PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S Raras Tria Pramudya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
Dwika Okto Susilo Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
Aprizka Aulia Puspita Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
Bambang Gunawan Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
ABSTRAK Tujuan penelitian adalah untuk mengidentifikasi risiko, menganalisis risiko, dan untuk mengidentifikasi kebutuhan praktek keamanan informasi untuk melakukan manajemen risiko dengan menggunakan metode OCTAVE-S pada Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi. Metode penelitian yang dilakukan dalam memperoleh data serta informasi adalah dengan cara metode studi kasus, kemudian dengan teknik pengumpulan data yaitu penelitian kepustakaan dan penelitian lapangan diantaranya adalah observasi, kuesioner, dan wawancara dengan pihak yang terkait, serta dengan menggunakan teknik analisis sebagai pengukuran manajemen risiko teknologi informasi dengan menggunakan metode OCTAVE-S. Hasil yang dicapai ialah agar dapat mengidentifikasi risiko, menganalisis risiko, dan untuk mengidentifikasi kebutuhan praktek keamanan informasi untuk melakukan manajemen risiko dengan menggunakan metode OCTAVE-S pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi. Setiap organisasi memiliki kerentanan terhadap ancaman risiko pada sistem informasinya, baik risiko berdampak besar ataupun kecil, maka dari itu dibutuhkan manajemen risiko dengan menggunakan metode OCTAVE-S yang dapat membantu organisasi untuk menganalisis bentuk-bentuk risiko sehingga dapat meminimalisir risiko-risiko organisasi. Kata kunci : risiko, teknologi informasi, OCTAVE-S
1
2
MEASUREMENT OF RISK INFORMATION TECHNOLOGY AT THE MINISTRY OF ADMINISTRATIVE REFORM AND BUREAUCRATIC USING OCTAVE-S METHOD
Raras Tria Pramudya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
Dwika Okto Susilo Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
Aprizka Aulia Puspita Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
Bambang Gunawan Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480,
[email protected]
ABSTRACT The research objective was to identify risks, analyze risks, and to identify the needs of practice for information security risk management using the OCTAVE-S at the agency and the Ministry of Administrative Reforms. Research methodology in obtaining data and information is by way of case study method, then the technique of data collection is library research and field research such as observation, questionnaires, and interviews with stakeholders, and using analytical techniques as measurement technology risk management information using the OCTAVE-S. The result achieved is to identify risks, analyze risks, and to identify the needs of practice for information security risk management using the OCTAVE-S at the Ministry of Administrative Reform and Bureaucratic Reform. Every organization has a vulnerability to threats to their information systems risk, whether the risk of major or minor impact, and therefore the necessary risk management using the OCTAVE-S that can help organizations to analyze the forms of risk so as to minimize the risks of the organization.
Keyword : risk, information technology, OCTAVE-S
3 PENDAHULUAN Seiring semakin kompleksnya dunia teknologi informasi, maka evolusi kegiatan teknologi informasi dalam perjalanannya mengalami banyak pembaharuan dan juga kemajuan. Ketika dalam dunia teknologi informasi tidak ada peran bagian yang mengontrol ataupun mengukur risiko atas aset maupun dalam melakukan aktivitas yang masih dalam ruang lingkup teknologi informasi, maka disitulah adanya kebutuhan akan manajemen risiko informasi. Dimana manajerial atas risiko dan pengukuran secara komprehensif sangat diperlukan, tidak hanya dapat diaplikasikan dalam perusahaan, perorangan ataupun instansi pemerintahan. Dan berdasarkan penelitian (Afifa, 2011), peningkatan kapabilitas dan adanya perubahan dapat memunculkan peluang sekaligus risiko bagi organisasi. Risiko berskala rendah tidak terlalu mengkhawatirkan, namun risiko yang berskala besar dapat berdampak pada tidak tercapainya tujuan organisasi dan untuk institusi pemerintahan hal ini dapat menimbulkan ketidakpercayaan masyarakat terhadap institusi. Telah dilakukan beberapa survey yang menyatakan bahwa kerugian perusahaan atau organisasi ditimbulkan akibat dari manajemen risiko perusahaan yang tidak efektif. Sehingga manajemen risiko menjadi kebutuhan strategis dan menentukan perbaikan kinerja organisasi. Menurut (Purtell, 2007), usaha untuk meminimalisir risiko-risiko yang mungkin terjadi ataupun untuk mengatasi risiko-risiko yang telah terjadi didalam proses bisnis dapat dilakukan dengan manajemen risiko. Manajemen risiko memiliki peranan yang sangat penting untuk pengambilan keputusan terhadap risiko-risiko yang terjadi, membantu pengaturan risiko teknologi informasi, membantu perkembangan proses bisnis dan memberikan keuntungan, efisiensi terhadap pengendalian risiko, melakukan penghapusan nilai-nilai sisa, pengurangan terhadap beban, dan manajemen sumber daya yang efektif. Dalam perkembangan melakukan proses pengukuran risiko dilakukan dengan mengidentifikasi aset dan menentukan aset mana yang paling kritis terhadap risiko serta mengidentifikasi pengendalian. Dalam mengidentifikasi aset-aset yang rentan terhadap risiko TI, antara lain server, perangkat keras dan perangkat lunak, serta database dan aplikasi bisnis. Manajemen risiko TI dalam instansi dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang dikeluarkan. Organisasi dewasa ini lebih condong untuk menggunakan pengendalian TI yang lebih efisien dan manajemen kepatuhan atas pengendalian risiko tersebut. Dengan menerapkan pengendalian risiko instansi dapat melakukan pengukuran risiko TI serta mengelola pengendalian yang efektif dan efisien, serta mendokumentasikan masalah-masalah dalam pengendalian yang ada. Sebuah organisasi memiliki beberapa kegiatan yang berjalan dalam durasi waktu yang cukup lama. Pemantauan kegiatan untuk mendapatkan kondisi dari suatu pencapaian kegiatan seringkali sulit dilakukan karena melibatkan beberapa bagian dalam kegiatan yang cukup kompleks. Tiap sub bagian ini memiliki bobot kerja yang berbeda. Selain itu, dengan tidak adanya sistem yang terintegrasi, sulit untuk mendapatkan kondisi kegiatan secara realtime dan menyeluruh. Tiap bagian dari kegiatan ini memiliki indikator kinerja yang pada akhirnya menunjukkan tingkat keberhasilan atau pencapaian dari sebuah kegiatan. Masalah yang dibahas dalam penelitian ini adalah : a.
Bagaimana mengukur risiko dengan menggunakan metode OCTAVE-S pada Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi? b. Bagaimana menganalisis risiko dengan menggunakan metode OCTAVE-S pada Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi? c. Bagaimana mengukur kebutuhan praktik keamanan informasi untuk meminimalisasi risiko Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi? Untuk lebih mengarahkan penyusunan dan penulisan skripsi ini, ruang lingkup penelitian dibatasi pada : a. Penelitian dilakukan pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi. b. Penelitian dilakukan untuk melihat kinerja operasional penggunaan sistem informasi, terutama dalam hal implementasi teknologi informasi yang mencakup infrastruktur, hardware dan software, jaringan, aplikasi, dan juga sumber daya manusianya.
4 c.
Pengukuran risiko teknologi informasi pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi dengan menggunakan metode OCTAVE-S. Tujuan yang ingin dicapai dalam penulisan skripsi ini adalah : a.
Untuk mengukur risiko dengan menggunakan metode OCTAVE-S pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi. b. Untuk menganalisis risiko dengan menggunakan metode OCTAVE-S pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi. c. Untuk mengukur kebutuhan praktik keamanan informasi untuk meminimalisasi risiko Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi. Manfaat yang ingin dicapai dalam penulisan skripsi ini adalah : a.
Hasil dari pengukuran risiko dan analisis yang dilakukan dapat dijadikan sebagai informasi bagi Kementerian Pendayaguanaan Aparatur Negara dan Reformasi Birokasi untuk menyempurnakan penerapan teknologi informasi yang ada.
b.
Memberikan rekomendasi atas penanganan risiko penerapan teknologi informasi sebagai solusi untuk dapat mendukung kinerja operasional sistem informasi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi serta membantu Instansi dalam meminimalisir kekurangan kontrol terhadap kinerja stakeholders.
METODOLOGI PENELITIAN Metode yang digunakan untuk mengukur risiko teknologi informasi menggunakan teknik antara lain: 1.
Studi Kasus Studi kasus merupakan metode yang intensif dan teliti tentang pengungkapan latar belakang, status, dan interaksi lingkungan terhadap individu, kelompok, instiusi dan komunitas masyarakat tertentu. Sehingga dalam penelitian ini, kami menggunakan metode studi kasus sebagai perbandingan dengan penelitian lain yang sudah pernah dilakukan dengan menggunakan metode OCTAVE-S. A. Teknik Pengumpulan Data a. Penelitian Kepustakaan (Library Research) Studi kepustakaanya itu sumber data yang berupa buku-buku atau literature yang berkaitan dengan pembahasan. b. Penelitian Lapangan (Field Research) Penelitian lapanganya itu teknik pengumpulan data yang dilakukan dengan mencari sumber informasi di lapangan. Dengan cara mengunjungi Kementrrian PAN dan RB, cara-cara mendapatkan data diantaranya ialah : i.
ii.
iii.
Pengamatan Langsung (Observasi) Obsevasi adalah pengumpulan data melalui pengamatan dan pencatatan oleh pengumpul data terhadap gejala/ peristiwa yang diselidiki pada obyek penelitian. Kuesioner Kuesioner adalah teknik pengumupulan data yang dilakukan dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis kepada responden untuk dijawabnya. Wawancara (Interview) Wawancara digunakan sebagai teknik pengumpulan data apabila peneliti ingin melakukan studi pendahuluan untuk menemukan permasalahan yang harus diteliti, dan juga apabila peneliti ingin mengetahui hal-hal dari responden secara lebih mendalam dan jumlah respondennya sedikit/kecil.
5 2.
Teknik Analisis Dalam melakukan pengukuran risiko teknologi informasi pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi, kami menggunakan pendekatan OCTAVE-S dalam penelitian kami karena OCTAVE-S memiliki keunggulan self driven dan fleksibel sehingga pengunaannya tidak kaku. Dalam hal ini, karena OCTAVE-S hanya untuk perusahaan kecil dengan dibawah 100 pegawai dan kami melakukan penelitian ini fokus kepada bagian teknologi informasi dan bagian inspektorat yang jumlahnya kurang dari 100 orang, karena itu kami memilih menggunakan metode OCTAVE-S maupun itu bukan satu-satunya pertimbangan melainkan melihat dari kapabilitas perusahaan/organisasi tersebut.
HASIL DAN BAHASAN Menurut (A., Stevens, & Woody, 2005), OCTAVE-S is a variation of the approach tailored to the limited means and unique constrains typically found in small organizations (less than 100 people). OCTAVE S adalah variasi pendekatan OCTAVE yang dikembangkan untuk kebutuhan organisasi yang kecil kurang dari 100 orang. Salah satu metode analisa riisko keamanan sistem informasi suatu organisasi/ perusahaan adalah metode OCTAVE S yang mampu mengelola risiko perusahaan dengan mengenali riisko-risiko yang mungkin terjadi pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap maisng-masing risiko yang telah diketahui. OCTAVE-S bersifat sistematik, komprehensif, terarah, dan dilakukan sendiri. Dua aspek unik dari OCTAVE-S, yaitu suatu tim kecil terdiri dari 3- 5 orang dari beberapa unit kerja yang berbeda, OCTAVE-S meliputi evaluasi terbatas dari infrastruktur selama tahap 2. Organisasi kecil sering kali mengoutsorcekan service dan fungsi teknologi ifnoramsi mereka, sehingga biasanya mereka tidak bisa menggunakan alat evaluasi kerentanan. Metode OCTAVE-S terdiri dari 3 tahap, yaitu : 1. 2. 3.
Membangun aset berbasis profil ancaman Mengidentifikasi kerentanan infrastruktur; dan Mengembangkan strategi keamanan dan perencanaan.
Dan metode OCTAVE-S memiliki dari 5 proses, yaitu : 1. Mengidentifikasi informasi organisasi 2. Membuat profil ancaman 3. Memperhitungkan infrastruktur yang berhubungan dengan aset kritis 4. Identifikasi dan analisis risiko 5. Mengembangkan strategi perlindungan dna rencana mitigasi OCTAVE S Outputs Hasil utama dari OCTAVE S memiliki 3 strate meilputi : • Organizations wide protection strategy : memperhatikan praktek pengamanan organisasi • Risk mitigation plans : untuk mengurangi risiko terhadap aset kritis dengan meningkatkan praktek kemanan yang dipilih • Action list : termasuk tindakan jangka pendek yang digunakan untuk menunjukan kekurangan spesifik. Kegunaan Output OCTAVE S a)
Daftar dari aset-aset yang berhubungan dengan informasi penting yang mendukung tujuan dan sasaran bisnis organisasi b) Hasil survey menunjukan sejauh mana organisasi mengikuti praktek keamanan yang baik c) Profil risiko masing-masing aset kritis
6 Analisa OCTAVE-S Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi • S.1 Identifikasi Organisasi - Sistem yang digunakan untuk mendukung kinerja? E-Performance dan E-mail Server
Stoplight 13%
20% Red Yellow Green
67%
Grafik Presentase Status Stoplight (Red, Yellow and Green) •
•
•
S.2 Membuat Profil Ancaman - Aset Kritis Pada Kementerian PAN dan RB a. E-Performance Akses Jaringan E-Performance • Kelalaian pegawai dalam mengentri data • Penyalahgunaan hak otorisasi • Virus dan Spyware Akses Fisik E-Performance • Pegawai yang menginput data dari hardware yang mengandung virus • Pasokan listrik mengalami masalah • Penggunaan jaringan LAN tanpa ada otorisasi b. E-Mail Server Akses Jaringan E-Mail Server • Pegawai yang menggunakan email untuk non kedinasan • Hacker yang memiliki akses untuk merusak email Akses Fisik E-Mail Server • Pegawai yang tidak teliti menggunakan informasi • Alamat email yang tidak dikenal mengirimkan spam atau virus S.3 Perhitungan Infrastruktur Terkait Aset Kritis - Komponen kritis yang berkaitan dengan aset kritis Aset-aset a. Personal Computer b. Jaringan c. Database Server S.4 Hasil Identifikasi dan Analisis Risiko E-Performance E-Mail Server Internal
Tidak Sengaja
Low → Denda & Keamanan
Medium → Finansial & Produktivitas
7
Eksternal
•
Sengaja
High → Finansial & Produktivitas
High → Finansial & Produktivitas
Tidak Sengaja
Medium → Finansial & Produktivitas
Medium → Reputasi & Finansial
Sengaja
High → Finansial & Produktivitas
Low → Denda & Keamanan
S.5 Strategi Perlindungan dan Rencana Mitigasi - Dokumentasi resmi kebijakan keamanan - Kolaborasi dengan pihak luar untuk membatasi hak akses informasi - Pelatihan manajemen insiden - Melakukan evaluasi metode OCTAVE-S 2 tahun sekali
SIMPULAN DAN SARAN Berdasarkan hasil penelitian pengukuran risiko yang dilakukan pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi dapat disimpulkan : 1.
Aset-aset kritis pada Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi yang teridentifikasi adalah : Aplikasi E-Performance yang digunakan oleh instansi sebagai pusat untuk menampilkan proses perencanaan kinerja, penganggaran kinerja, keterkaitan kegiatan atau sub kegiatan dalam pencapaian target kinerja, penganggaran keuangannya, melihat indicator capaiannya dan monitoring serta evaluasi pencapaian kinerja, yang kemudian output dan outcome-nya dipantau oleh inspektorat. Kemudian E-mail server yang digunakan oleh instansi sebagai software yang menjadi pusat pengendali dan manajemen email yang mendistribusikan file atau informasi sebagai tanggapan atas permintaan yang dikirim via email.
2.
Dari lima belas praktek keamanan Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi memiliki tiga kelemahan yang berada pada area merah tersebut yaitu dalam hal : Kebijakan Keamanan, Pengesahan dan Otorisasi, serta Manajemen Insiden.
3.
Pada tiga kelemahan dari lima belas praktek keamanan yaitu dalam hal : Kebijakan Keamanan, Pengesahan dan Otorisasi, serta Manajemen Insiden, kami telah membuat rencana mitigasi untuk penanganan risiko yang mungkin terjadi.
4.
Instansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi memiliki kebijakan untuk keamanan penggunaan teknologi informasi, tetapi kebijakan tersebut belum terdokumentasi secara resmi dan hanya dilakukan pelatihan (training) saja kepada pegawaipegawai isntansi yang bersangkutan.
5.
Pada akses jaringan dan akses fisik terdapat ancaman-ancaman yang mengancam asset kritis (EPerformance dan E-mail server). Ancaman-ancaman tersebut berasal dari pihak internal dan eksternal instansi dengan motif yang sengaja dan tidak sengaja.
Berdasarkan hasil penelitian manajemen risiko yang dilakukan pada Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi dapat disarankan: 1.
Pelatihan yang menyeluruh untuk pegawai tentang penggunaan aplikasi system informasi yang mencakup kendali hak akses, penyimpanan data yang baik dan benar serta output yang dihasilkan tentang adanya aplikasi E-Performance, serta tentang kesadaran keamanan yang berhubungan dengan informasi agar ancaman keamanan informasi dapat diminimalisir.
2.
Pelaksanaan maksimal mengenai perlindungan informasi yang sensitif selama dalam penyimpanan dan transmisi data oleh pihak Intansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi karena hal ini melibatkan aset-aset kritis yang dimiliki oleh instansi.
8 3.
Intansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi dianjurkan untuk membuat kebijakan keamanan penggunaan teknologi informasi yang terdokumentasi dan diverifikasi secara resmi. Hal ini bertujuan agar semua pegawai instansi yang menggunakan akses teknologi informasi dapat ikut serta dalam menjaga keamanan sistem di dalam instansi.
4.
Intansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi dianjurkan untuk membuat kebijakan pemeliharaan dan penggunaan hardware, seperti untuk membatasi akses masuk ke dalam ruang server, Biro Umum juga mengelola segala bentuk prosedur yang harus diberlakukan guna menjaga aset-aset kritis yang dimiliki oleh Kementrian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi.
5.
Intansi Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi dianjurkan untuk melakukan evaluasi OCTAVE-S setiap dua tahun sekali untuk mengantisipasi dan meminimalisir kemungkinan risiko yang akan terjadi setiap tahunnya.
9 Daftar Pustaka Afifa, L.N. (2011). Usulan Panduan Pelaksanaan Manajemen Risiko Tata Kelola TIK Nasional,1. Bandung. Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005). Introduction to OCTAVE-S.U.S.: Patent & Trademark Office by Carnegie Mellon University. Anoraga, Pandji. (2009). Manajemen Bisnis. Cetakan ke-4. Jakarta: Rineka Cipta. Arikunto, Suharsimi. (2010). Prosedur Penelitian Suatu Pendekatan Praktik. Edisi Revisi 2010. Jakarta: Rineka Cipta. Basyaid, Fachmi. (2007). Manajemen Risiko. Jakarta: Grasindo. Blokdijk, Gerard & Engle, Claire & Brewster, Jackie. (2008). Complete Risk Management Toolkit Guide for Information Technology Processes and Systems. Brisbane. Diana, Anastasia dan Lilis Setiawati. (2011). Sistem Informasi Akuntansi Perancangan, Proses, dan Penerapan. Yogyakarta: Andi. Dwiyanto, Agus. (2008). Reformasi Birokrasi Publik di Indonesia. Yogyakarta: Universitas Gadjah Mada Press. Gondodiyoto, S danHendarti, H. (2007). Audit Sistem Informasi Lanjutan + Standar, Panduan, dan Prosedur Audit SI dari ISACA. Jakarta: MitraWacana Media. Gondodiyoto, Sanyoto. (2009). Pengendalian Fungsi Audit Sistem Informasi + Contoh Audit Charter. Edisi ke-2. Jakarta: MitraWacana Media. Jones, Frederick L dan Rama, Dasaratha. (2008). Sistem Informasi Akuntansi. Jakarta: Salemba Empat. Kailani, Nadief. (2011). Tatakelola Teknologi Informasi Komunikasi. Jakarta: Prima Pundi Redana. Mardi. (2011). Sistem Informasi Akuntansi. Bogor: Ghalia Indonesia. Miarso, Yusufhadi. (2007). Teknologi yang Berwajah Humanis. Jurnal Pendidikan.No. 09/Tahun ke6/Desember. Diakses 14 Oktober 2012 pukul 00.09 dari http://jurnal.pdii.lipi.go.id/admin/jurnal/69075058.pdf Narimawati, Umi. (2008). Metodologi Penelitian Kualitatif dan Kuantitatif: Teori dan Aplikasi. Bandung. O’Brien, James. (2005). Introduction to Information System.(12th Edition). New York: McGraw Hill. O’Brien, James A. &Marakas, George M. (2007). Management Information Systems.Edisi ke-7. New York: McGraw – Hill. Panda, Parthajit.The OCTAVE® Approach to Information Security Risk Assessment. Diakses 14 Oktober 2012 pukul 19.45 dari http://www.isaca.org/Journal/Past-Issues/2009/Volume-4/Pages/The-OCTAVE-Approach-toInformation-Security-Risk-Assessment1.aspx Purtell,.T. (2007). A New View On IT Risk. Risk Management. Vol. 54, pp. 28 – 33. ISSN : 00355593, diakses 08 November 2012 Pukul : 17.06 dari http://proquest.umi.com/pqdweb?did=1368985541&sid=4&Fmt=4&clientId=68814&RQT=3 09&VName=PQD
10 Puspitawati, Lilis dan S.D. Anggadini. (2011). Sistem Informasi Akuntansi. Cetakan ke-1. Yogyakarta: Graha Ilmu. Rainer, R. Kelly dan Turban, Effraim. (2009). Introduction to Information System. Second EditionInternational Student Version. New Jersey: John Wiley & Sons. Robbins, Stephen. Coulter, Mary. (2009). Manajemen. Jakarta: Erlangga. Sentosa, Limanto. (2009). Studi Awal Penerapan Manajemen Risiko Pada Perusahaan Adonan Beton Siap Pakai. In: Kemajuan Teknologi dan Implementasinya dalam Rekayasa Teknik Sipil dan Linkungannya, UPH-UAJ, 6 Mei 2009, UPH-Lippo Karawaci Jakarta. Diakses 13 Oktober 2012 pukul 19.45 dari http://repository.petra.ac.id/15355/1/KoNTeKS3-2009-FP_M-023.pdf Sofana, Iwan. (2008). Membangun Jaringan Komputer. Bandung: Informatika. Sofana, Iwan. (2010). CISCO CCNA & Jaringan Komputer. Bandung: Informatika. S. Batuparan, Dilan. (2011). Kerangka Kerja Risk Mangement (BEI NEWS Edisi 5 Tahun II, MaretApril 2001). Diakses13 Oktober 2012 pukul 19.45 dari ? http://xover4.jkt.3d.x.indowebster.com/downloadvip/41/e6ef3605544969a863b8dabad9eda6 4a.pdf/[www.indowebster.com]-perbankan-Kerangka_Kerja_Risk_Management.pdf Syafrizal, Melwin. (2007). Mengenal Hardware-Software dan Pengelolaan Instalasi Komputer. Yogyakarta: Andi. Wirawan. (2009). Evaluasi Kinerja Sumber Daya Manusia Teori, Aplikasi, dan Penelitian. Jakarta: Salemba Empat. Diakses 08 Oktober 2012 pukul 17.51 http://www.unisbank.ac.id/ojs/index.php/fti1/article/viewFile/67/62 Diakses 08 Oktober 2012 pukul 18.54 http://weblama.menpan.go.id/index.php?option=com_content&task=view&id=15&Iemid=55 Diakses 19 Oktober 2012 pukul13.15 http://www.menpan.go.id/ Diakses 05 November 2012 pukul 12.25 http://digilib.sunan-ampel.ac.id/files/disk1/178/jiptiain--mochulilma-8888-3-5.babi-i.pdf Diakses 05 November 2012 pukul 12.33 http://repository.usu.ac.id/bitstream/123456789/27816/4/Chapter%20I.pdf Diakses 07 Desember 2012 pukul 11.30 http://ebookbrowse.com/20110206-ringkasan-buku-metopen-prof-jogiyanto-pdf-d127556391 Diakses 20 Desember 2012 pukul 15.45 http://digilib.its.ac.id/detil.php?id=2977:Master
11