempa bumi, ledakan,
Melakukan pemeriksaan kerusuhan, dan bentuk lainnya
dan kontrol secara rutin (11.1.4)
pada bandwith Jaringan harus dikelola dan
Treat dikendalikan untuk melindungi
informasi dalam sistem dan
aplikasi (13.1.1)
5 Treat Melakukan pemeriksaan Peralatan harus ditempatkan
LOW dan kontrol rutin pada dan dilindungi untuk
perangkat komputer dan mengurangi risiko dari
6 memastikan suhu ruangan ancaman dan bahaya
LOW komputer sesuai dengan lingkungan, dan peluang untuk
yang seharusnya akses yang tidak sah (11.2.1)
Treat Melakukan maintenance Peralatan harus dipelihara
secara rutin pada setiap aset dengan benar untuk
yang digunakan memastikan ketersediaan dan
133
dapat dan kerugian
memprediksi finansial
serangan virus
Software SW01 Gangguan Sistem tidak Menghambat 36
sistem 36
pernah di update proses bisnis 30
Tidak yang berjalan
melakukan
maintenance
terhadap sistem
Data DT06 Data tidak Tidak Menghambat
dapat
tersimpan melakukan kinerja/operas
pemeriksaan ional
terhadap perusahaan
kapasitas
memori yang
telah terpakai
Hardware HW15 Kerusakan Komputer tidak Hilang/ rusak/
perangkat
komputer diberi password tersebarnya
kurangnya informasi
penjagaan yang dapat
terhadap hak merusak
akses reputasi
perusahaan
integritasnya yang
berkelanjutan (11.2.4)
6 Treat Melakukan pemeliharaan Aset yang terkait dengan
LOW Treat dan kontrol pada sistem informasi dan fasilitas
yang digunakan dan pemrosesan informasi harus
6 melakukan update jika diidentifikasi dan inventarisasi
LOW diperlukan aset ini harus dibuat dan
dipelihara (8.1.1)
0 Melakukan pemeriksaan Aset yang terkait dengan
LOW dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
membuat daftar diidentifikasi dan inventarisasi
inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Memberikan pembatasan Kebijakan kontrol akses harus
hak akses pada setiap ditetapkan, dipilih dan ditinjau
perangkat yang digunakan berdasarkan kebutuhan bisnis
dan keamanan informasi
Treat (9.1.1)
134
Data DT02 Tersebarnya Penyebaran Kerugian 30
informasi informasi finansial dan
rahaasia rahasia oleh merusak
pegawai/pegawa reputasi
i memberikan perusahaan
hak akses
People PP04 Kerusakan Kurangnya Kerugian 30
aset pemahaman finansial
mengenai cara perusahaan
menggunakan
SIMPEG
Hardware HW25 Kerusakan Kabel digigit Kegiatan 24
Fiber optik hewan operasional/ki
nerja terhenti
dan kerugian
finansial
People PP01 Tidak Ketidaksengajaa Dapat 24
memiliki n dan kelalaian menghambat
backup data dari admin proses bisnis
SIMPEG
0 Treat Membuat aturan mengenai Aturan untuk penggunaan
LOW Treat penggunaan informasi dan informasi dan aset yang dapat
Treat aset dan batasan-batasan diterima yang terkait dengan
0 Treat yang harus diikuti oleh informasi dan fasilitas
LOW setiap karyawan pemrosesan informasi harus
diidentifikasi,
4 Memberikan pelatiahan dan didokumentasikan, dan
LOW evaluasi mengenai prosedur diimplementasikan (8.1.3)
penggunaan SIMPEG Tanggung jawab dan prosedur
4 manajemen harus ditetapkan
LOW Melakukan kontrol dan untuk memastikan tanggapan
pemeriksaan rutin pada yang cepat, efektif, dan teratur
kabel UTP dan memberikan terhadap insiden keamanan
alat pelindung informasi (16.1.1)
kabel listrik dan
Melakukan pembaharuan telekomunikasi yang membawa
pada prosedur backup data data atau layanan informasi
yaitu melakukan backup pendukung harus dilindungi
dari intersepsi, antarmuka, atau
kerusakan (11.2.3)
Salinan cadangan informasi,
perangkat lunak, dan gambar
sistem harus diambil dan diuji
secara teratur sesuai dengan
135
Tidak memiliki
jadwal atau
peringatan
mengenai
backup data
Proses backup
data dilakukan
secara manual
Tidak
menggunakan
konfigurasi
RAID
Hardware HW04 Kerusakan Kualitas hosting Kegiatan 20
server 20
kurang baik atau operasional/ki
HW05 Kerusakan
server kurang nerja terhenti
memberikan
performa yang
optimal
DNS yang Kegiatan
bermasalah operasional/ki
nerja terhenti
dengan menggunakan kebijakan pencadangan yang
konfigurasi RAID disepakati (12.3.1)
0 Treat Melakukan pemeriksaan Aset yang terkait dengan
LOW Treat dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
0 membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Melakukan pemeriksaan Aset yang terkait dengan
dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
membuat daftar diidentifikasi dan inventarisasi
inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
136
HW16 Kerusakan Tidak memiliki Kegiatan 20
Access sistem operasional/ki
point keamanan nerja terhenti
dan kerugian
finansial
HW12 Kerusakan komponen Kegiatan 18
perangkat perangkat keras operasional/ki 18
komputer yang salah nerja terhenti
dikonfigurasi
HW23 Kerusakan yang baru saja Kegiatan
Switch diinstal ke operasional/ki
komputer nerja terhenti
Suhu ruangan dan kerugian
terlalu panas finansial
Kualitas switch
yang kurang
baik
HW27 Kerusakan Kabel digigit Kegiatan 18
kabel UTP hewan operasional/ki
nerja terhenti
0 Treat Membuat kebijakan untuk kebijakan untuk keamanan
Treat keamanan informasi untuk informasi harus ditinjau pada
LOW mencegah adanya celah interval yang direncanakan atau
keamanan pada Access jika terjadi perubahan
8 Point signifikan untuk memastikan
VERY kesesuaian, kecukupan, dan
LOW Melakukan pemeriksaan keefektifannya yang
sebelum melakukan berkelanjutan (5.1.2)
isntalasi pada perangkat Prosedur harus diterapkan
keras untuk mengontrol instalasi
perangkat lunak pada sistem
operasional (12.5.1)
8 Treat Melakukan kontrol terhadap Peralatan harus ditempatkan
Treat alat pendingin yang ada dan dilindungi untuk
VERY diruang switch dan mengurangi risiko dari
LOW memastikan switch selalu ancaman dan bahaya
dalam kondisi yang lingkungan, dan peluang untuk
8 seharusnya akses yang tidak sah (11.2.1)
VERY Melakukan kontrol dan Kabel listrik dan
LOW pemeriksaan rutin pada telekomunikasi yang membawa
kabel UTP dan memberikan data atau layanan informasi
alat pelindung pendukung harus dilindungi
137
Software SW02 Gangguan Menggunakan dan kerugian 16
sistem sistem operasi finansial 12
operasi yang tidak Menghambat
mendukung proses bisnis
Hardware HW19 Kerusakan Suhu ruangan yang berjalan
Access terlalu panas
point Kualitas access Kegiatan
point yang operasional/ki
kurang baik nerja terhenti
dan kerugian
finansial
Data DT04 Kerusakan Kegagalan Kerugian 9
data dan software dan finansial dan
informasi hardware merusak
rahasia reputasi
perusahaan
Hardware HW01 Kerusakan Server overheat Kegiatan 6
server Alat pendingin operasional
diruang server terhenti dan
rusak/tidak kerugian
berfungsi finansial
Kurangnya
maintenance
6 Treat Melakukan pemeriksaan dari intersepsi, antarmuka, atau
VERY Treat sebelum melakukan kerusakan (11.2.3)
LOW Treat isntalasi pada perangkat Prosedur harus diterapkan
Treat keras untuk mengontrol instalasi
2 Melakukan kontrol terhadap perangkat lunak pada sistem
VERY alat pendingin yang ada operasional (12.5.1)
LOW diruang access point dan Peralatan harus ditempatkan
memastikan access point dan dilindungi untuk
VERY selalu dalam kondisi yang mengurangi risiko dari
LOW seharusnya ancaman dan bahaya
Melakukan pemeriksaan lingkungan, dan peluang untuk
VERY dan kontrol secara rutin akses yang tidak sah (11.2.1)
LOW untuk setiap aset dan Aset yang terkait dengan
membuat daftar informasi dan fasilitas
inventarisasi untuk pemrosesan informasi harus
mengetahui kebutuhan aset diidentifikasi dan inventarisasi
Melakukan kontrol terhadap aset ini harus dibuat dan
alat pendingin yang ada dipelihara (8.1.1)
diruang server dan Peralatan harus ditempatkan
memastikan server selalu dan dilindungi untuk
dalam kondisi yang mengurangi risiko dari
seharusnya ancaman dan bahaya
lingkungan, dan peluang untuk
akses yang tidak sah (11.2.1)
138
HW11 Kerusakan dan kontrol Menghambat 6
perangkat server operasional/ki
komputer RAM tidak nerja
cukup perusahaan
Software SW03 Gangguan Antivirus tidak Menghambat 6
sistem mampu proses bisnis
mendeteksi dan yang berjalan
mencegah virus
yang masuk
Hardware HW30 Hilangnya Kurangnya Tidak dapat 4
komponen kontrol pada mencetak dan
Printer/Scan printer/scanner melakukan
ner scan dokumen
HW28 Kerusakan Tidak Printer/Scann 2
Printer/Scan melakukan er tidak dapat
ner maintanance digunakan
dan kontrol
VERY Treat Melakukan pemeriksaan Aset yang terkait dengan
LOW Treat dan kontrol secara rutin informasi dan fasilitas
Treat untuk setiap aset dan pemrosesan informasi harus
VERY Treat membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
VERY Melakukan pemeriksaan Aset yang terkait dengan
LOW dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
VERY membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Menempatkan prnter dan Peralatan harus ditempatkan
scanner di tempat yang dan dilindungi untuk
aman mengurangi risiko dari
ancaman dan bahaya
Melakukan maintenance lingkungan, dan peluang untuk
secara rutin pada setiap aset akses yang tidak sah (11.2.1)
yang digunakan peralatan harus dipelihara
dengan benar untuk
memastikan ketersediaan dan
integritasnya yang
berkelanjutan (11.2.4)
139
Software SW04 Gangguan Lisensi software Menghambat 2
sistem yang digunakan proses bisnis
sudah yang berjalan
memenuhi batas
waktu
Hardware HW29 Kerusakan Terjadinya Printer/Scann 1
Printer/Scan bencana alam er tidak dapat
ner (banjir, badai, digunakan dan
gempa dll) kerugian
finansial
VERY Treat Melakukan pemeriksaan Aset yang terkait dengan
LOW Take dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
VERY membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Membuat Disaster Mendesain dan
Recovery Plan mengaplikasikan perlindungan
fisik terhadap kerusakan yang
disebabkan kebakaran, bajir,
gempa bumi, ledakan,
kerusuhan, dan bentuk lainnya
(11.1.4)
140
4.5 Validasi
Setelah melakukan mitigasi risiko, langkah selanjutnya adalah melakukan
proses validasi yang dilakukan langsung ke Badan Kepegawaian dan
Pengembangan Sumber Daya Manusia (BKPSDM) Kabupaten Dharmasraya.
Validasi ini dilakukan untuk melakukan tindakan pembuktian dan penyesuaian
terhadap setiap tahapan, proses, dan hasil yang telah dilakukan dalam pnelitian
dengan kebutuhan dan keinginan BKPSDM. Proses validasi dilakukan untuk
memenuhi hal-hal sebagai berikut.
1. Kesesuaian strategi pengendalian risiko sesuai dengan kondisi perusahaan.
2. Kesesuaian penilaian ancaman dan risiko sesuai dengan kondisi perusahaan.
3. Kesesuaian penilaian kerentanan sesuai dengan kondisi perusahaan.
4. Kesesuaian identifikasi karakter risiko yang dapat diterima perusahaan.
5. Kesesuaian risiko sesuai dengan kondisi perusahaan.
6. Penerimaan hasil prioritas risiko sesuai dengan kondisi perusahaan.
7. Penerimaan hasil mitigasi risiko berdasarkan standar ISO 27002.
Hasil validasi terhadap mitigasi risiko digunakan untuk memastikan bahwa
hasil penelitian yang sudah dilakukan sesuai dengan harapan perusahaan dan dapat
memberikan manfaat bagi perusahaan dalam mengurangi dan meminimalkan risiko
yang mungkin muncul. Proses validasi mitigasi dilakukan pada hari senin, 10
Oktober 2021 dengan kepala bidang IT BKPSDM. Dokumen validasi terhadap
mitigasi risiko dapat dilihat pada Lampiran E.
4.6 Detail dan Informasi Control Objectives
Setelah melakukan validasi terhadap mitigasi risiko yang dilakukan secara
langsung di BKPSDM Kabupaten Dharmasraya, peneliti memberikan rekomendasi
prioritas risiko dan langkah untuk mengatasi risiko tersebut yang telah disesuaikan
dengan kebutuhan organisasi. Berikut adalah informasi terkait control objectives
yang mengacu pada ISO 27002:2013 untuk prioritas risiko di BKPSDM Kabupatn
Dharmasraya.
141
Tabel 4.15. Control Objectives NT02
ID Risk : NT02
Kategori : Network
Risiko : Koneksi jaringan terputus
Penyebab : Jadwal pemadaman listrik
Control Objectives
[11.2.2] Supporting Utilities
Peralatan/aset harus dilindungi dari kegagalan daya dan gangguan lain yang
disebabkan oleh kegagalan pada utilitas pendukung (misalnya listrik,
telekomunikasi, pasokan air, gas, pembuangan limbah, ventilasi dan pendingin
udara)
Implementasi
- Menggunakan UPS (Uninterruptible Power Supply) sebagai sumber energi
listrik alternatif apabila terjadi pemadaman listrik
- Menggunakan Genset (General Set) sebagai sumber energi listrik alternatif
apabila terjadi pemadaman listrik
Tabel 4.16. Control Objectives HW13
ID Risk : HW13
Kategori : Hardware
Risiko : Kerusakan Perangkat Komputer
Penyebab : Bencana alam seperti hujan, badai, gempa bumi, dan
lain sebagainya
Control Objectives
[11.1.4] Protecting Againts External and Environmental Threats
Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang
disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk
lainnya
Implementasi
142
- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya
kerusakan perangkat komputer, dengan cara BKPSDM harus memastikan
letak dan kondisi ruangan yang aman dari bencana alam.
- Meminta saran spesialis tentang cara menghindari kerusakan akibat
kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain
dari bencana alam atau bencana buatan manusia.
Tabel 4.17. Control Objectives HW17
ID Risk : HW17
Kategori : Hardware
Risiko : Kerusakan Access Point
Penyebab : Bencana alam seperti hujan, badai, gempa bumi, dan
lain sebagainya
Control Objectives
[11.1.4] Protecting Againts External and Environmental Threats
Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang
disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk
lainnya
Implementasi
- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya
kerusakan Access Point,
o Menggunakan alat perlindungan untuk access point
o Mengganti atap plafon gypsum ruangan tempat aset TI dengan
GRC untuk menghindari kebocoran akibat bencana alam
- Meminta saran spesialis tentang cara menghindari kerusakan akibat
kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain
dari bencana alam atau bencana buatan manusia.
ID Risk Tabel 4.18. Control Objectives NT03
: NT03
143
Kategori : Network
Risiko : Koneksi Jaringan Terputus
Penyebab : Bencana alam seperti hujan, badai, gempa bumi, dan
lain sebagainya
Control Objectives
[11.1.4] Protecting Againts External and Environmental Threats
Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang
disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk
lainnya
Implementasi
- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya
kerusakan pada perangkat jaringan
o Menggunakan alat perlindungan untuk perangkat jaringan
o Mengganti atap plafon gypsum ruangan tempat aset TI dengan
GRC untuk menghindari kebocoran akibat bencana alam
- BKPSDM harus menggunakan 2 provider yang digunakan apabila terjadi
kegagalan jaringan, sehingga jaringan dapat dialihkan ke provider lainnya
dan sistem tetap bisa berjalan.
- Meminta saran spesialis tentang cara menghindari kerusakan akibat
kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain
dari bencana alam atau bencana buatan manusia.
Tabel 4.19. Control Objectives NT01
ID Risk : NT01
Kategori : Network
Risiko : Koneksi Jaringan Tidak Tersedia
Penyebab : Kegagalan jaringan
Control Objectives
[13.1.2] Security of Network Services
144
Mekanisme keamanan, tingkat layanan dan persyaratan manajemen dari semua
layanan jaringan harus diidentifikasi dan dimasukkan dalam perjanjian layanan
jaringan yang dapat dikerjakan sendiri atau dialihdayakan
Implementasi
- Organisasi harus memastikan bahwa penyedia layanan jaringan
menerapkan langkah-langkah berikut
o Kemampuan penyedia layanan jaringan untuk mengelola layanan
yang disepakati harus ditentukan, diaudit dan dipantau secara
teratur.
o Pengaturan keamanan yang diperlukan untuk layanan tertentu,
seperti fitur keamanan, tingkat layanan dan persyaratan
manajemen, harus diidentifikasi.
o Menerapkan teknologi keamanan layanan jaringan seperti
otentikasi, enkripsi dan kontrol koneksi jaringan.
o Dibutuhkan parameter teknis untuk koneksi yang aman sesuai
dengan aturan keamanan dan koneksi jaringan.
o Adanya prosedur penggunaan jaringan untuk membatasi akses ke
layanan jaringan aplikasi jika diperlukan.
- Untuk meminimalisir akibat kegagalan jaringan, BKPSDM harus
menggunakan 2 provider yang digunakan apabila terjadi kegagalan
jaringan, sehingga jaringan tersebut dapat dialihkan ke provider lainnya.
- Melaporkan kondisi kegagalan jaringan kepada pihak Telkom selaku
penyedia layanan jaringan.
ID Risk Tabel 4.20. Control Objectives HW08
Kategori : HW08
Risiko : Hardware
Penyebab : Kerusakan Server
lain sebagainya : Bencana alam seperti hujan, badai, gempa bumi, dan
145
Control Objectives
[11.1.4] Protecting Againts External and Environmental Threats
Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang
disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk
lainnya
Implementasi
- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya
kerusakan pada server
o Menggunakan alat perlindungan untuk server menggunakan kotak
akrilik untuk menyimpan dan melindungi server
o Mengganti atap plafon gypsum ruangan tempat aset TI dengan
GRC untuk menghindari kebocoran akibat bencana alam
- Meminta saran spesialis tentang cara menghindari kerusakan akibat
kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain
dari bencana alam atau bencana buatan manusia.
146
BAB 5
PENUTUP
5.1 Kesimpulan
Berdasarkan dari hasil analisis dan pembahasan yang telah dilakukan pada
manajemen risiko keamanan Sistem Informasi Kepegawaian (SIMPEG) dengan
menggunakan metode Failure mode and Effects Analysis (FMEA) didapatkan
kesimpulan sebagai berikut.
1. Proses identifikasi risiko dan ancaman keamanan teknologi informasi pada
Sistem Informasi Manajemen Kepegawaian (SIMPEG) pada Badan
Kepegawaian dan Pengembangan Sumber Daya Manusia Kabupaten
Dharmasraya menggunakan metode failure mode and effects analysis
(FMEA) diperoleh 50 mode kegagalan dengan 5 kategori yaitu Hardware,
Software, Network, Data dan People.
2. Hasil perhitungan nilai RPN terhadap 50 mode kegagalan, terdapat 1 mode
kegagalan dengan kategori level very high, 5 mode kegagalan dengan
kategori level high, 6 mode kegagalan dengan kategori level medium, 25
mode kegagalan dengan kategori level low, dan 13 mode kegagalan dengan
kategori level very low.
3. Langkah mitigasi risiko dilakukan dengan cara memberikan opsi
penanganan yang sesuai (take, treat, terminante, dan transfer) dan kontrol
yang dilakukan berdasarkan pada control objective yang ada pada standar
ISO 27002:2013 terhadap risiko yang diprioritaskan yaitu NT02, HW13,
HW17, NT03, NT01 dan HW08.
5.2 Saran
Adapun saran yang diberikan oleh peneliti mengenai penilaian manajemen
risiko kemanan Sistem Informasi Kepegawaian (SIMPEG) di Badan Kepegawaian
147
dan Pengembangan Sumber Daya Manusia (BKPSDM) Kabupaten Dharmasraya
sebagai berikut.
1. Badan Kepegawaian dan Pengembangan Sumber Daya Manusia (BKPSDM)
Kabupaten Dharmasraya direkomendasikan untuk menerapkan langkah
mitigasi risiko sesuai dengan standar ISO 27002:2013 pada risiko yang
diprioritaskan yaitu NT02, HW13, HW17, NT03, NT01 dan HW08.
2. Untuk penelitian selanjutnya disarankan untuk dapat menggunakan ruang
lingkup yang lebih luas tidak hanya pada Sub Bidang Informasi dan Fasilitasi
Profesi ASN saja.
148
DAFTAR PUSTAKA
Aalst, van der, Wil, M. P., & Stahl, C. (2018). Business Processes and Information
Systems. In Modeling Business Processes.
https://doi.org/10.7551/mitpress/8811.003.0004
Altena, J. A. (2012). ISO / IEC 27002 Baseline Selection (Control selection based
on effectiveness and cost within a fixed budget). Master of Science Thesis, 139
IK, 55.
Andiani, M. (2014). Manajemen Risiko Keamanan Aplikasi Sistem Informasi
Laporan Harian PKS & PPKO Online Pada PT Perkebunan Nusantara V
Pekanbaru menggunakan Metode NIST SP 800-30 (National Institute of
Standard and Technology ). Institutional Repository UIN Sultan Syarif Kasim
Riau, (2014).
Andress, J., & Winterfeld, S. (2014). The Basics of Information Security:
Understanding the Fundamentals of InfoSec in Theory and Practice: Second
Edition. In The Basics of Information Security: Understanding the
Fundamentals of InfoSec in Theory and Practice: Second Edition. Retrieved
from https://api.elsevier.com/content/abstract/scopus_id/84942307358
Anjani, D., Subriadi, A. P., & Hediyanti, A. (2014). Identifikasi , Penilaian , dan
Mitigasi Risiko Keamanan Informasi Pada Sistem Electronic Medical Record
( Studi Kasus : Aplikasi Healthy Plus Modul Rekam Medis Di RSU HAJI
SURABAYA ).
Asan, U., & Soyer, A. (2016). Failure mode and effects analysis under uncertainty:
A literature review and tutorial. Intelligent Systems Reference Library, Vol.
97, pp. 265–325. https://doi.org/10.1007/978-3-319-24499-0_10
Budiarto, R. (2017). Penerapan Metode FMEA Untuk Keamanan sistem Informasi
(Studi Kasus: Website Polri). Seminar Nasional IPTEK Terapan(SENIT)2017,
1, 73–78. Retrieved from
http://conference.poltektegal.ac.id/index.php/senit2017
149
Chung, S., An, J. B. C., & Davalos, S. (2007). Service-oriented software
reengineering: SoSR. Proceedings of the Annual Hawaii International
Conference on System Sciences, pp. 172–181.
https://doi.org/10.1109/HICSS.2007.479
Cortada, J. W. (2017). A History of Information in the United States since 1870. In
Information & Culture (Vol. 52). https://doi.org/10.7560/ic52103
Desy, I., Hidayanto, B. C., & Astuti, H. M. (2014). Penilaian Risiko Keamanan
Informasi Menggunakan Metode Failure Mode and Effects Analysis Di Divisi
TI PT . Bank XYZ Surabaya. Seminar Nasional Sistem Informasi Indonesia,
(September), 467–472.
Dewantara, K. H. (2016). Identifikasi, Penilaian, dan Mitigasi Risiko Keamanan
Informasi Berdasarkan Standar ISO 27001: 2005 dan ISO 27002: 2013
Menggunakan Metode FMEA (Studi Kasus: ISNET). Retrieved from
http://repository.its.ac.id/1315/
Febrianto, F., & Sensuse, D. I. (2017). Evaluasi keamanan informasi menggunakan
ISO / IEC 27002 : studi kasus pada Stimik Tunas Bangsa Banjarnegara.
Infokam, 2(2013), 21–27.
Frame, J. D. (2003). Jossey Bass Managing Risk in Organizations (p. 287). p. 287.
Retrieved from
https://books.mec.biz/tmp/books/BZQBX56VYR67VJLBW618.pdf
Gagas, R. J., Ilhamsyah, & Febryanto, F. (2021). Analisis, Evaluasi, dan Mitigasi
Risiko Aset Teknoloogi Informasi Menggunakan Framework Octave dan
FMEA (Studi Kasus: Unit Pengelola Teknis Teknologi Informasi dan
Komunikasi Universitas XYZ). Jurnal Khatulistiwa Informatika, 9(2), 120–
132.
Glaser, B. G., & Strauss, A. L. (2017). Discovery of grounded theory: Strategies
for qualitative research. In Discovery of Grounded Theory: Strategies for
Qualitative Research. https://doi.org/10.4324/9780203793206
150
Gunawan, S., & Kusumawati, Y. (2017). Mitigasi risiko aset dan komponen
teknologi informasi berdasarkan kerangka kerja OCTAVE dan FMEA pada
Universitas Dian Nuswantoro. Journal of Information System, 9(2), 513–522.
Hammarberg, K., Kirkman, M., & De Lacey, S. (2016). Qualitative research
methods: When to use them and how to judge them. Human Reproduction,
Vol. 31, pp. 498–501. https://doi.org/10.1093/humrep/dev334
Handayani, N. U., Wibowo, M. A., Sari, D. P., Satria, Y., & Gifari, A. R. (2018).
Penilaian Risiko Sistem Informasi Fakultas Teknik Universitas Diponegoro
Menggunakan Metode Failure Mode Effect And Analysis Berbasis
Framework ISO 27001. Jurnal TEKNIK, 39(2), 78–85.
https://doi.org/10.14710/teknik.v39n2.15918
Handayani, P. K. (2016). Sistem Informasi Administrasi Data Kepegawaian Pada
Bagian Personalia Pt. Xyz. Simetris : Jurnal Teknik Mesin, Elektro Dan Ilmu
Komputer, 7(1), 373. https://doi.org/10.24176/simet.v7i1.527
Hanifah, P., & Suroso, J. S. (2020). Analisis Risiko Sistem Informasi Pada RSIA
Eria Bunda menggunakan Metode FMEA. Jurnal Komputer Terapan, 6(2),
210–221.
International Standard Organization. (2011). International Standard Organization
ISO / IEC Information technology — Security techniques — Application
security —. 2011. Retrieved from
https://www.iso.org/obp/ui/#!iso:std:44378:en
Kholid dkk. (2018). Sistem Informasi Kepegawaian Berbasis Web Di Pt. Utsg.
Teknologi Dan Terapan Bisnis, 1(1), 18–26. Retrieved from
https://jurnal.aksi.ac.id/index.php/jttb/article/view/33
Kurniawan, R. (2014). Analisis dan Pengukuran Tingkat Eksposur Resiko
Teknologi Informasi Dengan Metode FMEA Pada PT. Bank Central Asia,
TBK. ComTech, 5(2), 1–13.
Leonard, A., Anggito, N., Sialagan, F., & Suroso, J. S. (2020). Information System
151
Security Risk Management E-Learning Using FMEA in University.
International Journal of Advanced Trends in Computer Science and
Engineering, 9(5), 7565–7568.
https://doi.org/10.30534/ijatcse/2020/93952020
Liang, D., & Li, F. (2021). Risk Assessment in Failure Mode and Effect Analysis:
Improved ORESTE Method With Hesitant Pythagorean Fuzzy Information.
IEEE Transactions on Engineering Management, 1–23.
https://doi.org/10.1109/tem.2021.3073373
Lubis, I., Yani Nasution, A., & Safii, M. (2019). Analysis Criteria and Indicator
Estimation Smart City in South Tangerang City, Banten Province (An
Analysis through Smart Economy). In Jurnal Ilmiah Administrasi Publik (Vol.
5). https://doi.org/10.21776/ub.jiap.2019.005.01.9
Malyuk, A., & Miloslavskaya, N. (2014). Information security theory development.
ACM International Conference Proceeding Series, Vol. 2014-Septe, pp. 52–
55. https://doi.org/10.1145/2659651.2659659
Marginingsih, R. (2017). Tata Kelola Manajemen Risiko Pada PT Unilever
Indonesia , Tbk. Jurnal Cakrawala, 17(2), 156–164.
Munaroh, L., Amrozi, Y., & Nurdian, R. A. (2020). Pengukuran Risiko Keamanan
Aset TI Menggunakan Metode FMEA dan Standar ISO/IEC 27001:2013.
Technomedia Journal, 5(2), 167–181. https://doi.org/10.33050/tmj.v5i2.1377
Ngafifi, M. (2014). Kemajuan Teknologi Dan Pola Hidup Manusia Dalam
Perspektif Sosial Budaya. Jurnal Pembangunan Pendidikan: Fondasi Dan
Aplikasi, 2(1), 33–47. https://doi.org/10.21831/jppfa.v2i1.2616
Nofyat, Ibrahim, A., & Ambarita, A. (2018). Sistem Informasi Pengaduan
Pelanggan Air Berbasis Website Pada Pdam Kota Ternate. IJIS - Indonesian
Journal On Information System, 3(1). https://doi.org/10.36549/ijis.v3i1.37
Pratiwi, D., & Kurniawan, B. (2018). Pengaruh Penerapan Manajemen Risiko
Terhadap Kinerja Keuangan Industri Perbankan. Jurnal Akuntansi Bisnis,
152
10(1), 73–94. https://doi.org/10.30813/jab.v10i1.988
Pribadi, H. I., & Ernastuti. (2020). Manajemen Risiko Teknologi Informasi Pada
Penerapan E-Recruitment Berbasis ISO 31000:2018 Dengan FMEA (Studi
Kasus PT Pertamina). Jurnal Sistem Informasi Bisnis, 10(1), 28–35.
https://doi.org/10.21456/vol10iss1pp28-35
Purwitasari, M. D., & Sari, W. S. (2016). Analisis dan Mitigasi Risiko Aset TI
Menggunakan Framework Octave dan FMEA ( Studi Kasus : Poltekkes
Semarang ). (x).
Putri, A. H., & Kusumawati, Y. (2017). Strategi Mitigasi Risiko Aset Kritis
Teknologi Informasi Menggunakan Metode Octave Dan FMEA. Tecno.Com,
16(4), 367–377.
Putri, P. N., & Hadi, H. P. (2017). Analisis, Evaluasi dan Mitigasi Risiko Aset
Teknologi Informasi MenggunakanFramework OCTAVE dan FMEA Pada
Bank Jateng Cabang Jepara. JOINS (Journal of Information System), (02),
213–226. Retrieved from
http://publikasi.dinus.ac.id/index.php/joins/article/view/1678
Raden Budiarto. (2017). Manajemen Risiko Keamanan Sistem Informasi
Menggunakan Metode FMEA Dan ISO 27001 Pada Organisasi XYZ. CESS
(Journal of Computer Engineering System and Science), 2(2), 48–58.
Soputan, G. E. M., Sompie, B. F., & Mandagi, R. J. M. (2014). Manajemen Risiko
Kesehatan Dan Keselamatan Kerja (K3) (Study Kasus Pada Pembangunan
Gedung Sma Eben Haezar). Jurnal Ilmiah Media Engineering, 4(4), 99095.
Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk management guide for
information technology systems. Nist Special Publication. Retrieved from
http://www.icsdefender.ir/files/scadadefender-
ir/paygahdanesh/standards/NIST - 800-30R0 - Risk Management Guide for IT
Systems.pdf
Suganda, A. D. (2015). Mengurangi Tingkat Risiko Dengan Manajemen Islami.
153
ISLAMICONOMIC: Jurnal Ekonomi Islam, 6(2), 14.
https://doi.org/10.32678/ijei.v6i2.55
Van Niekerk, J. F., & Von Solms, R. (2010). Information security culture: A
management perspective. Computers and Security, 29(4), 476–486.
https://doi.org/10.1016/j.cose.2009.10.005
Von Solms, B., & Von Solms, R. (2004). The 10 deadly sins of information security
management. Computers and Security, 23(5), 371–376.
https://doi.org/10.1016/j.cose.2004.05.002
Yulia, E., & Ratnawati, S. (2020). Analisis Sistem Informasi Manajemen
Kepegawaian (SIMPEG) Sebagai SISDM di Pemerintah Kota Magelang.
Jurnal Maneksi, 9(2), 9.
Yustanti, W., & Bisma, R. (2018). Kemanan Sistem Informasi - Google Books. In
Zifatama jawara. Retrieved from
https://www.google.co.id/books/edition/Kemanan_Sistem_Informasi/w0IBE
AAAQBAJ?hl=en&gbpv=0
Zairen, D., & Hartanto, D. (2013). Analisis Dan Perancangan Sistem Informasi
Manajemen Kepegawaian (Simpeg) Pada Badan Kepegawaian Daerah
Kabupaten Maluku Tenggara. Jurnal Ilmiah DASI, 14(3), 11–14.
154
LAMPIRAN A
Lampiran 1. Surat Permohonan Riset
155
Lampiran 2. Surat Permohonan Rekomendasi Penelitian
156
Lampiran 3. Surat Izin Wawancara
157