Oleh :
SUPRIYONO
51102010241
LATAR BELAKANG
� Teknologi Informasi merupakan perihal yang
sangat penting bagi perusahaan karena dapat
digunakan dalam pengambilan suatu keputusan
� Menurut (Boehm,1991) mengidentifikasi dan � Menurut (Boehm,1991) mengidentifikasi dan
menghadapi resiko adalah awal dari
pengembangan serta membantu mencegah
kerusakan sistem perangkat lunak.
� Penilaian resiko merupakan langkah awal yang
penting dalam upaya pengembangan di bidang
manajemen resiko. 2
MANAJEMEN RESIKO
•Identifikasi informasi
•Identifikasi ancaman
dan kelemahan.
•Analisa dampak bisnis Analisa dari risiko dapat •Analisa dampak bisnis
•Penilaian risikoAnalisa dari risiko dapat
dihubungkan dengna aset
bisnis suatu organisasi dan
aspek teknis diasosiasikan
dengan Information System
3
EXPECTEDMONETARY VALUE
� EMV adalah alat yang direkomendasikan dan teknik untuk analisis resiko manajemen proyek.
Menentukan Kemungkinan
Terjadinya Resiko
� Apabila nilai tersebut adalah positif maka dapat disimpulkan untuk peluang (resiko positif) dan apabila nilai yang diperoleh negatif maka dapat disimpulkan untuk ancaman (risiko negatif)
Menentukan Monetary Value
dari dampak resiko yang
terjadi
4
PENELITIAN
SEBELUMNYA
Haitao, 2011
Penelitian
Terkait
Liu, 2010Haitao, 2011membangun
sistem
pencegah
kejahatan
untuk
mengurangi
kerugian yang
disebabkan
oleh resiko
Liu, 2010
Kerangka kerja
penilaian
resiko dengan
mengadopsi ke
rangka kerja
ITIL
5
ANALISIS KEBUTUHAN
Gambar Langkah-langkah dalam
Pemilihan Kontrol TI
Pada bagian ini mengidentifikasi Pada bagian ini mengidentifikasi
kebutuhan yang berkaitan dengan
pengujian model dan teori yang
dapat dibuktikan kebenarannya
secara ilmiah.
6
LANGKAH-LANGKAH DALAM SOLUSI
PERMASALAHAN
menggambarkankerugian dari sisiekonomi
a) Inisialisasi Original
Risk Loss Matrix E
b) Inisialisasi Feasible
Strategy Matrix SStrategy Matrix S
c) Membangun System
Performance Matrix P
Pada umumnya basis dari relasi seorang ahli
risiko dan ahli sistem informasi adalah
mengevaluasi hasil, system performance matrix P
dibangun sebagai berikut :
7
Menggunakan teknik analisa statistik dapat ditentukan frekuensi F(f1,f2,...,fn) dan membangun probability matriks L dengan analisa histori data risiko.
d) Membangun Risk
Probability Matrix L
Relasi antara li (i=1,2,3...,n) dan fi (i=1,2,3...,n) menggunakan
persamaan sebagai berikut :
Li = Risk Probability
fi= frekuensi
e) Membangun Risk
Expected Monetary
Values Matrix Q
Persamaan yang digunakan :
Q=P x E x L
P = Sytem performance dengan Matrix P
E = Original Risk Loss Matrix E
L = Risk Probability Matrix L
8
� Mengidentifikasi kontrol TI sesuai dengan standard yang digunakan dan menentukan daftar risiko yang terkait.
� Mengenai standard yang digunakan dapat berdasarkan ISO 17799, COBIT, ITIL dan sebagainya
� Contoh identifikasi kontrol TI berdasarkan ISO 27002 adalah berdasarkan ISO 27002 adalah sebagai berikut:
� Risk assessment and treatment.
� Security policy.
� Organization of information security.
� Asset management.
� Human resources security.
� Physical and environmental security.
� dll 9
� Melakukan beberapa tahapan dalam proses pembuatan sistem yang berkenaan dengan penentuan expected monetary
values (EMV).
a) Inisialisasi Original Risk LossMatrix E
b) Inisialisasi Feasible Strategyb) Inisialisasi Feasible StrategyMatrix S
c) Membangun System
Performance Matrix P
d) Membangun Risk ProbabilityMatrix L
e) Membangun Risk Expected
Monetary Values Matrix Q 10
� Langkah-langkah dalam pemeringkatan dengan metode 100 poin diantaranya adalah (Leffingwell., et. al, 2003) :
� Memasukan semua kontrol TI yang digunakan dalam sebuah baris
� Membagi semua poin diantara kontrol TI yang digunakan, kontrol TI yang digunakan, menurut yang paling sesuai dengan sistem kontrol yang ada setiap orang yang berkontribusi
� Mengakumulasi poin yang didapat pada setiap kontrol TI dari setiap pemberi suara atau poin
� Melakukan perangkingan terhadap kontrol TI berdasarkan total poin yang diperoleh
11
a) Pengkodean yang akan digunakan pada optimalisasi kontrol TI adalah pengkodean nilai
b) Menggunakan pendekatan random, sehingga nilai-nilai yang dihasilkan adalah nilai random.
� Pemodelan Genetika
Kontrol 1 Kontrol 2 Kontrol 3
Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risiko 5 Risiko 6
T1 T3 T2 T1 T4 T3
� Keterangan:
� Kontrol : Kontrol TI yang diidentifikasi
� Risiko : Risiko yang diidentifikasi
� T : EMV( kontrol, risiko)
� Contoh : T1 ( 2,3) = Kontrol 2, Risiko 3
� T2 (3,5) = Kontrol 3, Risiko 5
T1 T3 T2 T1 T4 T3
12
� Melakukan rekomendasi dari
kontrol TI yang dihasilkan
dari sistem yang dibangundari sistem yang dibangun
13
HASIL PENELITIAN DAN PEMBAHASAN
� Identifikasi Kontrol TI dan Risiko
14
UJI COBA
� Dari hasil uji coba sistem yang dibangun dapat dilakukan
penghitungan dengan hasil seperti pada gambar berikut
ini.
15
HASIL PENGHITUNGAN EMV
Kontrol
TI
Risiko R1 R2 R3 R4 R5
Biaya 400 rb 400 rb 150 rb 20 rb 250 rb
K 1 jt 46,6667 26,6667 6,0000 2,6667 35,0000K1 1 jt 46,6667 26,6667 6,0000 2,6667 35,0000
K2 2 jt 37,3333 20,0000 4,5000 1,6000 11,6667
K3 4 jt 28,0000 13,3333 3,0000 1,6000 23,3333
K4 8 jt 18,6667 6,6667 4,5000 1,6000 17,5000
16
UJI COBA PEMERINGKATAN
KONTROL TI
� Hasil yang diperoleh dari penghitungan EMV
diperingkatkan dengan metode 100 poin dengan harapan
hasil kontrol TI yang diperoleh sesuai dengan yang
diinginkan user.
Distribusi poin oleh pengguna
Kontrol TI Point
K1 42
K2 16
K3 24
K4 18
Jumlah 100
Kontrol TI Point Peringkat
K1 42 1
K3 24 2
K4 18 3
K2 16 4
Distribusi poin oleh pengguna Pengurutan Poin
17
KETERANGAN KONTROL TI DAN RISIKO
� K1 = Kebijakan Keamanan
� K2 = Sistem Akses Kontrol
� K3 = Manajemen Komunikasi dan Operasi
� K4 = Pengembangan Sistem dan Pemeliharaan
18
R1 = Kesalahan pengguna
R2 = Kesalahan administrator
R3 = Kesalahan konfigurasi
R4 = Gangguan perangkat lunak
R5 = Malware Disfunction
R6 = Kesalahan informasi yang tidak tepat
OPTIMALISASIMENGGUNAKAN
ALGORITMA GENETIK
�Uji coba berikutnya adalah optimalisasi
menggunakan algoritma genetik dengan
mengisikan nilai parameter genetika. Secara
default memiliki kombinasi parameter sebagai
berikut:berikut:
Generasi 200
Populasi 10
Perkawinan silang 0.5
Mutasi 0.1
19
CONT..
� Uji coba dilakukan untuk mengatahui adanya perubahan
nilai cost dan nilai fitness.
� Nilai probabilitas perkawinan silang yang diujikan adalah
0.5, 0.6, 0.7, 0.8, dan 0.9.
� Uji coba dilakukan masing-masing 10 kali percobaan � Uji coba dilakukan masing-masing 10 kali percobaan
untuk setiap nilai probabilitas perkawinan silang.
20
ANALISA HASIL
� Uji coba mengganti nilai parameter perkawinan
silang. Nilai yang diujikan: 0.5, 0.6, 0.7, 0.8, 0.9.
KESIMPULAN
� Pemilihan kontrol TI dengan menentukan EMV
dapat dihasilkan lebih dari satu kontrol TI sehingga
memudahkan pihak manajemen dalam menentukan
kontrol TI yang sesuai dengan kebutuhan. Biaya
kontrol TI dan risiko yang ditentukan pihak
manajemen kontrol TI dapat mempengaruhi manajemen kontrol TI dapat mempengaruhi
pemilihan kontrol TI. Semakin besar biaya kontrol TI
maka semakin berpeluang untuk mengurangi risiko.
� Metode 100 poin atau Cumulative Voting dapat
digunakan untuk memeringkatkan kontrol TI
sehingga dapat menentukan prioritas utama kontrol
TI serta identifikasi risiko dan kontrol TI beserta
biaya yang dikeluarkan dapat mempengaruhi
pemilihan kontrol TI.22
� Probabilitas perkawinan silang menentukan
nilai fitness yang dihasilkan. Semakin tinggi
nilai probabilitas perkawinan silang yang
diberikan, maka nilai fitness yang dihasilkan
akan semakin tinggi. Namun pada kondisi akan semakin tinggi. Namun pada kondisi
tertentu nilai fitness tidak mengalami perubahan
atau bahkan akan menurun.
� Pada kasus pemilihan kontrol TI nilai
probabilitas perkawinan silang yang sesuai
digunakan adalah 0.6. Pada probabilitas 0.6
didapatkan nilai fitness tertingggi.
23
SARAN
� Menambahkan data histori dari setiap pemilihan
kontrol TI dan penentuan Expected Monetary
Values.
� Melakukan perbaikan proses pemeringkatan
kontrol TI dan penghitungan dari Expected kontrol TI dan penghitungan dari Expected
Monetary Values.
� Melakukan optimalisasi dengan algoritma lain
sebagai pembanding
24
25
26
ISTILAH PENTING ALGORTIMA GENETIK
�Generasi: hasil evolusi kromosom melaluiiterasi
�Populasi: sejumlah solusi yang mungkin
�Kromosom: individu yang terdapat dalamsatu populasisatu populasi
�Gen: bagian dari kromosom
�Fitness: alat ukur yang digunakan untukmengukur proses evaluasi
�Seleksi: proses pemilihan induk
�Perkawinan silang: menyilangkan 2kromosom induk
�Mutasi:perubahan nilai gen
ALGORITMA GENETIKAMulaiMulai
Membangun populasi secara random sebanyak n kromosom (sesuai masalahnya)
FitnessFitness
Evaluasi setiap fitness f(x) dari setiap kromosom x pada populasi
Populasi baruPopulasi baru
Membuat populasi baru
Seleksi
•Pilih dua kromosom induk dari populasi berdasarkan fitnessnya (semakin besar fitnessnya semakin besar kemungkinannya untuk terpilih)
Perkawinan silang
Algoritma pencarian heuristik yang
didasarkan atas mekanisme seleksi
alami dan genetika alami
Membuat populasi baru lenkap
GantiGanti
Gunakan populasi yang baru dibentuk untuk proses algoritma selanjutnya
TesTes
Jika kondisi akhir terpenuhi, berhenti, dan hasilnya adalah solusi terbaik dari populasi saat itu
•Sesuai dengan besarnya kemungkinan perkawinan silang, induk terpilih disilangkan untuk membentuk anak. Jika tidak ada perkawinan silang, maka anak merupakan salinan dari induknya.
Mutasi
•Sesuai dengan besarnya kemungkinan mutasi, anak dimutasi pada setiap lokus (posisi pada kromosom)
Penerimaan
•tempatkan anak baru pada populasi baru
28
procedure AlgoritmaGenetika
begin
t � 0;
inisialisasi P(t);
evaluasi P(t);
while (bukan kondisi berhenti) do
kombinasikan P(t) untuk menghasilkan C(t);
Apabila P(t) dan C(t)
merupakan parent dan
offspring pada generasi t,
maka pseudo code dari kombinasikan P(t) untuk menghasilkan C(t);
evaluasi P(t);
pilih P(t+1) dari P (t) dan C(t);
t � t+1;
end while
End
maka pseudo code dari
algoritma genetika dapat
dituliskan:
29
Kontrol 1 Kontrol 2 Kontrol 3
Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risiko 5 Risiko 6
T1 T3 T2 T1 T4 T3
Kontrol : Kontrol TI yang diidentifikasi
30
Kontrol : Kontrol TI yang diidentifikasi
Risiko : Risiko yang diidentifikasi
T : EMV( kontrol, risiko)
Contoh : T1 ( 2,3) = Kontrol 2, Risiko 3
T2 (3,5) = Kontrol 3, Risiko 5
Pada Tabel dapat dilihat tiap kontrol TI dapat berkaitan dengan
beberapa risiko sebagai contoh adalah seperti berikut ini.
Kontrol 1 berkaitan dengan risiko 1 dan risiko 2
Kontrol 2 berkaitan dengan risiko 3 dan risiko 4