52
9 BAB 2 LANDASAN TEORI Sesuai dengan judul tesis ini, maka dibutuhkan teori penunjang untuk memudahkan dan memperjelas dalam pembahasan , dimana didalamnya terdapat materi materi yang mempunyai keterkaitan dalam proses penyelesaian tesis. 2.1 Bank Menurut B.N. Ajuha, Pengertian Bank adalah suatu tempat untuk menyalurkan modal atau investasi dari mereka yang tidak dapat menggunakan modal tersebut secara menguntungkan kepada mereka yang dapat membuat modal tersebut lebih produktif untuk keuntungan masyarakat. Menurut UU No.7 Tahun 1992, Pengertian Bank adalah suatu badan usaha yang menghimpun dananya dari masyarakat dalam bentuk simpanan dan menyalurkannya kepada masyarakat dalam bentuk kredit dan atau bentuk bentuk lainnya guna meningkatkan taraf hidup rakyat banyak. Menurut Prof. GMV. Stuart, Bank adalah suatu badan yang bertujuan untuk memuaskan kebutuhan kredit dengan uang yang diperolehnya dari orang lain maupun dengan jalan memperedarkan alat-alat penukar baru berupa uang giral. 2.1.1 Fungsi Bank Fungsi Bank secara luas yaitu sebagai alat pemerintah untuk menjaga kestabilan ekonomi moneter dan keuangan. Fungsi Bank secara sempit yaitu 9

BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Tesis Harry Bab 2.pdf · Menurut UU No.7 Tahun 1992, Pengertian Bank adalah suatu badan usaha

  • Upload
    lyque

  • View
    223

  • Download
    1

Embed Size (px)

Citation preview

9

BAB 2

LANDASAN TEORI

Sesuai dengan judul tesis ini, maka dibutuhkan teori penunjang untuk

memudahkan dan memperjelas dalam pembahasan , dimana didalamnya terdapat

materi materi yang mempunyai keterkaitan dalam proses penyelesaian tesis.

2.1 Bank

Menurut B.N. Ajuha, Pengertian Bank adalah suatu tempat untuk

menyalurkan modal atau investasi dari mereka yang tidak dapat menggunakan

modal tersebut secara menguntungkan kepada mereka yang dapat membuat modal

tersebut lebih produktif untuk keuntungan masyarakat.

Menurut UU No.7 Tahun 1992, Pengertian Bank adalah suatu badan usaha

yang menghimpun dananya dari masyarakat dalam bentuk simpanan dan

menyalurkannya kepada masyarakat dalam bentuk kredit dan atau bentuk bentuk

lainnya guna meningkatkan taraf hidup rakyat banyak.

Menurut Prof. GMV. Stuart, Bank adalah suatu badan yang bertujuan

untuk memuaskan kebutuhan kredit dengan uang yang diperolehnya dari orang

lain maupun dengan jalan memperedarkan alat-alat penukar baru berupa uang

giral.

2.1.1 Fungsi Bank

Fungsi Bank secara luas yaitu sebagai alat pemerintah untuk menjaga

kestabilan ekonomi moneter dan keuangan. Fungsi Bank secara sempit yaitu

9

10

sebagai alat penarik uang kartal dan uang giral dari masyarakat dan

menyalurkannya ke masyarakat.

Fungsi bank yang utama ada 3 yaitu :

1. Bank berfungsi sebagai alat untuk menghimpun dan menyalurkan dana kepada

masyarakat.

2. Fungsi bank yaitu memobilisasi dana untuk pembangunan ekonomi suatu

negara, dengan menghimpun dana dari masyarakat untuk berinvestasi terhadap

pembangunan negara.

3. Bank berfungsi sebagai lembaga yang memberikan pelayanan kepada

masyarakat, yang berupa jasa pelayanan perbankan kepada masyarakat agar

masyarakat merasa nyaman dan aman di dalam menyimpan dananya tersebut.

Bank sebagai lembaga keuangan tidak berdiri sendiri, akan tetapi dibina

dan diawasi oleh bank sentral. Contohnya, apabila bank kekurangan dana maka

dapat mengajukan kredit likuiditas ke bank sentral untuk memberikan pinjaman

atau kredit kepada nasabahnya.

2.1.2 Jenis Bank

Jenis bank dapat digolongkan menjadi beberapa golongan, tidak hanya

berdasarkan jenis kegiatan usahanya, melainkan juga mencakup bentuk badan

hukumnya, pendirian dan kepemilikannya, dan target pasarnya. Sebelum

diberlakukannya undang- undang Nomor 7 Tahun 1992, bank dapat digolongkan

berdasarkan jenis kegiatan usahanya, seperti bank tabungan, bank pembangunan,

dan bank ekspor impor. Setelah undang- undang tersebut berlaku, jenis bank yang

diakui secara resmi hanya terdiri atas dua jenis, yaitu Bank Umun dan Bank

11

Perkreditan Rakyat(BPR). Perbedaan jenis perbankan dapat dilihat dari fungsi

bank, dan kepemilikan bank. Dari segi fungsi, perbedaan terletak pada luasnya

kegiatan atau jumlah produk yang dapat ditawarkan maupun jangkauan wilayah

operasinya. Sedangkan kepemilikan perusahaan dapat dilihat dari segi pemilikan

saham yang ada dan akte pendiriannya. Perbedaan lainnya adalah dilihat dari segi

siapakah nasabah yang mereka layani, apakah masyarakat luas atau masyarakat di

lokasi tertentu (kecamatan). Jenis perbankan juga diklasifikasikan berdasarkan

caranya menentukan harga jual dan harga beli.

2.2 Internet Banking

Persaingan dalam dunia perbankan harus dapat diimbangi dengan

peningkatan pelayanan bank kepada para nasabah, sehingga nasabah tersebut

tidak tertarik untuk menggunakan jasa bank lain. Salah satu jenis pelayanan yang

dapat bank berikan adalah internet banking. Menurut David Whiteley, seorang

pakar teknologi dari Inggris, Internet banking didefinisikan sebagai salah satu jasa

pelayanan yang diberikan bank kepada nasabahnya, dengan maksud agar nasabah

dapat mengecek saldo rekening dan membayar tagihan selama 24 jam tanpa perlu

datang ke kantor cabang. Internet banking merupakan salah satu produk

perbankan elektronik yang ditawarkan untuk memberikan kemudahan bagi

nasabah dalam melakukan transaksi perbankan non tunai melalui komputer dan

jaringan internet. Pada prinsipnya layanan internet banking hampir serupa dengan

layanan ATM. Hal ini disebabkan karena konsep ATM sudah diterima di hampir

setiap lapisan masyarakat sehingga menggunakan internet banking sama seperti

layaknya mempunyai kartu ATM. Layanan internet banking dirancang sebagai

salah satu sarana akses ATM dimana saja yang disebut dengan virtual ATM.

12

Sehingga apa yang dilakukan di ATM dapat dilakukan kecuali mengambil uang

tunai.

Perbedaan utama antara ATM dengan virtual adalah terletak pada awal

dan akhirnya yaitu untuk mulai melakukan transaksi pada virtual ATM, nasabah

terlebih dahulu harus mempunyai user ID dan nomor PIN. Sedangkan ATM

cukup dengan nomor PIN saja. Perbedaan lainnya yaitu cara memberikan bukti

transaksi. ATM akan mengeluarkan secarik kertas dari mesin tersebut, sedangkan

virtual ATM akan memberikan konfirmasi melalui layar komputer dan mengirim

ulang konfirmasi tersebut melalui e- mail nasabah (Jurnal Hukum dan Teknologi,

Arismendi 2006:122).

2.2.1 Tujuan Internet Banking

Institusi perbankan dalam penerapan internet banking harus memberikan

jasa pelayanan yang lebih sesuai dengan kehendak nasabah dan lebih menjamin

keamanannya sehingga dapat memberikan kenyamanan dan kepuasan kepada para

nasabah. Penggunaan internet banking oleh nasabah akan memberikan pelayanan

yang lebih baik tanpa mengenal tempat dan waktu. Media internet dapat

digunakan oleh bank untuk beberapa tujuan, baik bagi pihak bank maupun pihak

nasabah, yaitu:

1. Bagi Bank

a) Menjelaskan produk dan jasa seperti, pemberian pinjaman dan kartu kredit.

b) Menyediakan informasi mengenai suku bunga dan kurs mata uang asing

yang terbaru.

c) Menunjukkan laporan tahunan perusahaan dan keterangan pers lainnya.

13

d) Menyediakan informasi ekonomi dan bisnis seperti perkiraan bisnis.

e) Memberikan daftar lokasi kantor bank tersebut dan lokasi ATM.

f) Memberikan daftar pekerjaan yang membutuhkan tenaga kerja baru.

g) Memberikan gambaran mengenai bank.

h) Menyediakan informasi mengenai sejarah bank dan peristiwa terbaru.

i) Memberikan pelayanan kepada nasabah untuk memeriksa neraca tabungan

dan memindahkan dana antar tabungan.

j) Menyediakan algorithma yang sederhana sehingga para nasabah dapat

membuat perhitungan untuk pembayaran pinjaman, perubahan atau

pengurangan pembayaran hipotik, dan lain sebagainya (Mary J.Cronin, 1998 :

75).

2. Bagi Nasabah

a) Mempermudah nasabah dalam bertransaksi perbankan, karena dengan

internet banking akses perbankan dapat dilakukan di komputer pribadi

(personal computer) nasabah bahkan lebih dekat, tanpa harus datang ke kantor

cabang.

b) Mempercepat kegiatan transaksi perbankan, hanya dengan modal komputer

pribadi, nasabah dapat mengakses transaksi apapun dengan beberapa “klik” di

mouse komputer. Tanpa membuang- buang waktu untuk datang dan mengisi

formulir di kantor cabang

c) Menghemat biaya seperti menghemat ongkos jalan ke kantor cabang.

14

2.2.2 Sistem Keamanan Internet Banking

Kesempatan Indonesia untuk mengembangkan internet banking sangat

terbuka luas. Hal itu dimungkinkan karena pertumbuhan penggunaan internet di

kawasan Asia sangat tinggi dan nasabah perbankan juga memerlukan pelayanan

yang lebih baik lagi (Abdul Wahid, 2005: 38).

Salah satu isu yang menjadi permasalahan dalam penggunaan internet banking

adalah sistem keamanan bertransaksi perbankan dengan menggunakan internet.

Masalah yang paling sering muncul adalah adanya pencurian nomor kartu kredit.

Nomor curian ini kemudian dimanfaatkan oleh orang yang sesungguhnya tidak

berhak. Nasabah harus diyakinkan oleh pihak bank bahwa transaksi perbankan

berjalan aman karena bank bersangkutan memiliki perangkat keamanan untuk

mencegah para hacker mengganggu transaksi mereka. Ada dua jenis sistem

keamanan yang dipakai dalam internet banking yaitu (Mary J.Cronin, 1998 : 175):

1. Sistem Cryptography. Sistem ini menggunakan angka-angka yang

dikenal dengan kunci (key). Sistem ini disebut juga dengan sistem sandi. Ada dua

tipe cryptography yaitu simetris dan asimetris. Pada sistem simetris ini

menggunakan kode kunci yang sama bagi penerima dan pengirin pesan.

Kelemahan dari cryptography simetris adalah kunci ini harus dikirim kepada

pihak penerima dan hal ini memungkinkan seseorang untuk mengganggu di

tengah jalan. Sistem cryptography asimetris juga mempunyai kelemahan yaitu

jumlah kecepatan pengiriman data menjadi berkurang karena adanya tambahan

kode. Sistem ini biasanya digunakan untuk mengenali nasabah dan melindungi

informasi finansial nasabah (Gary Lewis dan Kenneth Thygerson, 1997:100).

2. SistemFirewall. Firewall merupakan sistem yang digunakan untuk

15

mencegah pihak-pihak yang tidak diizinkan untuk memasuki daerah yang

dilindungi dalam unit pusat kerja perusahaan. Firewall berusaha untuk mencegah

pihak-pihak yang mencoba masuk tanpa izin dengan cara melipatgandakan dan

mempersulit hambatan-hambatan yang ada. Namun yang perlu diingatkan adalah

bahwa sistem firewall ini tidak dapat mencegah masuknya virus atau gangguan

yang berasal dari dalam perusahaan itu sendiri (Gary Lewis dan Kenneth

Thygerson, 1997:102).

2.2.3 Pengaturan Internet Banking di Indonesia

Dalam Surat Edaran Bank Indonesia No. 9/30/DPNP tentang Penerapan

Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum

tanggal 12 Desember 2007, dapat dilihat bahwa pelaksanaan teknologi sistem

informasi diserahkan kepada masing-masing bank. Bank Indonesia hanya

memberikan pedoman sehingga di dalam pelaksanaanya tidak merugikan nasabah

dan bank itu sendiri.

Sementara itu, dalam Lampiran Surat Edaran Bank Indonesia No.

9/30/DPNP tentang Pedoman Penerapan Manajemen Risiko dalam Penggunaan

Teknologi Informasi oleh Bank Umum disebutkan bahwa perkembangan pesat

Teknologi Informasi (TI) dan globalisasi mendukung Bank untuk meningkatkan

pelayanan kepada nasabah secara aman, nyaman dan efektif, diantaranya melalui

media elektronik atau dikenal dengan e- banking. Melalui e-banking, nasabah

Bank pada umumnya dapat mengakses produk dan jasa perbankan dengan

menggunakan berbagai peralatan elektronik (intelligent electronic device), seperti

personal computer (PC), personal digital assistant (PDA), anjungan tunai mandiri

(ATM), kios, atau telephone.

16

Dalam pedoman ini yang dimaksud dengan Electronic Banking (e-

banking) adalah layanan yang memungkinkan nasabah Bank untuk memperoleh

informasi, melakukan komunikasi, dan melakukan transaksi perbankan melalui

media elektronik, seperti Automatic Teller Machine (ATM), phone banking,

electronic fund transfer (EFT), Electronic Data Capture (EDC)/Point Of Sales

(POS), internet banking dan mobile banking.

Pemerintah telah mengesahkan salah satu Rancangan Undang-Undang

yang berkaitan dengan kejahatan dunia maya (cyber crime) yaitu Undang-Undang

Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, meskipun

dalam undang-undang ini tidak mengatur secara jelas mengenai cyber crime,

namun diharapkan dapat digunakan sebagai payung hukum yang dapat secara

tegas dan akurat dapat dipakai untuk melakukan penindakan terhadap pelaku

tindak pidana cyber crime. Selain itu, dalam masalah keamanan dan perlindungan

bagi nasabah bank, pihak Bank Indonesia mengeluarkan regulasinya yang

dituangkan dalam Surat Edaran Bank Indonesia No. 9/30/DPNP tentang

Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank

Umum tanggal 12 Desember 2007 dan Surat Edaran Bank Indonesia No.

13/28/DPNP tentang Penerapan Strategi Anti Fraud bagi Bank Umum tanggal 9

Desember 2011. Bank Indonesia juga mengeluarkan panduan Pengamanan

Penggunaan Teknologi Sistem Informasi oleh Bank dengan dikeluarkannya

Peraturan Bank Indonesia No. 9/15/PBI/2007 tentang Penerapan Manajemen

risiko Dalam Penggunaan Teknologi Informasi oleh Bank Umum yang

merupakan suatu pedoman bagi penyelesaian pengaduan nasabah.

17

2.3 Automated Teller Machine

ATM (bahasa Indonesia: Anjungan Tunai Mandiri atau dalam bahasa

Inggris: Automated Teller Machine) merupakan mesin yang memberikan

kemudahan kepada nasabah dalam melakukan transaksi perbankan secara

otomatis selama 24 jam dalam 7 hari termasuk hari libur (Kasmir 2007 : 327).

ATM (Automatic Teller Machine) merupakan salah satu fasilitas

perbankan elektronik yang paling nyata. ATM adalah alat kasir otomatis tanpa

orang, yang ditempatkan didalam bank atau diluar bank yang sanggup menangani

transaksi-transaksi keuangan secara rutin. (Allen H. Lippis, 1992 :3)

2.3.1 Sejarah ATM

(Mizanmag, 2013) merincikan dalam artikelnya mengenai sejarah ATM sebagai

berikut:

- Bankograph buatan Luther George Simjian

Pada tahun 1961, City Bank of New York memasang sebuah mesin yang

dinamakan Bankograph. Mesin ini memang berbeda dari ATM yang kita kenal

sekarang, karena mesin ini bukan untuk mengeluarkan uang, tetapi justru untuk

menyimpan uang. Walaupun demikian, dari segi penampilan dan desain, mesin ini

sama persis dengan ATM yang kita kenal sekarang. Bankograph digunakan

selama enam bulan di awal 1960-an, dan setelahnya harus disingkirkan karena

kurangnya popularitas. Penyebabnya diperkirakan karena mesin ini masih

tergolong baru dan belum diuji coba sebelumnya.

- Mesin cokelat John Shepherd-Barron

18

Pada suatu hari, John Shepherd-Barron terlambat untuk pergi ke bank di

dekat rumahnya, sehingga ia tidak memiliki uang tunai selama akhir pekan.

Peristiwa itu membuat Shepperd-Barron berpikir bahwa uang seharusnya dapat

dengan mudah diambil, semudah mengambil cokelat batangan di mesin penjual

otomatis.Shepperd-Barron terus memikirkan ide itu, hingga di kamar mandi,

ketika ia sedang beristirahat setelah bekerja seharian di tempat percetakan

dokumen- dokumen keuangan, De La Rue, ia menemukan ide untuk membuat

mesin otomatis yang mampu mengeluarkan uang. Ia pun membawa ide ini kepada

atasannya, yang kemudian mempresentasikannya ke Barclays Bank. Mereka

sangat antusias dengan ide ini, sehingga pada 27 Juni 1967, Barclays Bank cabang

the Enfield High Street mulai menyediakan mesin uang tunai, yang ketika itu

mengeluarkan uang sebesar £10. Nasabah yang ingin menggunakan mesin harus

memasukkan kertas voucher sekali pakai (yang akan dikirimkan kembali ke

nasabah untuk menghindari penipuan) dan empat digit kata sandi, yang saat ini

kita kenal sebagai PIN. M

- Sementara itu di Swedia

Sembilan hari setelah Barclays meluncurkan mesin uang tunai di Enfield,

sebuah bank Swedia bernama Nixdorf juga memasang mesin ATM pertama

mereka yang mengeluarkan kronor. Mesin ini dinamai Bankomat, yang hingga

kini masih digunakan di banyak bahasa Eropa (termasuk bahasa Italia bancomat),

untuk merujuk kepada ATM. Dari titik ini, mesin uang tunai mulai menyebar ke

berbagai negara. Westminster Bank di Inggris misalnya, mengijinkan nasabah

untuk menggunakan mesin ATM milik mereka sendiri di tahun 1968. Dalam

rentang waktu yang sama, nasabah di Jepang juga bisa mengambil uang yen dari

19

mesin mereka sendiri, hingga setahun kemudian sebuah mesin di Amerika Serikat

mulai hadir di tengah masyarakat, tepatnya di Rockville Centre, Long Island, New

York. Pemilik ATM, Chemical Bank, bahkan berani menyatakan bahwa “bank

kami buka pada pukul 09.00 dan tak akan pernah tutup lagi”.

2.3.2 Perangkat Keras ATM

Jim Bowen Menyatakan dalam sudut pandang pengguna ATM terdapat 3

input device dan 4 output device, yaitu sebagai berikut :

Gambar 2.1 ATM Hardware

Berikut ini adalah 3 Input Device ATM:

- Card reader

slot yang digunakan user untuk memasukkan dan mengambil kartu ATM mereka.

Card reader membaca informasi yang berada pada magnetic Strip Kartu ATM.

- Keypad/Pinpad

20

Setelah memasukkan kartu ATM, user harus memasukkan angka pin mereka

untuk masuk kepada account mereka.

- Screen button

Tombol yang digunakan user untuk memilih menu yang terdapat pada layar ATM

seperti: penarikan tunai, transfer, pembelian, dsb.

Berikut ini adalah 4 Output Device ATM:

- Speaker

Alat yang berguna untuk memberikan feedback yang nasabah lakukan.

- Display Screen

Layar utama yang berada pada mesin atm, berguna untuk user menentukan apa

yang harus dilakukan (step step dalam transaksi).

- Receipt Printer

Alat yang mencetak transaksi yang dilakukan oleh nasabah.

- Cash Dispenser

Tempat uang ATM keluar sesuai dengan request dari nasabah.

2.3.3 Software Layer ATM

Menurut Wincor Nixdorf pada dasarnya sebuah ATM memiliki 4 pilar software

layer, Jika dirunut dari layer paling bawah yaitu:

1. Hardware. layer paling basic, yaitu perangkat keras dari sebuah ATM

seperti Cash Dispenser, EPP, Receipt Printer, dsb.

2. Device Driver . Layer kedua, yang menghubungkan antara hardware

dengan WOSA, contoh: CSC-W32.

3. WOSA (CEN /XFS) / Windows Open Services Architecture. Layer ketiga

21

yang digunakan sebagai jembatan antara backend software dengan frontend

software.

4. Application. Layer yang kontak langsung dengan para nasabah.

Gambar 2.2 Software Layer ATM

2.3.4 Arsitektur ATM ke Host

Menurut Jim Bowen, untuk membuat ATM Online dan dapat melakukan

tugasnya yaitu melayani transaksi nasabah, diperlukan sebuah HOST yang

bertugas menerima message command dan menjawab message command tersebut

kepada ATM, ada 3 Flow utama yang biasa dilakukan dari ATM ke HOST, yaitu:

Startup (Online), Transaksi, Status Error/Terjadi Kesalahan.

22

Gambar 2.3 Arsitektur ATM ke Host

Berikut merupakan sequence startup ATM

Gambar 2.4 Sequence Startup ATM

Berikut merupakan sequence transaksi ATM

Gambar 2.5 Sequence Transaksi ATM

23

Berikut merupakan sequence error pada ATM

Gambar 2.6 Sequence Error pada ATM

Dalam keadaan power up, ATM mempunyai 5 mode operasi yaitu: Out of

service, Supervisor, In service, suspend, offline. Dapat dilihat pada gambar

dibawah ini.

Gambar 2.7 Mode Operasi ATM

24

2.3.5 Tipe Serangan pada ATM

Menurut (Wincor, 2014) terdapat 3 jenis penyerangan terhadap mesin ATM,

yaitu:

- High Impact – Physical AttackSerangan terhadap ATM menggunakan

teknologi yang seadanya, contoh: Explosive Attacks, Ram Raids, Tources/Plasma

Cutters Berikut penjelasan mengenai contoh diatas:

o Explosive Attacks: Aktifitas menyerang ATM dengan meledakkan ATM

tersebut.

o Ram Raid: Aktifitas menyerang ATM dengan menabrakan ATM dengan mobil

(Bisa dengan menabrakan dan menarik ATM dari rumah ATM).

o Tources/Plasma Cutters: Aktifitas menyerang ATM dengan mengelas bagian

safedoor bertujuan untuk mendapatkan uang yang berada pada berangkas.

- Low Impact – Physical AttackSerangan yang menyerang komponen dari mesin

ATM, yang berdampak pada kepercayaan customer, contoh: Skimming Device,

Card Trap, Cash Trap dan Dummy Pin Pad.Berikut penjelasan mengenai contoh

diatas:

o Skimming Device: Aktifitas menyerang ATM dengan menaruh sebuah alat

pembaca kartu nasabah di depan mulut card reader, bertujuan mendapatkan data-

data kartu nasabah.

o Card Trap: Aktifitas menyerang ATM dengan menaruh benda kecil seperti

ujung korek api, permen karet, atau benda-benda kecil lainnya bertujuan agar

kartu nasabah seolah-olah tertelan oleh ATM.

o Cash Trap: Hampir sama dengan Card Trap, namun yang menjadi target yaitu

langsung kepada uang nasabah, ketika nasabah ingin mengambil uang pada ATM

25

maka uang tersebut tertahan pada Cash Trap dan nasabah akan mengira bahwa

ATM tersebut memang rusak.

o Dummy Pin Pad:Aktifitas memasangkan Pin Pad palsu, tujuannya yaitu untuk

mendapatkan PIN kartu dari nasabah.

- Logical AttackSerangan yang menyerang langsung kepada softwareATM,

Contoh: Hacking, Data Tief, Data Manipulation.Berikut penjelasan mengenai

contoh diatas:

o Hacking: Aktifitas menyerang ATM dengan cara meretas sistem pada bank,

ataupun menaruh malware pada ATM sehingga ATM dapat di perintahkan untuk

mengeluarkan ATM secara remote dan leluasa oleh pelaku.

o Data Tief: Aktifitas mencuri data-data yang terdapat pada ATM, biasanya data

yang dicuri seperti electronic journal ATM yang berisikan aktifitas ATM beserta

nomer-nomer kartu yang telah bertransaksi pada ATM tersebut.

o Data Manipulation:Aktifitas memanipulasikan data ATM, biasanya

berhubungan dengan hacking, ketika seorang pelaku berhasil membobol uang

yang ada pada ATM dengan malware, pelaku membersihkan pekerjaannya

dengan menghapus electronic journal, Log, dan file-file yang diperlukan untuk

penyeledikan forensic.

2.3.6 Pilar Keamanan ATM

Menurut Wincor Nixdorf terdapat 3 pilar yang perlu diperhatikan dalam security

(Security Triangle), yaitu:

- Proteksi sistem (OS, Drivers, Services, etc)

- Kontrol dan batasi koneksi network (Incoming/outgoing IP

26

based connections)

- Cek behavior aplikasi dan blok yang tidak diperbolehkan akses.

Gambar 2.8 Pilar Keamanan ATM

2.3.7 Tipe dari Sekuriti ATM

Menurut (Diebold, 2007) terdapat 6 tipe keamanan ATM, yaitu:

- Physical Security

Kemanan fisik terdiri dari melindungi ATM secara fisik, mencegah seluruh mesin

yang akan dicuri. Biasanya terdapat lemari besi/brangkas berisi uang tunai untuk

melindungi uang yang ada pada mesin ATM tersebut

- Transactional Integrity & Security

Integritas mengacu pada kepercayaan data atau sumber daya, maksudnya bahwa

mesin harus memastiakn semua kegiatan transaksi hanya dapat dillakukan oleh

pemilik sebenarnya dari account tersebut

- Device operation and security

Keamanan ini membahas hal-hal mengenai fungsi dari mesin A TM. A TM

Owners dan operator harus memastikan dan mengamankan mesin dapat berjalan

dengan baik. contoh: memperbaiki desain luar mesin, menggunakan bahan

27

konstruksi tahan perusak, dan menambahkan perangkat tambahan pada komponen

ATM

- Customer Identity Security

ATM harus dilindungin dari ancaman pencurian identitas konsumen seperti upaya

untuk mencuri PIN nasabah dan informasi kartu ATM untuk mendapatkan akses

ke rekening secara tidak sah

- Customer Safety at the ATM

Tidak hanya mesin yang harus dilindungi, yang lebih penting adalah melindungi

pelanggan. banyak fasilitas kemanan untuk para nasabah seperti: cermin,

pencahayaan yang lebih baik, tombol panggilan darurat

- Digital Security

Keamanan digital lebih terfokus untuk mencegah intrusion, hacker, dan

menghentikan kejahatan digital lainnya

2.4 Manajemen

Dalam melaksanakan perancangan dan implementasi proses keamanan

informasi yang efektif, pemahaman mengenai beberapa prinsip dalam manajemen

menjadi hal yang sangat penting. Manajemen adalah seni menyelesaikan

pekerjaan melalui orang lain. Definisi Mary Parker Follet ini berarti bahwa

seorang manajer bertugas mengatur dan mengarahkan orang lain untuk mencapai

tujuan organisasi. Ricky W. Griffin (2006) dalam bukunya Business, 8th Edition,

mendefinisikan manajemen sebagai sebuah proses perencanaan,

pengorganisasian, pengkoordinasian, dan pengontrolan sumber daya untuk

mencapai sasaran secara efektif dan efesien. Efektif berarti bahwa tujuan dapat

28

dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang

ada dilaksanakan secara benar, terorganisir, dan sesuai dengan jadwal. Manajemen

belum memiliki definisi yang mapan dan diterima secara universal.

Secara sederhana, manajemen adalah proses untuk mencapai tujuan

dengan menggunakan sumber daya yang ada. Dalam buku Principles of

Management, G. R. Terry (1972) mengartikan manajemen sebagai: “ The

accomplishing of predetermined objectives through the efferts of the peoples ”

(manajemen adalah pencapaian tujuan-tujuan yang telah ditetapkan

melalui/bersama-sama usaha orang lain).

Sedangkan Menurut John. D. Millet (1989: 3), dalam buku Management

in the public service, pengertian manajemen: “ The process of directing and

facilitating the work of people organized in formal group to achieve a desired

end ” (manajemen adalah proses pembimbingan dan pemberian fasilitas terhadap

pekerjaan orang-orang yang terorganisir dalam kelompok formil untuk mencapai

suatu tujuan yang dikehendaki).

Kemudian ada lagi pengertian manajemen menurut Harold Koontz dan

Cyril O’Donnell (1976 : 4) adalah “ Management is an essentially the same

process in forms of enterprise and at all levels of organization, althought the

goals environment of management may differ considerably ” (Manajemen pada

dasarnya adalah proses yang sama dalam bentuk perusahaan dan pada semua

tingkat organisasi, meskipun tujuan pengelolaan lingkungan mungkin sangat

berbeda).

Dari gambaran di atas menunjukan bahwa manajemen adalah suatu

keadaan

29

terdiri dari proses yang mengarah kepada pencapaian tujuan, pengorganisasian,

kepemimpinan untuk mencapai tujuan. Prinsip-prinsip dalam manajemen

bersifat lentur dalam arti bahwa perlu dipertimbangkan sesuai dengan kondisi-

kondisi khusus dan situasi-situasi yang berubah. Menurut Henry Fayol, seorang

pencetus teori manajemen yang berasal dari Perancis, prinsip-prinsip umum

manajemen ini terdiri dari :

1. Pembagian kerja (division of work)

2. Wewenang dan tanggung jawab (authority and responsibility)

3. Disiplin (discipline)

4. Kesatuan perintah (unity of command)

5. Kesatuan pengarahan (unity of direction)

6. Mengutamakan kepentingan organisasi di atas kepentingan sendiri

(subordination of individual interests to the general interests)

7. Pembayaran upah yang adil (renumeration)

8. Pemusatan (centralisation)

9. Hierarki (hierarchy)

10. Tata tertib (order)

11. Keadilan (equity)

12. Stabilitas kondisi karyawan (stability of tenure of personnel)

13. Inisiatif (Inisiative)

14. Semangat kesatuan (esprits de corps)

2.5 Risiko

Yulianto (2006) menyatakan bahwa risiko merupakan sesuatu yang akan

terjadi, dipengaruhi oleh faktor kemungkinan (likelihood), berupa ancaman

30

(thread) terhadap beberapa kelemahan (vulnerabilities) yang menghasilkan

dampak (impact) yang merugikan organisasi. Sedangkan pengamanan informasi

dan sistem informasi adalah perlindungan informasi dan sistem informasi dari

akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran

yang tidak terotorisasi.

Jake Koun (2010) menjelaskan risiko adalah pengukuran kuantitatif dari

potensi kerusakan yang disebabkan ancaman, celah keamanan, atau dari suatu

peristiwa (memiliki niat jahat atau tidak) yang mempengaruhi sekeumpulan aset

teknologi informasi yang dimiliki oleh perusahaan. Paparan terhadap risiko (yaitu,

menjadi subjek dari peristiwa yang menimbulkan risiko) menyebabkan kerugian

potensial, dan risiko adalah suatu ukuran dari kerugian "rata-rata" (tipikal) yang

bisa diharapkan dari paparan tersebut. Risiko, maka daripada itu, adalah ukuran

kuantitatif dari kerusakan yang dapat terjadi terhadap aset tertentu bahkan setelah

sejumlah pencegahan keamanan informasi telah digunakan oleh organisasi

Christopher Alberts (2002) menjelaskan risiko sebagai kemungkinan

terkena kerusakan atau kerugian. Hal ini mengacu pada situasi dimana seseorang

bisa melakukan sesuatu yang tidak diinginkan atau kejadian alam dapat

menyebabkan hasil yang tidak diinginkan, yang menghasilkan dampak negatif.

Gary Stoneburner (2002) menjelaskan risiko adalah sebuah fungsi dari

kemungkinan terjadinya sebuah ancaman yang berhubungan dengan celah

keamanan potensial, dan dampak yang dihasilkan dari peristiwa yang merugikan

tersebut pada organisasi.

31

2.6 Manajemen Risiko dan Penilaian Risiko

Wright (1999) menyatakan bahwa manajemen risiko merupakan proses

membangun dan memelihara keamanan sistem informasi di dalam organisasi.

Wright juga menambahkan jantung dari manajemen risiko adalah penilaian risiko

dimana risiko dari sistem diidentifikasi dan dievaluasi untuk

menyesuaikan kontrol keamanan

Carol woody ( 2006) menjelaskan manajemen risiko merupakan suatu

proses berulang yang membahas analisa, perencanaan, implementasi, kontrol

dan pengawasan terhadap kebijakan dan pengukuran implementasi kebijakan

keamanan. Sebaliknya, penilaian risiko dilakukan pada waktu tertentu

(contohnya setahun sekali, dll) dan memberikan gambaran sementara

penilaian risiko dan juga memberikan ukuran terhadap proses manajemen risiko.

Hubungan antara manajemen risisko dan penilaian risiko dapat

digambarkan dalam gambar yang ada di bawah ini

Gambar 2.9 Hubungan antara manajemen risiko dan penilaian risiko (Carol

Woody, 2006 ) Sumber : Carol Woody (2006)

32

Technical Department of European Network and Information Security

Agency (ENISA) Section Risk Management (2006) menjelaskan manajemen risiko

adalah proses penilaian pada alternatif kebijakan yang dikonsultasikan kepada

pihak terkait, yang berhubungan dengan penilaian risiko dan dan faktor yang sah

lainnya, dan memilih pencegahan yang tepat dan pilihan kontrol.

Dari penjelasan ini, Technical Department of ENISA Section Risk

Management juga memberikan daur hidup siklus dari manajemen risiko yang

tergambar pada Gambar 2. 10 dibawah

Gambar 2.10 Daur hidup manajemen risiko (Technical Department of ENISA

Section Risk Management , 2006) Sumber : ENISA (2006)

Daur hidup siklus ini tersusun atas :

• Definisi dari ruang lingkup: Proses pembentukan

parameter global atas kinerja manajemen risiko dalam sebuah

organisasi. Dalam definisi ruang lingkup manajemen risiko, baik

33

faktor internal dan eksternal harus diperhitungkan.

• Penilaian risiko: Suatu proses ilmiah dan berbasis teknologi

berbasis terdiri dari tiga langkah, identifikasi risiko, analisis risiko

dan evaluasi risiko.

• Tindakan atas risiko: Proses seleksi dan implementasi tindakan

untuk memodifikasi risiko.

• Komunikasi mengenai risiko: Suatu proses untuk saling

bertukar informasi atau berbagi tentang risiko antara pembuat

keputusan dan pemangku kepentingan lainnya di dalam dan di luar

organisasi.

• Memantau dan meninjau kembali: Suatu proses untuk

mengukur efisiensi dan efektivitas organisasi dalam manajemen

risiko adalah pembentukan proses pemantauan dan proses peninjauan

kembali. Proses ini memastikan bahwa aksi rencana pengelolaan yang

ditentukan tetap relevan dan diperbarui. Proses ini juga

menerapkan pengendalian kegiatan termasuk evaluasi ulang dari

lingkup dan sesuai dengan keputusan.Biasanya, organisasi melakukan

analisis risiko dengan tujuan menyesuaikan praktek dan kontrol

keamanan mereka dengan tingkat risiko yang dapat diterima

(Tsoumas dan Tryfons, 2004).

Stonebumer (2006) menjelaskan bahwa penaksiran risiko merupakan

langkah- langkah yang perlu dilakukan dalam rangka untuk mengetahui

tingkat risiko yang terhadap aset yang dimiliki oleh perusahaan, karena dari

hal itu akan ditentukan rancangan untuk mengurangi resiko terhadap

34

kehilangan atau kerusakan aset. Secara lengkap, langkah-langkah dalam

penilaian risiko TI, sebagai berikut:

1. Identifikasi karakteristik sistem (system characterization)

2. Identifikasi ancaman (threat identification)

3. Identifikasi kerawanan/kelemahan (vulnerability determination)

4. Analisis kontrol (control analysis)

5. Pengenalan kecenderungan (likelihood determination)

6. Analsis dampak (impact analysis)

7. Pengenalan risiko (risk determination)

8. Rekomendasi kontrol (control recommendation)

9. Dokumentasi (result documentation)

Risiko merupakan hal yang memungkinkan akan menyebabkan ancaman

terhadap aset perusahaan, yang berpotensi mendatangkan kerawanan/kelemahan

(vulnerability) dan berdampak pada perusahaan. Untuk mengetahui kemungkinan

terganggunya keamanan aset perusahaan, maka perlu dilakukan analisis dari

ancaman terhadap sistem TI, dengan cara mengukur potensi

kerawanan/kelemahan (vulnerability) dan kontrol pada sistem TI, sehingga akan

disusun laporan hasil penaksiran risiko.

Berikut ini adalah metode-metode yang biasanya digunakan

untuk melakukan penilaian risiko, yaitu :

• Austrian IT Security Handbook

• CRAMM

• Dutch A&K analysis

• EBIOS

35

• ISF methods for risk assessment and risk management

• ISO/IEC IS 13335-2 (ISO/IEC IS 27005)

• ISO/IEC IS 17799:2005

• ISO/IEC IS 27001 (BS7799-2:2002)

• IT-Grundschutz (IT Baseline Protection Manual)

• MARION

• MEHAR

• OCTAVE

• SP 800-30 (NIST)

Perbandingan antara metode metode diatas dapan kita lihat pada tabel di

bawah ini, dimana masing masing metode mempunyai kelebihan dan kekurangan

36

Tabel 2.1 Perbandingan metode penilaian risiko (Technical Department of

ENISA Section Risk Management , 2006)

2.7 Metode Octave

OCTAVE adalah metodologi yang digunakan untuk mengidentifikasi dan

mengevaluasi information security risks. Menurut (A., Stevens, & Woody, 2005),

OCTAVE is a suite of tools, techniques, and methods for risk-based information

security strategic assessment and planning. Dapat diartikan OCTAVE adalah

suatu jenis strategi pengamanan berdasarkan teknik perencanaan dan risiko.

OCTAVE merupakan salah satu teknik dan metode yang digunakan untuk strategi

dan perencanaan risiko keamanan informasi.

37

Penggunaan OCTAVE sendiri ditujukan untuk membantu perusahaan

dalam hal :

- Mengembangkan kriteria evaluasi risiko kualitatif yang

menggambarkan toleransi risiko operasional perusahaan

- Mengidentifikasikan aset yang penting bagi misi perusahaan

- Mengidentifikasi kerentanan dan ancaman bagi aset tersebut

- Menentukan dan mengevaluasi akibat yang mungkin

terjadi bagi perusahaan jika ancaman tersebut terjadi

Terdapat 3 jenis metode OCTAVE :

a) Metode OCTAVE digunakan dalam membentuk dasar pengetahuan

OCTAVE.

b) OCTAVE-Allegro, digunakan dalam pendekatan efektif untuk keamanan

informasi dan jaminan.

c) OCTAVE-S, digunakan pada organisasi-organisasi yang lebih kecil.

Metode-metode OCTAVE dapat ditemukan pada kriteria OCTAVE,

pendekatan umum untuk penghilang risiko dan pelatihan berbasis evaluasi

keamanan informasi. Kriteria OCTAVE menetapkan prinsip dasar dan atribut

manajemen risiko yang digunakan dalam metode-metode OCTAVE.

Sarana dan keuntungan metode-metode OCTAVE adalah :

a. Self directed : Sekelompok anggota organisasi dalam unit-unit bisnis

yang bekerja sama dengan divisi teknologi informasi untuk

mengidentifikasi kebutuhan keamanan dari organisasi.

b. Flexible : Setiap metode dapat diterapkan pada sasaran, keamanan dan

lingkungan risiko perusahaan di berbagai level.

38

c. Evolved : Octave menjalankan operasi berbasis risiko perusahaan pada

sisi keamanan dan menempatkan teknologi di bidang bisnis.

2.7.1 OCTAVE

OCTAVE adalah penilaian strategis berbasis risiko dan teknik

perencanaan untuk keamanan informasi. Hal ini mengarahkan diri sendiri, yang

berarti bahwa orang-orang dari dalam organisasi bertanggung jawab untuk

menetapkan strategi keamanan organisasi. Pendekatan ini memanfaatkan

pengetahuan masyarakat yang berhubungan dengan keamanan praktek organisasi

mereka dan proses untuk menangkap keadaan saat praktek keamanan dalam

organisasi. Risiko terhadap aset yang paling penting yang digunakan untuk

memprioritaskan bidang perbaikan dan mengatur strategi keamanan untuk

organisasi.

Berbeda dengan penilaian teknologi yang berfokus yang ditargetkan pada

risiko teknologi dan fokus pada isu-isu taktis, OCTAVE ditargetkan pada risiko

organisasi dan terfokus pada strategi, praktik-isu terkait. Ini adalah evaluasi

fleksibel yang dapat disesuaikan untuk sebagian besar organisasi.

Ketika menerapkan OCTAVE, sebuah tim kecil dari unit operasional atau

bisnis dan departemen TI bekerja bersama untuk membentuk tim analisis dan

kebutuhan keamanan organisasi. Tim Analisis:

a. Mengidentifikasi aset informasi penting

b. Fokus pada kegiatan analisis risiko atas aset kritis

39

c. Mempertimbangkan hubungan antara aset kritis, ancaman terhadap

aset-aset dan kerentanan (baik organisasi dan teknologi) yang dapat

mengekspos aset untuk ancaman

d. Mengevaluasi risiko dalam konteks operasional, yaitu, bagaimana aset

penting yang digunakan untuk melakukan bisnis organisasi dan

bagaimana mereka berisiko karena ancaman keamanan dan kerentanan

e. Menciptakan praktik berbasis strategi perlindungan untuk perbaikan

organisasi serta mitigasi resiko berencana untuk mengurangi risiko

terhadap aset kritis organisasi

Metode OCTAVE ini dikembangkan bersama-sama dengan perusahaan

besar (yang memiliki 300 pekerja atau lebih), tetapi ukuran buku pertimbangan

satu-satunya. Contohnya, perusahaan besar umumnya memiliki multi-layered

hierarchy dan digunakan untuk mempertahankan perhitungan infrastruktur

mereka seiring dengan kemampuan internal untuk menjalankan alat evaluasi dan

menginterpretasikan hasilnya dalam hubungan dengan aset-aset yang berharga.

Metode OCTAVE menggunakan pendekatan tiga fase untuk menganalisa

masalah-masalah perusahaan dan teknologi, menyusun gambaran komprehensif

dari kebutuhan keamanan informasi perusahaan yang disepakati dalam berbagai

kegiatan kerja, baik yang difasilitasi atau diselenggarakan oleh tim analisis yang

terdiri dari tiga sampai lima anggota perusahaan.

Metode ini mengambil keuntungan dari berbagai tingkatan pengetahuan

perusahaan, yang berfokus pada :

a) Identifikasi aset kritikal dan ancaman terhadap aset tersebut

40

b) Identifikasi kelemahan-kelemahan organisasional dan teknologikal

yang mengekspos ancaman dan menimbulkan risiko perusahaan

c) Mengembangkan strategi pelatihan berbasis proteksi dan rencana

pengurangan risiko untuk mendukung misi dan prioritas

perusahaan

Kegiatan-kegiatan tersebut didukung oleh catatan survey dan kerja yang

dapat digunakan untuk memperoleh informasi selama diskusi dan selama sesi

penyelesaian masalah.

2.7.2 OCTAVE Allegro

OCTAVE Allegro merupakan suatu metode varian modern yang

berkembang dari metode octave yang dimana berfokus pada aset informasi.

Seperti metode octave sebelumnya, octave allegro bisa ditampilkan di workshop-

style, collaborative setting, tetapi octave allegro juga cocok untuk individu yang

ingin menampilkan penaksiran yang berisiko tanpa keterlibatan organisasi yang

luas, keahlian, dan masukan-masukan.

Fokus utama dari octave allegro adalah aset informasi, aset lain yang

penting dari organisasi adalah identifikasi dan penaksiran yang berdasarkan pada

aset informasi yang terhubung dengan aset-aset organisasi tersebut.

Octave allegro terdiri dari 8 langkah yang digabung dalam 4 tingkat:

1. Fase pertama : Pendukung penafsiran menguatkan risiko pengukuran

konsekuensi kriteria dengan pengemudi (orang yang menjalankan)

organisasi : misi organisasi, sasaran tujuan/target dan faktor yang sangat

menentukan.

41

2. Fase kedua : Peserta membuat profile dari setiap aset informasi yang kritis

yang menentukan batasan-batasan yang jelas untuk aset, mengidentifikasi

syarat keamanannya, dan mengidentifikasi semua wadahnya.

3. Fase ketiga : Peserta mengidentifikasi ancaman pada setiap aset informasi

dalam konteks wadahnya.

4. Fase keempat : Peserta mengidentifikasi dan menganalisa risiko-risiko pada

aset informasi dan mulai dikembangkan.

2.7.3 OCTAVE-S

Menurut (A., Stevens, & Woody, 2005), OCTAVE-S is a variation of the

approach tailored to the limited means and unique constrains typically found in

small organizations (less than 100 people). Dapat diartikan OCTAVE-S adalah

variasi dan pendekatan OCTAVE yang dikembangkan untuk kebutuhan

organisasi yang kecil (kurang dari 100 orang).

Untuk mengelola risiko terhadap keamanan sistem informasi, maka perlu

dilakukan analisa risiko untuk mengurangi kerugian-kerugian yang mungkin

terjadi. Salah satu metode analisa risiko keamanan sistem informasi suatu

organisasi atau perusahaan adalah metode OCTAVE-S (The Operationally

Critical Threat, Asset, and Vulnerability Evaluation)-Small yang mampu

mengelola risiko perusahaan dengan mengenali risiko-risiko yang mungkin terjadi

pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap

masing-masing risiko yang telah diketahui.

Evaluasi terhadap risiko keamanan informasi yang dilakukan oleh metode

OCTAVE-S bersifat komprehensif, sistematik, terarah, dan dilakukan sendiri.

42

Untuk mendukung dan memudahkan pelaksanaan analisa risiko dengan

menggunakan metode OCTAVE-S, maka perlu suatu sistem berbasis komputer

yang mampu melakukan analisa risiko terhadap keamanan perusahaan sesuai

dengan langkah-langkah metode OCTAVE-S.

Dua aspek unik dari metode OCTAVE yang harus dipahami adalah :

a. Suatu tim kecil yang terdiri dari 3-5 orang dari beberapa unit kerja

mengarahkan penggunaan OCTAVE-S secara bersama-sama, anggota tim

analisis harus memiliki pemahaman yang luas mengenai bisnis organisasi

dan proses pengamanan sehingga dapat menangani semua aktifitas

OCTAVE-S. Karena itu OCTAVE-S tidak mewajibkan adanya suatu

workshop formal dalam pengumpulan data untuk memulai suatu evaluasi.

b. OCTAVE-S meliputi evaluasi terbatas dari infrastruktur selama tahap 2.

Organisasi kecil sering kali mengoutsourcekan servis dan fungsi teknologi

informasi mereka, sehingga biasanya tidak bisa menggunakan dan

menginterpretasikan alat evaluasi kerentanan. Bagaimanapun, kekurangan

dari kemampuan organisasi untuk menjalankan alat seperti itu tidak

mencegah suatu organisasi dalam menentukan sebuah strategi pengamanan.

Gambar 2.11 Kriteria OCTAVE

43

2.8 OCTAVE

Metode OCTAVE dikembangkan oleh The Software Engineering

Institute. Metode OCTAVE ditujukan untuk perusahaan besar yang memiliki

lebih dari 300 orang staff. Berdasarkan kutipan dari “PENILAIAN RESIKO

SISTEM INFORMASI PADA BINA NUSANTARA MENGGUNAKAN

METODE OCTAVE ALLEGRO” yang dibuat oleh Welly dan Mikewati

diketahui bahwa secara spesifik, metode OCTAVE didesain untuk perusahaan

yang memiliki karakteristik sebagai berikut:

1) Memiliki hierarki yang banyak.

2) Mengurus infrastruktur IT sendiri.

3) Memiliki kemampuan untuk melakukan alat evaluasi kerentanan.

4) Memiliki kemampuan untuk menginterprasikan hasil dari evaluasi kerentanan.

Gambar 2.12 Langkah-langkah OCTAVE (Carol Woody,2006)

Metode OCTAVE melibatkan 2 tipe workshops yaitu :

1. Diskusi dengan berbagai level karyawan organisasi

44

2. Diskusi dengan tim analisis terkait aktifitas yang akan dilakukan.

Dalam workshops memiliki seorang pemimpin yang bertanggung jawab untuk

memastikan tim analisis telah siap untuk berpartisipasi dalam kegiatan evaluasi.

2.8.1 Tahap Persiapan

Beberapa faktor kunci dalam melakukan evaluasi adalah :

Mendapatkan dukungan dari manajer seniorDukungan dari manajer

senior dapat berupa dukungan yang berlanjut atas aktifitas OCTAVE,

mendukung partisipasi staff, delegasi tanggung jawab, komtimen dalam

mengalokasikan sumber daya serta perjanjian dalam melakukan review

hasil dan mengambil keputusan pada tahap selanjutnya.

Memilih Tim AnalisisTim analisis memiliki peran utama dalam

keberhasilan evaluasi. Tim analisis terdiri dari 3 sampai 5 orang yang

berasal dari unit bisnis organisasi dan departemen IT.

Menentukan ruang lingkup Metode OCTAVEFokus dan ruang lingkup

metode OCTAVE adalah berdasarkan area kritis.

Memilih partisipan

45

Tabel 2.2 Partisipan

Sumber Christopher Alberts, Audrey Dorofee (2002,87)

2.8.2 Phase 1: Build Asset-Based Threat Profiles

Tim analisis melakukan wokrshop pada proses 1 sampai proses 3.

Partisipan dari organisasi memberikan kontribusi terkait aset dan bagaimana aset

tersebut dijaga. Berikut penjelasan pada proses di fase1 :

- Proses 1-Identifikasi pengetahuan manajemen senior. Partisipan dari

proses ini adalah manajer senior.

- Proses 2-Identifikasi pengetahuan area operasional. Partisipan dari

proses ini adalah manajer area operasional.

- Proses 3-Identifikasi pengetahuan staff. Partisipan dari proses ini adalah

staff organisasi.

46

Dari 3 proses diatas, hasil yang diharapkan adalah identifikasi aset dan

prioritas, identifikasi konsen area, identifikasi persyaratan keamanan atas aset

kritis serta mendapatkan pengetahuan terkait praktik keamanan yang ada dan

kerentanan organisasi.

Aktifitas utama dari workshop adalah mengidentifikasikan aset. Pada

aktifitas ini, partisipan fokus ke aset yang berhubungan dengan informasi yang

digunakan pada saat bekerja. Berdasarkan referensi dari Fites 89, BSI 95, Caelli

91 yang dikutip dari Christopher Alberts, Audrey Dorofee (2002,100) aset

merupakan sesuatu yang berharga bagi organisasi dan dikelompokkan menjadi 5

kategori yaitu :

- Informasi

- Dokumentasi (kertas maupun elektronik) data atau properti intelektual

yang digunakan untuk mencapai misi organisasi.

- Sistem Sistem informasi yang digunakan untuk memproses dan

menyimpan informasi. Sistem merupakan kombinasi informasi, perangkat

lunak, perangkat keras dan host, client, dan server yang dianggap sebagai

sistem.

- Perangkat LunakAplikasi perangkat lunak seperti sistem operasi, aplikasi

database, software, aplikasi kantor, dan aplikasi kustom.

- Perangkat Keras dan Peralatan fisik teknologi informasi seperti

workstations, servers, router, switch,dan hub.

- SDM. Orang dalam organisasi yang memiliki keahlian unik, pengetahuan

dan pengalaman yang tidak dapat digantikan.

Setelah dilakukan identifikasi aset, aktifitas yang dilakukan partisipan

47

adalah memilih aset yang dianggap paling penting. Pemilihan aset

direkomendasikan dibatasi menjadi 5 aset yang dapat dipilih oleh partisipan.

Tahap berikutnya adalah para partisipan menentukan area utama dimana

aset kritis dapat terancam, partisipan mengembangkan skenario berdasarkan

sumber dan dampak ancaman.

Gambar 2.13 Dampak dan Ancaman

Sumber Christopher Alberts, Audrey Dorofee (2002,87)

Dalam membuat strategi keamanan dan rencana mitigasi risiko atas

keamanan aset kritis organisasi, perlu dikembangkan apa yang menjadi bagian

terpenting dari aset tersebut. Pada poin ini para partisipan melakukan diskusi

terkait kualitas paling penting dari aset yang telah diidentifikasi. Terdapat 3 tipe

persyaratan keamanan yang dapat dipertimbangkan oleh organisasi :

1. ConfidentialityKebutuhan untuk memastikan bahwa informasi sensitif,

personal maupun proprietary tidak dapat diakses oleh orang yang tidak

berwenang.

48

2. IntegrityAutentikasi, akurasi dari aset

3. AvailabilityKapan maupun seberapa seringnya aset harus tersedia untuk

digunakan.

Dalam meningkatkan keamanan keamanan informasi, organisasi harus

memahami pengelolaan keamanan informasi yang tersedia pada saat ini. Aktifitas

berikutnya adalah para partisipan mengisi survei terkait praktik keamanan di

organisasi. Tahap berikutnya adalah para partisipan menentukan area utama

dimana aset kritis dapat terancam, partisipan mengembangkan skenario

berdasarkan sumber dan dampak ancaman.

- Proses 4-Membuat profil ancaman.Partisipan pada proses ini adalam

tim analisis. Tim analisis mengidentifikasikan aset yang paling kritis dari

organisasi dan ancaman yang dapat mengancam aset kritis tersebut. Proses

4 terdiri dari aktifitas konsolidasi informasi dari proses 1 sampai proses 3,

memilih aset kritis, menentukan persyaratan keamanan yang dibutuhkan

pada aset kritis, identifikasi ancaman terhadap aset kritis.

2.8.3 Phase 2:Identify Infrastructure Vulnerabilities

Fase 2 sering disebut sisi teknologi dari metode OCTAVE. Pada fase ini evaluasi

dilakukan pada infrastruktur teknologi organisasi. Pada fase 2 ini terdiri dari 2

proses yaitu :

- Proses 5-Identifikasi komponen utama. Partisipan pada proses ini

adalah tim analisis dan beberapa karyawan yang dipilih dari staff

teknologi informasi. Tujuan utama dari proses ini adalah memilih

komponen infrastruktur yang hendak diperiksa terkait kelemahan pada

proses 6. Berikut komponen yang dapat digunakan sebagai bahan

49

pertimbangan :

- Server

- Komponen Jaringan

- Komponen Keamanan

- Dekstop workstations

- Komputer

- Laptop

- Peralatan Penyimpanan

- Komponen Wireless

- Proses 6 - Evaluasi komponen. Partisipan pada proses ini adalah tim

analisis dan beberapa karyawan yang dipilih dari staff teknologi informasi.

Pada proses ini dijalankan alat evaluasi kerentanan maupun checklist pada

komponen infrastruktur dan melakukan peninjauan atas kerentanan dan

menghasilkan laporan. Berikut merupakan beberapa contoh pendekatan

dalam melakukan evaluasi kerentanan :

Gambar 2.14 Pendekatan Evaluasi Kerentanan

Sumber Christopher Alberts, Audrey Dorofee (2002,87)

50

Setelah hasil dari evaluasi kerentanan tersedia, tim analisis melakukan identifikasi

aksi dan rekomendasi kepada organisasi.

2.8.4 Phase 3:Develop Security Strategy Plan

Fase 3 digunakan untuk mengembangkan strategi dan rencana keamanan untuk

memitigasi risiko unik yang ada diorganisasi. Berikut proses yang ada dalam fase

3 :

- Proses 7-Melakukan analisa risiko.Partisipan pada proses 7 adalah tim

analisis dengan dibantu personil dari manajer operasional serta manajer

pengelolaan risiko. Tujuan utama dari proses ini adalah untuk

mengidentifikasi dan melakukan analisa risiko atas aset organisasi. Proses

7 mencakup identifikasi dampak dari ancaman terhadap aset kritis,

membuat kriteria evaluasi risiko, evaluasi dampak risiko terhadap aset

kritis, probabilitas (pada metode OCTAVE dipandang sebagai

opsional).Area yang digunakan dalam membuat kritera evaluasi :

Reputasi, Kesehatan, Produktifitas, Hukum, Keuangan dan Fasilitas

Berikut merupakan dampak yang digunakan dalam membuat kriteria

evaluasi : High, Medium dan Low

Berikut merupakan probabilitas yang digunakan dalam membuat kriteria

evaluasi : High, Medium dan Low

Dalam penentuan probabilitas perlu adanya dukungan dari staff yang

berpengalaman seperti staff dari departemen risk management dan staff dari

departemen teknologi informasi yang berpengalaman.

- Proses 8-Mengembangkan strategi keamanan.

Dalam mengembangkan strategi keamanan, beberapa hal yang harus diperhatikan

51

adalah :

1. Praktik yang ada saat ini dan harus digunakan secara lanjut.

2. Praktik yang ada saat ini yang harus ditingkatkan.

3. Praktik baru yang harus diadopsi oleh organisasi.

Strategi keamanan dapat dilakukan pada area sebagai berikut :

1. Peningkatan Kesadaran dan Pelatihan

2. Strategi Keamanan

3. Pengelolaan Keamanan

4. Kebijakan Keamanan

5. Kolaborasi pengelolaan keamanan

6. Keamanan Fisik

7. Keamanan Teknologi Informasi

8. Keamanan Staff

Aktifitas dalam membuat rencana mitigasi risiko merupakan transisi dari

pandangan strategi ke pandangan operasional. Pengembangan mitigasi risiko

memiliki dampak secara langsung dalam mengurangi risiko terhadap aset kritis

organisasi.Rencana mitigasi risiko dilakukan ada 4 kategori ancaman sebagai

berikut :

1. Human actors using network access

2. Human actors using physical access

3. Systems problem

4. Others problem

52

Pada saat pengembangan strategi keamanan, list aksi dikembangkan oleh tim .

Beberapa hal yang dapat dilakukan organisasi antara lain :

1. Aksi yang harus dilakukan

2. Orang yang bertanggung jawab

3. Waktu penyelesaian keseluruhan item

4. Dukungan manajemen dalam memberikan fasilitas

2.9 Teori Populasi dan Teknik Sampling

Populasi atau universe adalah sekelompok orang, kejadian, atau benda,

yang dijadikan obyek penelitian. Jika yang ingin diteliti adalah sikap konsumen

terhadap satu produk tertentu, maka populasinya adalah seluruh konsumen produk

tersebut. Jika yang diteliti adalah laporan keuangan perusahaan “X”, maka

populasinya adalah keseluruhan laporan keuangan perusahaan “X” tersebut, Jika

yang diteliti adalah motivasi pegawai di departemen “A” maka populasinya

adalah seluruh pegawai di departemen “A”. Jika yang diteliti adalah efektivitas

gugus kendali mutu (GKM) organisasi “Y”, maka populasinya adalah seluruh

GKM organisasi “Y”

Secara umum sampel penelitian adalah bagian dari populasi yang

mewakili karakteristik populasi dalam peneltian. Sampel mempunyai cakupan

lebih kecil dari pada populasi. Untuk mendapatkan sampel, maka digunakanlah

teknik penggambilan sampel atau sering disebut dengan sampling. Tenik

pengambilan sampel ada bermacam-macam. Untuk memperdalam pemahaman

kita tentang sampel dan sampling, maka kita perlu merujuk teori-teori yang sudah

ada. Berikut Teori Sampel dan Sampling Penelitian menurut para pakar:

53

1. TEORI SAMPEL DAN SAMPLING PENELITIAN MENURUT

SUGIYONO (2011:118-127).

Sampel adalah bagian dari jumlah dan karakteristik yang dimiliki oleh

populasi. Sampel dilakukan jika populasi besar dan peneliti tidak mungkin

memperlajari semua yang ada pada populasi. Teknik Sampling, adalah teknik

pengambilan sampel. Untuk menetukan sampel yang akan digunakan dalam

penelitian, terdapat macam-macam teknik sampling yaitu Probability Sampling

dan Non Probability Sampling:

1. Probability Sampling, adalah teknik pengambilan sampel yang

memberikan peluang yang sama kepada setiap unsur (anggota) populasi untuk

dipilih menjadi anggota sampel. Tekni ini meliputi. Simple rambom sampling,

Proportionate stratified random sampling, Disproportionate stratified random

sampling, dan Sampling area.

Simple Rambom Sampling, adalah pengambilan sampel dari populasi

yang dilakukan secara acak tanpa memperhatikan strata yang ada dalam populasi

itu. Cara ini dilakukan jika anggota populasi bersifat homogen.

Proportionate Stratified Random Sampling, adalah teknik pengambilan sampel

yang digunakan jika populasi mempunyai anggota atau unsur yang tidak homogen

dan berstrata secara proporsional.

Disproportionate Stratified Random Sampling, adalah teknik yang

digunakan untuk menentukan jumlah sampel, jika populasi berstrata tetapi kurang

proporsional.

Sampling Area, teknik sampling daerah digunakan untuk menentukan

sampel bila objek yang akan diteliti atau sumber data sangat luas, misal penduduk

54

dari suatu negara, propinsi atau kabupaten. Untuk menentukan penduduk mana

yang akan dijadikan sumber data, maka pengambilan sampelnya berdasarkan

daerah populasi yang telah ditetapkan.

2. Non Probability Sampling, adalah teknik pengambilan sampel yang tidak

memberi pelung atau kesempatan sama bagi setiap unsur atau anggota populasi

untuk dipilih menjadi sampel. Teknik sampel ini meliputi, Sampling sistematis,

Kuota, Insidental, Purposive, Jenuh, Snowball.

Sampling Sistematis, adalah teknik pengambilan sampel berdasarkan

urutan dari anggota populasi yang telah diberi nomor urut. Pengambilan sampel

dapat dilakukan dengan nomor ganjil saja, genap saja, atau kelipatan dari bilangan

tertentu.

Sampling Kuota, adalah teknik untuk menentukan sampel dari populasi

yang mempunyai ciri-ciri tertentu sampai jumlah (kuota) yang diiginkan.

Sampling Insidental, adalah teknik menentukan sampel berdasarkan

kebetulan, yaitu siapa saja yang secara kebetulan atau insidental bertemu dengan

peneliti dapat digunakan sebagai sampel jika orang tersebut dipandang cocok

sebagai sumber data.

Sampling Purposive, adalah teknik menentukan sampel dengan

pertimbangan tertentu sesuai dengan tujuan yang dikehendaki. Sampel ini lebih

cocok digunakan untuk penelitian kualitatif atau penelitian-penelitian yang tidak

melakukan generalisasi.

Sampling Jenuh, adalah teknik menentukan sampel bila semua anggota

populasi digunakan sebagai sampel. Hal ini sering dilakukan jika jumlah populasi

relatif kecil yakni kuran dari 30 orang.

55

Snowball Sampling, adalah teknik penentuan sampel yang mula-mula

jumlahnya kecil, kemudian membesar. Ibarat bola salju yang menggelinding yang

lama-lama menjadi besar.

2. TEORI SAMPEL DAN SAMPLING PENELITIAN MENURUT

ARIKUNTO (2010:134-185)

Sampel adalah sebagian atau wakil populasi yang diteliti”. Berdasarkan

pengertian di atas, dapat disimpulkan sampel adalah bagian populasi yang hendak

diteliti dan mewakili karakteristik populasi. Apabila populasi penelitian berjumlah

kurang dari 100 maka sampel yang diambil adalah semuanya, namun apabila

populasi penelitian berjumlah lebih dari 100 maka sampel dapat diambil antara

10-15% atau 20-25% atau lebih. pengambilan sampel dalam penelitian dilakukan

dengan cara Sampel acak, Sampel berstrata, Sampel wilayah, Sampel proporsi,

Sampel kouta, Sampel kelompok, dan Sampel kembar.

Sampel Acak (Random Sampling) adalah teknik mengambilan sampel

dengan cara mencampur subjek-subjek tanpa mepertimbangkan tingkatan-

tingkatan dalam populasi.

Sampel Berstrata (Stratified Sample) adalah teknik pengambilan sampel

dengan memperhatikan tingakatan-tingkatan dalam populasi.

Sampel Wilayah (Area Probability Sample) adalah teknik pengambilan

sampel dengan memperhatikan area dimana populasi berada.

Sampel Proporsi (Proportional Sample) adalah teknik pengambilan sampel

dengan memperhatikan proporsi dalam sampel wilayah.

56

Sampel Bertujuan (Proporsive Sample) adalah teknik pengambilan sampel

didasarkan pada tujuan tertentu dengan memperhatikan ciri-ciri dan karakteristik

populasi.

Sampel Kouta (Qouta Sample) adalah teknik pengambilan sampel

berdasarkan jumlah yang telah ditentukan.

Sampel Kelompok (Cluster Sample) adalah teknik pengambilan sampel

berdasarkan kelompok yang telah ditentukan dari anggota populasi.

Sampel Kembar (Double Sample) adalah teknik pengambilan sampel

dengan menggunakan dua sampel sekaligus sebagai pembanding.

3. TEORI SAMPEL DAN SAMPLING PENELITIAN MENURUT BUGIN

(2011:112-115).

Sampel adalah wakil semua unit strata dan sebagainya yang ada di dalam

populasi. Faktor-faktor yang harus dipertimbangkan dalam menentukan sampel

dalam suatu penelitian, yaitu derajat keseragaman, derajat kemampuan peneliti

mengenal sifat-sifat khusus populasi, presisi yang dikehendaki penelitian, dan

penggunaan teknik sampling yang tepat.

Metode sampling, adalah membicarakan bagaimana menata berbagai

teknik dalam penarikan atau pengambilan sampel penelitian, bagaimana kita

merancang tata cara pengambilan sampel agar menjadi sampel yang representatif.

Metode sampling yang dilakukan tidak boleh meninggalkan faktor-faktor yang

harus dipertimbangkan dalam meperoleh sampel yang representatif itu.

57

4. TEORI SAMPEL DAN SAMPLING PENELITIAN MENURUT

WIDIYANTO (2010:5)

Sampel penelitian adalah sebagian dari populasi yang akan diteliti dan dianggap

telah mewakili dari populasi.

2.10 Diagram Tree

Diagram Pohon atau Tree Diagram adalah satu satu alat yang digunakan

untuk membagikan kategori-kategori besar ke dalam tingkat yang lebih kecil atau

terperinci. Seperti namanya, Diagram Pohon berbentuk seperti pohon yang

memiliki satu batang dahan yang mencabang dua atau lebih. Demikian juga

dengan suatu permasalahan yang ingin kita bahas dengan menggunakan Diagram

Pohon, yaitu terdiri dari satu Kategori atau Item besar yang kemudian dibagikan

menjadi dua cabang atau lebih yang lebih terperinci. Hal ini dapat membantu kita

dalam menyederhanakan suatu permasalahan yang kompleks ataupun

mempermudah kita untuk mendapatkan gambaran pada suatu permasalahan yang

kita hadapi.

Diagram Pohon atau Tree Diagram ini disebut juga dengan Diagram

Hirarki (Hierarchy Diagram), Diagram Sistematic (Systematic Diagram) dan

Pohon Analisis (Analysis Tree).

58

2.11 Penelitian Terdahulu

Penelitian Area

Penelitian

Metode

Penelitian

Kesimpulan

Hadi Santoso

(2010)

Analisis

Risiko

Sistem

Informasi

pada

Instansi X

OCTAVE 1. Strategi proteksi

merupakan rekomendasi

yang meliputi setiap

praktek yang

dianggapandilaksanakan

dan ditingkatkan,

termasuk area yang sudah

dilaksanakan dengan baik.

2. Rencana mitigasi dibuat

untuk melakukan

pencegahan, pengenalan

dan pemulihan dari setiap

risiko yang terjadi pada

aset kritis

Steven Suryanto

(2010)

Analisis

Risiko

Sistem

Informasi

pada PT

Lyto

OCTAVE S 1. Evaluasi risiko dengan

menggunakan metode

OCTAVE-S dapat

memetakan risiko dan

kelemahan sistem

informasi perusahaan.

59

Datarion

Fortuna

2. Hasil dari evaluasi

diketahui bahwa

manajemen risiko berada

pada posisi medium.

Rick Siswanto

(2011)

Pengukuran

Manajemen

Risiko

OCTAVE S 1. PT XYZ tidak

menerapkan manajemen

informasi kemungkinan

pada aset TI. risiko

sistem untuk menilai

risiko-risiko

2. Pelatihan

kesadaran keamanan

perlu diberikan baik

kepada karyawan baru

dan karyawan lama.

3. Pengujian atas

DRC harus dilakukan.

60