2.2.2. Pengertian Manajemen Risiko

advertisement
BAB 2
Landasan Teori
2.1
Teori Umum
2.1.1
Pengertian Sistem Informasi
Menurut Laudon dan Laudon (2010), sistem informasi merupakan
komponen yang saling bekerja sama untuk mengumpulkan, mengolah,
menyimpan dan menyebarkan informasi untuk mendukung pengambilan
keputusan, koordinasi, pengendalian, analisis masalah dan visualisasi dalam
sebuah organisasi.
R. Kelly Rainer, Casey G (2010: 65) mengatakan bahwa Sistem
Informasi adalah proses yang mengumpulkan, memproses, menyimpan,
menganalisa dan menyebarkan informasi untuk tujuan yang spesifik; kebanyakan
IS terkomputerisasi.
Menurut Raid Moh’d Al-adeileh, (2009:226) sistem adalah “The
Information System is a system that has inputs, processing, and outputs. By
processing of inputs we add value to them. This added value enables the
organization to achieve its goals.” Dari kutipan tersebut dapat diterjemahkan
sebagai berikut: Sistem Informasi merupakan suatu system yang mempunyai
Input, Process dan output. Dengan mengelola input maka kita menambahkan
nilai kepadanya. Nilai tambah inilah yang membantu perusahaan untuk mencapai
tujuannya.
O’Brien & Marakas (2010:4) mendefinisikan sistem informasi, sebagai
berikut : “An Information system can be any organized combination of people,
hardware, software, communications networks, data resources, and policies and
procedures that stores, retrieves, transforms, and disseminates informationin in
an organization.” Dari kutipan tersebut dapat diterjemahkan sebagai berikut :
sistem informasi dapat berupa kombinasi terorganisir dari orang, perangkat
keras, perangkat lunak, jaringan komunikasi, sumber data, kebijakan dan
7
8
prosedur yang menyimpan, mengambil, mengubah, dan menyebarluaskan
informasi di dalam organisasi.
2.1.2.
Teknologi Informasi
Menurut William dan Sawyer (2010:4) “Information technology is a
general term that describes any technology that helps to produce, menupulate,
store, cimmunicate, and/or disseminate information”. Definisi tersebut dapat
diartikan teknologi informasi adalah istilah umum untuk mendeskripsikan
teknologi apapun yang membantu menghasilkan, memanipulasi, menyimpan,
mengkomunikasikan, dan/atau menyebarkan informasi.
Sedangkan menurut Hamidah, Arifin dan Suhatman (2009:1) teknologi
informasi
adalah
teknologi
yang
berhubungan
dengan
pengumpulan,
penyimpanan, pengolahan dan penyebaran informasi.
Sehingga dapat disimpulkan bahwa teknologi informasi merupakan
sebuah bentuk yang menggambarkan fungsi teknologi dalam mengumpulkan,
menyimpan, mengelola, dan menyebarkan informasi.
2.1.3
Infrastruktur Teknologi Informasi
Haag, Cummings, & McCubbrey, (2012: 15) mengatakan bahwa ada dua
kategori dasar dalam teknologi informasi, yaitu hardware (perangkat keras) dan
software (perangkat lunak).
2.1.3.1
Hardware
Menurut O’Brien (2007,p6), hardware mencakup semua peralatan fisik
yang digunakan dalam pemrosesan informasi. Hardware berkaitan dengan
peralatan keras dengan media komunikasi, yang menghubungkan berbagai
jaringan dan pemrosesan paket-paket data sehingga tranmisi data lebih efektif.
Hardware adalah semua mesin peralatan di komputer yang juga sering
dikenal sebagai sistem komputer. Ada 6 kategori dasar dalam sistem komputer,
yaitu :
9
1. Input device. berkaitan dengan peralatan, proses, atau saluran yang
dilibatkan dalam pemasukan data ke sistem pemrosesan data. Alat input
komputer mencakup keyboard, touch screen, pena, mouse dan lain-lain.
Alat-alat tersebut mengonversi data ke dalam bentuk elektronik dengan
entri langsung atau melalui jaringan telekomunikasi ke dalam sistem
komputer.
2. Proses. Central Processing Unit (CPU) adalah komponen pemrosesan
utama dari sistem komputer.
3. Storage device. Fungsi storage dari sistem komputer berada pada sirkuit
penyimpanan dari unit penyimpanan primer (primary storage unit) atau
memori, yang didukung oleh alat penyimpanan sekunder (secondaru
storage), seperti disket, magnetis, dan disk drive optical, memory card,
flashdisk dan lain sebagainya.
4. Output device. Berkaitan dengan peralatan, proses, atau saluran yang
dilibatkan dalam transfer data atau informasi ke luar dari sistem
pemrosesan informasi. Alat output dari sistem mencakup unit tampilan
visual, printer, unit respons audio, dan lain-lain. Alat-alat ini mengubah
informasi elektronik yang dihasilkan oleh sistem komputer menjadi
bentuk yang dapat dipresentasi ke pemakai, seperti monitor, printer,
speaker.
5. Communicating device. Berkaitan dengan pengiriman informasi dan
meneriman informasi dari orang atau komputer lain dalam satu jaringan.
Contohnya, modem.
6. Connecting hardware. Termasuk hal-hal seperti terminal pararel yang
menghubungkan printer, kabel penghubung yang menghubungkan printer
ke terminal pararel dan peralatan penghubung internal yang sebagian
besar termasuk alat pengantar untuk perjalanan informasi dari satu bagian
hardware ke bagian lainnya.
10
2.1.3.2
Software
Menurut Rainer (2013:12), Software adalah program atau kumpulan
program yang memungkinkan hardware untuk memproses data.
Menurut Turban & Volonino (2012:9), “Software is a set of applications
or programs that instruct the hardware to process data or other inputs such as
voice commands.” Dari kutipan tersebut dapat diterjemahkan sebagai berikut:
Software adalah seperangkat aplikasi atau program yang menginstruksikan
perangkat keras untuk memproses data atau masukan lain seperti perintah suara.
Sehingga dari kedua kutipan tersebut dapat disimpulkan bahwa
pengertian dari software adalah sekumpulan program atau seperangkat aplikasi
yang memberikan perintah kepada hardware untuk memproses data.
2.1.4
Jaringan Komputer
Menurut Williams dan Sawyer (2005,p5) jaringan merupakan system
yang saling terhubung dari berbagai komputer, terminal, dan saluran serta
peralatan komunikasi.
Jaringan komputer menjadi penting bagi manusia dan organisasinya
karena jaringan komputer mempunyai tujuan yang menguntungkan bagi mereka.
Beberapa manfaat jaringan komputer adalah :
1. Pembagian perangkat peripheral : perangkat perferal seperti printer laser,
disk driver, dan scanner biasanya sangat mahal. Akibatnya, penggunaan
mereka.
Biasanya,
cara
terbaik
untuk
melakukan
ini
adalah
menghubungkan ke jaringan peripheral yang melayani beberapa
pengguna komputer.
2. Pembagian Program dan Data: seluruh program, peralatan dan data yang
dapat digunakan oleh setiap orang yang ada dijaringan tanpa dipengaruhi
lokasi sumber dan pemakai.
11
3. Komunikasi yang baik : memungkinkan kerjasama antar orang-orang
yang saling berjauhan melalui jaringan komputer baik untuk bertukar data
maupun berkomunikasi.
4. Keamanan Informasi: sebelum jaringan menjadi hal yang umum, bisa
saja sebuah data informasi hanya dilimiki oleh satu karyawan saja, yang
disimpan di komputer yang bersangkutan. Apabila karyawan tersebut
diberhentikan, atau kantor yang bersangkutan mengalami bencana
kebakaran atau banjir, maka kantor tersebut akan kehilangan data
informasi tersebut. Sekarang ini data-data tersebut dibuat cadangan atau
digandakan pada perangkat penyimpanan jaringan yang dapat diakses
oleh karyawan lain.
5. Akses ke dalam database : jaringan memungkinkan pengguna untuk
memanfaatkan berbagai database, apapun database perusahaan swasta
atau database public secara online melalui internet tersedia.
Berdasarkan tinjauan dari rentang geografis yang dicakup oleh suatu
jaringan, jaringan komputer terbagi menjadi 5 jenis, yaitu WAN (Wide Area
Network), MAN (Metropolitan Area Network), LAN (Local Area Network),
HAN (Home Area Network), PAN (Personal Area Network).
2.1.4.1
WAN (Wide Area Network)
WAN adalah jaringan komunikasi yang mencakup area geografis yang
luas. Contohnya jaringan komputer antar wilayah, antarkota, atau bahkan
antarnegara. WAN digunakan untuk menghubungkan jaringan jaringan lokal
yang satu dengan jaringan lokal yang lain sehingga pengguna atau komputer di
lokasi yang satu dapat berkomunikasi dengan pengguna komputer di lokasi lain.
Menurut McLeod dan Schell (2007,p117) WAN digunakan untuk
menghubungkan berbagai komputer dan perlatan lain bila jaraknya melalui
batasan LAN dan MAN. Sistem telepon publik, digunakan untuk jaringan
luas.Keuntungan utama penggunaan telepon publik adalah penurunan kecepatan
transmisi.Kecepatan yang terbatas ini disebabkan oleh protokol untuk peralatan
telepon. Sebagian besar data saat ini ditransimisikan melalui system telepon
12
public dengan kecepatan antara 9.600 bit perdetik (kecepatan mesin faks) sampai
1Mbps. Namun, keunggulan jaringan luas adalah tidak seperti LAN, banyak
protokol jaringan dapat digunakan dalam suatu WAN.
2.1.4.2
MAN (Metropolitan Area Network)
Jaringan komunikasi yang mencakup sebuah kota atau pinggiran kota.
Jangkauan dari MAN ini antara 10 hingga 50 km. MAN ini merupakan jaringan
yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota,
anrata pabrik atau instansi, dan kantor pusat yang berada dalam jangkauannya.
Menurut McLeod dan Schell (2007, p117), MAN merupakan jaringan
metropolitan atau yang sering dikenal dengan sebutan MAN (Metropolitan
Arean Network) adalah jaringan dengan arean yang cukup luas mencakup suatu
kota secara keseluruhan atau beberapa kota kecil yang berdekatan, jarak fisiknya
sekitar 30 mil. MAN muncul ketika kebutuhan untuk menghubungkan beberapa
komputer melampaui batas jarak LAN. Menhubungkan beberapa gedung dalam
suatu organisasi seperti beberapa gedung dikampus, merupakan aplikasi yang
paling umum. MAN merupakan topologi LAN dan beberapa protokol yang
berkaitan dengan jaringan luas. Bedanya dengan LAN, MAN tidak menggunakan
sistem telepon publik untuk mentransfer data. MAN yang umum mentransfer
data dengan kecepatan 100Mbps karena medium komunikasi yang biasa
digunakan sebagai serat optik.
2.1.4.3
LAN (Local Area Netwaork)
Menurut McLeod dan Schell (2007,p117), LAN merupakan jaringan
komputer yang mencakup area dalam satu ruangan, satu gedung, atau beberapa
gedung yang berdekatan, sebagai contoh : jaringan dalam satu kampus yang
terpadu atau disebuah lokasi perusahaan yang tergolong sebagai LAN.
LAN
menghubungkan
komputer
dan
alat
di
daerah
geografis
terbatas.Sebagai contoh, jaringan dalam satu kampus yang terpadu atau di sebuah
lokasi perusahaan.LAN pada umumnya menggunakan media transisi berupa
kabel (UTP atau serat optik), tetapi ada juga yang tidak meggunakan kabel dan
13
disebut dengan Wireless LAN (WLAN).Kecepatan LAN berkisar anatara
10Mbps – 1Gbps.
2.1.4.4
VPN (Virtual Private Network)
Hall (2011 : 525) mengatakan bahwa “A Virtual Private Networks is
private network within a public network.” Dari kutipan tersebut dapat
diterjemahkan sebagai berikut: Sebuah Virtual Private Networks adalah jaringan
pribadi di dalam sebuah jaringan publik.
Brown, DeHayes, Hoffer, Martin, Perkins, (2012 : 52) mengatakan
bahwa “A Virtual Private Networks (VPN) provides the equivalent of a private
packet-switched network using the public Internet.” Dari kutipan tersebut dapat
diterjemahkan sebagai berikut: Sebuah Virtual Private Networks (VPN)
Menyediakan
setara
dengan
sebuah
private
packet-switched
network
menggunakan Internet publik.
Sehingga dari kedua kutipan tersebut dapat disimpulkan bahwa
pengertian dari Virtual Private Networks (VPN) adalah sebuah jaringan pribadi
yang menggunakan internet publik.
2.1.4.5
Intranet, Internet, dan Ekstranet
Menurut McLeod dan Schell (2007,p117), Internet adalah jaringan
komputer yang tumbuh cepat dan terdiri dari jutaan jaringan perusahaan,
pendidikan, serta pemerintah yang menghubungkan ratusan juta komputer dan
pemakaiannya di lebih dari dua ratus Negara didunia.
Menurut McLeod dan Schell (2007,p117), Intranet adalah jaringan yang
terdapat didalam organisasi yang menggunakan teknologi internet (seperti server,
browser web, protocol jaringan, TCP/IP, database publikasi dokumen
Hipermedia HTML, dan lain lain) untuk menyediakan lingkungan yang mirip
dengan internet didalam perusahaan yang memungkinkan saling berbagi
informasi, komunikasi, kerjasama dan dukungan bai proses bisnis.
14
Menurut McLeod dan Schell (2007,p117), Ekstranet adalah hubungan
jaringan yang menggunakan teknologi internet untuk saling menghubungkan
intranet bisnis dengan intranet pelanggannya, supplier dan mitra bisnis lainnya.
2.1.4.6
Server
Menurut O’brien (2007, p190), server diartikan sebagai komputer yang
mendukung aplikasi dan telekomunikasi dalam
jaringan, serta pembagian
peralatan perifreal, software dan database di antara berbagai terminal kerja
dalam jaringan, dan yang kedua diartikan sebagai versi software untuk
pemasangan server jaringan uang di desain untuk mengendalikan dan
mendukung aplikasi pada mikro komputer klien dalam jaringan klien/server
2.1.4.7
Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat
jaringan yang melakukan bridging transparan (penghubung segementasi banyak
jaringan dengan forwarding berdasarkan alamat MAC).
Switch
merupakan
penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada
satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja
switch hampir sama seperti
bridge, tetapi switch memiliki sejumlah port
sehingga sering dinamakan multi-port bridge.
2.1.4.8
Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket
data melalui sebuah jaringan atau internet menuju tujuannya, melalui sebuah
proses yang dikenal sebagai routing. Router berfungsi sebagai penghubung antar
dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan
lainnya.
15
2.1.4.9
Virus
Menurut O’Brien (2007, p446), salah satu contoh kejahatan komputer
yang paling bersifat merusak adalah virus komputer atau yang biasa disebut
dengan worm. Virus adalah istilah yang paling popular, secara teknis, virus
adalah kode program yang tidak dapat bekerja tanpa disertai atau dimasukkan ke
dalam program yang lainnya.Worm sendiri merupakan program yang berbeda
yang dapat berjalan tanpa bantuan.
Dapat disimpulkan bahwa virus adalah program yang bersifat merusak
dan akan aktif dengan bantuan orang dan tidak dapat mereplikasi sendiri,
penyebarannya karena dilakukan oleh orang, seperti copy file, biasanya melalui
attachement email, game, program bajakan dan lain-lain.
2.1.4.10
Firewall
Menurut O’Brien (2007, p.458), firewall adalah sebuah sistem atau
perangkat yang mengizinkan pergerakan
lalu lintas jaringan yang dianggap
aman untuk dilalui dan mencegah lalu lintas jaringan yang tidak aman. Metode
penting yang digunakan untuk mengendalikan dan mengamankan internet dan
berbagai macam jaringan merupakan kegunaan dari Firewall.Firewall dapat
disebut sebagai “gatekeeper” atau penjaga pintu gerbang, yang melindungi
intranet perusahaan dan jaringan komputer lainnya dari intrusi atau penyusup.
Firewall pada umumnya juga digunakan untuk mengontrol akses terhadap
siapapun yang memiliki akses terhadap jaringan pribadi dari pihak luar.
2.1.4.11
Prosedur
Menurut O’Brien (2007, p.564), prosedur adalah satu set yang terdiri dari
berbagai instruksi yang digunakan oleh orang-orang untuk menyelesaikan suatu
tugas. Menurut Steve Flick dalam artikel Writing Policies and Procedures
(2011), prosedur adalah proses yang didokumentasikan. Jadi, dapat disimpulkan
bahwa prosedur adalah serangkaian aksi yang spesifik, tindakan, atau operasi
yang harus dijalankan atau dieksekusi dengan cara yang sama dari keadaan yang
16
sama.Lebih tepatnya, kata ini dapat mengidentifikasikan rangkaian aktifitas,
tugas-tugas, langkah-langkah, dan proses-proses yang dijalankan.
2.1.5.
Risiko Teknologi Informasi
Menurut Hughes (2006:36), dalam penggunaan teknologi informasi
berisiko terhadap kehilangan informasi dan pemulihannya yang tercakup dalam 6
kategori, yaitu :
1. Keamanan
Risiko dimana informasi diubah atau digunakan oleh orang yang tidak
berwenang. Misalnya saja kejahatan komputer, kebocoran internal
dan terorisme cyber.
2. Ketersediaan
Risiko dimana data tidak dapat diakses, misalnya setelah kegagalan
sistem,
karena
kesalahan
manusia
(human
error),perubahan
konfigurasi, dan kurangnya penggunaan arsitektur.
3. Daya pulih
Risiko dimana informasi yang diperlukan tidak dapat dipulihkan
dalam waktu yang cukup setelah terjadinya kegagalan dalam software
atau hardware, ancaman eksternal dan bencana alam.
4. Performa
Risiko dimana informasi tidak tersedia saat diperlukan, yang
diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan
topografi informasi teknologi yang beragam.
5. Daya Skala
Risiko dimana perkembangan bisnis, pengaturan kemacetan dan
bentuk arsitektur membuat tidak mungkin menangani banyak aplikasi
baru dan biaya bisnis secara efektif.
6. Ketaatan
17
Risiko dimana manajemen atau penggunaan informasi melanggar
keperluan dari pihak pengatur. Hal ini mencakup aturan pemerintah,
panduan pengaturan perusahaan dan kebijakan internal.
2.1.5.1.
Kelas-kelas Risiko Teknologi Informasi
Menurut Jordan & Silcock (2005:49), risiko-risiko sistem, didefinisikan
dalam 7 kelas, dimana pada setiap kasus, sistem informasi dapat juga melakukan
kesalahan, tetapi konsekuensi-konsekuensinya dapat berakibat negatif bagi
bisnis. Kelas-kelas risiko yaitu:
1. Projects-failing to deliver
Risiko ini bersangkutan dengan gagalnya suatu proyek TI. Beberapa
contoh dari gagalnya penyampaian proyek adalah menyelesaikan
proyek yang ada telat atau tidak pada waktunya, sumber daya dan
biaya yang di konsumsi dalam penyelesaian proyek besar sehingga
tidak efisien, mengganggu proses bisnis selama proses implementasi,
dan juga fungsi dari proyek tidak sesuai dengan keinginan dari yang
diharapkan user.
2. IT service continuity-when business operations go off the air
Risiko ini berhubungan dengan pelayanan TI yang ketinggalan jaman
dan tidak dapat diandalkan sehingga mengganggu proses bisnis yang
sedang berjalan. Biasanya berhubungan dengan sistem operasional
dan
produksi
perusahaan
serta
kemampuan
mereka
untuk
menyediakan kebutuhan dari user.
3. Information assets-failing to protect and preserve
Risiko ini berhubungan khusus dengan kerusakan, kehilangan dan
eksploitasi aset informasi yang ada dalam sistem. Dampaknya bisa
sangat fatal bagi perusahaan, contohnya informasi yang penting bisa
dicuri oleh perusahaan competitor. Detail dari kartu kredit dapat
dilihat oleh pihak yang tidak berwenang, sehingga dengan demikian
18
akan merusak hubungan antara pelanggan dengan perusahaan. Ini
tentunya akan sangat merugikan perusahaan.
4. Service providers and vendors-breaks in the IT value chain
Risiko ini berhubungan dengan kemampuan dari provider dan vendor.
Bila mereka gagal dalam menyediakan pelayanan yang baik bagi kita,
maka akan berdampak signifikan bagi sistem TI perusahaan. Dampak
lainnya berhubungan dengan dampak jangka panjang seperti
kekurangan dalam penyediaan layanan TI bagi user perusahaan
tersebut.
5. Applications-flaky systems
Risiko ini berhubungan dengan kegagalan aplikasi TI yang
diterapkan. Aplikasi biasanya berinteraksi dengan user dan dalam
suatu perusahaan biasanya terdapat kombinasi antara software paket
dan software buatan yang diintegrasikan menjadi satu.
6. Infrastructure-shaky foundations
Risiko ini berhubungan dengan kegagalan dalam infrastruktur TI.
Infrastuktur adalah suatu nama yang umum bagi komputer maupun
jaringan yang sedang dipakai dan berjalan di perusahaan tersebut.
Didalam infrastuktur juga termasuk software, seperti Operation
System dan Database Management System. Kegagalan infrastuktur TI
bisa bersifat permanen, ketika suatu komponen terbakar, dicuri, rusak
maupun koneksi jaringannya sedang putus, maka dampak dari
kegagalan tersebut tergantung dari ketahanan sistem yang ada.
Apabila terdapat sistem yang sudah tidak kompatibel dengan model
yang baru, maka sistem tersebut perlu diganti. Apabila risiko ini dapat
ditangani secara rutin, maka itu merupakan suatu perencanaan jangka
panjang yang baik.
19
7. Strategic and energent-disabled by IT
Risiko
ini
berhubungan
dengan
kemampuan
TI
untuk
memberitahukan strategi bisnis yang dilakukan. Dampak-dampak
yang tidak langsung tetapi sangat signifikan dalam pelaksanaan bisnis
secara luas. Risiko merupakan kemampuan dari perusahaan untuk
terus bergerak maju ke arah visi strategi, untuk tetap kompetitif
diperlukan kemajuan TI untuk dipahami dan dicocokan dengan
potensi kesempatan eksploitasi bagi bisnis.
2.2.
Teori – Teori Khusus
2.2.1.
Pengertian Risiko
Menurut Knechel, Salterio, & Ballou (2008:29), Risiko merupakan suatu
ancaman bagi organisasi yang menyebabkan menurunnya kemungkinan
organisasi dalam mencapai tujuan. Menurut Rittenberg, Schwieger, & Johnstone
(2008:118), Risiko merupakan konsep mengenai ketidakpastian suatu kejadian
dan/ atau dampak ketidakpastian yang menyebabkan kerugian material bagi
organisasi.
Peltier (2005:325) mengatakan bahwa, “Risk is the probability that a
particular critical infrastructure’s vulnerability is being exploited by a particular
threat weighted by the impact of that exploitation.” Dari kutipan tersebut dapat
diterjemahkan sebagai berikut : Risiko adalah kemungkinan bahwa kerentanan
suatu infrastruktur yang bersifat kritis sedang dieksploitasi oleh ancaman tertentu
tertimbang dengan dampak dari eksploitasi tersebut.
Berdasarkan definisi di atas, dapat disimpulkan bahwa Risiko adalah
ketidakpastian mengenai suatu kejadian yang tidak diinginkan dan berdampak
negatif bagi organisasi, dan menghambat organisasi tersebut dalam mencapai
tujuannya.
20
2.2.1.1.
Jenis - Jenis Risiko
Menurut Rittenberg, Schwieger, & Johnstone (2008:93) terdapat 4 jenis
risiko, yaitu :
1. Enterprise risk, adalah risiko yang berpotensi mempengaruhi kegiatan
operasional.
2. Engagement risk, adalah risiko yang dihadapi auditor ketika
berhubungan dengan pihak lainnya, misalnya: kehilangan reputasi,
ketidakmampuan klien untuk membayar auditor, ataupun kerugian
finansial.
3. Financial reporting risk, adalah risiko yang terkait dengan transaksi
dan data finansial yang terdapat pada laporan keuangan organisasi.
4. Audit risk, adalah risiko auditor dalam memberikan informasi yang
tidak sesuai misalnya pernyataan finansial yang tidak tepat.
2.2.1.2
Ancaman Risiko
Menurut Gondodiyoto, (2007: 303) ancaman utama terhadap keamanan
dapat bersifat karena alam, manusia, yang bersifat kelalaian atau kesenjangan,
antara lain:
1. Ancaman kebakaran
Beberapa pelaksanaan keamanan untuk ancaman kebakaran, yaitu:
a. Memiliki alat pemadam kebakaran otomatis dan tabung pemadam
kebakaran.
b. Memiliki pintu / tangga darurat.
c. Melakukan pengecekan rutin dan pengujian terhadap sistem
perlindungan
kebakaran
untuk
dapat
memastikan
sesuatunya telah dirawat dengan baik.
2. Ancaman banjir
Beberapa pelaksanaan keamanan untuk ancaman banjir, yaitu:
a. Usahakan untuk atap, dinding, dan lantai yang tahan air.
segala
21
b. Semua material aset sistem informasi diletakkan di tempat yang
tinggi.
c. Perubahan tegangan sumber energi.
d. Pelaksanaan
pengamanan
untuk
mengantisipasi
perubahan
tegangan sumber energi listrik, misalnya dengan menggunakan
stabilizer atau uninterruptible power supply (UPS).
3. Kerusakan struktural
Pelaksanaan pengamanan untuk mengantisipasi kerusakan struktural,
misalnya dengan memilih lokasi perusahaan yang jarang terjadi
gempa, angin ribut, banjir, dan sebagainya.
4. Penyusup
Pelaksanaan keamanan untuk mengantisipasi penyusup adalah
penempatan penjaga dan penggunaan alarm ataupun kamera
pengawas.
5. Virus
Pelaksanaan keamanan untuk mengantisipasi virus, antara lain:
a. Preventive,
seperti
menginstal
antivirus
dan
melakukan
updateantivirus secara rutin.
b. Detective, misalnya melakukan scanfile sebelum digunakan.
c. Corrective, misalnya memastikan backup data bebas virus,
pemakaian antivirus terhadap file yang terinfeksi.
6. Hacking
Beberapa pelaksanaan keamanan untuk mengantisipasi hacking,
yaitu:
a. Penggunaan logical control, seperti penggunaan password yang
sulit ditebak.
b. Petugas keamanan secara teratur memonitor sistem yang
digunakan.
22
2.2.2.
Pengertian Manajemen Risiko
Menurut
Jones
(2008:193),
manajemen
risiko
adalah
kegiatan
pemimpinan puncak identifikasi, mengevaluasi, menangani dan memonitor risiko
bisnis yang dihadapi perusahaan mereka di masa yang akan datang.
Menurut Blokdijk (2008:82), tugas manajemen risiko adalah mengelola
risiko suatu proyek untuk risiko. Tujuannya adalah untuk mengelola risiko bahwa
dengan melakukan tindakan untuk menjaga hubungan ke tingkat yang dapat
diterima dengan cara yang hemat biaya. Manajemen risiko meliputi, akses yang
bisa dipercaya, tentang risiko yang terbaru, proses pengambilan keputusan
didukung oleh kerangka analisis risiko dan proses evaluasi, memantau risiko,
pengendalian yang tepat untuk menghadapi risiko.
2.2.3
Analisa Risiko
Peltier (2005:8) menyatakan bahwa Analisa Risiko adalah, “A technique
to identify and assess factors that may jeopardize the success of a project or
achieving a goal. This technique also helps define preventive measures to reduce
the probability of these factors from occurring and identify countermeasures to
successfully deal with these constraints when they develop.” Dari kutipan
tersebut diartikan sebagai berikut : Analisa Risiko adalah sebuah teknik untuk
mengidentifikasi
dan
menilai faktor-faktor yang dapat
membahayakan
kesuksesan suatu proyek atau suatu tujuan. Teknik ini juga membantu
menentukan langkah-langkah pencegahan untuk mengurangi kemungkinan
faktor-faktor dapat terjadi dan mengidentifikasi tindakan untuk menanganinya
ketika faktor-faktor tersebut terus berkembang.
2.2.4
Penilaian Risiko
Organisasi menggunakan penilaian risiko untuk menentukan ancaman
apa yang terdapat pada suatu aset dan tingkat risiko yang terkait pada ancaman
tersebut. Prioritas pada ancaman (penentuan tingkat risiko) memberikan
informasi yang dibutuhkan oleh organisasi untuk memilih langkah yang tepat
23
dalam mengendalikan, melindungi, atau melakukan tindakan untuk menurunkan
risiko ke tingkat yang dapat diterima (Peltier, 2005 : 16).
Menurut Peltier (2005 : 16), penilaian risiko dibagi menjadi enam
langkah yaitu :
i.
Definisi Aset
Tim penilaian risiko dan pemilik perusahaan akan mendefinisikan
proses, aplikasi, sistem, atau aset yang sedang ditinjau. Pada
penilaian risiko sebuah proyek, definisi aset harus sesuai dengan
ruang lingkup dan hasil yang diinginkan. Seperti setiap proyek,
penyampaian dari langkah definisi aset adalah untuk mencapai
kesepakatan dengan pemilik perusahaan pada apa yang dinilai dan
penggunaan semua parameter yang relevan.
ii.
Identifikasi Ancaman
Ancaman merupakan suatu peristiwa yang tidak diinginkan yang
dapat mempengaruhi tujuan atau misi dari unit bisnis atau perusahaan
bisnis. Terdapat tiga kategori utama dari sumber ancaman :
‒
Natural Threat : seperti banjir, gempa bumi, tornado, tanah
longsor.
‒
Human Threat : ancaman yang disebabkan oleh manusia
seperti tindakan yang tidak disengaja (kesalahan dan
kelalaian)
atau
tindakan
yang
disengaja
(melakukan
kecurangan, instalasi perangkat lunak yang berbahaya, akses
yang tidak sah).
‒
Environmental Threat : seperti pemadaman listrik
jangka
panjang, polusi, tumpahan bahan kimia, kebocoran cairan.
24
iii.
Menentukan Probabilitas Kejadian
Setelah daftar ancaman telah selesai dan tim telah menyepakati
definisi dari setiap ancaman, maka diperlukan untuk menentukan
seberapa besar kemungkinan ancaman dapat terjadi. Berikut ini
adalah definisi dari probabilitas atau kemungkinan ancaman yang
mungkin terjadi:
‒
Probability : kemungkinan bahwa ancaman akan terjadi
‒
High probability : Sangat mungkin bahwa ancaman akan
terjadi dalam tahun berikutnya.
‒
Medium probability : Kemungkinan bahwa ancaman mungkin
terjadi selama tahun berikutnya.
‒
Low probability : Sangat tidak mungkin bahwa ancaman akan
terjadi selama tahun berikutnya.
Tabel 2.1 – Definisi Tingkat Kemungkinan
Deskripsi
Probabilitas
Sumber dari ancaman memiliki motivasi tinggi
High
dalam merusak sistem dan pengendalian yang
diterapkan untuk mencegah kerentanan tidak
efektif.
Sumber dari ancaman memiliki motivasi merusak,
Medium
namun pengendalian yang ada mampu
menghambat kerentanan yang terjadi.
Sumber dari ancaman kurang memiliki pengaruh
merusak terhadap sistem, atau pengendalian yang
Low
ada mampu mencegah, atau setidaknya dapat
menghambat terjadinya kerentanan secara
signifikan.
25
iv.
Menentukan Dampak Dari Ancaman
Setelah menentukan kemungkinan ancaman yang terjadi, maka
diperlukan untuk menentukan dampak dari ancaman pada organisasi.
Penilaian risiko akan memerlukan definisi dari dampak tersebut serta
tabel matriks yang akan memungkinkan tim untuk menetapkan
tingkat risiko. Berikut ini adalah definisi dari dampak yang dapat
digunakan untuk menentukan tingkat risiko :
‒ Impact - Ukuran besarnya kerugian atau kerusakan pada nilai
aset.
‒ High Impact : penutupan pada unit bisnis yang bersifat
penting. Dampak ini mengarah pada kerugian yang signifikan
pada bisnis, perusahaan, atau keuntungan.
‒ Medium Impact : gangguan jangka pendek pada proses bisnis
atau sistem yang menyebabkan kerugian pada sebagian
bidang keuangan pada unit bisnis tunggal.
‒ Low Impact : tidak menyebabkan kehilangan atau kerugian
pada bidang keuangan.
Tabel 2.2 – Definisi Tingkat Dampak
Tingkat Dampak
Deskripsi
Terjadinya kerentanan dapat mengakibatkan (1) tingginya
kemungkinan untuk kehilangan aset berharga dan sumber
High
daya organisasi. (2) terjadinya pelanggaran, kerusakan,
hambatan terhadap misi, reputasi, dan kepentingan
organisasi secara signifikan. (3) dapat menyebabkan
kematian atau cedera serius terhadap manusia.
26
Terjadinya kerentanan dapat mengakibatkan (1) adanya
kemungkinan untuk kehilangan aset berharga dan sumber
Medium
daya organisasi. (2) terjadinya pelanggaran, kerusakan,
hambatan terhadap misi, reputasi, dan kepentingan
organisasi. (3) dapat menyebabkan cedera terhadap
manusia.
Terjadinya kerentanan dapat mengakibatkan (1) adanya
kemungkinan untuk kehilangan beberapa aset berwujud
Low
dan sumber daya organisasi. (2) sedikit hambatan
terhadap misi, reputasi, dan kepentingan organisasi.
2.2.4.1
Deskripsi Tingkat Risiko
Tabel 2.3 menjelaskan tentang tingkat risiko yang ditunjukan pada
gambar 2.1. Skala risiko berikut, dengan penilaian tinggi (high), sedang
(medium), atau rendah (low) merupakan tingkatan risiko terhadap sistem TI,
fasilitas, ataupun prosedur yang terkontaminasi oleh kerentanan. Skala risiko
juga menyajikan tindakan yang sebaiknya dilakukan oleh manajemen senior, dan
pemilik bisnis.
Tabel 2.3 Probability-Impact Matrix
Impact
Probability
High
Medium
Low
High
High
High
Mediun
Medium
High
Medium
Low
Low
Medium
Low
Low
Keterangan :
High
: Tindakan korektif harus diterapkan.
Medium
: Tindakan korektif sebaiknya diterapkan.
Low
: Tidak ada tindakan yang diperlukan
27
Tabel 2.4 – Skala Risiko dan Tindakan Yang Dibutuhkan
Tingkat Risiko
Deskripsi dan Tindakan Yang Dibutuhkan
Jika observasi atau temuan dievaluasi sebagai risiko
tinggi, terdapat kebutuhan yang tinggi terhadap
High
tindakan perbaikan. Sistem yang ada mungkin terus
beroperasi, namun rencana tindakan korektif harus
dilakukan secepat mungkin.
Jika observasi atau temuan dievaluasi sebagai risiko
Medium
menengah, rencana dan tindakan perbaikan
diperlukan pengembangan untuk menyertakan
tindakan ini dalam jangka waktu yang wajar.
Jika observasi atau temuan dievaluasi sebagai risiko
Low
rendah, DAA sistem harus menentukan apakah
tindakan perbaikan masih diperlukan atau
diputuskan untuk menerima risiko tersebut.
v.
Kontrol yang Direkomendasikan
Setelah tingkat risiko telah ditetapkan, tim akan mengidentifikasi
kontrol atau perlindungan yang mungkin dapat
menghilangkan
risiko, atau setidaknya mengurangi risiko ke tingkat yang dapat
diterima. Ketika memilih jenis pengendalian, maka diperlukan untuk
mengukur dampak operasional untuk organisasi. Tujuan dari daftar
kontrol yang direkomendasikan adalah untuk mengidentifikasi
kategori kontrol yang akan mengarahkan tim untuk menentukan
kontrol khusus yang diperlukan.
vi.
Dokumentasi
Setelah analisis risiko selesai dilakukan, hasil analisa risiko perlu
didokumentasikan dalam format standar dan laporan yang ditujukan
28
kepada pemilik aset. Laporan ini akan membantu perusahaan untuk
membuat keputusan tentang kebijakan, prosedur, anggaran, sistem,
dan perubahan manajemen. Laporan analisis risiko harus disajikan
secara sistematis dan analitis sehingga perusahaan akan memahami
risiko dan mengalokasikan sumber daya untuk mengurangi risiko ke
tingkat yang dapat diterima.
2.2.4.2
Mitigasi Risiko
Mitigasi risiko adalah suatu metodologi sistematis yang digunakan oleh
manajemen untuk mengurangi risiko. mitigasi risiko dapat dicapai melalui salah
satu dari pilihan berikut :
a. Risk Assumption
Menerima risiko potensial dan terus mengoperasikan sistem TI atau
untuk menerapkan kontrol untuk menurunkan risiko ke tingkat yang
dapat diterima.
b. Risk Avoidance
Menghindari risiko dengan menghilangkan penyebab risiko dan / atau
konsekuensi
(misalnya,
mematikan
sistem
ketika
risiko
diidentifikasi).
c. Risk Limitation
Membatasi risiko dengan menerapkan kontrol yang meminimalkan
dampak merugikan dari ancaman yang berlangsung.
d. Risk Planning
Mengelola risiko dengan membangun suatu rencana mitigasi risiko
yang memprioritaskan, menerapkan, dan memelihara kontrol.
e. Research and Acknowledgment
Untuk mengurangi risiko kerugian dengan menyadari kelemahan atau
cacat dan meneliti sebuah kontrol untuk memperbaiki kerentanan.
f. Risk Transference
Melakukan transfer risiko dengan menggunakan pilihan lain atau
pihak ketiga untuk mengganti kerugian, seperti pembelian asuransi.
29
Tujuan dan misi perusahaan harus dipertimbangkan dalam memilih salah
satu opsi mitigasi risiko. Hal ini mungkin tidak praktis untuk menangani semua
risiko yang teridentifikasi, jadi prioritas harus diberikan kepada ancaman dan
kerentanan yang memiliki potensi untuk menimbulkan dampak yang signifikan
atau membahayakan misi perusahaan. Karena setiap organisasi memiliki
lingkungan yang unik dan tujuan yang berbeda, pilihan yang digunakan untuk
mengurangi risiko dan metode yang digunakan untuk menerapkan kontrol akan
bervariasi.
2.2.5
SE BI No: 9/30/DPNP
Merupakan
pokok-pokok
penerapan
manajemen
risiko
dalam
penggunaan TI yang harus diterapkan oleh Bank untuk memitigasi risiko yang
berhubungan dengan penyelenggaraan TI. Bank dengan ukuran dan kompleksitas
usaha besar hendaknya menggunakan parameter yang lebih ketat sebagai
tambahan dari hal-hal yang dikemukakan dalam pedoman. Sementara itu Bank
dengan ukuran dan kompleksitas usaha yang relatif kecil dapat menggunakan
parameter yang lebih ringan dari hal-hal yang dikemukakan dalam pedoman
sepanjang Bank telah mempertimbangkan hasil penilaian terhadap risiko dalam
aktivitas bisnis Bank, profil keamanan TI maupun hasil analisis atas cost and
benefit. Bank juga diharapkan mengimplementasikan kerangka manajemen risiko
ini dengan memperhatikan ketentuan perundangan yang berlaku, standar nasional
dan internasional serta best practices untuk memastikan bahwa manajemen risiko
yang memadai telah diterapkan.
2.2.5.1
Ruang lingkup SE BI No: 9/30/DPNP
a. pengawasan aktif dewan Komisaris dan Direksi;
b. kecukupan kebijakan dan prosedur penggunaan Teknologi Informasi;
c. kecukupan
proses
identifikasi,
pengukuran,
pemantauan
pengendalian risiko penggunaan Teknologi Informasi; dan
dan
30
d. sistem pengendalian intern atas penggunaan Teknologi Informasi.
2.2.5.2
Langkah-langkah pengendalian pada SE BI No: 9/30/DPNP
Dalam melakukan pengembangan dan pengadaan Teknologi Informasi
Bank wajib melakukan langkah-langkah pengendalian untuk menghasilkan
sistem dan data yang terjaga kerahasiaan dan integritasnya serta mendukung
pencapaian tujuan Bank, antara lain mencakup:
a. menetapkan dan menerapkan prosedur dan metodologi pengembangan
dan pengadaan Teknologi Informasi secara konsisten;
b. menerapkan manajemen proyek dalam pengembangan sistem;
c. melakukan testing yang memadai pada saat pengembangan dan
pengadaan suatu sistem, termasuk uji coba bersama satuan kerja
pengguna, untuk memastikan keakuratan dan berfungsinya sistem sesuai
kebutuhan pengguna serta kesesuaian satu sistem dengan sistem yang
lain;
d. melakukan
dokumentasi
sistem
yang
dikembangkan
dan
pemeliharaannya;
e. memiliki manajemen perubahan sistem aplikasi.
2.2.6.
Fungsi Manajemen Risiko TI menurut SE BI NO: 9/30/DPNP
Bank perlu memiliki fungsi penerapan manajemen risiko penggunaan TI
dalam organisasi Bank yang melibatkan pihak-pihak yang memiliki risiko dan
yang memantau (oversee) risiko serta yang melakukan test dan verifikasi.
Bank perlu memiliki kebijakan bahwa identifikasi, pengukuran dan
pemantauan risiko setiap aktivitas/bisnis secara periodik dilakukan oleh Satuan
Kerja Manajemen Risiko bekerja sama dengan satuan kerja penyelenggara TI
dan satuan kerja pengguna TI. Selain itu untuk fungsi tertentu seperti fungsi
pengamanan informasi dan fungsi Business Continuity Plan (BCP), pelaksanaan
pengelolaan risiko tetap merupakan tanggung jawab dari tim kerja atau petugas
31
yang melaksanakan fungsi-fungsi tersebut. Oleh karena itu manajemen Bank
wajib memastikan pemantauan yang memadai dan pelaporan mengenai aktivitas
terkait TI dan risikonya. Agar proses pemantauan dan pelaporan berfungsi
optimal, maka audit internal maupun eksternal harus dapat melaksanakan fungsi
test dan verifikasi dalam setiap pemeriksaan TI.
Untuk dapat menerapkan manajemen risiko pengamanan informasi secara
optimal, Bank selain perlu memiliki fungsi yang melaksanakan prosedur
pengamanan informasi sehari-hari juga perlu memiliki fungsi pengelola program
pengamanan informasi dan pemantauan pengamanan secara bank-wide. Fungsi
pertama hanya dapat melaksanakan prosedur yang telah ditetapkan dan tidak
dapat mengambil keputusan untuk melakukan pengecualian atau mengubah
prosedur dan standar pengamanan yang telah ditetapkan tersebut. Idealnya Bank
perlu memisahkan kedua fungsi tersebut sehingga fungsi pengelola program
pengamanan
informasi
(Information
Security
Officer)
tersebut
tidak
bertanggungjawab terhadap satuan kerja TI melainkan kepada direksi. Dalam
pelaksanaannya, Bank dapat menetapkan kebijakan dalam pelaksanaan kedua
fungsi tersebut di atas yang disesuaikan dengan struktur organisasi dan
kompleksitas usaha serta teknologi pendukung yang digunakan Bank.
2.2.7
MANAJEMEN RISIKO TERKAIT TEKNOLOGI INFORMASI
Kemampuan Bank memitigasi risiko TI tergantung dari hasil identifikasi,
pengukuran, pengendalian dan pemantauan risiko-risiko terkait TI yang
berpotensi mengancam keamanan dan operasional Bank.
Proses manajemen risiko terkait TI yang harus dilakukan setiap Bank
mencakup empat hal penting yaitu:
a. merencanakan penggunaan TI;
b. menilai risiko terkait TI;
c. menetapkan
proses
pengukuran
penyelenggaraan dan penggunaan TI;
d. implementasi pengendalian TI.
dan
pemantauan
risiko
terkait
32
2.2.7.1
Perencanaan Penggunaan TI
Sebagaimana dijelaskan di atas bahwa Bank wajib memiliki Rencana
Strategis Teknologi Informasi (Information Technology Strategic Plan) yang
mendukung rencana strategis kegiatan usaha Bank. Selanjutnya Rencana
Strategis Teknologi Informasi yang akan diimplementasikan dalam satu tahun
kedepan diungkapkan dalam Rencana Bisnis Bank yaitu dalam bagian Kebijakan
dan Strategi Manajemen. Disamping itu apabila terdapat bagian dari Rencana
Strategis TI tersebut yang terkait pengembangan produk dan aktivitas baru serta
perubahan jaringan kantor bank maka harus diungkapkan pula pada bagian
Pengembangan Produk dan Aktivitas Baru serta sub bab Perubahan Jaringan
Kantor Bank. Setiap rencana pengeluaran terkait Rencana Strategis TI yang akan
diimplementasikan pada tahun yang bersangkutan harus dimasukkan dalam
proyeksi neraca di Rencana Bisnis.
Mengingat rencana strategis TI bersifat jangka panjang, maka untuk
menjaga kesesuaian dengan perkembangan usaha Bank dan perkembangan TI
maka Bank sebaiknya melakukan evaluasi secara berkala yang mencakup antara
lain kinerja TI Bank serta tercapainya sasaran dan anggaran yang telah
ditetapkan. Dengan demikian proyeksi neraca di Rencana Bisnis dapat lebih
realistis dan berkesinambungan dari tahun ke tahun.
2.2.7.2
Penilaian Risiko
Dalam menggunakan teknologi, manajemen Bank harus menggunakan
proses
analisis
yang
ketat,
menyeluruh,
hati-hati
&
akurat,
untuk
mengidentifikasi dan mengkuantifikasi risiko serta memastikan pengendalian
risiko diterapkan. Untuk itu penilaian risiko yang dilakukan Bank perlu
dilakukan secara berkesinambungan dengan suatu siklus yang minimal
mencakup empat langkah penting sebagai berikut:
33
a. Pengumpulan data/dokumen atas aktivitas terkait TI yang berpotensi
menimbulkan atau meningkatkan risiko baik dari kegiatan yang akan
maupun sedang berjalan termasuk namun tidak terbatas pada:
1) Aset TI yang kritikal, dalam rangka mengidentifikasi titik-titik akses
dan penyimpangan terhadap informasi nasabah yang bersifat rahasia;
2) Hasil review rencana strategis bisnis, khususnya review terhadap
penilaian risiko potensial;
3) Hasil due dilligence dan pemantauan terhadap kinerja pihak penyedia
jasa;
4) Hasil review atas laporan atau keluhan yang disampaikan oleh nasabah
dan atau pengguna TI ke Call Center dan atau Help Desk;
5) Hasil Self Assessment yang dilakukan seluruh satuan kerja terhadap
pengendalian yang dilakukan terkait TI;
6) Temuan-temuan audit terkait penyelenggaraan dan penggunaan TI.
b. Analisis risiko berkaitan dengan dampak potensial dari tiap-tiap risiko,
misalnya dari fraud di pemrograman, virus komputer, kegagalan sistem,
bencana alam, kesalahan pemilihan teknologi yang digunakan, masalah
pengembangan
dan
implementasi
sistem,
kesalahan
prediksi
perkembangan bisnis Bank.
c. Penetapan prioritas pengendalian dan langkah mitigasi yang didasarkan
pada hasil penilaian risiko Bank secara keseluruhan. Untuk itu Bank harus
membuat peringkat risiko berdasarkan kemungkinan kejadian dan
besarnya dampak yang dapat ditimbulkan serta mitigasi risiko yang dapat
dilakukan untuk menurunkan eksposure risiko tersebut.
d. Pemantauan kegiatan pengendalian dan mitigasi yang telah dilakukan
atas risiko yang diidentifikasi dalam periode penilaian risiko sebelumnya,
yang antara lain mencakup rencana tindak lanjut perbaikan, kejelasan
akuntabilitas dan tanggung jawab, sistem pelaporan, pengendalian kualitas
termasuk compensating control.
34
2.2.7.3
Proses Pengukuran Dan Pemantauan Risiko
Seperti telah diuraikan sebelumnya terdapat beberapa jenis risiko yang
terkait dengan penggunaan TI namun yang terbesar potensinya adalah risiko
operasional. Hal ini perlu mendapat perhatian mengingat risiko operasional sulit
dikuantifikasi. Bank perlu memperhatikan signifikansi dampak risiko yang telah
diidentifikasi oleh Bank terhadap kondisi bank serta frekuensi terjadinya risiko.
Metode yang dapat digunakan Bank dapat berupa kuantitatif maupun kualitatif
tergantung kompleksitas usaha dan teknologi yang digunakan. Dalam metode
kualitatif, besarnya dampak dan sering tidaknya kejadian (likelihood) dapat
dijelaskan secara naratif atau dengan pemberian ranking. Contoh metode
pengukuran yang sederhana antara lain dengan menggunakan check list atau
menggunakan subjective risk rating seperti High, Medium atau Low.
Bank harus menetapkan kriteria High, Medium atau Low dalam risk
rating tersebut dan menerapkannya secara konsisten. Agar dapat memberikan
hasil pengukuran risiko yang lebih sensitif, Bank dapat meningkatkan metode
pemeringkatan risikonya dari 3x3 menjadi 4x4 sampai dengan 10x10. Contoh
dari pemeringkatan menggunakan matriks risiko 5x5 adalah seperti dalam tabel
berikut:
Tabel 2.5 Risk Matrix
IMPACT/ CONSEQUENCES /
LOSS
RATE OF
OCCURRENC
E/
Insignificant
Minor
Moderate
Major
Catastrophi
c
Almost certain
Low
Medium
High
Very high
Very high
Likely
Low
Medium
High
Very high
Very high
Possible
Very low
Low
Medium
High
High
Unlikely
Very low
Very low
Low
Medium
Medium
Rare
Very low
Very low
Low
Low
Medium
LIKELIHOOD
35
Terdapat banyak program aplikasi pengukuran risiko yang menggunakan
metode kuantitatif. Dalam metode ini digunakan data 35 eriodic 35 mengenai
kejadian dan besarnya dampak. Risiko diukur berdasarkan rata-rata tingkat
kejadian (rate of occurance) dan besarnya dampak dari kejadian (the severity of
the consequences/impact). Beberapa bank menggunakan VAR untuk pengukuran
risiko dengan metode kuantifikasi yang menganalisa database likelihood dan
dampak dari kejadian-kejadian yang telah lalu.
Apabila Bank menggunakan paket 35eriod informasi manajemen risiko
yang mencakup aplikasi pengukuran risiko sebagai alat bantu penerapan
manajemen risiko dalam penggunaan TI, maka Bank harus memperhatikan
asumsi yang digunakan dalam 35 eriod tersebut, serta pertimbangan bisnis
(business commonsense) dan pertimbangan profesi ( 35 eriodic 35 35 al
35eriodic35).
Agar risiko yang telah diidentifikasi dan dinilai atau diukur dapat
dipantau oleh manajemen maka Bank perlu memiliki dokumentasi risiko (Risk
Documentation) atau yang sering disebut sebagai Risk Register. Contoh
pembuatan Risk Register tersebut dapat dilihat pada Lampiran 1.1. Contoh
Penilaian Risiko. Bank dapat menetapkan komponen Risk Register yang berbeda
dengan di Lampiran 1.1. namun paling kurang mencakup hal-hal sebagai berikut:
a.
penetapan 35 erio,
proses,
produk,
atau
kejadian
yang
mengandung risiko;
b.
pengukuran atau pemeringkatan kemungkinan kejadian dan
dampak (Inherent Risk Assessment);
c.
langkah-langkah penanganan terhadap risiko potensial (potential
risk treatment) misalnya Accept, Control, Avoid atau Transfer
(ACAT);
d.
pengukuran atau pemeringkatan kemungkinan kejadian dan
dampak setelah ACAT
(Residual Risk Assesment).
36
Dalam dokumentasi potential risk treatment tersebut Bank perlu memperhatikan
antara lain risk appetite dari manajemen, fasilitas yang dapat digunakan sebagai
preventive control atau corrective control, dan kesesuaian rencana mitigasi risiko
dengan kondisi keuangan Bank. Dokumentasi risiko ini perlu dikinikan secara
36eriodic.
Langkah-langkah penanganan risiko potensial yang dapat diambil Bank sesuai
butir c di atas adalah sebagai berikut:
a. Manajemen memutuskan untuk menerima risiko jika besarnya dampak dan
tingkat kecenderungan masih dalam batas toleransi organisasi (Accept)
Contohnya adalah
1) Dengan menetapkan Kriteria Penerimaan Risiko terkait dengan
evaluasi dan penanganan risiko misalnya Nilai Risiko Akhir “ Low”.
Tabel 2.6 Risk Rating
5
Medium Medium
High
High
High
4
Low
Medium
High
High
High
3
Low
Medium
Medium
High
High
2
Low
Medium
Medium Medium High
Low
Low
Medium Medium High
1
2
1
3
4
5
2) Nilai Risiko Akhir “ Medium” atau “ High“, namun telah diputuskan untuk
diterima oleh Manajemen dan dibuat suatu sistem prosedur untuk
memantau risiko tersebut misalnya dengan menyediakan tambahan modal
sesuai besarnya potensi risiko.
b. Organisasi memutuskan untuk tidak melakukan suatu aktivitas atau memilih
alternatif aktivitas lain yang menghasilkan output yang sama untuk
menghindari terjadinya risiko (Avoid risk).
Contohnya hak privilege administrator pada user yang menggunakan PC yang
mengandung risiko akan adanya malicious code pada PC. Risiko ini dapat
37
dihindari dengan tidak memberikan hak privilege pada user sehingga user
tidak bisa merubah konfigurasi dan meng-install software pada PC.
c. Organisasi
memutuskan
mengurangi
dampak
maupun
kemungkinan
terjadinya risiko (Control / Mitigate).
Contohnya penggunaan PC untuk mendukung proses bisnis organisasi
mengandung risiko terjadinya hacking pada PC. Pengendalian risiko
dilakukan dengan pemasangan fasilitas firewall untuk mencegah akses yang
tidak terotorisasi.
d. Organisasi memutuskan untuk mengalihkan seluruh atau sebagian tanggung
jawab pelaksanaan suatu proses kepada pihak ketiga (Transfer).
Contohnya Penggunaan fasilitas ruangan atau gedung mengandung risiko
terjadi kebakaran. Risiko ini ditangani dengan memindahkan risiko ke
perusahaan asuransi yaitu dengan mengasuransikan fasilitas ruangan atau
gedung.
2.2.8.
Implementasi Pengendalian Teknologi Informasi
Manajemen harus menerapkan praktek-praktek pengendalian yang
memadai sebagai bagian dari strategi mitigasi risiko TI secara keseluruhan.
Praktek-praktek pengendalian antara lain:
a. Penerapan kebijakan, prosedur, struktur organisasi termasuk alur
kerjanya;
b. Pengendalian intern yang efektif yang dapat memitigasi risiko dalam
proses TI. Cakupan dan kualitas pengendalian intern adalah kunci utama
dalam
proses
mengidentifikasi
manajemen
persyaratan
risiko
sehingga
spesifik
manajemen
pengendalian
intern
harus
yang
diperlukan dalam setiap kebijakan dan prosedur yang diterapkan;
c. Manajemen wajib menetapkan kebijakan dan prosedur serta standar
(sistem pengelolaan pengamanan informasi) yang diperlukan Bank untuk
melakukan
pengamanan
aset-aset
terkait
penyelenggaraan
dan
penggunaan TI termasuk didalamnya data atau informasi.
d. Manajemen harus mengevaluasi hasil kaji ulang (review) dan pengujian
38
atas BCP untuk setiap bagian operasional yang kritis.
e. Manajemen wajib memastikan terdapat kebijakan dan prosedur mengenai
penggunaan pihak penyedia jasa. direksi harus memiliki pemahaman
secara
menyeluruh atas risiko yang berhubungan dengan penggunaan jasa pihak
penyedia jasa untuk sebagian atau semua operasional TI.
Untuk itu satuan kerja TI harus melakukan evaluasi kemampuan penyedia
jasa untuk menjaga tingkat keamanan paling tidak sama atau lebih ketat
dari yang diterapkan oleh pihak intern Bank baik dari sisi kerahasiaan,
integritas data dan ketersediaan informasi. Pengawasan dan pemantauan
yang ketat harus dilakukan karena tanggung jawab manajemen Bank
tidak hilang atau menjadi berkurang dengan melakukan outsourcing
operasional TI kepada pihak penyedia jasa TI.
f. Selain menerapkan bentuk pengendalian tersebut di atas, asuransi dapat
digunakan sebagai pelengkap upaya memitigasi potensi kerugian dalam
penyelenggaraan TI. Risiko yang perlu diasuransikan adalah residual
risk. Bank hendaknya melakukan review secara periodik atas kebutuhan,
cakupan dan nilai asuransi yang ditutup.
Download