Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 61327 dokumen yang sesuai dengan query
cover
Rosini
"This study aims to conduct risk assessment on information vulnerabilities, to get the level of information vulnerabilities, and to generate strategic recommendations to overcome information vulnerabilities in the X Library using OCTAVE Allegro as a method. The result showed that from 4 categories, information vulnerabilities at X Library is at category 3 or vulnerable enough with 22 areas of concern or equal to 42.31%. The risk assessment carried out in X Library turns the result that there are 10 assets information held by the Head of Central Library, Adminisration Services Unit, Cataloging and Classifying Unit, Circulation Services Unit, Reference Services Unit. The second result is contained threats to information assets by 52 areas of concern that conducted by internal X Library are 14 actors, by internal X are 13 actors, and by external are 2 actors. The third result is there are 62 consequences of 52 information assets with at the most consequences found in electronic document collections X-ana which from 6 areas of concern produce 10 consequences. The strategic recommendations to overcome the information vulnerabilities in X Library is adjusted according to the risk mitigation that carried out in each area of concern which is called the control or risk control. From the results of this risk assessment that can be done is to reduce or eliminate risk (mitigate) as many as 21 areas of concern, to transfer or mitigate risk as many as 16 areas of concern, to defer the risk a total of 12 areas of concern, and to receive risk (accept) or defer as much as 3 areas of concern.
"
Bogor : Perpustakaan IPB , 2015
020 JPI 14:1 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Anisa Dewi Prajanti
"Keamanan organisasi tidak hanya terletak pada bangunan fisik, tetapi juga pada aset informasinya. Melindungi aset informasi memerlukan studi lebih lanjut untuk menetapkan langkah-­langkah mitigasi keamanan yang optimal. Dalam menentukan mitigasi aset informasi yang tepat, diperlukan penilaian risiko keamanan informasi dan peringkat yang jelas dan terukur. Sebagian besar metode manajemen risiko tidak memberikan fokus yang tepat pada peringkat aset informasi kritis suatu organisasi. Penelitian ini menganalisis pendekatan kerangka kerja untuk peringkat aset informasi kritis. Pendekatan kerangka tersebut menggunakan metode OCTAVE Allegro, yang berfokus pada profil aset informasi dengan menggabungkan pengukuran peringkat prioritas menggunakan metode Sistem Pendukung Keputusan (SPK), seperti Simple Additive Weighting (SAW) dan Analytic Hierarchy Process (AHP). Metode OCTAVE Allegro 􀂱 SAW dan OCTAVE Allegro 􀂱 AHP yang dikombinasikan diharapkan dapat mengatasi prioritas risiko dengan lebih baik sebagai input untuk membuat keputusan mitigasi untuk aset informasi penting. Kombinasi ini akan membantu manajemen untuk menghindari kesalahan langkah dalam menyesuaikan penanganan resiko aset informasi kritikal dalam memilih mitigasi menggunakan hasil pemeringkatan beberapa metode. Pengerjaan analisis ini dilaksanakan di salah satu instansi pemerintah di Indonesia. Kinerja perhitungan menggunakan metode kombinasi SPK lebih memiliki tingkat granularitas yang tinggi dalam membedakan urutan prioritas dibandingkan perhitungan menggunakan metode OCTAVE Allegro saja, sehingga prioritas suatu aset informasi kritikal satu dengan yang lain dapat dibedakan posisi pendekatan mitigasi resiko secara lebih jelas. Hasil kinerja pada metode OCTAVE Allegro, aset informasi kritikal pendekatan mitigasi cenderung lebih banyak di-­accept dengan jumlah 10 aset, dibanding hasil dari metode kombinasi OCTAVE Allegro -­ SAW / AHP yang pendekatan mitigasi aset informasi kritikal cenderung lebih banyak di-­defer dengan jumlah 13 atau 10. Hal ini menunjukan granularitas hasil dengan penggabungan metode SPK lebih condong untuk mempertimbangkan kembali aset dalam penanganan mitgasinya apakah akan mitigate atau accept. Hasil rekomendasi penggabungan ketiga metode OCTAVE Allegro, OCTAVE Allegro -­ SAW, dengan OCTAVE Allegro -­ AHP berdasar unit kerja pendekatan mitigate ada 5 aset, defer ada 8 aset, dan accept ada 10 aset.

Organizational security is not only in physical buildings, but also in information assets. Protecting information assets requires further study to establish optimal security mitigation measures. In determining appropriate information asset mitigation, information security risk assessment and clear and measurable ratings are needed. Most risk management methods do not provide the right focus on ranking critical information assets of an organization. This study analyzes the framework approach to ranking critical information assets. The framework approach uses the OCTAVE Allegro method, which focuses on the profile of information assets by combining priority ranking measurements using Decision Support System (DSS) methods, such as Simple Additive Weighting (SAW) and Analytic Hierarchy Process (AHP). The OCTAVE Allegro-­SAW method and the OCTAVE Allegro-­AHP combined are expected to better deal with risk priorities as input for making mitigation decisions for important information assets. This combination will help management to avoid missteps in adjusting the risk handling of critical information assets in choosing mitigation using the results of ranking several methods. The work of this analysis was carried out in one of the government agencies in Indonesia. The performance of calculations using the DSS combination method has a higher level of granularity in differentiating priority sequences compared to calculations using the OCTAVE Allegro method only, so that the priority of a critical information asset with one another can be distinguished from a position of risk mitigation approach more clearly. The results of performance in the OCTAVE Allegro method, the critical information assets of the mitigation approach tend to be more accepted with 10 assets, compared to the results of the OCTAVE Allegro-­SAW/AHP combination method where critical information asset mitigation approaches tend to be deferred by 13 or 10. This shows that the granularity of the results by combining the DSS method is more likely to reconsider the assets in handling the calculation whether to mitigate or accept. The results of the recommendations incorporate the three OCTAVE Allegro methods, OCTAVE Allegro-SAW, with OCTAVE Allegro-­AHP based on work units namely the mitigate approach with 5 assets, defer approach there are 8 assets, and accept approach there are 10 assets."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53153
UI - Tesis Membership  Universitas Indonesia Library
cover
Berlianto Yusuf
"Informasi merupakan aset yang cukup penting baik bagi perusahaan maupun klien yang terkait dengan perusahaan tersebut. Perusahaan yang menyediakan aplikasi kepada kliennya harus menjaga keamanan informasi yang disimpan di dalamnya. Informasi yang disimpan di dalam aplikasi harus memenuhi aspek keamanan informasi, yaitu terlindungi (confidentiality), utuh (integrity), dan tersedia (availibility). PT. XYZ sebagai perusahaan yang menawarkan jasa berupa aplikasi CRM (Customer Relationship Management) kepada kliennya harus memastikan keamanan informasi yang terdapat pada aplikasinya. Permasalahan yang muncul pada aplikasi ini adalah ada begitu banyak error, baik yang tampak maupun tidak tampak yang bisa berdampak pada keutuhan informasi yang dimiliki. Selain itu, pada saat ini, belum pernah dilakukan penilaian risiko pada aplikasi CRM oleh PT. XYZ.  Oleh karena itu, perlu untuk dilakukan penilaian risiko pada aplikasi ini untuk mengetahui risiko yang dapat terjadi dan bagaimana penanganannya. Penilaian risiko dilakukan dengan metode OCTAVE Allegro. Penilaian risiko ini nantinya dapat digunakan untuk paduan dan menyusun kebijakan baru untuk mengamankan keamanan informasi pada aplikasi CRM di PT. XYZ. Penelitian ini berfokus pada penilaian risiko pada setiap area of concern di aplikasi CRM.

Information is an important asset for both the company and the clients associated with the company. Companies that provide applications to their clients must maintain the security of the information stored on them. Information stored in the application must meet information security aspects, namely protected (confidentiality), intact (integrity), and available (availability). PT. XYZ as a company that offers services in the form of a CRM (Customer Relationship Management) application to its clients must ensure the security of the information contained in its application. The problem that arises in this application is that there are so many errors, both visible or invisible, that can have an impact on the integrity of the information held. In addition, at this time, there has never been a risk assessment on the CRM application by PT. XYZ. Therefore, it is necessary to carry out a risk assessment on this application to find out the risks that can occur and how to handle them. The risk assessment is carried out using the OCTAVE Allegro method. This risk assessment can later be used to integrate and develop new policies to secure information security in CRM applications at PT. XYZ. This study focuses on risk assessment in each area of ​​concern in CRM applications."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rifky Ali
"[ABSTRAK
PT. XYZ sebagai salah satu perusahaan penyedia layanan TI mengandalkan penggunaan perangkat lunak untuk dapat menunjang dan meningkatkan bisnisnya. Hal ini menyebabkan permintaan terhadap penyediaan perangkat lunak dalam bentuk proyek TI semakin meningkat. Proyek TI tersebut dituntut agar dapat memenuhi tujuan utama diadakannya proyek tersebut serta memuaskan pelanggan atau sponsor proyek. Namun saat ini, tingkat keberhasilan proyek TI di PT. XYZ masih rendah dikarenakan proses manajemen risiko yang belum berjalan dengan baik pada saat siklus pengembangan perangkat lunak.
Penelitian ini bertujuan untuk menghasilkan rekomendasi kontrol risiko pada siklus pengembangan perangkat lunak yang dapat digunakan oleh PT. XYZ. Penyusunan kontrol risiko pada siklus pengembangan perangkat lunak dilakukan dengan menggunakan kerangka kerja OCTAVE Allegro yang sudah disesuaikan. Data primer yang digunakan dalam penelitian ini dikumpulkan melalui wawancara dan observasi langsung. Data sekunder didapatkan dari studi dokumen organisasi dan studi literatur terkait dengan penelitian yang relevan.
Hasil penelitian ini diharapkan dapat menyelesaikan permasalahan yang dihadapi oleh PT. XYZ dengan memberikan rekomendasi kontrol risiko pada siklus pengembangan perangkat lunak.;

ABSTRACT
PT. XYZ as one of the IT service providers rely on the use of software to be able to support and improve business. This means that demand for the provision of software in the form of IT projects is increasing. IT projects are required in order to fulfill the main objective of the project as well as the holding of satisfying the customer or project sponsor. However, the success rate of IT projects in PT. XYZ is still low due to the risk management process has not gone well during the software development life cycle.
This research aims to produce a recommendations risk control in the software development life cycle that can be used by PT. XYZ. Preparation of risk control in the software development life cycle risk management policy is done by using the OCTAVE Allegro framework that has been adjusted. The primary data used in this study were collected through interviews and direct observation. Secondary data were obtained from the study of organizational documents and studies related to the research literature relevant.
The results of this study are expected to resolve the problems faced by PT. XYZ to provide a recommendations risk control in the software development life cycle., PT. XYZ as one of the IT service providers rely on the use of software to be able to support and improve business. This means that demand for the provision of software in the form of IT projects is increasing. IT projects are required in order to fulfill the main objective of the project as well as the holding of satisfying the customer or project sponsor. However, the success rate of IT projects in PT. XYZ is still low due to the risk management process has not gone well during the software development life cycle.
This research aims to produce a recommendations risk control in the software development life cycle that can be used by PT. XYZ. Preparation of risk control in the software development life cycle risk management policy is done by using the OCTAVE Allegro framework that has been adjusted. The primary data used in this study were collected through interviews and direct observation. Secondary data were obtained from the study of organizational documents and studies related to the research literature relevant.
The results of this study are expected to resolve the problems faced by PT. XYZ to provide a recommendations risk control in the software development life cycle.]"
2015
TA-PDF
UI - Tugas Akhir  Universitas Indonesia Library
cover
Daniel Chandra Suparman
"Di era globalisasi ini, peranan teknologi informasi sebagai pendukung proses bisnis suatu organisasi sudah semakin penting. Tingginya peranan teknologi informasi di era sekarang ini didasari oleh kebutuhan informasi yang cepat, tepat, dan tersedia ketika dibutuhkan. Organisasi yang unggul dalam memenuhi kebutuhan ini akan berdiri di depan organisasi-organisasi lainnya. Dalam beberapa hal, penerapan teknologi informasi bahkan merupakan satu-satunya solusi untuk mengatasi permasalahan dalam proses bisnis. Oleh karena itu, penerapan teknologi informasi harusnya akan menenyelesaikan permasalahan dalam organisasi dan bukan menimbulkan risiko baru terhadap organisasi.
Pengaruh kemajuan teknologi informasi juga berdampak kepada organisasi perbankan di Indonesia. Pengaruh ini disebabkan karena cepatnya perkembangan informasi dan tuntutan untuk mengambil keputusan yang cepat dan tepat sehubugan dengan hal tersebut. Jika hal tersebut tidak dapat dilakukan maka akan berdampak pada kredibilitas Organisasi Perbankan tersebut di mata publik. Melihat hal ini, maka peranan teknologi informasi pada masa sekarang ini sangat tinggi. Akan tetapi, seperti telah disebutkan sebelumnya, penggunaan teknologi informasi jangan sampai menimbulkan risiko baru terhadap organisasi. Dengan adanya masalah tersebut, maka periu dilakukan suatu penilaian risiko terhadap pengelolaan aset teknologi informasi sehingga dengan hal tersebut dapat disusun rencana-rencana untuk menanggulangi risiko yang ditimbulkan oleh aset teknologi informasi agar tidak menjadi risiko bagi organisasi.
Dalam skripsi ini, metode penilaian risiko yang digunakan adalah metode Failure Mode and Effect Analysis (FMEA) dan penanggulangan risiko direkomendasikan dengan pengimplemetasian kontrol-kontrol ISO 17799:2005 yang berkaitan dengan risiko aset teknologi informasi yang ada. Untuk mempermudah dalam pengidentifikasian risiko, sebelumnya perlu dilakukan klasifikasi terhadap aset teknologi informasi yang ada di suatu Organisasi Perbankan di Indonesia. Setelah dilakukan penilaian risiko, didapatkan bahwa pengelolaan aset teknologi informasi di Organisasi Perbankan tersebut memiliki satu high risk, enam medium risk, dan 11 low risk. Dari ketujuh risiko terbesar, dapat diimplementasikan 18 kontrol ISO 17799:2005 yang berkaitan dengan risiko tersebut.

In the era of globalization, the importance of information technology's role in supporting business process of an organization has increased tremendously. The great role of information technology in this era is based on the need of fast, accurate, and accessible information whenever it is needed. A distinguished organization that can fulfill this requirement will be ahead of the other organizations. In addition, in some cases, the utilization of information technology is the only solution to solve problems in the business process. Therefore, the utilization of information technology should resolve problems that are occurred in an organization and not bring up new risks to the organization.
The progress of information technology itself has impacts on banking and the other monetary organizations in Indonesia too. This impact is caused by the rapid development of information that results in the need of quick and smart decision making. If this thing cannot be accomplished, it will affect the credibility of the monetary organization in public eyes. This issue makes us realize that the role of information technology is very significant. However, as mentioned before, the utilization of information technology must not bring up new risk to the organization itself. With that problem at hand, it is important to do a risk evaluation to the management of information technology asset, in order to create plans to handle the risks so that they will not harm the organization.
In this final paper, the method that is used to evaluate the risk is Failure Mode and Effect Analysis (FMEA) method, and the recommendation for the risks handling are ISO 17799:2005 - Information Security Management System (ISMS) - controls suited with the information technology asset risks that are present. To make risks identification easier, we need to classify information technology asset in a Banking Organization in Indonesia first. After the risks evaluation is done, it is found that the management of information technology asset in Bank of Indonesia contains one high risk, six medium risks, and 11 (eleven) low risks. From the seven highest risks, we can implement 18 controls of ISO 17799:2005 - Information Security Management System - that are suited with those risks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2006
S49976
UI - Skripsi Membership  Universitas Indonesia Library
cover
Imam Baehaki
"Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%.

There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tedi Murti Wibowo
"Saat ini teknologi informasi menjadi salah satu peranan penting di suatuperusahaan dalam membantu perusahaan menjalankan bisnisnya. Sistem informasi yang baik harus dapat menyediakan informasi-informasi yang diperlukan perusahaan sehingga diperlukan adanya pengelolaan sistem informasi yang baik dan benar. Untuk menjamin hal tersebut diperlukan adanya pengendalian-pengendalian terhadap sistem informasi dan perlu diadakan suatu evaluasi terhadap pengendalian tersebut agar sistem informasi dapat atau mampu untuk mengamankan aset, memelihara integritas data, mencapai tujuan organisasi secara efektif dan menggunakan sumber daya (resources) secara efisien. Evaluasi pengendalian yang dapat digunakan adalah dengan audit sistem informasi berbasis resiko (risk-based audit approach) yang memandang resiko sebagai inti dari pelaksanaan audit.
Metode-metode seperti manajemen resiko yang dipaparkan oleh Stoneburner dan metode best practices dari Queensland Audit Office dapat menjadi contoh dalam melaksanakan kegiatan audit berbasis resiko. Di awali dengan analisa ancaman-ancaman dan kelemahan-kelemahan yang ada dan mungkin ada dalam sistem informasi serta pengendalian-pengendalian yang telah dilakukan untuk mengatasi ancaman-ancaman dan kelemahankelemahan yang ada. Yang selanjutnya akan digunakan untuk membuat rekomendasi pengendalian-pengendalian yang harus ada ataupun perbaikan terhadap pengendalian yang ada. Hasilnya akan digunakan dalam tahapan risk mitigation yang akan melakukan evaluasi dan memprioritaskan rekomendasi pengendalian berdasarkan tingkat resiko yang mungkin timbul akibat dari kelemahan yang ada di sistem informasi.

Currently, information technology become one of the most important aspects in the companies and help these companies run their businesses. A good information system has to be able to effectively and efficiently supply information needed by the company. To ensure that, controls for information system are needed and evaluating the controls to determine if the information system is able to secure the assets, maintaining data?s integrity, achieving the organization?s goal effectively, and using the resources efficiently. One form of the audit to information system is the risk-based audit approach that makes risks as the core of audit process.
Risk management method written by Stoneburner and best practices guidelines written by Queensland Audit Office could be an example for the risk-based audit process. In the beginning, existing and future threats and weakness analysis is conducting on the information system and also existing control analysis to handle those existing threats and weakness. The result will be used to make an control recommendation. The results of this process will be used in the risk mitigation process which will conduct the evaluation and prioritized the control recommendations based on the risk level that will occur as a consequence of the weaknesses in the system information."
Depok: Universitas Indonesia, 2005
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dikki Triwasananda
"Badan Keamanan Laut Bakamla sebagai salah satu instansi pemerintahan yang terbentuk berdasarkan Undang-Undang Nomor 32 tahun 2014 tentang kelautan, memiliki tugas pokok dan fungsi dalam bidang keamanan dan keselamatan di wilayah yurisdiksi laut Indonesia. Dalam menjalankan tugas pokok dan fungsinya, secara umum Bakamla memiliki sistem sistem teknologi informasi dalam upaya mencegah terjadinya pelanggaran-pelanggaran. Pada penelitian ini mencoba pemecahan kasus manajemen risiko pada sistem informasi Bakamla dengan menggunakan metode FMEA. Sekalipun sudah populer di bidang teknik industri, metode FMEA masih sangat jarang dilaporkan penelitiannya terhadap objek sistem informasi. Hal ini menarik untuk dieksplorasi lebih lanjut pada sistem informasi Bakamla. Variabel yang diukur pada penelitian ini adalah occurence frekuensi kejadian, severity dampak dan detection deteksi atau pencegahan dari masing-masing mode kegagalan. Data penelitian diambil terutama berdasarkan dari hasil pengamatan langsung. Penelitian ini mencakup perlindungan terhadap aset informasi di lingkungan Bakamla dengan melakukan penilaian risiko keamanan informasi. Penilaian tersebut dilakukan dengan menggunakan metode Failure Mode Effect Analysis FMEA.
Penelitian ini berhasil membuktikan secara empiris melalui serangkaian hasil percobaan menunjukkan bahwa metode FMEA merupakan salah upaya nyata yang dapat dilakukan untuk mengetahui keadaan tingkat kerawanan dari sistem informasi, mengidentifikasi potensial cause dari berbagai bentuk kegagalan serta mengurutkan prioritas kegagalan berdasarkan nilai RPN. Pada penelitian ini kerangka kerja ISO 27001 digunakan sebagai checklist dari untuk melengkapi daftar rekomendasi aksi penanggulangan mode kegagalan. Dengan demikian Hasil dari penelitian ini yaitu berupa dokumen manajemen risiko yang di dalamnya terdapat Risk Register, yaitu laporan hasil pengelolaan manajemen risiko yang berisikan daftar analisis risiko dan disertai pengendalian risiko sesuai dengan standar ISO 27001 yang dapat digunakan sebagai acuan untuk menangani setiap permasalahan keamanan informasi yang terjadi di lingkungan Bakamla.

Maritime Security Agency Badan Keamanan Laut Bakamla as one of the government agencies formed under Act No. 32 of 2014 concerning marine, have duties and functions in the field of security and safety at sea jurisdiction of Indonesia. In carrying out their duties and functions, generally Bakamla has a system of information technology systems which is an effort to prevent violations. In this paper, writer try solving the case of risk management Bakamla information system using FMEA method. Although it is popular in the fields of industrial engineering, FMEA method is still very rarely reported at research on information system objects. It is interesting to be explored further in the information system Bakamla. The variables measured in this study is occurence frequency of occurrence, severity impact and detection detection issue or prevention of each failure mode. Data were taken primarily on the basis of direct observation. This study includes protection of information assets within Bakamla with information security risk assessment. The assessment is done by using Failure Mode and Effect Analysis FMEA.
This study proved empirically through a series of experimental that the results is indicating FMEA real effort that can be done to determine the condition of vulnerability of the information system, to identify the potential cause of various forms of failure and to prioritize the failure based on the RPN value. In this thesis the ISO 27001 framework is used as a checklist of actions to complete the list of recommendations prevention mode of failure. Thus the results of this research in the form of a document risk management which included a Risk Register, which reports the results of risk management that contains a list of risk analysis and with risk control in accordance with ISO 27001 can be used as a reference to deal with any issues of information security occur in the environment Bakamla
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
T48630
UI - Tesis Membership  Universitas Indonesia Library
cover
Brian Prama Krisnanda
Depok: Fakultas Teknik Universitas Indonesia, 2005
TA2617
UI - Tugas Akhir  Universitas Indonesia Library
cover
Reza Refianto
"ABSTRAK
Perkembangan industri perbankan, terutama produk atau instrumen perbankan semakin meluas dan beragam, telah memberikan banyak opsi bagi para konsumen atau pengguna jasa perbankan. Disisi lain, risiko-risiko yang dihadapi oleh Bank menjadi semakin banyak dan kompleks, sehingga manajemen Bank dan pihak otoritas pengawas Bank semakin dituntut untuk memahami hal tersebut. Kinerja perbankan di masa krisis tahun 1997 - 1998, membuktikan bahwa perbankan nasional kurang atau belum mampu mengantisipasi risiko yang dihadapi secara lebih memadai. Pada dasarnya risiko perbankan tersebut harus dikelola secara hati-hati oleh manajemen Bank dan pihak otoritas pengawasan Bank perlu mengembangkan teknik pengawasan yang mampu mengantisipasi risiko yang dihadapi oleh Bank tersebut. Dengan pendekatan yang demikian diharapkan terdapat kesamaan tujuan antara manajemen Bank dan otoritas yaitu memastikan bahwa risiko-risiko Bank dapat diidentiflkasi, diukur, dipantau, serta dikendalikan secara efektif Dengan kata lain, hasil pengawasan yang menentukan tindak lanjutnya diharapkan lebih bermanfaat bagi kedua belah pihak.
Pendekatan penilaian Tingkat Kesehatan Bank dengan menggunakan metode CAMEL dinilai belum dapat memberikan gambaran secara utuh tentang kondisi Bank serta dianggap tidak lagi memadai untuk mengakomodasi hasil dari pengawasan berbasis risiko. Oleh sebab itu Bank Indonesia sebagai otoritas pengawas dan pembina perbankan mengeluarkan Sistem Penilaian Tingkat Kesehatan Bank yang terbaru. Sesuai Peraturan Bank Indonesia Nomor 6 /10/PBV2004 tanggal 12 April 2004 yaitu metode CAMELS (Capital, Assets Quality, Management, Earnings, Liquidity, Sensitivity to Market Risk). Diharapkan penilaian tingkat kesehatan bank dengan menggunakan metode CAMELS merupakan langkah yang tepat agar kompatibel dengan pola pengawasan berbasis risiko tersebut.
Analisis dilakukan terhadap Bank XYZ Jakarta yang merupakan salah satu Bank Asing yang ada di Indonesia, dengan melakukan analisis selama 4 (empat periode triwulan pada tahun 2004. Hasil yang diperoleh dari analisis adalah faktor permodalan dinyatakan mempunyai predikat sehat, Hal ini direfleksikan dengan hasil KPMM yang dimiliki oleh Bank XYZ jauh lebih tinggi bila dibandingkan dengan KPMM minimum yang diwajibkan serta dengan memperhatikan kecukupan modal Bank untuk menyerap kerugian dari aktivitas usaha Bank yang terlihat pada Komposisi permodalan sebagian besar berasal dari modal inti bank. hal ini mengindika.sikan bank memiliki buffer (real capital) yang lebih kuat untuk menyerap potensi kerugian. baik yang ada saat ini maupun yang akan dilakukan di masa mendatang. Faktor Kualitas Aset Bank XYZ Jakarta mendapat peringkat cukup sehat, dikarenakan beberapa komponen faktomya belum bisa mendapat peringkat sehat. Faktor Manajemen Bank mendapat peringkat sehat walaupun rnasih ada beberapa komponen faktor manajemen ini yang belum mencapai basil kinerja yang sehat. Dari analisis yang dilakukan terhadap Faktor Rentabilitas, ternyata Bank XYZ Jakarta memiliki tingkat kesehatan yang sangat sehat. Bank mampu menghasilkan penilaian terhadap komponen faktor ini dengan sangat memuaskan. Hal ini diindikasikan antara lain dengan Return on Asset yang tinggi) Net Interest Margin yang cukup besar, perkembangan laba operasional yang baik se.rta penerapan sistim akuntansi yang benar. Penilaian Faktor Likuiditas yang merupakan indikator kemampuan manajemen dana perbankan mengindikasikan bahwa Bank XYZ Jakarta mampu mengelola posisi likuiditas bank secara baik. HaJ ini dicerminkan basil analisis yang menyatakan bahwa Faktor Likuiditas Bank XYZ Jakarta berada pada predikat sehat. Dan penilaian terhadap Sensitivitas Terhadap Risiko Pasar akibat perubahan suku bunga maupun nilai tukar menyatakan bahwa walaupun Bank XYZ Jakarta memerlukan analisis yang lebih kompleks terhadap risiko ini, namun bank masih dinyatakan sehat terhadap faktor tersebut. Hal ini dikarenakan Bank XYZ Jakarta tidak memiliki dampak yang signifikan terhadap risiko tersebut
Dengan menggunakan Metode CAMELS, basil analisis secara keseluruhan menghasilkan nilai komposit akhir tingkat kesehatan bank 2 (dua) yang mengindikasikan bahwa Tingkat Kesehatan Bank, Bank XYZ Jakarta tergolong baik (sehat). Kemudian penilaian menggunakan metode ROCA (Risk Management, Operational Control, Complience, Asset Quality) yang menggunakan Faktor Kualitas Aset dan Manajemen, khusus untuk perhitungan bank asing, yang mana Bank XYZ Jakarta merupakan salah Bank Asing di Indonesia. Metode ROCA ini menghasilkan nilai komposit akhir tingkat kesehatan bank asing 3 (tiga) mengindikasikan tingkat kesehatan bank tergolong cukup baik. Bank masih memiliki kelemahan pada kualitas asetnya.
Bank XYZ Jakarta yang merupakan bank dengan skala tidak besar, mampu menjalankan praktek perbankan yang sehat guna mendukung perkembangan dan pulihnya perbankan di Indonesia. Hasil dari Metode CAMELS ini dapat memberi masukan bagi pihak yang berkepentingan, atas faktor-faktor yang menjadi kekuatan dan kelemahan dari keenam aspek tersebut.
"
2005
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>