Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. PENGUKURAN RISIKO SISTEM INFORMASI TUGAS AKHIR UNIVERSITAS XYZ MENGGUNAKAN METODE OCTAVE ALLEGRO Aulia Wulandari1. Risma Mutia2. Megawati3 Program Studi Sistem Informasi. Universitas Islam Negeri Sultan Syarif Kasim Riau. Kota Pekanbaru. Indonesia email: 12150321995@students. uin-suska. Abstract The Final Project Information System is offered by the XYZ University Information Systems Study Program to help students manage their final project. The system has many features, including general menu, files, flow, session schedule, title selection, and user survey. However, one of the common problems is the server issues that occur when uploading proposals, which hinders the issuance of the supervisor decree. As a result, many students are late registering for proposal seminars. The purpose of this study is to find threats, evaluate risks, and assess how it impacts campus assets. The current problems will be addressed with the Octave Allegro method. The results show that there are three areas of concern and four areas of major impact: reputation, productivity, finance, and security. Four mitigation measures were created for the issue of concern for potential exploitation of system security gaps by internal and external parties. Three mitigation measures were created for the server storage capacity issue, and four mitigation measures were created for the unstable internet connection issue. Unstable internet connection showed the highest risk value, with a score of 35. This research is useful for identifying and reducing risks in the Final Project Information System (SITASI) of XYZ University, especially in improving system stability and security. Future research can focus on implementing more comprehensive mitigation and monitoring the effectiveness of the measures that have been implemented. Keywords: Information System. Octave Allegro. Risk Evaluation. System Security. Abstrak Sistem Informasi Tugas Akhir ditawarkan oleh Program Studi Sistem Informasi Universitas XYZ untuk membantu mahasiswa mengelola tugas akhir mereka. Sistem ini memiliki banyak fitur, termasuk menu umum, berkas, alur, jadwal sesi, seleksi judul, dan survei pengguna. Namun, salah satu masalah umum adalah masalah server yang terjadi saat mengunggah proposal, yang menghambat penerbitan SK Akibatnya, banyak mahasiswa terlambat mendaftar seminar proposal. Tujuan dari penelitian ini adalah untuk menemukan ancaman, mengevaluasi risiko, dan menilai bagaimana hal itu berdampak pada aset kampus. Permasalahan saat ini akan ditangani dengan metode Octave Allegro. Hasilnya menunjukkan bahwa ada tiga hal yang menjadi perhatian dan empat hal yang berdampak besar: reputasi, produktivitas, keuangan, dan keamanan. Empat langkah mitigasi dibuat untuk masalah yang mengkhawatirkan potensi eksploitasi celah keamanan sistem oleh pihak internal dan eksternal. Tiga langkah mitigasi dibuat untuk masalah kapasitas penyimpanan server, dan empat langkah mitigasi dibuat untuk masalah koneksi internet yang tidak stabil. Koneksi internet yang tidak stabil menunjukkan nilai risiko tertinggi, dengan skor 35. Penelitian ini bermanfaat untuk mengidentifikasi dan mengurangi risiko pada Sistem Informasi Tugas Akhir (SITASI) Universitas XYZ, khususnya dalam meningkatkan stabilitas dan keamanan sistem. Penelitian selanjutnya dapat difokuskan pada implementasi mitigasi lebih komprehensif dan pemantauan efektivitas langkah yang telah diterapkan. Kata kunci: Sistem Informasi. Octave Allegro. Evaluasi Risiko. Keamanan Sistem. Diajukan: 23 Desember 2024. Direvisi: 6 Januari 2025. Diterima: 10 Januari 2025. PENDAHULUAN Teknologi informasi merupakan alat yang sangat penting saat ini, apalagi pemanfaatan teknologi informasi dalam bidang pendidikan dapat meningkatkan efisiensi dan efektivitas serta akuntabilitas penyelenggaraan akademik. Dalam perencanaan pengelolaan teknologi informasi diperlukan suatu tata Journal Informatics NIVEDITA | 51 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. kelola teknologi informasi . Hal ini sangat penting untuk menjamin bahwa tujuan organisasi dapat dicapai melalui proses yang efisien. Karena saat ini, tata kelola TI sering dikaitkan dengan tata kelola organisasi, keberhasilan organisasi sering diukur dari seberapa baik tata kelola TI mendukung operasional . Manfaat yang sangat dirasakan dari teknologi informasi ini adalah mengenai efisiensi dan efektivitas setiap rangkaian kegiatan organisasi, yang manfaatnya akan sulit diperoleh jika kegiatan organisasi masih dilakukan secara tradisional . Pemanfaatan teknologi informasi dalam pendidikan diperlukan untuk menciptakan proses operasional pendidikan yang baik. Ciri-ciri pendidikan yang telah menerapkan proses good governance adalah mempunyai pendidikan yang transparan, akuntabel, efektif, dan efisien . Beberapa institusi tidak pernah melakukan penilaian risiko pada sistem informasi akademik mereka. Hal ini mengakibatkan ketidakmampuan untuk mengidentifikasi dan mengelola risiko yang mungkin terjadi. Masalah teknis seperti jaringan yang tidak stabil atau server yang down dapat mengganggu proses belajar mengajar, terutama selama ujian online atau kegiatan penting lainnya. Sistem Informasi Tugas Akhir adalah bagian dari sistem informasi akademik Universitas XYZ yang secara khusus menangani pengelolaan tugas akhir mahasiswa. Sistem Informasi Tugas Akhir telah menerapkan TI dalam proses operasionalnya seperti pengajuan judul, pengajuan dosen pembimbing, pengumpulan berkas, dll. Seluruh sistem informasi di instansi tersebut perlu dipelihara dan diawasi dengan baik serta perlu dikembangkan. Penilaian risiko adalah langkah penting bagi organisasi untuk menerapkan pengendalian yang bertujuan untuk mengurangi efek negatif yang mungkin terjadi pada proses bisnis yang menggunakan sistem informasi. Risiko Sistem informasi dapat merugikan bisnis terutama dalam hal reputasi, keuangan, kelancaran produktivitas, keselamatan, dan kesehatan . Untuk mencapai hasil yang optimal dan mengurangi keraguan atau ketidakpastian dalam output, suatu organisasi melakukan tindakan yang dikenal sebagai manajemen risiko . Dalam penelitian ini, penulis akan menggunakan metode octave Metode OCTAVE (Penilaian Ancaman Kritis Operasional. Aset, dan Kerentana. memfokuskan penilaian risiko pada penggunaan aset informasi dan bagaimana mereka digunakan, diangkut, diproses, dan terpapar bahaya, kelemahan, dan kerusakan . Ini berbeda dengan metode OCTAVE sebelumnya, seperti OCTAVE dan OCTAVE-S. Metode ini memperhatikan penggunaan, pengangkutan, dan proses aset informasi serta risiko mereka . OCTAVE Allegro berfokus pada aset informasi organisasi atau perusahaan, yang membedakannya dari metode OCTAVE lainnya. Metode ini melihat penggunaan aset, tempat penyimpanan, transportasi, dan kemungkinan gangguan . Alasan peneliti memilih metode ini karena implementasi metode OCTAVE Allegro menghadapi tantangan seperti perubahan pola pikir dari fokus teknis menjadi fokus bisnis, serta kebutuhan untuk beradaptasi dengan struktur konfederasi di lingkungan universitas . Tujuan dari penelitian ini adalah untuk melakukan pengukuran risiko terhadap Sistem Informasi Tugas Akhir Universitas XYZ. Peneliti mengukur risiko pada Sistem Informasi Universitas XYZ karena membantu dalam menentukan ancaman yang mungkin dihadapi oleh sistem informasi akademik, seperti kebocoran data, serangan siber, dan kesalahan input data. Universitas dapat mengambil tindakan pencegahan yang tepat dengan mengetahui risiko ini. Berdasarkan wawancara dengan kepala Sistem Informasi Tugas Akhir, diketahui bahwa Tidak ada penilaian risiko sebelumnya yang dilakukan, dan tidak ada kebijakan tertulis atau resmi yang mengatur mitigasi risiko. Akibatnya. Sistem Informasi Tugas Akhir tidak memiliki petunjuk yang jelas tentang cara yang tepat untuk mengurangi risiko. Dalam penelitian ini, metode OCTAVE Allegro dipilih karena mampu memberikan hasil penilaian risiko yang cepat meskipun jumlah karyawan terbatas. Dalam penelitian ini, diharapkan Kerusakan dapat dikurangi dengan manajemen risiko teknologi informasi seperti kehilangan uang, penurunan reputasi, penghentian proses bisnis, kehilangan aset sistem dan data, dan pengambilan keputusan yang tertunda. METODE PENELITIAN Penelitian ini mengadopsi metode penelitian kualitatif . engan hasil yang disajikan dalam bentuk deskripti. serta pendekatan khusus untuk penilaian risiko, yakni menggunakan metode Octave Allegro. Penelitian ini dilakukan berdasarkan hasil wawancara, observasi, dan studi literatur untuk memperkuat isi Sistematika penelitian dimulai dengan observasi, wawancara, juga dilanjutkan dengan studi pustaka penelitian terdahulu yang relevan dengan penelitian ini. Tahapan Penelitian Gambar dibawah ini menunjukkan tahapan penelitian dari metode Octave Allegro. Journal Informatics NIVEDITA | 52 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. Gambar 1. Tahapan Penelitian . Tahap Pengumpulan Data. Wawancara dengan peserta Jurusan SI Universitas XYZ dilakukan secara langsung. Metode pengumpulan data lainnya termasuk observasi dan penelitian literatur. Hasil wawancara semi terstruktur dianalisis untuk mendapatkan tingkat kapabilitas di Sistem Informasi Tugas Akhir, mengetahui kondisi IT saat ini dari target yang ingin dicapai dan menghindari gap value. Tahap Analisis/Pengolahan Data Data berupa jawaban-jawaban dari narasumber yang didokumentasikan ke dalam worksheet dan diolah dengan mengikuti kaidah-kaidah metode penilaian risiko Octave Allegro. Metode Octave Allegro melakukan langkah ini dalam empat tahap yaitu : Tahap pertama: Membangun Penggerak (Establish Driver. Proses membuat standar penilaian risiko yang konsisten. Tahap dua: profil aset (Profile Asset. Melibatkan dua prosedur: pembuatan profil aset informasi dan pengenalan kotak informasi aset. Tahap ketiga: Identifikasi Aset (Identify Threat. Dua tahap: Identifikasi Areas Concern dan Identifikasi Scenarios Ancaman. Tahap keempat: Identifikasi dan Pengurangan Risiko (Identify And Mitigate Ris. Tiga tahap: Identify Risks. Analyze Risks, dan Select Mitigation Approach. Tahap Kesimpulan Peneliti akan menarik kesimpulan dan menyarankan berdasarkan hasil analisis data menggunakan Metode Octave Allegro Dan dari temuan wawancara dan observasi yang telah dilakukan sejak awal. RACI Model Dalam penelitian ini dibuat tabel RACI untuk mengidentifikasi peran dan tanggung jawab narasumber. RACI adalah singkatan dari empat peran dalam manajemen tugas: Responsif. Bertanggung jawab. Dinasihati, dan Diberitahu. Tabel 1. Tabel RACI Chart Sistem Informasi Tugas Akhir Project Task Head of Design Project Manager Head of IT User Experience Testing Development Backlog Evaluation Framework Journal Informatics NIVEDITA | 53 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. Untuk menentukan peran-peran responden. RACI Chart digunakan, dengan. R = yang berarti bertanggung jawab aktivitas berhasil dilakukan. A = yang memiliki otoritas untuk menerima atau menyetujui aktivitas. C = adalah pihak yang dikonsultasikan, yang berarti tanggapannya diperlukan untuk aktivitas I = yang selalu mengamati kemajuan informasi terkait aktivitas tersebut. HASIL DAN PEMBAHASAN Hasil penelitian ini mencakup seluruh tahapan yang ada pada Octave Allegro, yang digunakan dalam paduan lembar kerja Octave Allegro. Berikut adalah hasilnya: Tahap Pertama: Establish Drivers Kegiatan Membangun Kriteria Pengukuran Risiko: Pembentukan kriteria pengukuran risiko untuk dampak area dan penentuan skala prioritas. Tabel 2 Dampak area reputasi dan kepercayaan pelanggan menunjukkan pengaruh yang akan diukur: keuangan, produktivitas, keamanan, dan reputasi pelanggan. Tabel 2. Skala Prioritas Area Reputasi Priority Area Reputasi Kepercayaan dan reputasi pelanggan Keuangan Produktivitas Kesehatan dan Keamanan Tahap kedua: Profile Assets Kegiatan Develop Information Asset Profile Aset kritis yang terdapat pada Prodi Sistem Informasi Universitas XYZ meliputi software, hardware, sistem informasi, dan sumber daya manusia. Setelah aset kritis ditemukan, maka profiling aset Sistem Informasi Tugas Akhir dilakukan pada tabel 3 di bawah ini. Tabel 3. Profil Aset Informasi Kritis Aset Aset Kritis Database informasi Beranda (Pengajuan Tugas Akhir. Berkas Tugas Akhir. Seminar. Sidang. Pendataan. Prestasi. Review Proposal. Penilaian. Statistik Alumni. Arsi. Berkas (Bukti Menghadiri Seminar Proposal. Bukti Selesai Laporan Kerja Praktek. Bukti Selesai Laporan Praktikum. Kartu Bimbingan Informasi Tugas Akhir, dl. Alur (Berkas. Seleksi. Review. Penetapan Pembimbin. Jadwal Sesi (Batas Pengajuan Judul Proposal. Pelaksanaan Seminar dan Sidang Tugas Akhi. Seleksi Judul (Nama. Proposal yang diajukan beserta statusnya diterima/ditola. Survei Pengguna (Kuesioner Alumn. Sistem Informasi Tugas Akhir Sistem Sistem Informasi Informasi PC, router, access point wireless, server. Hardware switch/hub Software Windows OS Bidang IT. Bidang Laboratorium. Bidang Sumber Daya Manusia Keuangan. Bidang Fakultas. Bidang Program Studi, mahasiswa Journal Informatics NIVEDITA | 54 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. Kegiatan Identify Information Asset Containers Pada tahap ini, akan dilakukan identifikasi tempat yang terkait dengan lokasi penyimpanan dan pengelolaan aset informasi, baik internal maupun eksternal. Tempat penyimpanan aset informasi ini diantaranya yaitu physical container, people container, dan technical container. Tabel 4. Peta Lingkungan Risiko Aset Informasi Lembar Kerja Allegro Peta Lingkungan Risiko Aset Informasi Internal Containers Description Owner(S) Server Universitas XYZ Sistem Operasi Windows Universitas XYZ Module Pedoman Universitas XYZ Jaringan Internet Internal Universitas XYZ Sistem: Sistem Informasi Tugas Akhir Prodi Sistem Informasi Universitas XYZ Hardisk External & Cloud Universitas XYZ Universitas XYZ Eksternal Containers Description Perangkat Jaringan Owner (S) Telkom Tahap ketiga: Identify Threats Kegiatan Identify Areas of Concern Pada tahap ini akan dilakukan identifikasi area yang diamati yang mencakup pernyataan deskriptif yang menggambarkan kondisi atau situasi yang sebenarnya dan memiliki potensi untuk mempengaruhi aset Sistem Informasi Tugas Akhir. Tabel 5. Area yang diamati Area Yang Diamati Penyebaran gangguan keamanan sistem oleh pihak eksternal dan Jenis Serangan Virus Tidak stabilnya koneksi internet Provider mengalami masalah dengan pembagian akses internet yang tidak Keterbatasan kapasitas penyimpanan pada server Server bermasalah saat diakses banyak Journal Informatics NIVEDITA | 55 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. Kegiatan Identify Threat Scenarios Pada tahap ini, semua areas of concern diubah menjadi threat scenarios yang menjelaskan bagaimana sebuah masalah atau tindakan dapat menimbulkan ancaman terhadap aset informasi dengan mengidentifikasi karakteristik ancaman. Item Tabel 6. Karakteristik Ancaman Keterangan Gangguan Celah Keamanan Sistem Aktor Virus dll Penyebab Gangguan yang menyebabkan kegagalan software Motif Tidak Sengaja Hasil Destruction. Interruption Penerapan firewall yang sesuai dan selalu Keamanan mengupdate antivirus Probability Low Kapasitas Ruang Penyimpanan Aktor Server bermasalah saat diakses banyak pengguna Penyebab Gangguan yang mengakibatkan sistem down Motif Tidak sengaja Hasil Modification. Interruption Keamanan Meningkatkan kapasitas server Requirement Probability Low Tidak Stabilnya Koneksi Internet Aktor Server bermasalah saat diakses banyak pengguna Penyebab Gangguan yang mengakibatkan sistem down Motif Tidak sengaja Hasil Modification. Interruption Keamanan Meningkatkan kapasitas server Requirement Probability Low Tahap kempat: Identify and Mitigate Risk Kegiatan Identify Risk Pada tahap ini, akan ditentukan keadaan ancaman yang telah dicatat pada Laporan Risiko Aset Informasi dapat berdampak pada organisasi. Tabel 7. Informasi Lembar Kerja Risiko Aset Identifikasi Risiko Area yang diamati Dampak Penyebaran gangguan keamanan sistem oleh pihak eksternal dan internal Kehilangan data mahasiswa Proses tugas akhir terganggu Proses seminar/sidang terganggu Keterbatasan kapasitas penyimpanan pada Input data yang tidak lengkap Loading sistem menjadi lama Journal Informatics NIVEDITA | 56 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. Area yang diamati Dampak Tidak stabilnya koneksi internet Loading sistem menjadi lama Server sistem Tidak bisa diakses Kegiatan Analyze Risk Situasi ancaman dan konsekuensi yang sudah dibuat akan dievaluasi untuk melihat bagaimana hal itu berdampak pada standar saat ini. Tabel 8. Lembar Kerja Risiko Aset Informasi Menganalisis Risiko Area yang diamati Dampak Level Nilai High Financial Low Productivity High Safety Low Reputation Customer Confidence Penyebaran gangguan keamanan sistem oleh pihak eksternal dan internal Nilai Reputation Customer Confidence Tidak stabilnya koneksi High Financial High Productivity High Safety Low Nilai Keterbatasan kapasitas ruang penyimpanan pada Score Reputation & Customer Confidence High Financial Medium Productivity High Safety Low Nilai Kegiatan Select Mitigation Approach Pada langkah ini akan ditentukan bagaimana tindakan pendekatan mitigasi risiko yang tepat. Tabel 9. Lembar Kerja Risiko Aset Informasi Area yang diamati Penyebaran gangguan keamanan sistem oleh pihak eksternal dan internal Mitigasi Update antivirus secara rutin Membuat SOP penanganan jika terjadi Pemasangan Firewall Journal Informatics NIVEDITA | 57 Vol. No. Desember 2024 ISSN 3089-8366 (Media Onlin. Tidak stabilnya koneksi internet Keterbatasan kapasitas ruang penyimpanan pada server Menghindari penggunaan data pribadi untuk hal yang tidak perlu Menambah kapasitas bandwith Tata ulang jalur jaringan Mengatur ulang manajemen bandwith Ganti provider internet Meningkatkan Membuat SOP apabila sistem down Membagi waktu saat akses sistem KESIMPULAN Berdasarkan hasil pembahasan, ada tiga topik yang diamati. Prioritas Impact Area meliputi reputasi, produktivitas, keuangan, dan keamanan. Ada 4 langkah mitigasi dalam area masalah penyebaran gangguan keamanan sistem oleh pihak eksternal dan internal, 4 langkah mitigasi untuk koneksi internet yang tidak stabil, dan 3 langkah mitigasi untuk kapasitas ruang penyimpanan server. Berdasarkan analisis risiko, nilai tertinggi ditemukan pada area masalah koneksi internet yang tidak stabil dalam sistem informasi yang digunakan, dengan skor 35. Penelitian ini bermanfaat untuk mengidentifikasi dan mengurangi risiko pada Sistem Informasi Tugas Akhir (SITASI) Universitas XYZ, khususnya dalam meningkatkan stabilitas dan keamanan sistem. Penelitian selanjutnya dapat difokuskan pada implementasi mitigasi lebih komprehensif dan pemantauan efektivitas langkah yang telah diterapkan. DAFTAR PUSTAKA