The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by lusirahmi777, 2022-04-27 04:45:22

Flipbook Skripsi_Lusi Rahmi_11170930000036

Bundel Skripsi_Lusi Rahmi_11170930000036

NT01 Koneksi Pengaruh virus Sistem tidak dapat 135
jaringan diakses dan proses
tidak bisnis terhenti
tersedia

Traffic overload HIGH

Hardware HW08 Kerusakan Bencana alam Kegiatan 120
server (banjir, badai, operasional terhenti
gempa dll) dan kerugian HIGH
finansial

Setelah menentukan prioritas risiko yang ada di BKPSDM dengan melihat
nilai RPN tertinggi, langkah selanjutnya adalah menentukan tindakan perbaikan
yang harus disesuaikan dengan kebutuhan BKPSDM.

4.3.6 Identifikasi Tindakan Perbaikan

Tahap selanjutnya adalah mengidentifikasi tindakan perbaikan yang
bertujuan untuk memberikan rekomendasi perbaikan yang sesuai untuk
menghindari dan meminimalisir dampak yang ditimbulkan dari risiko yang terjadi.
Terdapat 4 kategori tindakan yang dapat diberikan untuk setiap prioritas risiko yaitu
take, treat, terminante, dan transfer. Berikut adalah hasil identifikasi tindakan
perbaikan untuk setiap prioritas risiko yang ada di BKPSDM Kabupaten
Dharmasraya.

Tabel 4.13. Tindakan Perbaikan

Kode Risiko Penyebab Dampak Level Opsi Tindakan
Mitigasi Perbaikan
NT02 Koneksi Pemadaman Sistem tidak VERY Tindakan yang
jaringan listrik dapat diakses HIGH Treat diambil adalah
terputus dan proses mengurangi risiko
bisnis terhenti tersbut dengan cara
melakukan kontrol
dan mitigasi
terhadap risiko

123

HW13 Kerusakan Bencana alam Kegiatan sehingga akibatnya
perangkat (banjir, badai, operasional/ki dapat diminimalkan
komputer gempa dll) nerja terhenti HIGH Take Tindakan yang
dan kerugian Take diambil adalah
finansial Take menerima risiko
Treat karena tidak dapat
HW17 Kerusakan Bencana alam Kegiatan Take menghindari risiko
Access seperti hujan, operasional/ki yang muncul
point badai, gempa nerja terhenti HIGH Tindakan yang
dll dan kerugian diambil adalah
finansial menerima risiko
karena tidak dapat
NT03 Koneksi Bencana alam Sistem tidak menghindari risiko
jaringan (gempa, badai, dapat diakses yang muncul
terputus gunung dan proses HIGH Tindakan yang
meletus, dll) bisnis terhenti diambil adalah
menerima risiko
NT01 Koneksi Pengaruh virus Sistem tidak karena tidak dapat
jaringan dapat diakses menghindari risiko
tidak dan proses yang muncul
tersedia bisnis terhenti Tindakan yang
diambil adalah
Traffic HIGH mengurangi risiko
overload tersbut dengan cara
melakukan kontrol
HW08 Kerusakan Bencana alam Kegiatan dan mitigasi
server (banjir, badai, operasional terhadap risiko
gempa dll) terhenti dan sehingga akibatnya
kerugian HIGH dapat diminimalkan
finansial Tindakan yang
diambil adalah
menerima risiko
karena tidak dapat
menghindari risiko
yang muncul

4.4 Mitigasi Risiko

Setelah melakukan penghitungan nilai RPN terhadap 50 mode kegagalan
langkah selanjutnya adalah pembentukan langkah mitigasi untuk mode kegagalan

124

yang memiliki nilai RPN tinggi sesuai dengan yang disarankan oleh standar ISO
27002:2013. Langkah mitigasi dilakukan untuk mengetahui langkah yang tepat
untuk mengontrol risiko yang muncul dengan bentuk mitigasi, dan kontrol yang
dilakukan berdasarkan pada control objective yang ada pada standar ISO
27002:2013. yang harus dilakukan oleh Badan Kepegawaian dan Pengembangan
Sumber Daya Manusia (BKPSDM) Kabupaten Dharmasraya untuk mengatasi dan
meminimalkan risiko yang ditimbulkan agar tidak mengganggu dan merugikan
perusahaan. Berikut adalah bentuk mitigasi dan kontrol yang dilakukan untuk setiap
risiko yang ada di BKPSDM Kabupaten Dharmasraya.

125

Kategori Kode Risiko Penyebab Tabel 4.14. Ta

Dampak
RPN

Network NT02 Koneksi Pemadaman Sistem tidak 336
jaringan listrik dapat diakses
terputus dan proses
bisnis terhenti

Hardware HW13 Kerusakan Bencana alam Kegiatan 150
perangkat (banjir, badai, operasional/ki
komputer gempa dll) nerja terhenti
dan kerugian
finansial

HW17 Kerusakan Bencana alam Kegiatan 144
Access seperti hujan, operasional/ki
point badai, gempa dll nerja terhenti
dan kerugian
finansial

abel Mitigasi Risiko

Level Opsi Bentuk Mitigasi Kontrol (ISO 27002:2013)

Mitigasi

6 Menggunakan sumber Peralatan/aset harus dilindungi

energi listrik alternatif dari kegagalan daya dan

seperti Genset (generator gangguan lain yang disebabkan

VERY set) dan UPS oleh kegagalan pada utilitas

HIGH Treat (Uninterruptible Powr pendukung (misalnya listrik,

Supply) telekomunikasi, pasokan air,

gas, pembuangan limbah,

ventilasi dan pendingin udara)

(11.2.2)

0 Membuat Disaster Mendesain dan

Recovery Plan, untuk mengaplikasikan perlindungan

meminimalkan risiko fisik terhadap kerusakan yang

HIGH Take BKPSDM harus disebabkan kebakaran, bajir,

memastikan letak dan gempa bumi, ledakan,

kondisi ruangan tempat kerusuhan, dan bentuk lainnya

perangkat komputer (11.1.4)

4 Membuat Disaster Mendesain dan

Recovery Plan, untuk mengaplikasikan perlindungan

HIGH Take meminimalkan risiko fisik terhadap kerusakan yang

BKPSDM harus mengganti disebabkan kebakaran, bajir,

plafon gypsum pada gempa bumi, ledakan,

126

Network NT03 Koneksi Bencana alam Sistem tidak 144
jaringan (gempa, badai, dapat diakses
terputus gunung meletus, dan proses
dll) bisnis terhenti

NT01 Koneksi Pengaruh virus Sistem tidak 135
jaringan dapat diakses
tidak dan proses
tersedia bisnis terhenti

Traffic overload

Hardware HW08 Kerusakan Bencana alam Kegiatan 120
server (banjir, badai, operasional
gempa dll) terhenti dan
kerugian
finansial

4 Take ruangan perangkat jaringan kerusuhan, dan bentuk lainnya
HIGH Treat dengan GRC untuk (11.1.4)
menghindari kebocoran
5 akibat bencana alam Mendesain dan
HIGH Membuat Disaster mengaplikasikan perlindungan
Recovery Plan, yaitu fisik terhadap kerusakan yang
0 BKPSDM harus memiliki disebabkan kebakaran, bajir,
HIGH backup perangkat jaringan gempa bumi, ledakan,
alternatif apabila perangkat kerusuhan, dan bentuk lainnya
jaringan rusak akibat (11.1.4)
bencana alam Mekanisme keamanan, tingkat
Melakukan pemeriksaan layanan dan persyaratan
layanan dan menghubungi manajemen dari semua layanan
pihak yang bertanggung jaringan harus diidentifikasi
jawab terhadap layanan dan dimasukkan dalam
jaringan perjanjian layanan jaringan
yang dapat dikerjakan sendiri
atau dialihdayakan (13.1.2)

Take Membuat Disaster Mendesain dan
Recovery Plan, untuk mengaplikasikan perlindungan
meminimalkan risiko fisik terhadap kerusakan yang
BKPSDM menggunakan disebabkan kebakaran, bajir,
kotak akrilik untuk gempa bumi, ledakan,

127

HW21 Kerusakan Bencana alam Kegiatan 90
Switch seperti hujan, operasional/ki
badai, gempa dll nerja terhenti
dan kerugian
finansial

Data DT03 Kerusakan Kesalahan Kerugian 90
data dan dalam finansial dan
informasi memasukkan merusak
rahasia data reputasi
perusahaan

DT05 Kerusakan Kurangnya Kerugian 90
data dan keamanan pada finansial
informasi sistem
rahasia

0 Take menyimpan dan melindungi kerusuhan, dan bentuk lainnya
MEDIUM Treat server dari kebocoran akibat (11.1.4)
Treat bencana alam
0 Membuat Disaster Mendesain dan
MEDIUM Recovery Plan, untuk mengaplikasikan perlindungan
meminimalkan risiko fisik terhadap kerusakan yang
0 BKPSDM harus mengganti disebabkan kebakaran, bajir,
MEDIUM plafon gypsum pada gempa bumi, ledakan,
ruangan perangkat jaringan kerusuhan, dan bentuk lainnya
dengan GRC untuk (11.1.4)
menghindari kebocoran
akibat bencana alam Tanggung jawab dan prosedur
Memberikan pelatihan dan manajemen harus ditetapkan
evaluasi kepada setiap staff untuk memastikan tanggapan
yang bekerja yang cepat, efektif, dan teratur
terhadap insiden keamanan
Membuat kebijakan untuk informasi (16.1.1)
keamanan informasi untuk Kebijakan untuk keamanan
mencegah adanya celah informasi harus ditinjau pada
keamanan pada sistem interval yang direncanakan atau
jika terjadi perubahan
signifikan untuk memastikan
kesesuaian, kecukupan, dan

128

Hardware HW03 Kerusakan Banyak yang Kegiatan 80
server mengakses operasional/ki 80
server pada nerja terhenti
HW22 Kerusakan waktu
Switch bersamaan Kegiatan
Kapasitas operasional/ki
memori yang nerja terhenti
tidak memadai dan kerugian
Jadwal finansial
pemadaman
listrik

People PP05 Kerusakan Memiliki Kerugian 80
data dan kepentingan finansial dan
informasi pribadi yang merusak
rahasia menyimpang reputasi
perusahaan

Hardware HW06 Kerusakan Adanya praktik Kegiatan 75
server illegal dari operasional/ki
pihak yang tidak nerja terhenti

0 Melakukan konfigurasi keefektifannya yang
MEDIUM pembatasan akses pada berkelanjutan (5.1.2)
server kebijakan kontrol akses harus
ditetapkan, dipilih dan ditinjau
Treat berdasarkan kebutuhan bisnis
dan keamanan informasi
(9.1.1)

0 Treat Menggunakan sumber Peralatan/aset harus dilindungi
MEDIUM Treat energi listrik alternatif dari kegagalan daya dan
Treat seperti Genset (generator gangguan lain yang disebabkan
0 set) dan UPS oleh kegagalan pada utilitas
MEDIUM (Uninterruptible Powr pendukung (11.2.2)
Supply)
5 Memberikan hukuman atau Harus ada proses pendisiplinan
LOW pendisiplinan terhadap formal dan komunikasi untuk
karyawan yang melakukan mengambil tindakan terhadap
pelanggaran atau karyawan yang telah
kepentingan pribadi yang melakukan dan pelanggaran
menyimpang keamanan informasi (7.2.3)
Melakukan konfigurasi Pengguna hanya diperbolehkan
pembatasan hak akses pada untuk mengakses ke layanan
server yang telah diizinkan (11.4.1)

129

bertanggung

jawab

HW20 Kerusakan Switch tidak Kegiatan 75
Switch 75
memiliki operasional/ki 72

pengamanan nerja terhenti

khusus dan kerugian

finansial

Network NT04 Bandwith Banyak Sistem tidak
habis
pengguna yang dapat diakses

mengakses dan proses

jaringan dalam bisnis terhenti

waktu

bersamaan

Hardware HW24 Kerusakan Terjadinya Kegiatan
Fiber optik
bencana alam operasional/ki

seperti hujan, nerja terhenti

badai, gempa dll dan kerugian

finansial

HW07 Kerusakan Tidak Kegiatan 63
server melakukan operasional
kontrol dan terhenti dan
maintenance kerugian
pada server finansial

5 Treat Melakukan konfigurasi Integritas dari informasi
LOW Treat pembatasan hak akses pada tersedia untuk umum harus
switch dilindungi untuk mencegah
5 modifikasi yang tidak
LOW Melakukan kontrol secara diizinkan(10.9.3)
rutin terhadap aplikasi yang Kebijakan kontrol akses harus
2 menggunakan jaringan ditetapkan, dipilih dan ditinjau
LOW berdasarkan kebutuhan bisnis
dan keamanan informasi
3 (9.1.1)
LOW
Membuat Disaster Mendesain dan
Recovery Plan mengaplikasikan perlindungan
fisik terhadap kerusakan yang
Take disebabkan kebakaran, bajir,
gempa bumi, ledakan,
Treat Melakukan pemeriksaan kerusuhan, dan bentuk lainnya
dan kontrol server secara (11.1.4)
rutin Peralatan harus ditempatkan
dan dilindungi untuk
mengurangi risiko dari
ancaman dan bahaya

130

People PP02 Penyebaran Memiliki Kerugian 60
data dan kepentingan finansial dan
informasi pribadi yang merusak
rahasia menyimpang reputasi
perusahaan

PP03 Kerusakan Memiliki Kerugian 60
aset kepentingan finansial 54
pribadi yang perusahaan
Hardware HW14 Hilangnya menyimpang
komponen Kurangnya Kegiatan
komputer pemahaman operasional/ki
mengenai SOP nerja terhenti
penggunaan dan kerugian
SIMPEG finansial
Kurangnya
kontrol dan
perlindungan
ruangan
Ruangan tidak
dilengkapi
dengan CCTV

0 Treat Memberikan hukuman atau lingkungan, dan peluang untuk
LOW Treat pendisiplinan terhadap akses yang tidak sah (11.2.1)
karyawan yang melakukan Harus ada proses pendisiplinan
0 pelanggaran atau formal dan komunikasi untuk
kepentingan pribadi yang mengambil tindakan terhadap
LOW menyimpang karyawan yang telah
Memberikan hukuman atau melakukan dan pelanggaran
pendisiplinan terhadap keamanan informasi (7.2.3)
karyawan yang melakukan Harus ada proses pendisiplinan
pelanggaran atau formal dan komunikasi untuk
kepentingan pribadi yang mengambil tindakan terhadap
menyimpang karyawan yang telah
melakukan dan pelanggaran
keamanan informasi (7.2.3)

4 Treat Melakukan pemeriksaan Peralatan harus ditempatkan
LOW dan kontrol pada perangkat dan dilindungi untuk
komputer dan menempatkan mengurangi risiko dari
di tempat yang aman ancaman dan bahaya
lingkungan, dan peluang untuk
akses yang tidak sah (11.2.1)

131

Data DT01 Tersebarnya Adanya kerja Merusak 54
informasi sama dengan reputasi
rahaasia pihak luar untuk instansi dan
melakukan merugikan
pemalsuan data PNS

Hardware HW02 Kerusakan Hubungan Kegiatan 48
server singkat arus operasional
listrik terhenti dan
(korsleting) kerugian
Kerusakan finansial
kabel akibat
HW18 Kerusakan gigitan hewan Kegiatan 48
Access Jadwal operasional/ki
point pemadaman nerja terhenti
listrik dan kerugian
Jadwal finansial
pemadaman
listrik

4 Treat Membuat aturan mengenai Aturan untuk penggunaan
LOW Treat penggunaan informasi dan informasi dan aset yang dapat
aset dan batasan-batasan diterima yang terkait dengan
8 yang harus diikuti oleh informasi dan fasilitas
LOW setiap karyawan pemrosesan informasi harus
diidentifikasi,
8 - Mengurangi penumpukan didokumentasikan, dan
LOW colokan atau steker listrik diimplementasikan (8.1.3)
Peralatan/aset harus dilindungi
- Melakukan pemeriksaan dari kegagalan daya dan
rutin terhadap kabel gangguan lain yang disebabkan
listrik yang ada oleh kegagalan pada utilitas
pendukung (11.2.2)
- Menggunakan alat
pelindung kabel agar
kabel listrik aman dari
gigitan hewan

Treat Menggunakan sumber Peralatan/aset harus dilindungi
energi listrik alternatif dari kegagalan daya dan
seperti Genset (generator gangguan lain yang disebabkan
set) dan UPS oleh kegagalan pada utilitas
(Uninterruptible Powr pendukung (11.2.2)
Supply)

132

HW26 Kerusakan Terjadinya Kegiatan 48
kabel UTP bencana alam operasional/ki
seperti hujan, nerja terhenti
badai, gempa dll dan kerugian
finansial

Network NT05 Bandwith Terdapat celah Sistem tidak 48
habis 45
keamanan pada dapat diakses 36

bandwith dan proses

Terdapat praktik bisnis terhenti

illegal oleh

pihak yang tidak

bertanggung

jawab

Hardware HW09 Kerusakan Komputer Menghambat
perangkat
komputer overheat atau kegiatan

terlalu panas operasional/ki

Alat pendingin nerja

ruangan perusahaan

rusak/tidak

berfungsi

HW10 Kerusakan Tidak memiliki Kegiatan
perangkat
komputer sistem atau operasional/ki

peringatan yang nerja terhenti

8 Membuat Disaster Mendesain dan
LOW Recovery Plan mengaplikasikan perlindungan
fisik terhadap kerusakan yang
8 Take disebabkan kebakaran, bajir,
LOW gempa bumi, ledakan,
Melakukan pemeriksaan kerusuhan, dan bentuk lainnya
dan kontrol secara rutin (11.1.4)
pada bandwith Jaringan harus dikelola dan
Treat dikendalikan untuk melindungi
informasi dalam sistem dan
aplikasi (13.1.1)

5 Treat Melakukan pemeriksaan Peralatan harus ditempatkan
LOW dan kontrol rutin pada dan dilindungi untuk
perangkat komputer dan mengurangi risiko dari
6 memastikan suhu ruangan ancaman dan bahaya
LOW komputer sesuai dengan lingkungan, dan peluang untuk
yang seharusnya akses yang tidak sah (11.2.1)

Treat Melakukan maintenance Peralatan harus dipelihara
secara rutin pada setiap aset dengan benar untuk
yang digunakan memastikan ketersediaan dan

133

dapat dan kerugian

memprediksi finansial

serangan virus

Software SW01 Gangguan Sistem tidak Menghambat 36
sistem 36
pernah di update proses bisnis 30

Tidak yang berjalan

melakukan

maintenance

terhadap sistem

Data DT06 Data tidak Tidak Menghambat
dapat
tersimpan melakukan kinerja/operas

pemeriksaan ional

terhadap perusahaan

kapasitas

memori yang

telah terpakai

Hardware HW15 Kerusakan Komputer tidak Hilang/ rusak/
perangkat
komputer diberi password tersebarnya

kurangnya informasi

penjagaan yang dapat

terhadap hak merusak

akses reputasi

perusahaan

integritasnya yang
berkelanjutan (11.2.4)

6 Treat Melakukan pemeliharaan Aset yang terkait dengan
LOW Treat dan kontrol pada sistem informasi dan fasilitas
yang digunakan dan pemrosesan informasi harus
6 melakukan update jika diidentifikasi dan inventarisasi
LOW diperlukan aset ini harus dibuat dan
dipelihara (8.1.1)
0 Melakukan pemeriksaan Aset yang terkait dengan
LOW dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
membuat daftar diidentifikasi dan inventarisasi
inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)

Memberikan pembatasan Kebijakan kontrol akses harus
hak akses pada setiap ditetapkan, dipilih dan ditinjau
perangkat yang digunakan berdasarkan kebutuhan bisnis
dan keamanan informasi
Treat (9.1.1)

134

Data DT02 Tersebarnya Penyebaran Kerugian 30
informasi informasi finansial dan
rahaasia rahasia oleh merusak
pegawai/pegawa reputasi
i memberikan perusahaan
hak akses

People PP04 Kerusakan Kurangnya Kerugian 30
aset pemahaman finansial
mengenai cara perusahaan
menggunakan
SIMPEG

Hardware HW25 Kerusakan Kabel digigit Kegiatan 24
Fiber optik hewan operasional/ki
nerja terhenti
dan kerugian
finansial

People PP01 Tidak Ketidaksengajaa Dapat 24
memiliki n dan kelalaian menghambat
backup data dari admin proses bisnis
SIMPEG

0 Treat Membuat aturan mengenai Aturan untuk penggunaan
LOW Treat penggunaan informasi dan informasi dan aset yang dapat
Treat aset dan batasan-batasan diterima yang terkait dengan
0 Treat yang harus diikuti oleh informasi dan fasilitas
LOW setiap karyawan pemrosesan informasi harus
diidentifikasi,
4 Memberikan pelatiahan dan didokumentasikan, dan
LOW evaluasi mengenai prosedur diimplementasikan (8.1.3)
penggunaan SIMPEG Tanggung jawab dan prosedur
4 manajemen harus ditetapkan
LOW Melakukan kontrol dan untuk memastikan tanggapan
pemeriksaan rutin pada yang cepat, efektif, dan teratur
kabel UTP dan memberikan terhadap insiden keamanan
alat pelindung informasi (16.1.1)
kabel listrik dan
Melakukan pembaharuan telekomunikasi yang membawa
pada prosedur backup data data atau layanan informasi
yaitu melakukan backup pendukung harus dilindungi
dari intersepsi, antarmuka, atau
kerusakan (11.2.3)
Salinan cadangan informasi,
perangkat lunak, dan gambar
sistem harus diambil dan diuji
secara teratur sesuai dengan

135

Tidak memiliki

jadwal atau

peringatan

mengenai

backup data

Proses backup

data dilakukan

secara manual

Tidak

menggunakan

konfigurasi

RAID

Hardware HW04 Kerusakan Kualitas hosting Kegiatan 20
server 20
kurang baik atau operasional/ki
HW05 Kerusakan
server kurang nerja terhenti

memberikan

performa yang

optimal

DNS yang Kegiatan

bermasalah operasional/ki

nerja terhenti

dengan menggunakan kebijakan pencadangan yang
konfigurasi RAID disepakati (12.3.1)

0 Treat Melakukan pemeriksaan Aset yang terkait dengan
LOW Treat dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
0 membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Melakukan pemeriksaan Aset yang terkait dengan
dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
membuat daftar diidentifikasi dan inventarisasi
inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)

136

HW16 Kerusakan Tidak memiliki Kegiatan 20
Access sistem operasional/ki
point keamanan nerja terhenti
dan kerugian
finansial

HW12 Kerusakan komponen Kegiatan 18
perangkat perangkat keras operasional/ki 18
komputer yang salah nerja terhenti
dikonfigurasi
HW23 Kerusakan yang baru saja Kegiatan
Switch diinstal ke operasional/ki
komputer nerja terhenti
Suhu ruangan dan kerugian
terlalu panas finansial
Kualitas switch
yang kurang
baik

HW27 Kerusakan Kabel digigit Kegiatan 18
kabel UTP hewan operasional/ki
nerja terhenti

0 Treat Membuat kebijakan untuk kebijakan untuk keamanan
Treat keamanan informasi untuk informasi harus ditinjau pada
LOW mencegah adanya celah interval yang direncanakan atau
keamanan pada Access jika terjadi perubahan
8 Point signifikan untuk memastikan
VERY kesesuaian, kecukupan, dan
LOW Melakukan pemeriksaan keefektifannya yang
sebelum melakukan berkelanjutan (5.1.2)
isntalasi pada perangkat Prosedur harus diterapkan
keras untuk mengontrol instalasi
perangkat lunak pada sistem
operasional (12.5.1)

8 Treat Melakukan kontrol terhadap Peralatan harus ditempatkan
Treat alat pendingin yang ada dan dilindungi untuk
VERY diruang switch dan mengurangi risiko dari
LOW memastikan switch selalu ancaman dan bahaya
dalam kondisi yang lingkungan, dan peluang untuk
8 seharusnya akses yang tidak sah (11.2.1)
VERY Melakukan kontrol dan Kabel listrik dan
LOW pemeriksaan rutin pada telekomunikasi yang membawa
kabel UTP dan memberikan data atau layanan informasi
alat pelindung pendukung harus dilindungi

137

Software SW02 Gangguan Menggunakan dan kerugian 16
sistem sistem operasi finansial 12
operasi yang tidak Menghambat
mendukung proses bisnis
Hardware HW19 Kerusakan Suhu ruangan yang berjalan
Access terlalu panas
point Kualitas access Kegiatan
point yang operasional/ki
kurang baik nerja terhenti
dan kerugian
finansial

Data DT04 Kerusakan Kegagalan Kerugian 9
data dan software dan finansial dan
informasi hardware merusak
rahasia reputasi
perusahaan

Hardware HW01 Kerusakan Server overheat Kegiatan 6
server Alat pendingin operasional
diruang server terhenti dan
rusak/tidak kerugian
berfungsi finansial
Kurangnya
maintenance

6 Treat Melakukan pemeriksaan dari intersepsi, antarmuka, atau
VERY Treat sebelum melakukan kerusakan (11.2.3)
LOW Treat isntalasi pada perangkat Prosedur harus diterapkan
Treat keras untuk mengontrol instalasi
2 Melakukan kontrol terhadap perangkat lunak pada sistem
VERY alat pendingin yang ada operasional (12.5.1)
LOW diruang access point dan Peralatan harus ditempatkan
memastikan access point dan dilindungi untuk
VERY selalu dalam kondisi yang mengurangi risiko dari
LOW seharusnya ancaman dan bahaya
Melakukan pemeriksaan lingkungan, dan peluang untuk
VERY dan kontrol secara rutin akses yang tidak sah (11.2.1)
LOW untuk setiap aset dan Aset yang terkait dengan
membuat daftar informasi dan fasilitas
inventarisasi untuk pemrosesan informasi harus
mengetahui kebutuhan aset diidentifikasi dan inventarisasi
Melakukan kontrol terhadap aset ini harus dibuat dan
alat pendingin yang ada dipelihara (8.1.1)
diruang server dan Peralatan harus ditempatkan
memastikan server selalu dan dilindungi untuk
dalam kondisi yang mengurangi risiko dari
seharusnya ancaman dan bahaya
lingkungan, dan peluang untuk
akses yang tidak sah (11.2.1)

138

HW11 Kerusakan dan kontrol Menghambat 6
perangkat server operasional/ki
komputer RAM tidak nerja
cukup perusahaan

Software SW03 Gangguan Antivirus tidak Menghambat 6
sistem mampu proses bisnis
mendeteksi dan yang berjalan
mencegah virus
yang masuk

Hardware HW30 Hilangnya Kurangnya Tidak dapat 4
komponen kontrol pada mencetak dan
Printer/Scan printer/scanner melakukan
ner scan dokumen

HW28 Kerusakan Tidak Printer/Scann 2
Printer/Scan melakukan er tidak dapat
ner maintanance digunakan
dan kontrol

VERY Treat Melakukan pemeriksaan Aset yang terkait dengan
LOW Treat dan kontrol secara rutin informasi dan fasilitas
Treat untuk setiap aset dan pemrosesan informasi harus
VERY Treat membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
VERY Melakukan pemeriksaan Aset yang terkait dengan
LOW dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
VERY membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Menempatkan prnter dan Peralatan harus ditempatkan
scanner di tempat yang dan dilindungi untuk
aman mengurangi risiko dari
ancaman dan bahaya
Melakukan maintenance lingkungan, dan peluang untuk
secara rutin pada setiap aset akses yang tidak sah (11.2.1)
yang digunakan peralatan harus dipelihara
dengan benar untuk
memastikan ketersediaan dan
integritasnya yang
berkelanjutan (11.2.4)

139

Software SW04 Gangguan Lisensi software Menghambat 2
sistem yang digunakan proses bisnis
sudah yang berjalan
memenuhi batas
waktu

Hardware HW29 Kerusakan Terjadinya Printer/Scann 1
Printer/Scan bencana alam er tidak dapat
ner (banjir, badai, digunakan dan
gempa dll) kerugian
finansial

VERY Treat Melakukan pemeriksaan Aset yang terkait dengan
LOW Take dan kontrol secara rutin informasi dan fasilitas
untuk setiap aset dan pemrosesan informasi harus
VERY membuat daftar diidentifikasi dan inventarisasi
LOW inventarisasi untuk aset ini harus dibuat dan
mengetahui kebutuhan aset dipelihara (8.1.1)
Membuat Disaster Mendesain dan
Recovery Plan mengaplikasikan perlindungan
fisik terhadap kerusakan yang
disebabkan kebakaran, bajir,
gempa bumi, ledakan,
kerusuhan, dan bentuk lainnya
(11.1.4)

140

4.5 Validasi

Setelah melakukan mitigasi risiko, langkah selanjutnya adalah melakukan
proses validasi yang dilakukan langsung ke Badan Kepegawaian dan
Pengembangan Sumber Daya Manusia (BKPSDM) Kabupaten Dharmasraya.
Validasi ini dilakukan untuk melakukan tindakan pembuktian dan penyesuaian
terhadap setiap tahapan, proses, dan hasil yang telah dilakukan dalam pnelitian
dengan kebutuhan dan keinginan BKPSDM. Proses validasi dilakukan untuk
memenuhi hal-hal sebagai berikut.

1. Kesesuaian strategi pengendalian risiko sesuai dengan kondisi perusahaan.
2. Kesesuaian penilaian ancaman dan risiko sesuai dengan kondisi perusahaan.
3. Kesesuaian penilaian kerentanan sesuai dengan kondisi perusahaan.
4. Kesesuaian identifikasi karakter risiko yang dapat diterima perusahaan.
5. Kesesuaian risiko sesuai dengan kondisi perusahaan.
6. Penerimaan hasil prioritas risiko sesuai dengan kondisi perusahaan.
7. Penerimaan hasil mitigasi risiko berdasarkan standar ISO 27002.

Hasil validasi terhadap mitigasi risiko digunakan untuk memastikan bahwa
hasil penelitian yang sudah dilakukan sesuai dengan harapan perusahaan dan dapat
memberikan manfaat bagi perusahaan dalam mengurangi dan meminimalkan risiko
yang mungkin muncul. Proses validasi mitigasi dilakukan pada hari senin, 10
Oktober 2021 dengan kepala bidang IT BKPSDM. Dokumen validasi terhadap
mitigasi risiko dapat dilihat pada Lampiran E.

4.6 Detail dan Informasi Control Objectives

Setelah melakukan validasi terhadap mitigasi risiko yang dilakukan secara
langsung di BKPSDM Kabupaten Dharmasraya, peneliti memberikan rekomendasi
prioritas risiko dan langkah untuk mengatasi risiko tersebut yang telah disesuaikan
dengan kebutuhan organisasi. Berikut adalah informasi terkait control objectives
yang mengacu pada ISO 27002:2013 untuk prioritas risiko di BKPSDM Kabupatn
Dharmasraya.

141

Tabel 4.15. Control Objectives NT02

ID Risk : NT02

Kategori : Network

Risiko : Koneksi jaringan terputus

Penyebab : Jadwal pemadaman listrik

Control Objectives

[11.2.2] Supporting Utilities

Peralatan/aset harus dilindungi dari kegagalan daya dan gangguan lain yang

disebabkan oleh kegagalan pada utilitas pendukung (misalnya listrik,

telekomunikasi, pasokan air, gas, pembuangan limbah, ventilasi dan pendingin

udara)

Implementasi

- Menggunakan UPS (Uninterruptible Power Supply) sebagai sumber energi

listrik alternatif apabila terjadi pemadaman listrik

- Menggunakan Genset (General Set) sebagai sumber energi listrik alternatif

apabila terjadi pemadaman listrik

Tabel 4.16. Control Objectives HW13

ID Risk : HW13

Kategori : Hardware

Risiko : Kerusakan Perangkat Komputer

Penyebab : Bencana alam seperti hujan, badai, gempa bumi, dan

lain sebagainya

Control Objectives

[11.1.4] Protecting Againts External and Environmental Threats

Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang

disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk

lainnya

Implementasi

142

- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya
kerusakan perangkat komputer, dengan cara BKPSDM harus memastikan
letak dan kondisi ruangan yang aman dari bencana alam.

- Meminta saran spesialis tentang cara menghindari kerusakan akibat
kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain
dari bencana alam atau bencana buatan manusia.

Tabel 4.17. Control Objectives HW17

ID Risk : HW17

Kategori : Hardware

Risiko : Kerusakan Access Point

Penyebab : Bencana alam seperti hujan, badai, gempa bumi, dan

lain sebagainya

Control Objectives

[11.1.4] Protecting Againts External and Environmental Threats

Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang

disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk

lainnya

Implementasi

- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya

kerusakan Access Point,
o Menggunakan alat perlindungan untuk access point
o Mengganti atap plafon gypsum ruangan tempat aset TI dengan

GRC untuk menghindari kebocoran akibat bencana alam

- Meminta saran spesialis tentang cara menghindari kerusakan akibat

kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain

dari bencana alam atau bencana buatan manusia.

ID Risk Tabel 4.18. Control Objectives NT03
: NT03

143

Kategori : Network

Risiko : Koneksi Jaringan Terputus

Penyebab : Bencana alam seperti hujan, badai, gempa bumi, dan

lain sebagainya

Control Objectives

[11.1.4] Protecting Againts External and Environmental Threats

Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang

disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk

lainnya

Implementasi

- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya

kerusakan pada perangkat jaringan
o Menggunakan alat perlindungan untuk perangkat jaringan
o Mengganti atap plafon gypsum ruangan tempat aset TI dengan

GRC untuk menghindari kebocoran akibat bencana alam

- BKPSDM harus menggunakan 2 provider yang digunakan apabila terjadi

kegagalan jaringan, sehingga jaringan dapat dialihkan ke provider lainnya

dan sistem tetap bisa berjalan.

- Meminta saran spesialis tentang cara menghindari kerusakan akibat

kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain

dari bencana alam atau bencana buatan manusia.

Tabel 4.19. Control Objectives NT01

ID Risk : NT01

Kategori : Network

Risiko : Koneksi Jaringan Tidak Tersedia

Penyebab : Kegagalan jaringan

Control Objectives

[13.1.2] Security of Network Services

144

Mekanisme keamanan, tingkat layanan dan persyaratan manajemen dari semua
layanan jaringan harus diidentifikasi dan dimasukkan dalam perjanjian layanan
jaringan yang dapat dikerjakan sendiri atau dialihdayakan
Implementasi
- Organisasi harus memastikan bahwa penyedia layanan jaringan

menerapkan langkah-langkah berikut
o Kemampuan penyedia layanan jaringan untuk mengelola layanan
yang disepakati harus ditentukan, diaudit dan dipantau secara
teratur.
o Pengaturan keamanan yang diperlukan untuk layanan tertentu,
seperti fitur keamanan, tingkat layanan dan persyaratan
manajemen, harus diidentifikasi.
o Menerapkan teknologi keamanan layanan jaringan seperti
otentikasi, enkripsi dan kontrol koneksi jaringan.
o Dibutuhkan parameter teknis untuk koneksi yang aman sesuai
dengan aturan keamanan dan koneksi jaringan.
o Adanya prosedur penggunaan jaringan untuk membatasi akses ke
layanan jaringan aplikasi jika diperlukan.

- Untuk meminimalisir akibat kegagalan jaringan, BKPSDM harus
menggunakan 2 provider yang digunakan apabila terjadi kegagalan
jaringan, sehingga jaringan tersebut dapat dialihkan ke provider lainnya.

- Melaporkan kondisi kegagalan jaringan kepada pihak Telkom selaku
penyedia layanan jaringan.

ID Risk Tabel 4.20. Control Objectives HW08
Kategori : HW08
Risiko : Hardware
Penyebab : Kerusakan Server
lain sebagainya : Bencana alam seperti hujan, badai, gempa bumi, dan

145

Control Objectives
[11.1.4] Protecting Againts External and Environmental Threats
Mendesain dan mengaplikasikan perlindungan fisik terhadap kerusakan yang
disebabkan kebakaran, bajir, gempa bumi, ledakan, kerusuhan, dan bentuk
lainnya
Implementasi
- Membuat Disaster Recovery Plan untuk meminimalisir terjadinya

kerusakan pada server
o Menggunakan alat perlindungan untuk server menggunakan kotak
akrilik untuk menyimpan dan melindungi server
o Mengganti atap plafon gypsum ruangan tempat aset TI dengan
GRC untuk menghindari kebocoran akibat bencana alam

- Meminta saran spesialis tentang cara menghindari kerusakan akibat
kebakaran, banjir, gempa bumi, ledakan, kerusuhan sipil, dan bentuk lain
dari bencana alam atau bencana buatan manusia.

146

BAB 5

PENUTUP

5.1 Kesimpulan
Berdasarkan dari hasil analisis dan pembahasan yang telah dilakukan pada

manajemen risiko keamanan Sistem Informasi Kepegawaian (SIMPEG) dengan
menggunakan metode Failure mode and Effects Analysis (FMEA) didapatkan
kesimpulan sebagai berikut.

1. Proses identifikasi risiko dan ancaman keamanan teknologi informasi pada
Sistem Informasi Manajemen Kepegawaian (SIMPEG) pada Badan
Kepegawaian dan Pengembangan Sumber Daya Manusia Kabupaten
Dharmasraya menggunakan metode failure mode and effects analysis
(FMEA) diperoleh 50 mode kegagalan dengan 5 kategori yaitu Hardware,
Software, Network, Data dan People.

2. Hasil perhitungan nilai RPN terhadap 50 mode kegagalan, terdapat 1 mode
kegagalan dengan kategori level very high, 5 mode kegagalan dengan
kategori level high, 6 mode kegagalan dengan kategori level medium, 25
mode kegagalan dengan kategori level low, dan 13 mode kegagalan dengan
kategori level very low.

3. Langkah mitigasi risiko dilakukan dengan cara memberikan opsi
penanganan yang sesuai (take, treat, terminante, dan transfer) dan kontrol
yang dilakukan berdasarkan pada control objective yang ada pada standar
ISO 27002:2013 terhadap risiko yang diprioritaskan yaitu NT02, HW13,
HW17, NT03, NT01 dan HW08.

5.2 Saran
Adapun saran yang diberikan oleh peneliti mengenai penilaian manajemen

risiko kemanan Sistem Informasi Kepegawaian (SIMPEG) di Badan Kepegawaian

147

dan Pengembangan Sumber Daya Manusia (BKPSDM) Kabupaten Dharmasraya
sebagai berikut.

1. Badan Kepegawaian dan Pengembangan Sumber Daya Manusia (BKPSDM)
Kabupaten Dharmasraya direkomendasikan untuk menerapkan langkah
mitigasi risiko sesuai dengan standar ISO 27002:2013 pada risiko yang
diprioritaskan yaitu NT02, HW13, HW17, NT03, NT01 dan HW08.

2. Untuk penelitian selanjutnya disarankan untuk dapat menggunakan ruang
lingkup yang lebih luas tidak hanya pada Sub Bidang Informasi dan Fasilitasi
Profesi ASN saja.

148

DAFTAR PUSTAKA

Aalst, van der, Wil, M. P., & Stahl, C. (2018). Business Processes and Information
Systems. In Modeling Business Processes.
https://doi.org/10.7551/mitpress/8811.003.0004

Altena, J. A. (2012). ISO / IEC 27002 Baseline Selection (Control selection based
on effectiveness and cost within a fixed budget). Master of Science Thesis, 139
IK, 55.

Andiani, M. (2014). Manajemen Risiko Keamanan Aplikasi Sistem Informasi
Laporan Harian PKS & PPKO Online Pada PT Perkebunan Nusantara V
Pekanbaru menggunakan Metode NIST SP 800-30 (National Institute of
Standard and Technology ). Institutional Repository UIN Sultan Syarif Kasim
Riau, (2014).

Andress, J., & Winterfeld, S. (2014). The Basics of Information Security:
Understanding the Fundamentals of InfoSec in Theory and Practice: Second
Edition. In The Basics of Information Security: Understanding the
Fundamentals of InfoSec in Theory and Practice: Second Edition. Retrieved
from https://api.elsevier.com/content/abstract/scopus_id/84942307358

Anjani, D., Subriadi, A. P., & Hediyanti, A. (2014). Identifikasi , Penilaian , dan
Mitigasi Risiko Keamanan Informasi Pada Sistem Electronic Medical Record
( Studi Kasus : Aplikasi Healthy Plus Modul Rekam Medis Di RSU HAJI
SURABAYA ).

Asan, U., & Soyer, A. (2016). Failure mode and effects analysis under uncertainty:
A literature review and tutorial. Intelligent Systems Reference Library, Vol.
97, pp. 265–325. https://doi.org/10.1007/978-3-319-24499-0_10

Budiarto, R. (2017). Penerapan Metode FMEA Untuk Keamanan sistem Informasi
(Studi Kasus: Website Polri). Seminar Nasional IPTEK Terapan(SENIT)2017,
1, 73–78. Retrieved from
http://conference.poltektegal.ac.id/index.php/senit2017

149

Chung, S., An, J. B. C., & Davalos, S. (2007). Service-oriented software
reengineering: SoSR. Proceedings of the Annual Hawaii International
Conference on System Sciences, pp. 172–181.
https://doi.org/10.1109/HICSS.2007.479

Cortada, J. W. (2017). A History of Information in the United States since 1870. In
Information & Culture (Vol. 52). https://doi.org/10.7560/ic52103

Desy, I., Hidayanto, B. C., & Astuti, H. M. (2014). Penilaian Risiko Keamanan
Informasi Menggunakan Metode Failure Mode and Effects Analysis Di Divisi
TI PT . Bank XYZ Surabaya. Seminar Nasional Sistem Informasi Indonesia,
(September), 467–472.

Dewantara, K. H. (2016). Identifikasi, Penilaian, dan Mitigasi Risiko Keamanan
Informasi Berdasarkan Standar ISO 27001: 2005 dan ISO 27002: 2013
Menggunakan Metode FMEA (Studi Kasus: ISNET). Retrieved from
http://repository.its.ac.id/1315/

Febrianto, F., & Sensuse, D. I. (2017). Evaluasi keamanan informasi menggunakan
ISO / IEC 27002 : studi kasus pada Stimik Tunas Bangsa Banjarnegara.
Infokam, 2(2013), 21–27.

Frame, J. D. (2003). Jossey Bass Managing Risk in Organizations (p. 287). p. 287.

Retrieved from

https://books.mec.biz/tmp/books/BZQBX56VYR67VJLBW618.pdf

Gagas, R. J., Ilhamsyah, & Febryanto, F. (2021). Analisis, Evaluasi, dan Mitigasi
Risiko Aset Teknoloogi Informasi Menggunakan Framework Octave dan
FMEA (Studi Kasus: Unit Pengelola Teknis Teknologi Informasi dan
Komunikasi Universitas XYZ). Jurnal Khatulistiwa Informatika, 9(2), 120–
132.

Glaser, B. G., & Strauss, A. L. (2017). Discovery of grounded theory: Strategies
for qualitative research. In Discovery of Grounded Theory: Strategies for
Qualitative Research. https://doi.org/10.4324/9780203793206

150

Gunawan, S., & Kusumawati, Y. (2017). Mitigasi risiko aset dan komponen
teknologi informasi berdasarkan kerangka kerja OCTAVE dan FMEA pada
Universitas Dian Nuswantoro. Journal of Information System, 9(2), 513–522.

Hammarberg, K., Kirkman, M., & De Lacey, S. (2016). Qualitative research
methods: When to use them and how to judge them. Human Reproduction,
Vol. 31, pp. 498–501. https://doi.org/10.1093/humrep/dev334

Handayani, N. U., Wibowo, M. A., Sari, D. P., Satria, Y., & Gifari, A. R. (2018).
Penilaian Risiko Sistem Informasi Fakultas Teknik Universitas Diponegoro
Menggunakan Metode Failure Mode Effect And Analysis Berbasis
Framework ISO 27001. Jurnal TEKNIK, 39(2), 78–85.
https://doi.org/10.14710/teknik.v39n2.15918

Handayani, P. K. (2016). Sistem Informasi Administrasi Data Kepegawaian Pada
Bagian Personalia Pt. Xyz. Simetris : Jurnal Teknik Mesin, Elektro Dan Ilmu
Komputer, 7(1), 373. https://doi.org/10.24176/simet.v7i1.527

Hanifah, P., & Suroso, J. S. (2020). Analisis Risiko Sistem Informasi Pada RSIA
Eria Bunda menggunakan Metode FMEA. Jurnal Komputer Terapan, 6(2),
210–221.

International Standard Organization. (2011). International Standard Organization
ISO / IEC Information technology — Security techniques — Application
security —. 2011. Retrieved from
https://www.iso.org/obp/ui/#!iso:std:44378:en

Kholid dkk. (2018). Sistem Informasi Kepegawaian Berbasis Web Di Pt. Utsg.
Teknologi Dan Terapan Bisnis, 1(1), 18–26. Retrieved from
https://jurnal.aksi.ac.id/index.php/jttb/article/view/33

Kurniawan, R. (2014). Analisis dan Pengukuran Tingkat Eksposur Resiko
Teknologi Informasi Dengan Metode FMEA Pada PT. Bank Central Asia,
TBK. ComTech, 5(2), 1–13.

Leonard, A., Anggito, N., Sialagan, F., & Suroso, J. S. (2020). Information System

151

Security Risk Management E-Learning Using FMEA in University.
International Journal of Advanced Trends in Computer Science and
Engineering, 9(5), 7565–7568.
https://doi.org/10.30534/ijatcse/2020/93952020

Liang, D., & Li, F. (2021). Risk Assessment in Failure Mode and Effect Analysis:
Improved ORESTE Method With Hesitant Pythagorean Fuzzy Information.
IEEE Transactions on Engineering Management, 1–23.
https://doi.org/10.1109/tem.2021.3073373

Lubis, I., Yani Nasution, A., & Safii, M. (2019). Analysis Criteria and Indicator
Estimation Smart City in South Tangerang City, Banten Province (An
Analysis through Smart Economy). In Jurnal Ilmiah Administrasi Publik (Vol.
5). https://doi.org/10.21776/ub.jiap.2019.005.01.9

Malyuk, A., & Miloslavskaya, N. (2014). Information security theory development.
ACM International Conference Proceeding Series, Vol. 2014-Septe, pp. 52–
55. https://doi.org/10.1145/2659651.2659659

Marginingsih, R. (2017). Tata Kelola Manajemen Risiko Pada PT Unilever
Indonesia , Tbk. Jurnal Cakrawala, 17(2), 156–164.

Munaroh, L., Amrozi, Y., & Nurdian, R. A. (2020). Pengukuran Risiko Keamanan
Aset TI Menggunakan Metode FMEA dan Standar ISO/IEC 27001:2013.
Technomedia Journal, 5(2), 167–181. https://doi.org/10.33050/tmj.v5i2.1377

Ngafifi, M. (2014). Kemajuan Teknologi Dan Pola Hidup Manusia Dalam
Perspektif Sosial Budaya. Jurnal Pembangunan Pendidikan: Fondasi Dan
Aplikasi, 2(1), 33–47. https://doi.org/10.21831/jppfa.v2i1.2616

Nofyat, Ibrahim, A., & Ambarita, A. (2018). Sistem Informasi Pengaduan
Pelanggan Air Berbasis Website Pada Pdam Kota Ternate. IJIS - Indonesian
Journal On Information System, 3(1). https://doi.org/10.36549/ijis.v3i1.37

Pratiwi, D., & Kurniawan, B. (2018). Pengaruh Penerapan Manajemen Risiko
Terhadap Kinerja Keuangan Industri Perbankan. Jurnal Akuntansi Bisnis,

152

10(1), 73–94. https://doi.org/10.30813/jab.v10i1.988

Pribadi, H. I., & Ernastuti. (2020). Manajemen Risiko Teknologi Informasi Pada
Penerapan E-Recruitment Berbasis ISO 31000:2018 Dengan FMEA (Studi
Kasus PT Pertamina). Jurnal Sistem Informasi Bisnis, 10(1), 28–35.
https://doi.org/10.21456/vol10iss1pp28-35

Purwitasari, M. D., & Sari, W. S. (2016). Analisis dan Mitigasi Risiko Aset TI
Menggunakan Framework Octave dan FMEA ( Studi Kasus : Poltekkes
Semarang ). (x).

Putri, A. H., & Kusumawati, Y. (2017). Strategi Mitigasi Risiko Aset Kritis
Teknologi Informasi Menggunakan Metode Octave Dan FMEA. Tecno.Com,
16(4), 367–377.

Putri, P. N., & Hadi, H. P. (2017). Analisis, Evaluasi dan Mitigasi Risiko Aset

Teknologi Informasi MenggunakanFramework OCTAVE dan FMEA Pada

Bank Jateng Cabang Jepara. JOINS (Journal of Information System), (02),

213–226. Retrieved from

http://publikasi.dinus.ac.id/index.php/joins/article/view/1678

Raden Budiarto. (2017). Manajemen Risiko Keamanan Sistem Informasi
Menggunakan Metode FMEA Dan ISO 27001 Pada Organisasi XYZ. CESS
(Journal of Computer Engineering System and Science), 2(2), 48–58.

Soputan, G. E. M., Sompie, B. F., & Mandagi, R. J. M. (2014). Manajemen Risiko
Kesehatan Dan Keselamatan Kerja (K3) (Study Kasus Pada Pembangunan
Gedung Sma Eben Haezar). Jurnal Ilmiah Media Engineering, 4(4), 99095.

Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk management guide for
information technology systems. Nist Special Publication. Retrieved from
http://www.icsdefender.ir/files/scadadefender-
ir/paygahdanesh/standards/NIST - 800-30R0 - Risk Management Guide for IT
Systems.pdf

Suganda, A. D. (2015). Mengurangi Tingkat Risiko Dengan Manajemen Islami.

153

ISLAMICONOMIC: Jurnal Ekonomi Islam, 6(2), 14.
https://doi.org/10.32678/ijei.v6i2.55

Van Niekerk, J. F., & Von Solms, R. (2010). Information security culture: A
management perspective. Computers and Security, 29(4), 476–486.
https://doi.org/10.1016/j.cose.2009.10.005

Von Solms, B., & Von Solms, R. (2004). The 10 deadly sins of information security
management. Computers and Security, 23(5), 371–376.
https://doi.org/10.1016/j.cose.2004.05.002

Yulia, E., & Ratnawati, S. (2020). Analisis Sistem Informasi Manajemen
Kepegawaian (SIMPEG) Sebagai SISDM di Pemerintah Kota Magelang.
Jurnal Maneksi, 9(2), 9.

Yustanti, W., & Bisma, R. (2018). Kemanan Sistem Informasi - Google Books. In

Zifatama jawara. Retrieved from

https://www.google.co.id/books/edition/Kemanan_Sistem_Informasi/w0IBE

AAAQBAJ?hl=en&gbpv=0

Zairen, D., & Hartanto, D. (2013). Analisis Dan Perancangan Sistem Informasi
Manajemen Kepegawaian (Simpeg) Pada Badan Kepegawaian Daerah
Kabupaten Maluku Tenggara. Jurnal Ilmiah DASI, 14(3), 11–14.

154

LAMPIRAN A
Lampiran 1. Surat Permohonan Riset

155

Lampiran 2. Surat Permohonan Rekomendasi Penelitian
156

Lampiran 3. Surat Izin Wawancara
157


Click to View FlipBook Version