Pages

Selasa, 30 November 2010

Strategi Pendekatan Manajemen Resiko Dalam Pengembangan Sistem Informasi


Tulisan ini terdiri atas 2 tulisan terpisah yang saling melengkapi, yang merupakan bagian dari perencanaan sistem.  Suatu pengembangan sistem yang tidak memperhatikan faktor resiko dan mendefinisikan kemungkinan adanya resiko dalam pengembangan sistem akan menghasilkan sistem yang sarat dengan kelemahan serta kekurangan dalam penerapannya.

1. PENDAHULUAN

Resiko adalah suatu umpan balik negatif yang timbul dari suatu kegiatan dengan tingkat probabilitas berbeda untuk setiap kegiatan[4]. Pada dasarnya resiko dari suatu kegiatan tidak dapat dihilangkan akan tetapi dapat diperkecil dampaknya terhadap hasil suatu kegiatan. Proses menganalisa serta memperkirakan timbulnya suatu resiko dalam suatu kegiatan disebut sebagai manajemen resiko.
Seiring dengan berkembangnya teknologi informasi yang bergerak sangat cepat dewasa ini, pengembangan unit usaha yang berupaya menerapkan sistem informasi dalam organisasinya telah menjadi kebutuhan dasar dan semakin meningkat dari tahun ke tahun. Akan tetapi pola pembangunan sistem informasi yang mengindahkan faktor resiko telah menyebabkan beberapa organisasi mengalami kegagalan menerapkan teknologi informasi tersebut, atau meningkatnya nilai investasi dari plafon yang seharusnya, hal ini juga dapat menghambat proses pencapaian misi organisasi.
Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi, dapat diklasifikasikan ke dalam 4 kategori resiko [3], yaitu :
a. Catastrophic (Bencana)
b. Critical (Kritis)
c. Marginal (kecil)
d. Negligible (dapat diabaikan)
Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem informasi dapat berpengaruh kepada a) nilai unjuk kerja dari sistem yang dikembangkan, b) biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan teknologi informasi, c) dukungan pihak manajemen terhadap pengembangan teknologi informasi, dan d) skedul waktu penerapan pengembangan teknologi informasi.[1]
Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis, sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya. Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu organisasi terkait *** dengan Siklus Hidup Pengembangan Sistem (System Development Life Cycle [SDLC]), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan *** analisa resiko.
 

2. POLA PENDEKATAN

System Development Life Cycle [SDLC] adalah suatu tahapan proses perancangan suatu sistem yang dimulai dari tahap investigasi; pembangunan; implementasi; operasi/perawatan; serta tahap penyelesaian [4]. Dari dasar tersebut di atas, strategi penerapan manajemen resiko perlu mempertimbangkan dampak yang mungkin timbul dengan tingkat probabilitas yang berbeda untuk setiap komponen pengembangan sistem informasi.
Pola pendekatan manajemen resiko juga perlu mempertimbangkan faktor-faktor pada System Development Life Cycle (SDLC) yang terintegrasi, yaitu Mengindentifikasikan faktor-faktor resiko yang timbul dan diuraikan disetiap tahap perancangan sistem, yang tersusun sebagai berikut :
Tahap 1. Investigasi
Tahap ini suatu sistem didefinisikan, menyangkut ruang lingkup pengembangan yang akan dibuat, yang semua perencanaan atas pengembangan sistem di dokumentasikan terlebih dahulu. Dukungan yang dibutuhkan dari manajemen resiko pada tahap ini adalah faktor resiko yang mungkin terjadi dari suatu sistem informasi di identifikasikan, termasuk di dalamnya masalah serta konsep pengoperasian keamanan sistem yang semuanya bersifat strategis.
Tahap 2. Pengembangan
Tahap ini merupakan tahap dimana suatu sistem informasi dirancang, pembelian komponen pendukung sistem di laksanakan, aplikasi di susun dalam program tertentu, atau masa dimana konstruksi atas sistem di laksanakan. Pada proses ini, faktor resiko diidentifikasikan selama tahap ini dilalui, dapat berupa analisa atas keamanan sistem sampai dengan kemungkinan yang timbul selama masa konstruksi sistem di laksanakan.
Tahap 3. Implementasi
Tahap ini kebutuhan atas keamanan sistem dikonfigurasikan, aplikasi sistem di uji coba sampai pada verifikasi atas suatu sistem informasi di lakukan. Pada tahap ini faktor resiko di rancang guna mendukung proses pelaksanaan atas implementasi sistem informasi sehingga kebutuhan riil di lapangan serta pengoperasian yang benar dapat dilaksanakan.
Tahap 4. Pengoperasian dan Perawatan
Tahap ini merupakan tahap dimana sistem informasi telah berjalan sebagaimana mestinya, akan tetapi secara secara berkala sistem membutuhkan modifikasi, penambahan peralatan baik perangkat keras maupun perangkat lunak pendukung, perubahan tenaga pendukung operasi, perbaikan kebijakan maupun prosedur dari suatu organisasi. Pada tahap ini manajemen resiko lebih menitik beratkan pada kontrol berkala dari semua faktor yang menentukan berjalannya sistem, seperti perangkat keras, perangkat lunak, analisa sumber daya manusia, analisa basis data, maupun analisa atas jaringan sistem informasi yang ada.
Tahap 5. Penyelesaian/penyebaran
Tahap ini merupakan tahap dimana system informasi yang telah digunakan perlu di lakukan investasi baru karena unjuk kerja atas sistem tersebut telah berkurang, sehingga proses pemusnahan data, penggantian perangkat keras dan perangkat lunak, ataupun berhentinya kegiatan atau kepindahan organisasi ke tempat yang baru. Manajemen resiko yang perlu di perhatikan dalam tahap ini adalah memastikan proses pemusnahan atas komponen-komponen system informasi dapat berjalan dengan baik, terkelola dari segi keamanan.
Setelah pola pendekatan manajemen resiko di definisikan dalam masing-masing tahap SDLC, maka tahap selanjutnya adalah menilai manajemen resiko dalam metodologi tertentu. Upaya memberikan penilaian atas dampak resiko dalam pengembangan sistem informasi, perlu dilakukan karena dapat memberikan gambaran atas besar atau kecilnya dampak ancaman yang mungkin timbul selama proses pengembangan sistem.
 

3. METODOLOGI PENILAIAN RESIKO

Untuk menentukan kemungkinan resiko yang timbul selama proses pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang timbul dari pengembangan sistem informasi tersebut. Adapun metodologi penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9 langkah[4], yang tersusun sebagai berikut :
a. Menentukan karakteristik dari suatu sistem
b. Mengidentifikasikan ancaman-ancaman
c. Mengidentifikasikan kelemahan sistem
d. Menganalisa pengawasan
e. Menentukan beberapa kemungkinan pemecahan masalah
f. Menganalisa pengaruh resiko terhadap pengembangan sistem
g. Menentukan resiko
h. Merekomendasikan cara-cara pengendalian resiko
i. Mendokumentasikan hasil keputusan
Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan secara paralel setelah langkah pertama dilaksanakan. Adapun gambaran dari setiap langkah tersebut adalah sebagai berikut :
resiko1
Gambar Flowchart metodologi penilaian resiko

Langkah 1. Menentukan Karakterisasi Sistem

Pada langkah pertama ini batasan suatu sistem yang akan dikembangan di identifikasikan, meliputi perangkat keras, perangkat lunak, sistem interface, data dan informasi, sumber daya manusia yang mendukung sistem IT, tujuan dari sistem, sistem dan data kritis, serta sistem dan data sensitif. Beberapa hal tambahan yang dapat diklasifikasikan pada karakteristik sistem selain hal tersebut di atas seperti bentuk dari arsitektur keamanan sistem, kebijakan yang dibuat dalam penanganan keamanan sistem informasi, bentuk topologi jaringan komputer yang dimiliki oleh organisasi tersebut, Manajemen pengawasan yang dipakai pada sistem TI di organisasi tersebut, dan hal lain yang berhubungan dengan masalah keamanan seputar penerapan Teknologi Informasi di organisasi yang bermaksud mengembangkan sistem informasi.
Adapun teknik pengumpulan informasi yang dapat diterapkan pada langkah ini meliputi :
  1. Membuat daftar kuesinoner. Daftar kuesioner ini di susun untuk semua level manajemen yang terlibat dalam sistem dengan tujuan mengumpulkan informasi seputar keamanan data dan informasi dengan tujuan untuk memperoleh pola resiko yang mungkin dihadapi oleh sistem.
  2. Interview. Bentuk lain dari pengumpulan data dengan cara interview terhadap IT Support atau personil yang terlibat dalam sistem informasi.
  3. Review atas dokumen. Review atas dokumen pengembangan sistem, Dokumen kebijakan, atau dokumen keamanan informasi dapat memberikan gambaran yang bermanfaat tentang bentuk dari kontrol yang saat ini diterapkan oleh SI maupun rencanan pengembangan dari pengawasan di masa depan.
  4. Penerapan Tool. Menggunakan suatu tool aplikasi yang memiliki tujuan untuk mengumpulkan informasi tentang sistem informasi yang digunakan merupakan salah satu cara untuk dapat memetakan sistem secara keseluruhan, seperti penggunakan network monitor, maupun tools lain.
Hasil output dari langkah pertama ini akan menghasilkan Penaksiran atas karakteristik sistem IT, Gambaran tentang lingkungan sistem IT serta gambaran tentang batasan dari sistem yang dikembangkan.
 

Langkah 2. Mengidentifikasikan ancaman-ancaman

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu (1) Ancaman Alam; (2) Ancaman Manusia, dan (3) Ancaman Lingkungan. Ancaman yang berasal dari manusia memiliki karakteristik tersendiri, serta memiliki alasan tersendiri dalam melakukan gangguan terhadap sistem informasi yang ada. Adapun alasan yang timbul dari ancaman manusia ini dapat di definisikan dalam tabel berikut :
Sumber ancaman
Alasan
Aksi yang timbul
Hacker, Cracker
  • Tantangan
  • Ego
  • Memberontak
  • Hacking
  • Social Engineering
  • Gangguan sistem
  • Akses terhadap sistem
Kriminal
  • Perusakan informasi
  • Penyingkapan informasi secara ilegal
  • Keuntungan moneter
  • Merubah data
  • Tindak Kriminal
  • Perbuatan curang
  • Penyuapan
  • Spoofing
  • Intrusi atas sistem
Teroris
  • Surat kaleng
  • Perusakan
  • Peledakan
  • Balas dendam
  • Bom/teror
  • Perang informasi
  • Penyerangan sistem
  • Penembusan atas sistem
  • Tampering sistem
Mata-mata
  • Persaingan usaha
  • Mata-mata ekonomi
  • Pencurian informasi
  • Social engineering
  • Penembusan atas sistem
Orang dalam Organisasi
  • Keingintahuan
  • Ego
  • Mata-mata
  • Balas dendam
  • Kelalaian kerja
  • Surat kaleng
  • Sabotase atas sistem
  • Bug sistem
  • Pencurian/penipuan
  • Perubahan data
  • Virus, trojan, dll
  • Penyalahgunaan komputer

Organisasi yang membutuhkan daftar dari sumber ancaman, perlu melakukan hubungan dengan badan-badan atau sumber-sumber yang berhubungan dengan keamanan, seperti misalnya sumber ancaman dari alam diharapkan hubungan dengan BMG yang menangani masalah alam, atau pihak intelijen atau media massa yang dapat mendeteksi sumber ancaman dari manusia. Hasil output dari ancaman ini merupakan pernyataan atau daftar yang berisikan sumber ancaman yang mungkin dapat mengganggu sistem secara keseluruhan.
 

Langkah 3. Identifikasi kelemahan

Cacat atau kelemahan dari suatu sistem adalah suatu kesalahan yang tidak terdeteksi yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh sumber ancaman yang mencoba menyusup terhadap sistem tersebut.
Pada beberapa vendor besar, informasi atas kelemahan sistem yang dibuat oleh vendor tersebut ditutup atau dihilangkan dengan penyediaan layanan purna jual dengan menyediakan hot fixes, service pack, pathces ataupun bentuk layanan lain.
Penerapan metode proaktif atau tersedianya karyawan yang bertugas untuk melakukan sistem test dapat di pakai untuk mencek kelemahan sistem secara efisien, dimana hal tersebut tergantung kepada keberadaan sumber daya atau kondisi IT yang bersifat kritis.  Metode tes yang diterapkan dapat berbentuk :
  • Penggunaan tool yang menscan kelemahan sistem secara automatis
  • Adanya Evaluasi dan sekuriti tes (ST&E), atau
  • Melakukan penetrasi tes
Penggunaan tools untuk mencek kelemahan sistem diterapkan pada grup perusahaan dengan kelengkapan jaringan komputer yang memadai, yang digunakan untuk memindai beberapa servis sistem yang disinyalir lemah (seperti : Diperbolehkannya anonymous FTP, sendmail automatis, dll).  Strategi ST&E merupakan metode tes yang di terapkan pada saat proses penilaian atas resiko dilakukan.  Metode ini diterapkan saat pengembangan dan eksekusi atas Sistem Informasi berjalan yaitu pada bagian test plan.  Kegunaan dari metode ini adalah untuk melihat efektifitas dari kontrol atas sekuriti dari sistem IT terimplementasikan dalam kondisi sistem beroperasi.  Penetrasi tes merupakan metode yang digunakan sebagai pelengkap dalam memeriksa kontrol atas sekuriti dan menjamin tidak adanya masalah sekuriti yang mungkin timbul pada sistem IT.
Bentuk keluaran yang timbul pada langkah ketiga ini memungkinkan pihak penilai resiko mendapatkan daftar dari kelemahan sistem yang dapat dianggap sebagai potensi dari sumber ancaman di kemudian hari.
 

Langkah 4. Analisa pengawasan

Tujuan yang diharapkan pada langkah ini adalah untuk menganalisa penerapan kontrol yang telah diimplementasikan atau yang direncanakan.  Bagi organisasi langkah ini perlu untuk meminimalisasi atau bahkan mengeliminasi probabilitas kemungkinan yang timbul dari sumber ancaman atau potensi kelemahan atas sistem. 
Metode pengawasan
Metode pengawasan terdiri atas metode yang bersifat teknis maupun non teknis.  Metode pengawasan secara teknis merupakan salah satu upaya perlindungan kepada organisasi dalam hal perlindungan terhadap perangkat keras komputer, perangkat lunak maupun mekanisme akses kontrol yang digunakan, sedangkan metode nonteknis lebih ditekankan kepada pengawasan atas manajemen dan operasional penggunaan sistem IT di organisasi tersebut, seperti penerapan policy keamanan, prosedur operasional, maupun manajemen personel yang ada.
Kategori pengawasan
Kategori pengawasan baik secara teknis maupun non teknis dapat diklasifikasikan dalam 2 pendekatan yaitu pendekatan preventif atau detektif.
Pendekatan preventif adalah upaya untuk mencegah upaya pelanggaran atas policy keamanan seperti pengaksesan atas sistem IT atau tindakan lain misalnya dengan cara mengenkripsi informasi atau menerapkan otentifikasi atas informasi.
Pendekatan detektif adalah cara untuk memperingati pengguna atas terjadinya pelanggaran atau percobaan pelanggaran atas policy keamanan yang ada, metode ini contoh pada Microsoft Windows dengan menggunakan teknik audit trails, metode deteksi penyusupan atau teknik checksum.
Teknis analisa pengawasan
Analisa pengawasan atas policy keamanan dapat menggunakan teknik checklist pengguna yang mengakses sistem IT atau dengan penggunaan checklist yang tersedia untuk memvalidasi keamanan, hal paling penting pada tahap ini adalah mengupdate terus menerus atas checklist pengguna sistem untuk mengontrol pemakai.
Hasil yang diharapkan muncul pada tahap ini adalah tersedianya daftar kontrol yang digunakan dan yang sedang direncanakan oleh sistem IT untuk memitigasi kemungkinan adanya kelemahan atas sistem dan memperkecil dampak yang mungkin timbul atas penerapan policy keamanan.

Langkah 5. Menerapkan beberapa kemungkinan

Pada langkah ini, semua skalabilitas kemungkinan yang mungkin timbul dari kelemahan sistem didefinisikan.  Terdapat beberapa faktor yang perlu dipertimbangkan dalam upaya mendefinisikan skalabilitas seperti :
  • Motif dan kapabilitas dari sumber ancaman
  • Kelemahan bawaan dari sistem
  • Eksistensi dan efektifitas kontrol yang di terapkan
Adapun level skalabilitas dari ancaman menurut Roger S. Pressman [3], dapat di definisikan dalam 4 kategori yang didefinisi dalam tabel berikut :
Tingkat Ancaman Definisi
Catastrophics Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.
Critical Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.
Marginal Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula
Negligible Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem
Hasil dari langkah kelima ini adalah terdefinisikan ancaman dalam beberapa tingkat tertentu, yaitu kategori catastrophic, critical, marginal atau negligible

Langkah 6. Analisa dampak

Analisa dampak merupakan langkah untuk menentukan besaran dari resiko yang memberi dampak terhadap sistem secara keseluruhan.  Penilaian atas dampak yang terjadi pada sistem berbeda-beda dimana nilai dari dampak sangat tergantung kepada
  • Tujuan sistem IT tersebut saat di kembangkan
  • Kondisi sistem dan data yang bersifat kritis, apakah dikategorikan penting atau tidak
  • Sistem dan data yang bersifat sensitif
Informasi tersebut di atas, dapat diperoleh dari sumber dokumentasi pengembangan sistem di organisasi yang mengembangkan sistem informasi.  Analisa dampak bagi beberapa kalangan dapat juga disebut sebagai BIA (Business Impact Analysis) dimana skala prioritas atas sumber daya yang dimiliki memiliki level yang berbeda.
Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :
a. Dampak atas Confidentiality (Kenyamanan).
Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat menghasilkan tingkat kerugian pada menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas data
Dampak atas Integrity (Integritas)
Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang berubah.
Dampak atas Availability (Ketersediaan)
Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem dan berkurangnya efektifitas operasional.
Adapun hasil keluaran dari langkah ke 6 ini adalah kategorisasi dampak dari resiko dalam beberapa level seperti dijelaskan pada langkah 5 yang di implementasikan terhadap tingkat CIA tersebut di atas.

Langkah 7. Tahap Penentuan Resiko

Dalam tahap ini, dampak resiko didefinisikan dalam bentuk matriks sehingga resiko dapat terukur. Bentuk dari matriks tersebut dapat berupa matriks 4 x 4, 5 x 5 yang tergantung dari bentuk ancaman dan dampak yang di timbulkan.
Probabilitas dari setiap ancaman dan dampak yang ditimbulkan dibuat dalam suatu skala misalkan probabilitas yang timbul dari suatu ancaman pada langkah ke 5 di skalakan dalam nilai 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat critical, 0,4 untuk tingkat marginal dan 0,1 untuk tingkat negligible.
Adapun probabilitas dampak pada langkah ke 6 yang timbul di skalakan dalam 4 skala yang sama dengan nilai 4 dampak, dimana skala sangat tinggi di definisikan dalam nilai 100, tinggi dalam nilai 70, sedang diskalakan dalam penilaian 40 dan rendah diskalakan dalam nilai 10, maka matriks dari langkah ke 7 ini dapat di buat dalam bentuk :
Tingkat Ancaman
Dampak
Sangat Tinggi
(100)
Tinggi
(70)
Sedang
(40)
Rendah
(10)
Catastrophic (1,0)
100 x 1= 100
70 x 1 = 70
40 x 1 = 40
10 x 1 = 10
Critical (0,7)
100 x 0,7 = 0,7
70 x 0,7 = 49
40 x 0,7 = 28
10 x 0,7 = 7
Marginal (0,4)
100 x 0,4 = 40
70 x 0,4 = 28
40 x 0,4 = 16
10 x 0,4 = 4
Negligible (0,1)
100 x 0,1 = 10
70 x 0,1 = 7
40 x 0,1 = 4
10 x 0,1 = 1

Langkah 8. Rekomendasi kontrol

Setelah langkah mendefinisikan suatu resiko dalam skala tertentu, langkah ke delapan ini adalah membuat suatu rekomendasi dari hasil matriks yang timbul dimana rekomendasi tersebut meliputi beberapa hal sebagai berikut :
  1. Rekomendasi tingkat keefektifitasan suatu sistem secara keseluruhan
  2. Rekomendasi yang berhubungan dengan regulasi dan undang-undang yang berlaku
  3. Rekomendasi atas kebijakan organisasi
  4. Rekomendasi terhadap dampak operasi yang akan timbul
  5. Rekomendasi atas tingkat keamanan dan kepercayaan
Pendefinisian skala rekomendasi yang dibuat berdasarkan skala prioritas dari organisasi tersebut.

Langkah 9. Dokumentasi hasil pekerjaan

Langkah terakhir dari pekerjaan ini adalah pembuatan laporan hasil investigasi atas resiko bidang sistem informasi. Laporan ini bersifat laporan manajemen yang digunakan untuk melakukan proses mitigasi atas resiko di kemudian hari.
 

4. KESIMPULAN

Pendekatan manajemen resiko dalam pembangunan IT merupakan proses penting untuk menghindari segala kemungkinan-kemungkinan yang terjadi saat IT tersebut dalam proses pengembangan, maupun saat maintenance dari IT dilaksanakan. Proses penganalisaan dampak resiko dapat di susun dalam bentuk matriks dampak untuk memudahkan para pengambil kebijakan pada proses mitigasi resiko.

Sumber :  http://mugi.or.id/blogs/oke/archive/2008/11/19/strategi-pendekatan-manajemen-resiko-dalam-pengembangan-sistem-informasi.aspx

Sistem komputer integrasi manajemen proyek dan pengendalian biaya

Informasi Komputer Integrasi Sistem Manajemen Proyek adalah sistem perusahaan modern, merupakan bagian penting, TI perusahaan untuk membangun sistem perusahaan modern harus informasi komputer sistem integrasi manajemen proyek, komputer sistem informasi integrasi hanya memperbaiki manajemen proyek dapat memperbaiki sistem perusahaan modern, sehingga manajemen sainsdari.Informasi Komputer Integrasi Sistem Manajemen Proyek adalah manajemen pasar, pasar adalah informasi komputer integrasi sistem manajemen proyek lingkungan dan kondisi, perusahaan adalah andalan pasar, tetapi juga sel dasar ekonomi pasar, perusahaan IT lagi subyek dari banyak proyekUnit usaha terdiri dari proyek TI adalah tanah pementasan untuk unsur-unsur berbagai proyek, perwujudan dari tingkat manajemen perusahaan dan sumber untuk mempertahankan dan membatasi mengarahkan pengembangan usaha.Hanya perusahaan IT titik manajemen pada manajemen proyek, dengan memperkuat manajemen proyek, kontrak proyek untuk mencapai tujuan, mengendalikan biaya proyek dan meningkatkan proyek-proyek investasi efisiensi untuk mencapai tujuan akhir meningkatkan efisiensi ekonomi secara keseluruhan perusahaan, dan mencari berbagai sosialreputasi, untuk mendapatkan kelangsungan hidup mereka sendiri dan pengembangan yang lebih luas ruang.

Integrasi Sistem Informasi Komputer Manajemen Proyek konten dan fitur:

Informasi Komputer Sistem Integrasi Manajemen Proyek untuk mengkaji bagaimana konten adalah efisiensi tinggi untuk mencapai tujuan proyek untuk tujuan sistem proyek manajer tanggung jawab berdasarkan logika internal proyek sesuai dengan aturan perusahaan untuk secara efektif merencanakan, mengorganisir, mengkoordinasikan dan kontrol untuk memenuhi internaldan lingkungan eksternal dan implementasi organisasi yang efektif, sehingga kombinasi yang optimal dari seluruh elemen proyek, konfigurasi yang wajar, menjamin pelaksanaan penggunaan seimbang teknik manajemen modern dan alat untuk mencapai tujuan proyek dan memungkinkan perusahaan untuk mendapatkan efisiensi keseluruhan yang baik.Integrasi Sistem Informasi Komputer Manajemen Proyek adalah untuk memungkinkan proyek untuk mencapai kualitas yang diperlukan, batas waktu yang disediakan, anggaran yang disetujui untuk biaya seluruh proses perencanaan yang komprehensif, organisasi, kontrol dan koordinasi.Manajemen Proyek objek proyek, karena proyek satu kali, sehingga manajemen proyek kebutuhan konsep sistem teknik, teori dan metode manajemen, dengan komprehensif, ilmiah dan prosedural.tujuan pengelolaan proyek ini adalah untuk tujuan proyek, tujuan proyek ditetapkan manajemen proyek adalah tentang "yang kedua mengelola koordinasi tiga-control", yaitu, jadwal kontrol, kontrol kualitas, pengendalian biaya, manajemen kontrak, manajemen informasi dan organisasi dan koordinasi.

Komputer informasi proyek-proyek integrasi sistem dengan unsur-unsur berbagai proyek personil, material, teknologi peralatan, dan modal, memiliki koleksi ini, relevansi unsur-unsur tujuan, dan kemampuan beradaptasi lingkungan, merupakan kombinasi dari hubungan multi-dimensi tiga-dimensi, yang menunjukkanPelaksanaan proyek ini adalah, komputer informasi yang sistematis integrasi sistem manajemen proyek adalah fitur sistem manajemen yang.Memperkuat integrasi sistem informasi komputer manajemen proyek, integrasi sistem informasi komputer harus analisis rinci proyek dari berbagai elemen proyek, penelitian yang cermat dan memperkuat manajemen.

Komputer proyek integrasi sistem informasi untuk mengelola proyek berbagai elemen, terutama di empat bidang:

• elemen dari proyek untuk mengoptimalkan konfigurasi, yaitu tepat waktu, memadai, proporsi yang tepat, posisi, atau input tepat dilengkapi untuk memenuhi kebutuhan semua elemen yang diperlukan untuk melaksanakan proyek tersebut;

• Kombinasi optimal dari seluruh elemen proyek, yaitu, investasi dalam proyek-proyek integrasi sistem informasi komputer dalam pelaksanaan unsur-unsur proyek untuk berkoordinasi dengan peran yang cocok untuk bermain;

• unsur-unsur manajemen proyek yang dinamis.manajemen dinamis adalah alokasi optimal dan kombinasi optimal sarana dan menjamin isi dasar dari manajemen yang dinamis dari proyek ini adalah sesuai dengan hukum internal, perencanaan yang efektif, organisasi, koordinasi, unsur-unsur pengendalian proyek Kalvari, sehingga aliran rasional proyek, di dinamisuntuk menemukan keseimbangan;

penggunaan rasional dan efisien • sumber daya, meningkatkan manajemen proyek dalam rangka mencapai efisiensi secara keseluruhan, dan mempromosikan tujuan optimasi secara keseluruhan.

Implementasi sistem manajemen proyek

Penerapan sistem manajemen proyek termasuk teknis, sosial, ekonomi tiga sub-sistem, ketiganya adalah komputer sistem informasi proyek integrasi sistem dalam tiga aspek yang berbeda, tiga erat terkait, saling mempengaruhi.

• Teknologi sistem.

Teknologi sistem adalah inti dari tiga subsistem, karena informasi komputer integrasi sistem manajemen proyek untuk memberikan tujuan utamanya adalah untuk pemilik implementasi berkualitas tinggi rendah biaya proyek.Kuncinya adalah pelaksanaan kegiatan kegiatan teknis, tetapi untuk mengambil langkah-langkah teknis lanjutan dalam rangka mencapai keluaran input rendah tinggi, dan menciptakan produk-produk berkualitas tinggi.Memastikan penerapan ilmiah dan rasional dari proses dan pelaksanaan program merupakan bagian penting dari sistem teknologi.

• sistem sosial.

Integrasi Sistem Informasi Komputer Proyek dilaksanakan oleh masyarakat, sehingga mau tidak mau menghasilkan hubungan antara manusia, adalah sistem sosial.Manajemen proyek, orang-orang elemen pertama.Teknik Komputer Sistem Informasi Integrasi Manajer Proyek, terutama bertanggung jawab untuk proyek tersebut harus memiliki kualitas yang lebih tinggi dibandingkan dengan implementasi yang lebih komprehensif dari pengetahuan teknis, memiliki kemampuan yang tinggi untuk bekerja organisasi dan kepemimpinan, dan tingkat kemampuan organisasi dan kepemimpinan untuk bekerja adalah kunci untuk perwujudananggota tim proyek sepenuhnya dapat memobilisasi antusiasme, yang merupakan realisasi kelancaran tujuan utama proyek.

• sistem ekonomi.

Sistem ekonomi adalah kunci untuk manajemen proyek, implementasi sistem, subsistem, merupakan "target subsistem" satu.Pelaksanaan proyek ini adalah proses produksi, tetapi juga kegiatan ekonomi.Pelaksanaan proyek terikat untuk menempatkan "orang, bahan, benda-benda" dan investasi modal akan menyebabkan sampah terlalu banyak, cukup investasi akan mempengaruhi perkembangan pelaksanaan dan kualitas proyek.

sistem ekonomi dengan sistem teknis, sistem sosial yang terjadi di sepanjang, adalah sistem input dan menghasilkan.Pelaksanaan proses harus dilakukan dalam setiap aspek analisis produksi, meningkatkan biaya tanggung jawab manajemen untuk semua unsur sumber daya dalam kombinasi irama waktu optimasi dinamis untuk memastikan investasi terendah untuk produksi maksimum, yaitu, bahwa proyekpelaksanaan proses produksi akan dilakukan setiap aspek pengendalian biaya proyek, biaya proses akuntansi dan pelaksanaan proses produksi secara bersamaan, dengan tetap waktu, sehingga untuk memastikan keakuratan dan konsistensi biaya proyek, biaya proyek benar-benar bisa melakukan pekerjaan dengan baikkontrol.

Definisi pengendalian biaya proyek

pengendalian biaya proyek, biaya proyek mengacu pada pembentukan proses, dikonsumsi oleh pelaksanaan proyek sumber daya manusia, sumber daya material dan bimbingan biaya, pengawasan, peraturan dan pembatasan, dan segera perbaiki setengah terjadi dan penyimpangan telah terjadi, denganitem dalam rencana untuk melaksanakan pengendalian biaya dalam lingkup biaya, untuk memastikan bahwa tujuan biaya.Integrasi Sistem Informasi Komputer proyek tujuan pengendalian biaya, adalah untuk mengurangi biaya proyek, meningkatkan efisiensi ekonomi.

pengendalian biaya Proyek prinsip

Penerapan prinsip pengendalian biaya proyek adalah dasar dari manajemen biaya dan inti dari pelaksanaan manajer proyek pada proses pelaksanaan proyek pada biaya pengendalian, harus mengikuti prinsip-prinsip dasar berikut.

• Minimum prinsip.

Pelaksanaan Tujuan mendasar dari pengendalian biaya proyek, manajemen biaya adalah melalui berbagai cara, untuk mempromosikan pelaksanaan proyek terus mengurangi biaya dalam rangka mencapai kebutuhan biaya serendah mungkin dari target.Dalam pelaksanaan prinsip biaya terendah, harus memperhatikan kemungkinan mengurangi biaya dan wajar biaya terendah.Di satu sisi kemampuan untuk memanfaatkan berbagai biaya yang lebih rendah, sehingga kemungkinan menjadi kenyataan; sisi lain, lanjutkan dari realitas, melalui upaya subjektif untuk mengembangkan biaya serendah mungkin untuk mencapai tingkat yang wajar.

• Biaya prinsip kontrol secara keseluruhan.

Biaya manajemen adalah komprehensif perusahaan-lebar, penuh, dan seluruh proses manajemen, juga dikenal sebagai "tiga-semua" manajemen.Biaya proyek sistem kontrol penuh memiliki kandungan substantif, termasuk semua departemen dan unit jaringan dan tim proyek akuntansi ekonomi yang bertanggung jawab, dll, harus mencegah pengendalian biaya adalah tanggung jawab semua orang, semua orang tidak peduli apa.Persyaratan Proyek pengendalian biaya dari keseluruhan proses upaya pengendalian biaya untuk kemajuan dengan semua tahapan pelaksanaan proyek, terus menerus, kita tidak bisa sempurna, tidak bisa, dan kadang-kadang intensifikasi, harus memungkinkan pelaksanaan biaya proyek dari awal sampai akhir di bawah kendali efektif.

Sumber :  http://www.tekbar.net/id/system-integration/computer-systems-integration-project-management.html

Selasa, 16 November 2010

Tugas 2 Manajemen Proyek

1. Jelaskan penggunaan metode critical path methods (CPM) dalam penyelesaian proyek.

2. Jelaskan prinsip dari metode PERT dalam penyelesaian manajemen proyek.

3. Bagaimana mengurangi risiko yang timbul dalam pelaksanaan proyek.


                                                                      Jawaban

1.  Terdapat 6 Metode Penggunaan dalam Perencanaan Proyek  critical path methods (CPM)

   - Tentukan masing-masing kegiatan.
   - Tentukan urutan kegiatan tersebut.
   - Menggambar diagram jaringan.
   - Perkiraan waktu penyelesaian untuk setiap kegiatan.
   - Identifikasi jalur kritis (jalan terpanjang melalui jaringan)
   - Update diagram CPM sebagai proyek berlangsung.

- Tentukan Aktivitas Individu
Dari struktur rincian pekerjaan, daftar yang dapat dibuat dari semua kegiatan dalam proyek. Listing ini dapat digunakan sebagai dasar untuk menambahkan informasi urutan dan durasi dalam langkah-langkah selanjutnya.

- Tentukan Urutan Kegiatan
Beberapa kegiatan tergantung pada penyelesaian lain. Sebuah daftar dari pendahulu langsung dari masing-masing kegiatan ini berguna untuk membangun jaringan diagram CPM.

- Gambarkan Diagram Jaringan
Setelah kegiatan dan sequencing mereka telah didefinisikan, diagram CPM dapat ditarik. awalnya dikembangkan sebagai suatu kegiatan pada node (AON) jaringan, tetapi beberapa perencana proyek lebih memilih untuk menentukan kegiatan di busur.

- Estimasi Kegiatan Waktu Penyelesaian
Waktu yang dibutuhkan untuk menyelesaikan setiap kegiatan dapat diestimasi dengan menggunakan pengalaman masa lalu atau perkiraan orang berpengetahuan. CPM adalah model deterministik yang tidak memperhitungkan variasi rekening dalam waktu penyelesaian, sehingga hanya satu nomor yang digunakan untuk memperkirakan waktu kegiatan itu.

- Identifikasi Jalur Kritis
Jalur kritis adalah jalur terpanjang durasi melalui jaringan. Arti penting dari jalur kritis adalah bahwa kegiatan yang terletak di atasnya tidak dapat ditunda tanpa menunda proyek. Karena dampaknya terhadap keseluruhan proyek, analisis jalur kritis merupakan aspek penting dari perencanaan proyek.
Jalur kritis dapat diidentifikasi dengan menentukan empat parameter berikut untuk setiap kegiatan:

·         ES - waktu mulai paling awal: waktu yang paling awal di mana aktivitas dapat mulai diberi bahwa kegiatan preseden yang harus diselesaikan terlebih dahulu.
·         EF - waktu selesai paling awal, sama dengan waktu mulai paling awal untuk kegiatan ditambah waktu yang dibutuhkan untuk menyelesaikan aktivitas.
·         LF - waktu selesai terakhir: waktu terakhir di mana aktivitas dapat diselesaikan tanpa menunda proyek.
·         LS - waktu mulai terakhir, sama dengan waktu selesai terakhir dikurangi waktu yang dibutuhkan untuk menyelesaikan aktivitas.
Waktu slack untuk kegiatan adalah waktu antara waktu dan terakhir mulai awal, atau antara selesai dan terakhir waktu yang paling awal nya. Slack adalah jumlah waktu yang suatu kegiatan dapat ditunda masa lalu, mulai awal atau menyelesaikan awal tanpa menunda proyek.
Jalur kritis adalah jalur melalui jaringan proyek di mana tidak ada kegiatan yang kendur, yaitu jalan yang ES = LS dan EF = LF untuk semua aktivitas pada path. Sebuah keterlambatan penundaan proyek jalur kritis. Demikian pula, untuk mempercepat proyek perlu untuk mengurangi total waktu yang dibutuhkan untuk kegiatan di jalur kritis.

- Update CPM Diagram
Karena proyek berlangsung, waktu penyelesaian tugas yang sebenarnya akan dikenal dan diagram jaringan dapat diperbarui untuk menyertakan informasi ini. Sebuah jalur kritis baru mungkin muncul, dan perubahan struktural dapat dilakukan dalam jaringan jika perubahan persyaratan proyek.



2. PERT yang memiliki kepanjangan Program Evalution Review Technique adalah metodologi yang dikembangkan oleh sektor swasta yang dinamakan CPM atau Critical Path Method.

    Dalam melakukan perencanaan dengan PERT dibutuhkan beberapa prinsip metode dalam penyelesaian manajemen proyek, yaitu:

*  Mengidentifikasi aktivitas (activity) dan titik tempuhnya (milestone).
Sebuah aktivitas adalah pekerjaan yang dibutuhkan untuk menyelesaikan sebuah proyek. Titik tempuh (milestone) adalah penanda kejadian pada awal dan akhir satu atau lebih aktivitas. Untuk mengidentifikasi aktivitas dan titik tempuh dapat menggunakan suatu tabel agar lebih mudah dalam memahami dan menambahkan informasi lain seperti urutan dan durasi.

*  Menetapkan urutan pengerjaan dari aktivitas-aktivitas yang telah direncanakan.
Langkah ini bisa dilakukan bersamaan dengan identifikasi aktivitas. Dalam menentukan urutan pengerjaan bisa diperlukan analisa yang lebih dalam untuk setiap pekerjaan.

*  Membuat suatu diagram jaringan (network diagram).
Setelah mendapatkan urutan pengerjaan suatu pekerjaan maka suatu diagram dapat dibuat. Diagram akan menunjukan pekerjaan-pekerjaan yang harus dilakukan berurutan(serial) atau secara bersamaan (pararell). Pada diagram PERT biasanya suatu pekerjaan dilambangkan dengan simbol lingkaran dan titik tempuh dilambangkan dengan simbol panah.
*  Memperkirakan waktu yang dibutuhkan untuk setiap aktivitas.
Dalam menentukan waktu dapat menggunakan satuan unit waktu yang sesuai misal jam, hari, minggu, bulan, dan tahun.

*  Menetapkan suatu jalur kritis (critical path).
Suatu jalur kritis bisa didapatkan dengan menambah waktu suatu aktivitas pada tiap urutan pekerjaan dan menetapkan jalur terpanjang pada tiap proyek. Biasanya sebuah jalur kritis terdiri dari pekerjaan-pekerjaan yang tidak bisa ditunda waktu pengerjaannya. Dalam setiap urutan pekerjaan terdapat suatu penanda waktu yang dapat membantu dalam menetapkan jalur kritis, yaitu :

    * ES – Early Start
    * EF – Early Finish
    * LS – Latest Start
    * LF – Latest Finish

Dengan menggunakan empat komponen penanda waktu tersebut bisa didapatkan suatu jalur kritis sesuai dengan diagram.

*  Melakukan pembaharuan diagram PERT sesuai dengan kemajuan proyek.
Sesuai dengan berjalannya proyek dalam waktu nyata. Waktu perencanaan sesuai dengan diagram PERT dapat diperbaiki sesuai dengan waktu nyata. Sebuah diagram PERT mungkin bisa digunakan untuk merefleksikan situasi baru yang belum pernah diketahui sebelumnya.


3.   Langkah-langkah dalam mengurangii resiko adalah :

   1. Identifikasi resiko

Proses ini meliputi identifikasi resiko yang mungkin terjadi dalam suatu aktivitas usaha. Identifikasi resiko secara akurat dan komplit sangatlah vital dalam manajemen resiko. Salah satu aspek penting dalam identifikasi resiko adalah mendaftar resiko yang mungkin terjadi sebanyak mungkin. Teknik-teknik yang dapat digunakan dalam identifikasi resiko antara lain:

          * Brainstorming
          * Survei
          * Wawancara
          * Informasi histori
          * Kelompok kerja


Tipe-tipe resiko:
Untuk keperluan identifikasi dan mengelola resiko yang dapat menyebabkan sebuah pengembangan melampaui batas waktu dan biaya yang sudah dialokasikan maka perlu diidentifikasikan tiga tipe resiko yang ada yaitu:

          * Resiko yang disebabkan karena kesulitan melakukan estimasi.
          * Resiko yang disebabkan karena asumsi yang dibuat selama proses perencanaan.
          * Resiko yang disebabkan adanya even yang tidak terlihat (atau tidak direncanakan).

Beberapa kategori faktor yang perlu dipertimbangkan adalah sebagai berikut:

          * Application Factor

Sesuatu yang alami dari aplikasi baik aplikasi pengolahan data yang sederhana, sebuah sistem kritis yang aman maupun sistem terdistribusi yang besar dengan elemen real time terlihat menjadi sebuah faktor kritis. Ukuran yang diharapkan dari aplikasi juga sesuatu yang penting – sistem  yang lebih besar, lebih besar dari masalah error, komunikasi dan manajemennya.

          * Staff Factor

Pengalaman dan kemampuan staf yang terlibat merupakan faktor utama – seorang programer yang berpengalaman, diharapkan akan sedikit melakukan kesalahan dibandingkan dengan programer yang sedikit pengalamannya. Akan tetapi kita harus juga mempertimbangkan ketepatan pengalaman tersebut- pengalaman membuat modul dengan Cobol bisa mempunyai nilai kecil jika kita akan mengembangkan sistem kendali real-time yang komplek dengan mempergunakan C++.
 Beberapa faktor seperti tingkat kepuasan staf dan tingkat pergantian dari staf juga penting untuk keberhasilan sebarang pengembangan – staf yang tidak termotivasi atau person utama keluar dapat menyebabkan kegagalan pengembangan.


          * Project Factor

Merupakan hal yang penting bahwa pengembangan dan obyektifnya terdefinisi dengan baik dan diketahui secara jelas oleh semua anggota tim dan semua stakeholder utama. Jika hal ini tidak terlaksana dapat muncul resiko yang berkaitan dengan keberhasilan pengembangan tersebut. Dengan cara serupa, perencanaan kualitas yang formal dan telah disepakati harus dipahami oleh semua partisipan.  Jika perencanaan kualitas kurang baik dan tidak tersosialisasi maka  dapat mengakibatkan gangguan pada pengembangan tersebut.

          * Project Methods

Dengan mempergunakan spefikasi dan metode terstruktur yang baik pada manajemen pengembangan dan pengembangan sistem akan mengurangi resiko penyerahan sistem yang tidak memuaskan atau terlambat. Akan tetapi penggunaan metode tersebut untuk pertama kali dapat mengakibatkan problem dan delay.

          * Hardware/software Factor

Sebuah pengembangan yang memerlukan hardware baru untuk pengembangan mempunyai resiko yang lebih tinggi dibandingkan dengan software yang dapat dibangun pada hardware  yang sudah ada (dan familiar). Sebuah sistem yang dikembangkan untuk satu jenis hardware atau software platform tertentu jika dipergunakan pada hardware atau software platform lainnya bisa menimbulkan resiko tambahan (dan tinggi) pada saat instalasi.

          * Changeover Factor

Kebutuhan perubahan “all-in-one” kedalam suatu sistem baru mempunyai resiko tertentu. Perubahan secara bertahap atau gradual akan meminimisasi resiko akan tetapi cara tersebut tidak praktis. Menjalankan secara paralel dapat memberikan solusi yang aman akan tetapi biasanya tidak mungkin atau terlalu mahal.

          * Supplier Factor

Suatu pengembangan yang melibatkan organisasi eksternal yang tidak dapat dikendalikan secara langsung dapat mempengaruhi keberhasilan pengembangan.  Misal tertundanya  instalasi jalur telpon atau pengiriman peralatan yang sulit dihindari- dapat berpengaruh terhadap keberhasilan pengembangan.

          * Environment Factor

Perubahan pada lingkungan dapat mempengaruhi keberhasilan pengembangan. Misal terjadi perubahan regulasi pajak, akan mempunyai dampak yang cukup serius pada pengembangan aplikasi penggajian.

          * Health and Safety Factor

Ada satu isu utama yaitu faktor kesehatan dan keamanan dari partisipan yang terlibat dalam pengembangan software walaupun tidak umum (dibandingkan dengan pengembangan teknik sipil) yang dapat mempengaruhi aktifitas pengembangan.