bab 2 landasan teori

advertisement
BAB 2
LANDASAN TEORI
2.1
Penjelasan Sistem Informasi
(Fuad, 2011), mengemukakan bahwa sistem informasi bisa didefinisikan
secara teknikal yaitu sebuah kumpulan yang memiliki komponen yang terhubung
satu sama lain dimana komponen – komponen tersebut mengumpulkan,
memproses, menyimpan, dan mendistribusikan informasi untuk mendukung
pembuatan keputusan dan pengendalian di sebuah organisasi.
(Laudon & Laudon, 2012), mengemukakan bahwa sistem informasi
adalah alat utama yang memungkinkan perusahaan untuk menciptakan produk
dan layanan barum serta model bisnis yang sama sekali baru.
2.2
Komponen Sistem Informasi
(Fuad, 2011), mengemukakan bahwa komponen dari sistem informasi
terdiri dari sebagai berikut:
1.
Sumber daya manusia: terdiri dari end user dan IS specialist, system
analyst, programmer, data administrator, dan lain – lain.
2.
Hardware: terdiri dari perlatan dan perangkat fisik computer, mesin dan
media.
3.
Software: terdiri dari program dan prosedur.
4.
Data: terdiri dari data dan pusat pengetahuan.
5.
Networks: terdiri dari komunikasi media dan network support.
9
10
Dimana komponen dari sistem informasi digambarkan sebagai berikut:
Gambar 2. 1: Komponen Sistem Informasi (a)
Sumber: Laudon, K., & Laudon, J
(Laudon & Laudon, 2012), mengemukakan bahwa komponen sistem
informasi terdiri dari hardaware, data management, dan telekomnukasi yang
mana komponen sistem informasi digambarkan sebagai berikut:
Gambar 2. 2: Komponen Sistem Informasi (b)
Sumber: Laudon, K., & Laudon, J
11
2.3
Pengertian Data
(Bourgeois, 2014), mengemukakan bahwa data adalah sebuah bit yang
mentah dan potongan dari informasi tanpa konteks dimana data bisa berupa
kuantitif ataupun kualitatif. Dimana data kuantitif biasanya berupa angka,hasil
dari pengukuran, perhitungan atau perhitungan matematika lainnya dan data
kualitatif biasanya berupa penjelasan dari sesuatu.
(Wunder, Halbardier, & Waltermire, 2011), mengemukakan bahwa data
adalah setiap bagian dari informasi yang cocok untuk digunakan dalam
komputer.
2.4
Penjelasan Aset Informasi Teknologi
(Kouns & Minoli, 2010), mengemukakan bahwa aset informasi teknologi
adalah asset – asset yang terdiri dari:
a.
Aset fisik (termasuk hardware).
b.
Aset Logis (termasuk software dan data).
c.
Pelayanan (seperti kemampuan untuk mengoperasikan proses bisnis).
d.
Aset tak berwujud (seperti reputasi, merek).
e.
Manusia (pengetahuan karyawan).
(Wunder, Halbardier, & Waltermire, 2011), mengemukakan bahwa aset
adalah apa pun yang memiliki nilai untuk suatu organisasi seperti orang,
perangkat komputasi, sistem teknologi informasi (TI), jaringan teknologi
informasi (TI),
sirkuit teknologi informasi (TI),
perangkat lunak, virtual
12
komputasi Platform ( cloud dan komputasi virtual), dan perangkat keras yang
terkait (misalnya, kunci, lemari, keyboard).
2.5
Pengertian Database
(Bourgeois, 2014), mengemukakan bahwa database adalah sebuah
koleksi terorganisir dari informasi terkait dimana semua data dijelaskan dan
dikaitkan dengan data lain yang dibuat untuk mengelola informasi terkait.
(Wunder, Halbardier, & Waltermire, 2011),mengemukakan bahwa
database adalah sebuah repositori informasi atau data, yang mungkin menjadi
sebuah traditional relational database system.
2.6
Sumber – Sumber Ancaman Aset – Aset Informasi
Teknologi
(Supardono, 2009), mengemukakan bahwa pada metode OCTAVE
sumber-sumber ancaman terhadap aset-aset informasi dalam 4 sumber yakni:
1.
Tidakan sengaja oleh manusia (Deliberate Action by People) baik dari
dalam (inside) maupun dari luar (outside).
2.
Tindakan tidak sengaja oleh manusia (Accidental Action by people) baik
dari dalam (inside) maupun dari luar (outside).
3.
Sistem yang bermasalah (systems ploblem) meliputi hardware dan
software yang cacat, kode berbahaya (virus worm, trojan, back door).
4.
Masalah-masalah lain (other problems) seperti padamnya arus listrik,
ancaman bencana alam, ancaman lingkungan, gangguan telekomunikasi.
13
(Momani, 2010), mengemukakan ancaman – ancaman yang dapat
terhadap aset – aset informasi disebabkan opleh 3 aspek yang antara lain sebagai
berikut:
1.
Teknologi: Menggunakan teknologi seperti internet, telekomunikasi untuk
melakukan proses bisnis bisa gagal karena beberapa alasan yang
disengaja atau tidak sengaja yang menyebabkan keterlambatan dan
gangguan terhadap proses bisnis, kegiatan dan produk.
2.
Manusia: kesalahan manusia atau sikap yang dapat merusak reputasi
perusahaan dan hubungannya dengan pelanggan, klien dan pemasok.
3.
Bencana Alam dan bencana buatan manusia: Bencana Alam (seperti
gempa bumi, kebakaran hutan, badai, banjir, badai, tornado, badai salju)
dan bencana buatan manusia bencana (seperti kecelakaan industri karena
kesalahan manusia atau teknologi atau tindakan terorisme) bisa
menyebabkan beberapa kerugian.
(Brooks, Benderjak, Juran, & Merryman, 2002), mengemukakan bahwa
tipe – tipe ancaman (bencana) digambarkan sebagai berikut:
Gambar 2. 3: Tipe Bencana
Sumber: Brooks, C., Benderjak, M., Juran, I., & Merryman, J
14
2.7
Pengertian Risiko
(Berg, 2010), mengemukakan bahwa risiko adalah sebuah ketidakpastian
yang mengelilingi peristiwa masa depan dan hasil, dimana hal ini adalah sebuah
ekspresi dari kemungkinan dan dampak dari suatu peristiwa dengan potensi
untuk mempengaruhi pencapaian tujuan organisasi.
(Kouns & Minoli, 2010),mengemukakan bahwa risiko adalah kerugian
yang diharapkan yang mana terdiri dari penjumlaha) dari kemungkinan dan
kerugian yang terkait dengan setiap kemungkinan.
2.8
Penjelasan Manajemen Risiko
(Talet, Mat-zin, & Houari, 2014), mengemukakan bahwa manajemen
risiko adalah proses yang terdiri dari:
a.
Mengidentifikasi kerentanan dan ancaman terhadap sumber daya
informasi yang digunakan oleh suatu organisasi dalam mencapai tujuan
bisnis.
b.
Penilaian risiko dengan menetapkan probabilitas dan dampak produksi,
menyusul ancaman dengan memanfaatkan kerentanan.
c.
Mengidentifikasi mungkin penanggulangan dan memutuskan mana yang
dapat diterapkan, untuk mengurangi risiko ke tingkat yang dapat diterima,
berdasarkan pada nilai sumber daya informasi bagi organisasi.
(Kouns & Minoli, 2010), mengemukakan bahwa manajemen risiko adalah
proses yang terdiri dari:
a.
Risk Identification
b.
Risk Assessment
15
c.
Risk Mitigation Planning
d.
Risk Mitigation Implementation
e.
Evaluation of The Mitigation Effectiveness
2.9
Unsur – Unsur Keamanan Informasi
(Supardono, 2009), mengemukakan bahwa aspek kebutuhan keamanan
informasi harus memuat 3 unsur penting, yakni:
1.
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang
yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima
dan disimpan.
2.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang (authorized), harus terjaga
keakuratan dan keutuhan informasi.
3.
Availability (ketersediaan) aspek yang menjamin bahwa data akan
tersedia saat
dibutuhkan, memastikan user
yang berhak dapat
menggunakan informasi dan perangkat terkait bilamana diperlukan.
(Kouns & Minoli, 2010), mengemukakan bahwa kemanan informasi
meliputi area Confidentiality, Integrity, dan Availability, dimana Confidentiality
melindungi dari akses tidak diberi wewenang, pemberian atau penggunaan dari
aset, Integrity melindungi dari manipulasi yang tidak sah, modifikasi dan
kehilangan aset, dan Availability melindungi dari halangan, keterbatasan, atau
pengurangan manfaat dari aset yang dimiliki.
16
2.10 Cara – Cara Menangani dan Mitigasi Risiko
(Berg, 2010), mengemukakan bahwa cara – cara menangani risiko yaitu
dengan cara sebagai berikut:
a.
Menghindari risiko,
b.
Mengurangi (mitigasi) resiko,
c.
Mentransfer (berbagi) risiko, dan
d.
Mempertahankan (menerima) risiko.
Dimana cara menangani risiko digambarkan sebagai berikut:
Gambar 2. 4: Cara – Cara Penanganan Risiko
Sumber: Berg, H
(Momani, 2010), mengemukakan bahwa cara melakukan penanganan
risiko adalah sebagai berikut:
1.
Jika penilaian risiko mengungkapkan bahwa potensi kerugian dari
gangguan bisnis, mencoba untuk mentransfer kerugian salah satu
kerugian tersebut kepada perusahaan asuransi yang memiliki asuransi
risiko umum atau khusus.
17
2.
Membuat tempat usaha yang lebih tahan bencana dengan membuat
perubahan pada struktur dan penggunaan tempat seperti:
a.
Mengangkat barang-barang yang rentan dalam subjek bangunan
banjir.
b.
Mengamankan barang di daerah rawan gempa untuk mencegah atau
meminimalkan gerakan mereka yang bisa menghancurkan mereka
atau menyebabkan kematian atau cedera bagi pekerja dan penghuni.
c.
Desain dan membangun bangunan sesuai dengan aturan yang
berlaku.
d.
Memakai tindakan perlindungan seperti detektor asap dan pemadam
kebakaran untuk mencegah atau mengurangi bahaya kebakaran.
e.
Mengamankan item yang bisa terbawa oleh angin yang kuat jika
mengalami tornado.
3.
Proses Perubahan bisnis untuk mengurangi konsekuensi bencana seperti
mengurangi atau menghilangkan penggunaan dan penyimpanan bahan
berbahaya yang menimbulkan ancaman lingkungan jika dirilis.
4.
Siapkan rencana tanggap bencana untuk setiap jenis bencana bisnis
mungkin mengharapkan, memiliki rencana mudah diakses.
5.
Praktek rencana teratur melalui latihan yang sebenarnya atau meja untuk
menguji penerapan dan membuat perubahan sesuai dengan bisnis dan
kondisi lingkungan perubahan.
6.
Dalam rencana penanggulangan bencana menetapkan tanggung jawab
bencana untuk menjawab pertanyaan khas dalam kegiatan tanggap
bencana seperti siapa yang melakukan? apa? Kapan? dan bagaimana?
18
Beberapa kegiatan dapat: menutup usaha, menutup proses produksi,
mematikan utilitas, mengamankan jendela dan pintu, bergerak persediaan
ke lantai dua, mengambil barang-barang berharga dari tempat
penyimpanan.
7.
Melatih karyawan dalam prosedur keselamatan yang akan membantu
mereka menghindari cedera jika terjadi bencana.
2.11 Proses Manajemen dan Pengukuran Risiko
(Supardono, 2009), mengemukakan bahwa dengan menggunakan metode
OCTAVE terdapat 3 tahap dalam melakukan pengukuran risiko yaitu antara lain:
Tahap 1: Membangun Aset Berbasis Ancaman Profil, dimana Output
dalam tahap 1 ini meliputi:
a.
Aset-aset yang penting bagi organisasi
b.
Kebutuhan keamanan aset-aset penting yang tidak terlepas dari 3 aspek
keamanan yaknik kerahasiaan, integritas dan ketersediaaan.
c.
Praktek-praktek keamanan terkini yang dimiliki organisasi atau upaya
organisasi untuk melindungi aset informasi.
d.
Kelemahan kebijakkan organisasi terkini.
Tahap 2: Identifikasi Infrastruktur Vulnerabilities
Ini adalah evaluasi informasi infrastruktur jaringan komputer. Komponen
operasional kunci dari infrastruktur teknologi informasi (server, PC, laptop dan
perangkat jaringan) diidentifikasi kelemahannya baik dari sisi teknologi dan
konfigurasi, yang dapat menimbulkan akses keamanan oleh yang tidak berhak
menjadi mudah
19
Tahap 3: Mengembangkan Strategi Keamanan dan Perencanaannya,
dimana output dari tahapan ini adalah:
a.
Risiko-risiko terhadap aset-aset penting.
b.
Mengukur tingkat risiko.
c.
Strategi proteksi.
d.
Rencana-rencana pengurangan/mitigasi risiko.
(Berg, 2010), mengemukakan bahwa tahap – tahap manajemen risiko
adalah sebagai berikut:
1.
Menetapkan tujuan dan konteks (yaitu lingkungan risiko),
2.
Mengidentifikasi risiko,
3.
Menganalisis risiko yang teridentifikasi,
4.
Menilai atau mengevaluasi risiko,
5.
Menangani atau mengelola risiko,
6.
Pemantauan dan meninjau risiko dan lingkungan risiko secara teratur, dan
7.
Terus berkomunikasi, konsultasi dengan pemangku kepentingan dan
pelaporan.
20
Dimana tahap pengelolaan risiko digambarkan sebagai berikut:
Gambar 2. 5: Tahap – Tahap Pengelolaan Risiko
Sumber: Berg, H
Yang mana hasil dari proses manajemen risiko tersebut menghasilkan
tingkat risiko yang mengacu pada matrix sebagai berikut:
Gambar 2. 6: Matriks Risiko
Sumber: Berg, H
21
2.12 Penjelasan Business Impact Analysis (BIA)
(Svata, 2013), mengemukakan bahwa Business Impact Analysis (BIA)
adalah dasar dari menejemen risiko dan manajemen kontinuituas dimana secara
menganalisis dan mengindentifikasi secara keseluruhan sumber daya kritis dan
kerangka waktu yang harus dikembalikan ketika gangguan terjadi yang mana hal
ini memungkinkan pertimbangan strategi relistis terhadap strategi pemulihan
bisnis, dimana pendekatan dalam melakukan Business Impact Analysis (BIA)
untuk dapat menganilisi risiko mana yang diterima dan tidak diterima
menggunakan dua parameter yaitu:
a.
Risk Appetite adalah jumlah risiko secara kelesuruhan pada perusahaan
atau badan lain yang dapat atau bisa diterima dalam mencapai tujuan
perusahaan.
b.
Risk Tolerance adalah sebuah variasi relatif yang dapat diterima dalam
mencapai tujuan yang diukur dalam satuan yang sama yang digunakan
untuk mengukur tujuan terkait.
Output utama Business Impact Analysis (BIA) adalah persayaratan
pemulihan untuk setiap fungsi / proses kritis. Dimana persyaratan pemulihan
terdiri dari informasi terkait:
a.
Kebutuhan bisnis untung pemulihan fungsi penting.
b.
Persyaratan teknis untuk pemulihan fungsi kritis.
Dimana persyaratan pemulihan tersebut diungkapkan dengan bantuan dua
nilai:
1.
Recovery Point Objective (RPO) adalah jumlah waktu yang dapat
diterima dalam memulihkan data.
22
2.
Recovery Time Objective (RTO) adalah jumlah waktu yang dapat diterima
dalam mengembalikan fungsi.
(Solehudin, 2005), mengemukakan bahwa Business Impact Analysis
(BIA) adalah Proses yang dilakukan sebelum membuat Disaster Recovery Plan
dimana Business Impact Analysis (BIA) digunakan untuk membantu unit bisnis
memahami dampak dari bencana yang mana Tahap dari Business Impact
Analysis (BIA) meliputi pelaksanaan analisa risiko dan menentukan dampak
terhadap perusahaan jika potential loss yang teridentifikasi dari hasi analisa
risiko sungguh-sungguh terjadi.
Dimana tujuan utama dari Business Impact Analysis (BIA) adalah untuk
membuat sebuah dokumen yang akan digunakan untuk membantu memahami
dampak yang terjadi dari bencana terhadap proses bisnis suatu perusahaan
dimana dampak yang ada bisa secara finansial (kuantitatif) atau operasional
(kualitatif, seperti ketidak mampuan untuk merespon komplain dari pelanggan).
Selain itu Business Impact Analysis (BIA) memiliki 3 tujuan utama antara
lain:
1.
Prioritas kritis.
Dimana setiap proses unit bisnis yang kritis harus diidentifikasi,
dibuat prioritasnya, dan dampak dari kejadian bencana harus dievaluasi.
Lebih jelasnya, proses bisnis yang tidak terikat waktu akan diterapkan
memiliki tingkat prioritas yang lebih rendah untuk dipulihkan dari pada
proses bisnis yang terikat dengan waktu.
23
2.
Perkiraan Downtime.
Perkiraan Business Impact Analysis (BIA) digunakan untuk
membantu memperkirakan Maximum Tolerable Downtime (MTD) atau
maksimal lamanya waktu downtime yang dapat ditolerir dan dipraktekan
oleh perusahaan.
3.
Kebutuhan Sumberdaya.
Kebutuhan sumber daya untuk proses yang vital juga bisa
diidenfikisai pada Business Impact Analysis (BIA), proses yang sangat
tergantung pada waktu akan lebih diutamakan untuk mendapatkan alokasi
sumber daya.
(St-Germain, Aliu, Dewez, & Dewez, 2012), mengemukakan bahwa
Business Impact Analysis (BIA) adalah sebuah kegiatan yang memungkinkan
organisasi untuk mengidentifikasi proses penting yang mendukung produk dan
layanan utamanya, dimana adanya saling ketergantungan antara proses dan
sumber daya yang diberikan yang diperlukan untuk mengoperasikan proses pada
tingkat minimal yang dapat diterima.
24
2.13 Hal – Hal Yang Harus Dilakukan Dalam Business
Impact Analysis (BIA)
(Solehudin, 2005), mengemukakan bahwa hal – hal yang harus dilakukan
dalam Business Impact Analysis (BIA) antara lain:
1.
Mengumpulkan materi-materi assessment yang dibutuhkan
Tahap awal dari Business Impact Analysis (BIA) adalah mengidentifikasi
unit bisnis mana yang paling penting (kritikal) untuk tetap dijalankan pada
tingkat operasi yang diperkenankan.
Hal-hal yang perlu ditanyakan dalam BIA ini adalah meliputi:
a.
Informasi sumber daya yang penting bagi organisasi
b.
Proses bisnis yang kalau tidak berjalan akan memberikan dampak negatif
yang fatal bagi perusahaan.
Dimana setiap proses perlu diperhatikan criticality-nya, dengan indikasi
antara lain:
a.
Proses yang berkaitan dengan nyawa seseorang
b.
Proses yang akan menyebabkan kerugian finansial yang luar biasa
c.
Proses yang harus mematuhi aturan yang berlaku, misalnya: sektor
keuangan, atau Air Traffic Control.
Setelah bahan-bahan terkumpulkan dan fungsi-fungsi operasai bisnis
teridentifikasi, proses Business Impact Analysis (BIA) akan mencoba hubungan
antar fungsi bisnis ini terhadap beberapa faktor seperti kesuksesan bisnis, skala
prioritas antar unit bisnis, dan prosedure proses alternatif yang dapat digunakan.
25
2.
Melakukan analisa risiko
Fungsi dari analisa ini adalah untuk melakukan analisa terhadap dampak
bencana dimana akan ada 2 bagian analisa yaitu secara finansial (kuantitatif) dan
operasional (kualitatif).
Secara kuantitatif akan meliputi:
a.
Kerugian secara finansial terhadap pendapatan, pengeluaran modal, atau
tanggung jawab personal.
b.
Pengeluaran operasional tambahan dalam perbaikan dampak dari
bencana.
c.
Kerugian finansial berkaita dengan persetujuan kontrak kerja.
d.
Kerugian finansial karena adanya tuntutan dari pihak lain
e.
Secara kualitatif analisa risiko meliputi:
f.
Kehilangan keunggulan kompetitif atau market share.
g.
Kehilangan kepercayaan public atau kredibilitas
Selama melakukan analisa risiko, area-area pendukung yang utama harus
bisa ditetapkan dalam rangka menilai dampak dari kejadian bencana. Area
pendukung utama adalah unit atau fungsi bisnis yang harus ada untuk
mempertahankan keberlanjutan proses bisnis, menjaga keselamatan jiwa, atau
menghindari hubungan ke masyarakat yang memalukan. Area pendukung utama
dapat berupa hal-hal berikut:
a.
Telekomunikasi, komunikasi data, atau area tehnologi informasi.
b.
Infrastruktur fisik atau fasilitas pabrik, layanan transportasi.
c.
Akunting, neraca pembayaran, proses transaksi, layanan pelanggan
26
Adapun klasifkasi dari analisa risiko adalah meliputi:
1.
Critical
Fungsi-fungsi ini tidak bisa bekerja kecuali digantikan oleh fungsi yang
serupa. Tidak bisa digantikan dengan metode manual.
2.
Vital
Bisa dilakukan secara manual pada rentang waktu yang pendek sekali.
Sebaiknya direstore dalam waktu tidak lebih dari 5 hari.
3.
Sensitive
Bisa dilakukan secara manual dalam waktu yang relatif lama, namun
meskipun dilakukan secara manual pasti tetap sulit untuk melakukannya dan
membutuhkan keterlibatan staf yang lebih banyak.
4.
Noncritical
Bisa diinterupsi sampai waktu yang lama, dengan sedikit beban atau tidak
ada beban biaya bagi perusahaan.
3.
Menganalisa informasi yang didapatkan
Aktifitas yang dilakukan adalah mendokumentasikan proses yang
dibutuhkan, identifikasi hubungan atau ketergantungan antar unit bisnis, dan
menentukan lamanya waktu penundaan proses bisnis yang dapat diterima. Tujuan
dari analisa informasi ini adalah untuk menggambarkan secara jelas mengenai
dukungan apa yang dibutuhkan oleh fungsi-fungsi bisnis utama. Komponen
analisa akan disusun berdasarkan unit-unit bisnis yang ada pada perusahaan.
27
4.
Mendokumentasikan hasil dan mempresentasikan rekomendasi
Tahap akhir Business Impact Analysis (BIA) adalah membuat sebuah
dokumentasi lengkap dari semua proses, prosedur, analisa dan hasil serta
presentasi rekomendasi kepada senior manajemen yang sesuai. Laporan akan
berisikan bahan-bahan yang telah dikumpulkan, daftar dukungan kristis yang
teridentifikasi, ringkasan analisa dampak kuantitatif dan kualitatif, dan
memberikan rekomendasi prioritas pemulihan berdasarkan proses analisa
tersebut.
(Brooks, Benderjak, Juran, & Merryman, 2002), mengemukakan bahwa
tahap – tahap yang harus dilakukan dalam melakukan Business Impact Analysis
digambarkan sebagai berikut:
Gambar 2. 7: Hal – Hal Yang Perlu Dilakukan Dalam Business Impact Analysis
Sumber: Brooks, C., Benderjak, M., Juran, I., & Merryman, J
Dimana penjelasan dari tahap – tahap berikut adalah:
1.
Indentify Critical IT Resources, dimana pada proses ini terdapat kegiatan
melakukan identifikasi hal – hal yang kritis dari bisnis proses dan sumber
daya TI yang ada dimana proses identifikasi ini diperoleh dari pengguna,
bisnis proses, aplikasi dan hal – hal lain yang berhubungan dengan
kegiatan yang kita identifikasi.
28
2.
Indentify Outage Impacts and Allowable Outage Times, dimana pada hal
yang dianalisis dalam kegiatan ini yaitu membuat hal – hal sebagai
berikut:
a. Recovery Point Objective (RPO) dimana hal ini mendefinisikan
jumlah data yang dapat dibuat selama pemulihan, dengan menentukan
titik paling terbaru pada saat melakukan pemulihan data.
b. Recovery Time Objective (RTO) dimana hal ini mendefinisikan
jumlah waktu yang dibutuhkan untuk pulih dari bencana atau berapa
lama bisnis dapat bertahan hidup tanpa sistem.
c. Network Recovery Objective (NRO) dimana hal ini mendefinisikan
rincian waktu untuk memulihkan atau operasi jaringan. Dimana
pemulihan sistem tidak sepenuhnya lengkap dimana pelanggan tidak
dapat mengakses layanan aplikasi melalui koneksi jaringan.
3.
Develop Recovery Priorities, dimana pada hal ini yang dilakukan adalah
mendefinisikan tingkat prioritas dari sumber daya kritis yang ada.
2.14 Penjelasan Business Continuity Plan (BCP)
(Momani, 2010), mengemukakan bahwa Business Continuity Plan (BCP)
adalah sebuah rencana untuk mempersiapkan diri untuk mencegah, menghindari,
meminimalkan, dan mengurangi kerugian dari bencana alam dan bencana buatan
mansuia yang dapat mengakibatkan kerugian bisnis. Dimana bisnis yang berbeda
memiliki rencana yang berbeda untuk memenuhi kebutuhan perusahaan untuk itu
perlu membangun Business Continuity Plan (BCP) yang efektif, yang mana
rencana ini harus mempertimbangkan 11 poin berikut antara lain:
29
1.
Persyaratan hukum
2.
Kebijakan BCP
3.
Business Risk Analysis
4.
Tujuan dan target
5.
Business Continuity Plan (BCP)
6.
Struktur dan tanggung jawab
7.
Sumber daya BCP
8.
Pelatihan dan kesadaran
9.
Dokumentasi BCP
10.
Pengujian BCP
11.
Ulasan manajemen
(Svata, 2013), mengemukakan bahwa Business Continuity Plan (BCP)
adalah kelompok proses dan intruksi perusahaan yang luas untuk meastikan
proses bisnis pada saat gangguan terjadi. Dimana Business Continuity Plan
(BCP) menyediakan rencana perusahaan untuk dapat pulih dari gangguan kecil
(misalnya, gangguan lokal dari komponen bisnis) dan juga gangguan besar
(misalnya, kebakaran, bencana alam, gagguan listrik yang sangat lama, kegagalan
peralatan dan / atau telekomunikasi).
(St-Germain, Aliu, Dewez, & Dewez, 2012), mengemukakan bahwa
Business Continuity Plan (BCP) bagian dari Business Continuity Management
(BCM) dimana Business Continuity Management (BCM) adalah proses
manajemen holistik yang mengidentifikasi potensi ancaman pada perusahaan dan
dampak untuk operasi bisnis ancaman tersebut yang menyediakan kerangka kerja
untuk membangun ketahanan organisasi dengan kemampuan untuk melakukan
30
respon yang efektif dalam melindungi kepentingan stakeholder kunci, reputasi,
brand, dan kegiatan penciptaan nilai.
Diamana framework yang digunakan dalam melakukan
Business
Continuity Management (BCM) yaitu menggunakan ISO 22301, dimana ISO
22301 menetapkan persyaratan untuk merencanakan, menetapkan, menerapkan,
mengoperasikan, memantau, review, mempertahankan dan terus meningkatkan
sistem manajemen yang terdokumentasi untuk mempersiapkan, menanggapi dan
pulih dari peristiwa mengganggu ketika mereka muncul.
Dimana key of clause dari ISO 22301:2012 teridiri dari sebagai berikut:
1.
Clause 4: Context of the organization
Dimana pada clause ini perusahaan diharapkan menentukan masalah
eksternal dan internal yang relevan dengan tujuan dan yang mempengaruhi
kemampuannya untuk mencapai hasil yang diharapkan dari Business Continuity
Management System (BCMS) seperti:
a.
Kegiatan organisasi, fungsi, layanan, produk, kemitraan, rantai pasokan,
hubungan dengan pihak yang berkepentingan, dan dampak potensial
terkait dengan insiden yang mengganggu,
b.
Hubungan antara kebijakan kelangsungan bisnis dan tujuan organisasi
dan kebijakan lainnya, termasuk strategi manajemen risiko secara
keseluruhan,
c.
Risk appetite organisasi,
d.
Kebutuhan dan harapan dari pihak berkepentingan yang relevan,
31
e.
Hukum, peraturan dan persyaratan lainnya yang berlaku untuk diikuti
organisasi.
2.
Clause 5: Leadership
Top management perlu menunjukkan komitmen terus menerus untuk
Business Continuity Management System (BCMS). Melalui kepemimpinan dan
tindakan, manajemen dapat menciptakan suatu lingkungan di mana aktor yang
berbeda sepenuhnya terlibat dan di mana sistem manajemen dapat beroperasi
secara efektif dalam sinergi dengan tujuan organisasi. Mereka bertanggung jawab
untuk:
a.
Memastikan
Business
Continuity
Management
System
(BCMS)
kompatibel dengan arah strategis organisasi,
b.
Mengintegrasikan persyaratan Business Continuity Management System
(BCMS) ke dalam proses bisnis organisasi;
c.
Menyediakan sumber daya yang diperlukan untuk Business Continuity
Management System (BCMS),
d.
Mengkomunikasikan pentingnya manajemen kelangsungan bisnis yang
efektif,
e.
Memastikan bahwa Business Continuity Management System (BCMS)
mencapai hasil yang diharapkan,
f.
Mengarahkan dan mendukung perbaikan terus-menerus,
g.
Menetapkan dan mengkomunikasikan kebijakan kelangsungan bisnis,
h.
Memastikan tujuan dan rencana Business Continuity Management System
(BCMS) yang ditetapkan,
32
i.
Memastikan tanggung jawab dan kewenangan untuk peran yang
ditugaskan.
3.
Clause 6: Planning
Klausa ini adalah tahap kritis yang berkaitan dengan menetapkan sasaran
strategis dan prinsip-prinsip panduan untuk Business Continuity Management
System (BCMS) secara keseluruhan. Tujuan dari Business Continuity
Management System (BCMS) adalah ekspresi dari maksud organisasi untuk
mengobati risiko dan/atau untuk memenuhi persyaratan kebutuhan organisasi.
Tujuanya harus:
a.
Konsisten dengan kebijakan kelangsungan bisnis,
b.
Memperhitungkan tingkat minimum produk dan layanan yang dapat
diterima oleh organisasi untuk mencapai tujuannya,
c.
Dapat diukur,
d.
Memperhitungkan persyaratan yang berlaku,
e.
Dipantau dan diperbarui sesuai dengan perkembangan yang ada.
4.
Clause 7: Support
Pengelolaan Business Continuity Management System (BCMS) yang
efektif bergantung pada menggunakan sumber daya yang tepat untuk setiap tugas
termasuk staf yang kompeten dengan pelatihan yang relevan dan layanan
pendukung, kesadaran dan komunikasi. Ini harus didukung oleh informasi yang
dikelola dan didokumentasikan dengan baik. Kedua komunikasi internal dan
eksternal organisasi harus diperhatikan di daerah ini, termasuk format, isi dan
33
waktu yang tepat dari komunikasi tersebut. Persyaratan pada penciptaan, update
dan kontrol informasi selain didokumentasikan juga ditentukan dalam klausul ini.
5.
Clause 8: Operation
Setelah merencanakan Business Continuity Management System (BCMS),
sebuah organisasi harus meletakkannya pada operation yang mana klausa ini
meliputi:
a.
Business Impact Analysis (BIA)
b.
Risk Assessment
c.
Business Continuity Strategy
d.
Business Continuity Procedures
e.
Exercise and Testing
6.
Clause 9: Performance Evaluation
Setelah
Business
Continuity
Management
System
(BCMS)
diimplementasikan, ISO 22301 membutuhkan pemantauan permanen dari sistem
serta ulasan periodik untuk meningkatkan operasinya dimana hal – hal yang perlu
dilakukan antara lain:
a.
Pemantauan sejauh mana kebijakan kelangsungan bisnis organisasi,
tujuan dan sasaran terpenuhi,
b.
Mengukur kinerja proses, prosedur dan fungsi yang melindungi kegiatan
yang diprioritaskan,
c.
Memantau kepatuhan dengan standar ini dan tujuan kelangsungan usaha,
34
d.
Pemantauan bukti sejarah kinerja kekurangan Business Continuity
Management System (BCMS) dan melakukan audit internal pada selang
waktu yang terencana, dan
e.
Mengevaluasi semua dengan tinjauan manajemen pada interval yang
direncanakan.
7.
Clause 10: Improvement
Continual improvement dapat didefinisikan sebagai semua tindakan yang
diambil di seluruh organisasi untuk meningkatkan efektivitas (mencapai tujuan)
dan efisiensi (biaya optimal / rasio manfaat), proses keamanan dan kontrol untuk
membawa peningkatan manfaat bagi organisasi dan para pemangku kepentingan.
Sebuah organisasi dapat terus meningkatkan efektivitas sistem manajemen
melalui penggunaan kebijakan kelangsungan bisnis, tujuan, hasil audit, analisis
kejadian yang dipantau, indikator, tindakan korektif dan pencegahan dan tinjauan
manajemen.
2.15 Hal – Hal Yang Perlu Dilakukan Dalam Business
Continuity Plan (BCP)
(Momani, 2010), mengemukakan bahwa terdapat 10 elemen yang penting
dilakukan terkait dengan Business Continuity Plan (BCP) antara lain:
1.
Inisiasi dan pengelolaan program
2.
Evaluasi dan pengendalian risiko
3.
Businesss Impact Analysis (BIA)
4.
Strategi keberlangsungan bisnis
35
5.
Emergency response and operations
6.
Business Continuity Plan (BCP)
7.
Pelatihan dan kesadaran
8.
Pelatihan, audit, dan pemeliharaan Business Continuity Plan (BCP)
9.
Komunikasi
10.
Koordinasi dengan agen eksternal
(St-Germain, Aliu, Dewez, & Dewez, 2012), mengemukakan bahwa hal –
hal yang harus dilakukan dalam dengan Business Continuity Plan (BCP) dengan
menggunakan standar ISO 22301 adalah sebagai berikut:
Gambar 2. 8: Hal – Hal Yang Harus Dilakukan Dalam Business Continuity Plan (BCP)
dengan menggunakan standar ISO 22301
Sumber: St-Germain, R., Aliu, F., Dewez, & Dewez, P
36
(Humadia, 2010), mengemukakan bahwa hal – hal yang dilakukan dalam
merancang sebuh Business Continuity Plan (BCP) digambarkan sebagai berikut:
Gambar 2. 9: Hal - Hal Yang Harus Dilakukan Dalam Business Continuity Plan
Sumber: Humadia
2.16 Penjelasan Disaster Recovery Plan (DRP)
(Laudon & Laudon, 2012), mengemukakan bahwa Disaster Recovery
Plan (DRP) adalah sebuah rencana untuk memulihkan pelayanan komputasi dan
telekomunikasi setelah terjadi gangguan, dimana Disaster Recovery Plan (DRP)
fokus pada masalah teknis terkait dengan menjaga sistem untuk tetap berjalan
seperti backup file dan pemeliharaan sistem backup pada komputer atau
pelayanan disaster recovery.
(Solehudin, 2005), mengemukakan bahwa Disaster Recovery Plan (DRP)
adalah prosedur yang dijalankan saat BCP berlangsung (in action) berupa
langkah-langkah untuk penyelamatan dan pemulihan (recovery) khususnya
37
terhadap fasilitas IT dan sistem informasi, dimana Disaster Recovery Plan (DRP)
merupakan pengaturan
yang komprehensive berisikan tindakan-tindakan
konsisten yang harus dilakukan sebelum, selama, dan setelah adanya kejadian
(bencana) yang mengakibatkan hilangnya sumber daya sistem informasi secara
bermakna. Disaster Recovery Plan (DRP) berisikan prosedur untuk merespon
kejadian emergensi, menyediakan operasi backup cadangan selama sistem
terhenti, dan mengelola proses pemulihan serta penyelamatan sehingga mampu
meminimalisir kerugian yang dialami oleh organisasi. Tujuan utama dari Disaster
Recovery Plan adalah untuk menyediakan kemampuan atau sumber daya untuk
menjalankan proses vital pada lokasi cadangan sementara waktu dan
mengembalikan fungsi lokasi utama menjadi normal dalam batasan waktu
tetentu, dengan menjalankan prosedur pemulihan cepat, untuk meminimalisir
kerugian organisasi.
(Prazeres & Lopes, 2013), mengemukakan bawha kritikal poin yang harus
diperhatikan pada disaster recovery adalah sebagai berikut:
1.
Perlu untuk mengkonsolidasikan penyimpanan data,
2.
Indetifikasi
aplikasi
yang
dianggap
kritis
dan
membutuhkan
keberlangsungan bisnis terus menerus,
3.
Indetifikasi kemungkinan lokasi dan studi kelayakan dari lokasi tersebut,
4.
Indetifikasi seluruh stakeholder dari proyek,
5.
Pembentukan pencapaian proyek, yang dikondisikan oleh keputusan
untuk memperoleh materi yang lebih tinggi dan tawaran yang sama,
6.
Indetifikasi teknologi yang dimaksudkan dan diperlukan,
38
7.
Identifikasi infrastruktur yang dibutuhkan untuk instalasi data center baru
dari rak, serta kebutuhan jaringan infrastruktur yang diperlukan untuk
komunikasi dan replikasi data antar lokasi.
Dimana infrastruktur yang telah terintegrasi dengan disaster recovery plan
digambarkan sebagai berikut:
Gambar 2. 10: Main Site dan Recovery Site
Sumber: Prazeres, A., & Lopes, E
2.17 Hal – Hal Yang Perlu Dilakukan Dalam Disaster
Recovery Plan (DRP)
(Solehudin, 2005), mengemukakan bahwa hal – hal yang perlu dilakukan
dalam Disaster Reovery Plan (DRP) antara lain :
1.
Pemilihan strategi Disaster Reovery Plan (DRP)
Pemilihan strategi Disaster Reovery Plan (DRP) meliputi dua hal yaitu:
penentuan cara atau strategi untuk melakukan pemulihan fasilitas tehnologi
39
informasi dan aktifitas bisnis apa saja yang harus dilakukan selama fasilitas
tehnologi informasi sedang dipulihkan.
Perencanaan Keberlangsungan Pemrosesan Data adalah menentukan
proses backup atau alternatif pemrosesan data saat terjadinya bencana yang
menginterupsi aplikasi bisnis yang berjalan. Berikut adalah strategi yang dapat
dipilh dalam menentukan alternatif data prosessing saat terjadi bencana:
1.
Melakukan duplikasi terhadap fasilitas proses informasi, dimana terdapat
komputer lain atau cadangan di lokasi tertentu yang memiliki fungsi yang
sama dan selalu diupdate sesuai dengan transaksi yang berjalan.
2.
Hot sites: Sepenuhnya dijalankan oleh fasilitas operasi dan data alternatif
yang dilengkapi dengan perangkat keras dan perangkat lunak yang
memadai selama dampak bencana masih berlangsung. Cara ini penting
untuk aplikasi yang kritikal, namun biayanya sangat mahal.
3.
Warm site: Fasiltas alternatif yang memiliki sarana yang lebih sedikit.
Misalnya ada listrik, jaringan, telepon, meja-meja, printer, tetapi tanpa
komputer yang mahal. Kadang-kadang ada komputer, tetapi less
processing power.
4.
Cold site: Fasilitas yang memiliki prasarana penunjang untuk operasi
komputer, misalnya ruangan yang memiliki listrik dan AC. Tapi belum
ada komputernya, namun siap dipasangi komputer.
5.
Perjanjian dengan perusahaan lain (mutual aid agreement), yaitu bekerja
sama dengan perusahaan lain yang memiliki kebutuhan sistem komputer
yang sama seperti pada konfigurasi hardware atau software, atau
kesamaan jaringan komunikasi data atau akses Internet. Dalam kerja sama
40
ini, ke dua perusahaan setuju untuk saling mendukung bila terjadi
bencana
6.
Multiple Center: Proses sistem dan data tersebar di masing-masing unit
organisasi. Strategi ini hampir sama dengan mutual aid agreement,
namum dilaksanakan secara internal dalam satu organisasi atau
perusahaan, dan memerlukan regulasi atau standar internal yang
disepakati dan dipatuhi bersama.
7.
Out source: Organisasi melakukan kontrak dengan pihak ke tiga untuk
memberikan alternatif layanan proses backup.
Selain itu perusahaan juga perlu menentukan strategi dalam memulihkan
telekomunikasi seperti, melalui:
a.
Network redundancy, memiliki kapasitas yang lebih atau ekstra gate
gateway.
b.
Alternative routing, menggunakan media komunikasi alternatif, mis.
kalau sebelumnya antar cabang menggunakan VSAT, maka dicoba
alternatif menggunakan POST (plain old telephone system), juga
jaringan fiber optik yang memiliki 2 jalur routing.
c.
Diverse routing, menggunakan kabel duplikat, dan menjamin bahwa
kabel-kabel tersebut memiliki jalur/path yang berbeda. Kalau kabelkabel tersebut berada pada jalur yang sama persis, maka akan kena jenis
ancaman yang sama.
d.
Long haul network diversity, sebuah recovery facility (off site alternate
facility). Banyak yang memiliki banyak jalur keluar ke beberapa
41
penyelenggara jasa telekomunikasi. Hal ini untk menjamin tersedianya
jasa telekomunikasi kalau yang satu crash.
e.
Protection of local loop (last mile circuit), menggunakan banyak metode
akses komunikasi keluar, kalau ada bencana di off site facility.
f.
Voice recovery, pemulihan sarana telekomunikasi terutama untuk
melakukan hubungan komunikasi suara, lewat telepon.
2.
Integrasi strategi dengan backup dan recovery
Pengendalian backup dan recovery diperlukan untuk berjaga-jaga bila file
atau data base mengelami kerusakan atau kehilangan data. Backup adalah salinan
dari file atau database di tempat yang terpisah dan recovery adalah file atau
database yang telah dibetulkan dari kesalahan atau kerusakan.
Karena file atau database dapat mengalami kerusakan atau kehilangan
data, maka sangat perlu untuk membuat backup yang berfungsi sebagai cadangan
bila yang asli mengalami kerusakan. File tersebut dapat disimpan di luar gedung
utama, sebuah lokasi yang jauh dari pusat data perusahaan, yang kadang
merupakan gudang penyimpanan di lokasi yang jauh.
Dimana strategi backup dan recovery antara lain sebagai berikut:
a.
Strategi file bertingkat (kakek-bapak-anak),
Strategi ini biasanya digunakan untuk file yang berada di media simpanan
luar pita magnetik. Strategi ini dilakukan dengan menyimpan tiga generasi file
induk
bersama-sama
dengan
file
transaksinya.
Dimana
strategi
ini
pemutakhirannya dilakukan setiap 1 minggu. Selama periode 3 minggu, maka
akan didapatkan 3 buah file induk yang disimpan di tempat yang berbeda.
Selama periode tersebut akan didapat file-file sebagai berikut:
42
a.
File induk kakek (grand father) dan file transaksi 2 minggu yang lalu
b.
File induk bapak (father) dan file transaksi 1 minggu yang lalu
c.
File induk anak (son) dan file transaksi minggu ini
Ketiga file induk dan transaksi tersebut akan disimpan secara terpisah.
Bila terjadi kerusakan atau kehilangan data didalam file, maka akan dapat
dibetulkan kembali. Misalnya kasus-kasus sebagai berikut:
a.
File induk anak mengalami kerusakan atau hilang, maka dapat dibetulkan
dari file induk bapak yang diupdate ulang dengan file transaksi minggu
kemarin.
b.
File induk anak dan file induk bapak, kedua-duanya mengalami
kehilangan atau kerusakan, maka dapat dibetulkan dari file induk kakek
yang diupdate ulang dari file transaksi 2 minggu lalu dan file transaksi
minggu kemarin.
b.
Strategi pencatatan ganda,
Strategi ini dilakukan dengan menyimpan dua buah salinan data base
yang lengkap secara terpisah. Bila terjadi transaksi, keduanya diupdate secara
bersamaan. Untuk mengatasi kegagalan dari perangkat keras, sebuah processor
ke dua dapat dipergunakan. Processor ke dua ini akan menggantikan fungsi dari
processor utama bila mengalami kerusakan. Kalau hal ini terjadi, yaitu prosessor
utama tidak berfungsi, secara otomatis program akan merubah dari prosessor
utama ke processor ke dua, dan data base ke dua menjadi data base utama. Dual
recording sangat tepat untu aplikasi-aplikasi yag data base-nya tidak boleh
terganggu dan harus selalu siap. Akan tetapi, sebagai pertimbangannya, strategi
ini mahal, karena menggunakan dua buah processor dan dua buah data base.
43
c.
strategi dumping
Strategi dilakukan dengan menyalinkan semua atau sebagian dari data
base ke media backup yang lain, dapat berupa pita magnetik atau disket
(CD/DVD). Recovery pada strategi ini dapat dilakukan dengan merekam kembali
(restore) hasil dari dumping kembali ke database di simpanan luar utama dan
melakukan proses transaksi yang terakhir yang sudah mempengaruhi database
sejak proses dumping trakhir. Misalnya dumping untuk membackup data base
dilakukan seminggu sekali, yaitu pada hari sabtu. Pada hari Kamis berikutnya,
diketahui bahwa data base mengalami kerusakan. Untuk membetulkannya dapat
dilakukan dengan cara berikut ini;
d.
Backup database terakhir, yaitu pada hari Sabtu kemarin direkamkan
kembali ke simpanan luar utama.
e.
Akan tetapi database hasil perekaman dari backup masih belum lengkap,
karena sudah terjadi proses transaksi sejak hari Sabtu sampai dengan hari
Kamis (saat terjadi kerusakan), sehingga transaksi-transaksi ini harus
diupdatekan kembali ke database.
3.
Pemilihan lokasi pemulihan dari bencana
Dalam pemilihan lokasi alternatif untuk memulihkan bisnis dari bencana,
maka perlu dipertimbangkan hal-hal berikut:
a.
Jarak dari Fasilitas Utama; pilihlah lokasi yang tidak terlalu dekat dan
juga terlalu jauh dari gedung utama yaitu sekitar 30 kilo meter.
b.
Potensi Risiko dari Bencana: apakah lokasi tersebut juga memiliki risiko
terkena bencana, carilah tempat yang minim terkena ancaman atau
dampak bencana.
44
c.
Ketersediaan staff setempat: apakah ada staff setempat yang bisa
mengoperasikan proses bisnis utama.
d.
Ketersediaan dan kualitas tenaga listrik/baterai; apakah tenaga listrik atau
baterai tersedia, dan apakah mencukupi untuk waktu lebih dari 27 jam.
e.
Nearby Fiber Routes: untuk kepentingan jaringan komunikasi data,
alangkah lebih baik kalau tidak jauh dari jarul kabel fiber, dan kalau
memungkinkan kita bisa minta ijin atau mendaftar menggunakan jalur
kabel tersebut.
f.
Specific IT Criteria; Teknologi informasi dapat berfungsi pada lokasi
tersebut, batasan jarak harus menjadi perhatian perlengkapan jaringan.
g.
Tax Incentive; Lokasi tertentu atau di luar perkotaan mungkin akan jauh
lebih murah biayanya.
4.
Pemeliharaan Rencana Pemulihan Data
Pemeliharaan perlu direncanakan sebelumnya supaya Disaster Reovery
Plan (DRP) selalu update dan berguna. Sangatlah penting untuk membuat
prosedure pemeliharaaan Disaster Reovery Plan (DRP) dalam sebuah organisasi
dengan menggunakan job description yang mensetralisasi tanggung jawab
pengupdate-an. Mungkin juga diperlukan prosedur audit yang melaporkan secara
periodik mengenai status dari perencanaan. Juga penting adalah jangan sampai
berbagai versi rencana masih ada, in akan menimbulkan kebingungan dan bisa
memperparah kondisi emergensi. Jangan lupa untuk selalu menganti versi yang
lama dengan yang baru dan menuliskan teks versi pada tiap perencaaan.
45
5.
Pengujian Disaster Reovery Plan (DRP)
Pengujian Disaster Reovery Plan (DRP) sangatlah penting, Disaster
Reovery Plan (DRP) memiliki banyak elemen yang berupa teori sampai mereka
benar-benar diuji dan disahkan. Pengujian rencana harus dilaksanakan sesuai
dengan urutannya, mengikuti standar yang ditetapkan, dan disimulasikan pada
keadaan sebenarnya.
Ada lima bentuk pengujian disaster recovery plan yaitu:
1.
Check List test. Ini adalah preliminary step dari pengujian dimana setiap
unit manajemen akan mereview apakah perencanaan sesuai dengan
prosedur dan critical area dari organisasi.
2.
Structured walk-through test. Tes dilakukan melalui pertemuan antar
perwakilan dari tiap unit manajemen untuk membahas seluruh isi dari
perencanaan. Tujuannya adalah untuk memastikan bahwa perencanaan
secara akurat merefleksikan kemampuan organisasi dalam memulihkan
diri dari bencana secara sukses, setidaknya on paper.
3.
Simulation test. Selama pengujian dengan melakukan simulasi, semua
orang dibagian operasional dan support harus memandang bahwa keadaan
emergensi terjadi seperi sebenarnya agar sesuai dengan kenyataannya
nanti. Simulasi tes ini bertujuan untuk melihat kesiapan personnel bila ada
kejadian bencana.
4.
Paralel test. Simulasi dilakukan pada semua rencana pemulihan dimana
Parallel berarti proses pengujian berjalan secara paralel dengan proses
sebenarnya. Tujuanya adalah memastika supaya sistem yang utama
(critical) dapat tetap berjalan pada lokasi alternatif backup.
46
5.
Full-interuption test. Ini adalah tes yang sangat berisiko karena kejadian
bencana (dampak) benar-benar diterapkan. Namun ini adalah cara terbaik
untuk menguji Disaster Reovery Plan (DRP), apakah dapat berjalan atau
tidak.
(Brooks, Benderjak, Juran, & Merryman, 2002), mengemukakan bahwa
hal – hal yang dilakukan dalam Disaster Recovery Plan digambarkan sebagai
berikut:
Gambar 2. 11: Hal – Hal Perlu Dilakukan Dalam Disaster Recovery Plan
Sumber: Brooks, C., Benderjak, M., Juran, I., & Merryman, J
(Prazeres & Lopes, 2013), mengemukakan bahwa tahap – tahap dalam
melakukan disaster recovery plan adalah sebagai berikut:
a.
Project initiation: memperoleh pemahaman tentang lingkungan TI masa
depan yang ada dan direncanakan, menentukan ruang lingkup proyek,
mengembangkan jadwal proyek, dan mengidentifikasi risiko proyek.
47
Selain itu, Sponsor dan Komite Pengarah Proyek harus ditetapkan pada
tahap ini.
b.
Risk Assessment: penilaian lokasi geografis, lingkungan komputasi,
terinstal perangkat keamanan, komputasi akses pengendalian sistem,
praktek personil, praktek operasi, dan praktek cadangan,
c.
Impact Analysis: mengidentifikasi sistem dan fungsi yang penting untuk
keberlangsungan bisnis, dan untuk menentukan lamanya waktu unit dapat
bertahan hidup tanpa sistem kritis,
d.
Determintaion Requirement: Rencana harus dirinci dengan persyaratan
pemulihan bisnis dan infrastruktur TI, dan persyaratan yang dihasilkan
oleh hasil penilaian risiko,
e.
Project Planning: definisi proyek yang sedang dijalankan dan untuk
mengurangi risiko bencana yang mungkin terjadi,
f.
Project execution: proyek harus melanjutkan sesuai dengan praktek
standar manajemen proyek. Selama menjalankan proyek tersebut rencana
pemulihan bencana akan dibangun dan diuji,
g.
Integration: mengintegrasikan kembali ke keseluruhan proses Business
Continuity organisasi. Penting bagi organisasi untuk menyelaraskan DR
dan BC,
h.
Maintenance: pemeliharaan dan pengujian upaya-upaya yang diperlukan
untuk menjaga rencana up to date, serta mengurangi risiko masa depan
seperti yang ditemui.
48
2.18 Synthesis dan Perbedaan Dari Penelitian Terdahulu
Dibawa ini merupakan hasil dari sytnthesis dari penelitian terdahulu yang
digunakan sebagai acuan dalam penyusunan penelitian ini:
Tabel 2. 1 Sythesis Penelitian Terdahulu
Judul
Peneliti
Disaster Recovery (Prazeres
–
a
project & Lopes,
planning
case 2013)
study in Portugal
Metode
-
-
-
Business
(Momani,
2010)
Continuity
Planning: Are We
Prepared
For
Future Disasters
-
-
-
Perancangan
(Humadia
, 2010)
Business
Continuity Plan :
Studi Kasus Pada
PT.PAM
-
Hasil
Observasi terhadap
masalah yang ada
Studi pustaka untuk
mendukung proses
yang dilakukan
Menggunakan proses
disaster
recovery
planning
untuk
penerpan DRP
Menggunakan
framework
Project
Management
Institute
untuk
penerapan DRPnya.
Penerapan BCP dan
DRP
pada
perusahaan
di
Portugal dari hasil
evaluasi
sebuah
aplikasi
yang
menjadi proses kritis
pada
organiasi
dalam menangani
kegagalan
proses
dengan
menggunakan
Vcloud dan Vshpere.
Evaluasi dampak dari
terjadinya bencana
dan apa yang harus
dipersiapkan untuk
mengurangi dampak
Business Risk Analyst
untuk
mengukur
risiko
yang
kemungkinan terjadi.
Business Continuity
Mangement (BCM)
Evaluasi
dan
modernisasi
business continuity
plan dengan tujuan
membuat business
continuity plan yang
efektif dengan studi
kasus bencana alam
gempa bumi di
Kobe, Jepang.
Wawancara
Studi Dokumen
Business Continuity
Plan yang terdiri dari:
1. Risk Assessment
2. Business Impact
Perancangan
dan
rekomendasi
business continuity
plan sesuai dengan
permasalahan yang
49
The value of a (Bjelmrot,
business continuity 2007)
management plan
from a shareholders
perspective
-
Assessment
3. Strategy Plan
4. Review
ada pada PT. PAM.
Observasi
Kuesioner
Interview
Business continuity
management
Hubungan
antara
supply
chain
management
dengan
business
continuity
management
dengan
mengidentifikasi
dampak positif dan
negatif
yang
terhadap
shareholder value
pada gangguan dari
supply
chain
management terjadi
Perbedaan penelitian ini dengan penelitian terdahulu dimana pada
penelitian ini menggunakan objek pada Lembaga Negara XYZ yang mana
perancangan dan penerapan BCP & DRP menggunakan framework ISO 22301,
dimana penyusunan framework tersebut disesuaikan dengan permasalahan dan
kondisi pada Lembaga Negara XYZ selain itu penelitian ini juga menggunakan
metode risk management, business impact analysis, dan disaster recovery plan
untuk merancangan BCP dan DRP dimana seluruh dari proses penelitian ini
tertuang pada kerangka pikir penelitian.
Download