Upload
phungthuy
View
261
Download
3
Embed Size (px)
Citation preview
UNIVERSITAS INDONESIA
PERANCANGAN DISASTER RECOVERY PLAN PADAINSTANSI PEMERINTAH: STUDI KASUS
KEMENTERIAN AGAMA
KARYA AKHIR
NANI NURAINI1406522355
FAKULTAS ILMU KOMPUTERPROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTAJANUARI 2016
UNIVERSITAS INDONESIA
PERANCANGAN DISASTER RECOVERY PLAN PADAINSTANSI PEMERINTAH: STUDI KASUS
KEMENTERIAN AGAMA
KARYA AKHIR
NANI NURAINI1406522355
FAKULTAS ILMU KOMPUTERPROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTAJANUARI 2016
UNIVERSITAS INDONESIA
PERANCANGAN DISASTER RECOVERY PLAN PADAINSTANSI PEMERINTAH: STUDI KASUS
KEMENTERIAN AGAMA
KARYA AKHIR
NANI NURAINI1406522355
FAKULTAS ILMU KOMPUTERPROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTAJANUARI 2016
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
UNIVERSITAS INDONESIA
PERANCANGAN DISASTER RECOVERY PLAN PADAINSTANSI PEMERINTAH: STUDI KASUS
KEMENTERIAN AGAMA
HALAMAN JUDUL
KARYA AKHIRDiajukan sebagai salah satu syarat untuk memperoleh gelar
Magister Teknologi Informasi
NANI NURAINI1406522355
FAKULTAS ILMU KOMPUTERPROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTAJANUARI 2016
UNIVERSITAS INDONESIA
PERANCANGAN DISASTER RECOVERY PLAN PADAINSTANSI PEMERINTAH: STUDI KASUS
KEMENTERIAN AGAMA
HALAMAN JUDUL
KARYA AKHIRDiajukan sebagai salah satu syarat untuk memperoleh gelar
Magister Teknologi Informasi
NANI NURAINI1406522355
FAKULTAS ILMU KOMPUTERPROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTAJANUARI 2016
UNIVERSITAS INDONESIA
PERANCANGAN DISASTER RECOVERY PLAN PADAINSTANSI PEMERINTAH: STUDI KASUS
KEMENTERIAN AGAMA
HALAMAN JUDUL
KARYA AKHIRDiajukan sebagai salah satu syarat untuk memperoleh gelar
Magister Teknologi Informasi
NANI NURAINI1406522355
FAKULTAS ILMU KOMPUTERPROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTAJANUARI 2016
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
ii Universitas Indonesia
HALAAN PERNYATAAN ORISINALITAS
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
iii Universitas Indonesia
HALAMAN PENGESAHAN
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
iv Universitas Indonesia
KATA PENGANTAR
Puji dan syukur kita panjatkan kehadirat Allah SWT dan shalawat serta salam
semoga selalu tercurah kepada panutan kita Nabi Muhammad SAW, atas kasih
sayang dan rahmat-Nya penulis dapat menyelesaikan Karya Akhir ini yang
berjudul ”Perancangan Disaster Recovery Plan pada Instansi Pemerintah: Studi
Kasus Kementerian Agama”. Penulisan Karya Akhir ini dilakukan untuk
memenuhi salah satu syarat dalam mencapai gelar Magister Teknologi Informasi
di Universitas Indonesia.
Penulis menyadari bahwa penelitian karya akhir ini tidak akan dapat terlaksana
dengan baik tanpa bantuan dan bimbingan serta doa dari berbagai pihak. Pada
kesempatan ini perkenankan penulis mengucapkan terima kasih kepada:
1. Bapak Setiadi Yazid, Ph.D. dan Bapak Amril Syalim, S.Kom., M.Eng.,
selaku dosen pembimbing karya akhir, yang telah menyediakan waktunya
untuk membimbing dan memberikan kritik dan saran serta masukan dalam
menyelesaikan karya akhir ini;
2. Bapak Rizal Fathoni Aji S.Kom., M.Kom. dan Bapak Yudho Giri Sucahyo
M.Kom., Ph.D., selaku dosen penguji, yang telah memberikan masukan untuk
perbaikan karya akhir ini;
3. Seluruh dosen, karyawan dan staf Sekretariat Program Studi Magister
Teknologi Informasi, Fakultas Ilmu Komputer, Universitas Indonesia;
4. Bapak Dr. H. Rudi Subiyantoro, M.Pd., selaku Kepala Pusat Informasi dan
Hubungan Masyarakat Kementerian Agama dan Bapak A. Gufron, S.Kom,
MM., selaku Kepala Bidang Teknologi Informasi dan Komunikasi, PINMAS,
Kementerian Agama yang telah menjadi narasumber dan memberikan
masukan bagi penyusunan karya akhir ini;
5. Bapak Irfan Sembiring, ST selaku Kepala Sub Bidang Pengembangan TIK,
Bidang Teknologi Informasi dan Komunikasi, PINMAS, Kementerian Agama
yang telah menjadi narasumber, yang telah memberikan penjelasan, masukan
dan dukungan dalam penyusunan karya akhir ini;
6. Kedua Orang tua “Babeh dan Ema”, “Babeh dan Nyai” dan kakak-kakakku
yang selalu mendoakan dan mendukung penulis sehingga bisa menyelesaikan
karya akhir ini;
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
v Universitas Indonesia
7. Suami tercinta “Abah Dayat” dan anak-anakku “Fa-Faw” yang selalu
memberikan kebahagiaan dan keceriaan dalam kehidupan ini.
8. Teman-teman MTI UI khususnya kelas MTI GCIO 2014SA yang sama-sama
berjuang dan berusaha di MTI ini, semoga ilmu yang kita dapat menjadi
keberkahan dan kesuksesan kita selanjutnya.
9. Dan semua pihak yang tidak bisa disebutkan satu persatu, semoga bantuan
dan dukungan dari kalian selalu dibalas kebaikan oleh Allah SWT.
Amiin yaa Robbal Alamiin.
Jakarta, 08 Januari 2016
Penulis
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
vi Universitas Indonesia
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
vii Universitas Indonesia
KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
ABSTRAK
Nama : Nani NurainiProgram Studi : Magister Teknologi InformasiJudul : Perancangan Disaster Recovery Plan pada Instansi
Pemerintah: Studi Kasus Kementerian Agama
Kementerian Agama telah memanfaatkan teknologi informasi dan komunikasi(TIK) sebagai sarana untuk memberikan pelayanan kepada masyarakat, yaitudengan dikembangkan Sistem Komputerisasi Haji Terpadu (SISKOHAT),Education Management Information System (EMIS), portal Kementerian Agamadan Sistem Pengadaaan Barang/Jasa secara Elektronik (SPSE). Denganpenggunaan sistem informasi yang semakin meningkat maka perlu adanyajaminan kelangsungan bisnis dari data center Kementerian Agama, namun sampaisaat ini Kementerian Agama belum memiliki perencanaan khusus terkaitkontingensi data center.
Pusat Informasi dan Hubungan Masyarakat (Pinmas) merupakan unit pengelolaTIK di Kementerian Agama. Pinmas menyusun rencana strategis (Renstra) TIK2015-2019, salah satunya memuat tentang penyusunan dokumen disaster recoveryplan (DRP). DRP disusun untuk meminimalkan dampak risiko yang terjadi danmenjamin availabilitas kelangsungan bisnis organisasi apabila terjadi gangguanatau bencana.
Penelitian ini bertujuan untuk menyusun dokumen disaster recovery plan untukKementerian Agama dengan menggunakan metodologi yang mengacu pada NISTSP 800-34 Rev.1 dan NIST SP 800-30 Rev.1. Framework ini memiliki langkah-langkah yang harus dilakukan sebagai acuan dalam penyusunan disaster recoveryplan yang sesuai dengan kondisi organisasi.
Dalam dokumen disaster recovery plan ini dilakukan penilaian terhadapterjadinya risiko untuk mengetahui tingkat dampak risiko. Selain itu, dalamdokumen ini juga dilakukan analisis dampak bisnis untuk mengetahui tingkatkritis sistem informasi yang dimiliki organisasi. Hasil dari penelitian ini adalahusulan dokumen disaster recovery plan sebagai masukan untuk KementerianAgama.
Kata kunci: DRP, Kementerian Agama, Pinmas, data centerxiii +94 halaman; 9 gambar; 21 tabel; 18 lampiran
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
viii Universitas Indonesia
ABSTRACT
Name : Nani NurainiStudy Programme : Magister of Information TechnologyTitle : Design of Disaster Recovery Plan in Government
Agencies: A Case Study of Ministry of Religious Affairs
Ministry of Religious Affairs has been utilizing information and communicationtechnology (ICT) as a means to provide services to the public, has developedIntegrated and Computerized Hajj Information System (SISKOHAT), EducationManagement of Information System (EMIS), the portal of the Ministry ofReligion and Electronic Procurement of Goods/Services System (SPSE).Furthermore, the utilization of information systems has increased the need forbusiness continuity assurance of the data center of the Ministry of ReligiousAffairs, but to date they do not have specific plans related to contingency datacenter.
Information and Public Relations Center (Pinmas) is a management unit of ICT inthe Ministry of Religion. Pinmas develop a strategic plan ICT 2015 to 2019, oneof which includes the preparation of a document on disaster recovery plan (DRP).DRP is structured to minimize the impact of the risk occurring and ensure theavailability of organization's business continuity in case of disruption or disaster.
The aim of this study is to develop a disaster recovery plan document to theMinistry of Religion by using a methodology which refers to the NIST SP 800-34and NIST SP 800-30 Rev.1 Rev.1. This framework has the steps that must beundertaken as a reference in the preparation of a disaster recovery plan inaccordance with the conditions of the organization.
In a disaster recovery plan document was conducted on the occurrence of a riskassessment to determine the level of risk impact. In addition, this document alsoconducted a business impact analysis to determine the level of critical informationsystems of the organization. The result of this research is proposed documentsdisaster recovery plan as input for Ministry of Religious Affairs.
Keyword: DRP, Ministry of Religious Affairs, Pinmas, data centerxiii +94 pages; 9 figures; 21 tables; 18 appendix
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
ix Universitas Indonesia
DAFTAR ISI
HALAMAN JUDUL ............................................................................................. iiHALAMAN PERNYATAAN ORISINALITAS................................................. iiHALAMAN PENGESAHAN .............................................................................. iiiKATA PENGANTAR .......................................................................................... ivHALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI......................... viABSTRAK............................................................................................................ viiABSTRACT ......................................................................................................... viiiDAFTAR ISI ......................................................................................................... ixDAFTAR GAMBAR ............................................................................................ xiDAFTAR TABEL................................................................................................ xiiDAFTAR LAMPIRAN ...................................................................................... xiiiBAB 1 PENDAHULUAN.......................................................................................1
1.1 Latar Belakang.........................................................................................11.2 Perumusan Masalah .................................................................................61.3 Tujuan dan Manfaat Penelitian................................................................71.4 Ruang Lingkup Penelitian .......................................................................71.5 Sistematika Penulisan ..............................................................................7
BAB 2 TINJAUAN PUSTAKA............................................................................92.1 Pengertian Bencana (Disaster) ................................................................92.2 Pengertian Pemulihan Bencana (Disaster Recovery) ............................102.3 Rencana Pemulihan Bencana (Disaster Recovery Plan/DRP) ..............102.4 Rencana Kontingensi (Contingency Plan) ............................................112.5 Perancangan Disaster Recovery ............................................................122.6 Penelitian Sebelumnya ..........................................................................17
2.6.1 Information Technology Disaster Recovery Plan: Case Study .182.6.2 Evaluating Disaster Recovery Plans Using the Cloud ..............182.6.3 Artificial Intelligence Applications for Risk Analysis, Risk
Prediction and ...........................................................................182.6.4 Perbandingan Penelitian sebelumnya ........................................19
2.7 Standar Rencana Kontingensi/Contingency Plan ..................................232.7.1 NIST Special Publication 800-34 Rev.1....................................232.7.2 ISO/IEC 24762:2008 .................................................................232.7.3 NFPA 1600 ................................................................................242.7.4 Perbandingan NIST, ISO/IEC, dan NFPA ................................24
2.8 Kerangka Teoritis (Theoretical Framework) ........................................26BAB 3 METODOLOGI PENELITIAN ............................................................28
3.1 Metodologi Penelitian............................................................................283.2 Tahapan Penelitian ................................................................................303.3 Metode Pemilihan Narasumber .............................................................33
BAB 4 PROFIL ORGANISASI .........................................................................344.1 Kementerian Agama ..............................................................................34
4.1.1 Visi, Misi Organisasi .................................................................344.1.2 Tujuan dan Sasaran....................................................................364.1.3 Sasaran Strategis ........................................................................374.1.4 Struktur Organisasi Kemenag....................................................39
4.2 Pusat Informasi dan Hubungan Masyarakat (Pinmas) ..........................40
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
x Universitas Indonesia
4.2.1 Visi dan Misi Pinmas.................................................................414.2.2 Tujuan dan Sasaran....................................................................414.2.3 Aktivitas/Kegiatan .....................................................................444.2.4 Struktur Organisasi ....................................................................45
BAB 5 ANALISIS DAN PEMBAHASAN.........................................................475.1 Identifikasi Perangkat Kemenag............................................................47
5.1.1 Data Center Kemenag ...............................................................475.1.2 Identifikasi Jaringan...................................................................475.1.3 Identifikasi Sistem Informasi.....................................................49
5.2 Identifikasi dan Penilaian Risiko...........................................................545.3 Analisis Dampak Bisnis (BIA) ..............................................................67
5.3.1 Menentukan Pemulihan dan Bisnis Proses yang Kritis .............675.3.2 Identifikasi Prioritas Pemulihan Sistem Informasi ....................72
5.4 Identifikasi Kontrol Pencegahan ...........................................................745.4.1 Kontrol Pencegahan Data center ...............................................745.4.2 Kontrol Pencegahan terhadap Risiko Berdasarkan
Kecenderungan dan Dampak .....................................................755.5 Pengembangan Strategi Kontingensi.....................................................77
5.5.1 Backup dan Recovery.................................................................775.5.2 Metode Backup dan Storage Offsite ..........................................785.5.3 Site Alternatif.............................................................................795.5.4 Peralatan Pengganti ...................................................................805.5.5 Pertimbangan Biaya...................................................................815.5.6 Peranan dan Tanggung Jawab ...................................................82
5.6 Penyusunan Dokumen DRP ..................................................................88BAB 6 KESIMPULAN DAN SARAN ...............................................................90
6.1 Kesimpulan............................................................................................906.2 Saran ......................................................................................................90
DAFTAR PUSTAKA ...........................................................................................92LAMPIRAN..........................................................................................................95
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
xi Universitas Indonesia
DAFTAR GAMBAR
Gambar 2.1. Komponen Rencana Kontingensi..................................................... 12Gambar 2.2. Timeline Rencana Kontingensi......................................................... 12Gambar 2.3 Langkah-langkah perancangan disaster recovery ............................. 13Gambar 2.4 Kerangka Teoritis.............................................................................. 27Gambar 3.1 Tahapan Penelitian Rancangan DRP................................................. 30Gambar 4.1 Struktur Organisasi Kementerian Agama ......................................... 39Gambar 4.2 Struktur Organisasi Pinmas............................................................... 45Gambar 5.1 Topologi Jaringan Kemenag ............................................................. 48Gambar 5.2 Struktur Organisasi Tim Disaster Recovery Data Center................. 83
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
xii Universitas Indonesia
DAFTAR TABEL
Tabel 1.1 Data Penggunaan e-mail ......................................................................... 2Tabel 2.1 Perbandingan dengan Penelitian Sebelumnya ...................................... 20Tabel 2.2 Perbandingan Standar Rencana Kontingensi ........................................ 25Tabel 5.1 Infrastruktur Jaringan Kemenag............................................................ 49Tabel 5.2 Jumlah Pengguna pada Sistem Informasi ............................................. 53Tabel 5.3 Identifikasi Risiko terhadap Aset .......................................................... 56Tabel 5.4 Identifikasi Kecenderungan dari Setiap Ancaman................................ 59Tabel 5.5 Definisi Tingkat Kecenderungan Risiko............................................... 59Tabel 5.6 Identifikasi Dampak dari Setiap Ancaman ........................................... 60Tabel 5.7 Definisi Tingkat Dampak Risiko .......................................................... 60Tabel 5.8 Matriks Nilai Risiko.............................................................................. 61Tabel 5.9 Penilaian Risiko Berdasarkan Kecenderungan dan Dampak................ 62Tabel 5.10 Definisi Tingkat Nilai Risiko.............................................................. 66Tabel 5.11 Pemetaan Ancaman terhadap Sistem Informasi.................................. 66Tabel 5.12 Pemetaan Layanan Kemenag dari Sistem informasi........................... 67Tabel 5.13 Analisis Dampak Bisnis ...................................................................... 70Tabel 5.14 Identifikasi RTO dan RPO Sistem Informasi ..................................... 72Tabel 5.15 Prioritas Pemulihan Sistem Informasi................................................. 73Tabel 5.16 Rekomendasi Kontrol Berdasarkan Risiko ......................................... 75Tabel 5.17 Usulan Strategi Backup/Recovery dan Strategi Site Alternatif ........... 79Tabel 5.18 Usulan Perkiraan Biaya Pengadaan Perangkat DRC .......................... 81
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
xiii Universitas Indonesia
DAFTAR LAMPIRAN
Lampiran 1 Hasil Wawancara Kepala Pusat Informasi dan Humas ..................... 95Lampiran 2 Hasil Wawancara Kabid TIK ............................................................ 96Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK................. 98Lampiran 4 Laman Resmi Kemenag diserang Hacker ....................................... 100Lampiran 5 Laporan Gangguan Layanan Telkom .............................................. 101Lampiran 6 Surat Edaran Sekretaris Jenderal tentang Pemanfaatan Email ........ 103Lampiran 7 Rencana Strategis Kemenag 2015-2019.......................................... 104Lampiran 8 Identifikasi kontrol ANSI/TIA 942 – Data Center Kemenag ......... 106Lampiran 9 Aset data center Siskohat – Realita Haji Edisi III-Juli 2015 .......... 109Lampiran 10 Wawancara dengan Kabag SISKOHAT........................................ 110Lampiran 11 Wawancara dengan Kasubbag SI Bimas Islam ............................. 111Lampiran 12 Wawancara dengan Kasubbag Pengembangan Database Haji...... 113Lampiran 13 Wawancara dengan Staff pengguna Sistem Informasi Bimas Islam
................................................................................................................... 114Lampiran 14 Wawancara dengan Kasubbid Pengembangan TIK ...................... 115Lampiran 15 Rekapitulasi RTO, RPO dan Tingkat Dampak terhadap SI .......... 117Lampiran 16 Wawancara dengan Kasubbid Pengembangan TIK ...................... 118Lampiran 17 Usulan Dokumen DRP Data Center Kemenag ............................. 122Lampiran 18 Surat Keterangan Penelitian .......................................................... 156
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
1 Universitas Indonesia
BAB 1
PENDAHULUAN
Bab ini menjelaskan uraian mengenai latar belakang penelitian dengan
mengidentifikasi rumusan masalah yang ada. Identifikasi permasalahan yang
terjadi pada organisasi akan disimpulkan pada rumusan masalah menjadi suatu
Research Question pada penelitian ini. Tujuan dan manfaat penelitian
menjelaskan mengenai manfaat dari penelitian yang dilakukan bagi instansi. Bab
ini juga menjelaskan ruang lingkup penelitian dan sistematika penulisan.
1.1 Latar Belakang
Menurut Omar, Alijani, & Mason (2011) bahwa data yang terkomputerisasi
menjadi hal yang penting untuk kelangsungan hidup suatu organisasi. Organisasi
yang bergantung pada teknologi informasi (TI) dalam melakukan pekerjaan
sehari-hari dan membantu dalam proses pengambilan keputusan telah berkembang
dengan pesat dan masih akan terus berkembang. Organisasi perusahaan, baik
swasta maupun pemerintahan, harus memiliki strategi yang sesuai untuk
memulihkan data mereka manakala terjadi bencana seperti kebakaran, badai, atau
bencana alam lainnya yang menyebabkan kerusakan pada data center utama.
Perencanaan untuk pemulihan dari bencana ini menjadi suatu kebutuhan
organisasi.
Kementerian Agama (Kemenag) merupakan organisasi pemerintah yang
menyelenggarakan pemerintahan khusus di bidang keagamaan. Sesuai Peraturan
Menteri Agama Nomor 10 Tahun 2010 tentang Organisasi dan Tata Kerja
Kemenag, Pusat Informasi dan Hubungan Masyarakat (Pinmas) merupakan unit
setingkat eselon II yang menangani data, informasi dan hubungan masyarakat.
Pinmas memiliki tugas melaksanakan perumusan dan pelaksanaan kebijakan,
standarisasi dan bimbingan teknis serta evaluasi di bidang informasi dan
hubungan masyarakat. Pinmas membawahi 3 (tiga) bidang kerja yaitu bidang
data, bidang teknologi informasi dan komunikasi (TIK), dan bidang hubungan
masyarakat. Kemenag telah memanfaatkan TIK sebagai sarana untuk memberikan
pelayanan kepada masyarakat baik secara langsung maupun tidak langsung.
Dimulai tahun 1996 dengan nama Sistem Komputerisasi Haji Terpadu
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
2
Universitas Indonesia
(SISKOHAT). Dalam perkembangannya, pemanfaatan TIK mendorong
terwujudnya e-government pada Kemenag, baik secara internal maupun pelayanan
publik. Sementara itu, Kemenag telah mengembangkan Sistem Informasi yang
berbasis web service, antara lain portal Kemenag (www.kemenag.go.id) yang
telah berjalan lebih dari 10 tahun dan saat ini telah mengintegrasikan 146 sub
domain dari seluruh satker.
Sistem informasi yang telah terintegrasi antara lain Sistem Informasi Manajemen
Pendidikan (EMIS), Sistem Informasi Manajemen Nikah (SIMKAH), Sistem
Informasi Masjid (SIMAS), Sistem Informasi Wakaf (SIWAK), Layanan
Pengadaan Secara Elektronik (LPSE), Sistem Informasi Manajemen Kepegawaian
(Simpeg), Elektronik Monitoring Pelaksanaan Anggaran (e-MPA), e-Dokumen,
Sertifikasi Dosen, serta SIM-BOS dan Beasiswa. Pemanfaatan e-mail Kemenag
(webmail.kemenag.go.id) untuk kepentingan internal yang telah teregistrasi
berjumlah 16.602 alamat email atas satker dan pegawai. Setiap hari, pegawai
menggunakan aplikasi-aplikasi tersebut dalam proses kerjanya, sehingga
ketersediaan layanan tersebut menjadi faktor yang mempengaruhi kegiatan bisnis
di satuan kerja Kemenag. Sesuai surat edaran Sekretaris Jenderal Kementerian
Agama Nomor: SJ/B.VIII/2/HM.00/513/2015, tanggal 23 Januari 2015, tentang
Pemanfaatan surat elektronik (e-mail) pada Kemenag yang mewajibkan para
pegawai menggunakan email dinas Kemenag untuk kepentingan dinas (lampiran
6).
Tabel 1.1 memperlihatkan data penggunaan aplikasi e-mail Kemenag yang aktif
meningkat dari bulan Maret 2014 sampai bulan Februari 2015.
Tabel 1.1 Data Penggunaan e-mail
Bulan Email Aktif Kapasitas Storage (GB)
Maret 2014 11.532 220
April 2014 11.760 300
Mei 2014 11.960 400
Juni 2014 12.023 490
Juli 2014 12.223 605
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
3
Universitas Indonesia
Tabel 1.1 Data Penggunaan e-mail (sambungan)
Bulan Email Aktif Kapasitas Storage (GB)
Agustus 2014 12.304 700
September 2014 12.504 770
Oktober 2014 12.600 880
Nopember 2014 12.703 903
Desember 2014 13.900 1.008
Januari 2015 14.000 1.100
Februari 2015 14.664 1.200
Sumber: Pinmas Kemenag (2015)
Dalam Renstra Kemenag 2015-2019 disebutkan bahwa komunikasi publik
menjadi bagian yang perlu menjadi perhatian utama. Posisi Kemenag tidak
sekedar sebagai lembaga birokrasi yang menjalankan fungsi legislator,
administrator, dan fasilitator pembangunan bidang agama, lebih dari itu
merupakan institusi moral yang notebene menjadi barometer moralitas institusi
yang lain. Penguatan citra lembaga melalui komunikasi publik yang baik menjadi
salah satu solusinya. Masyarakat tidak hanya melulu dijejali informasi negatif dari
media yang cenderung membidik berita dengan logika oplah, tetapi perlu ada
keseimbangan informasi dari internal Kemenag dengan mengedapankan aspek
akuntabilitas, transparansi, kecepatan dan akurasi. Sepadan dengan itu, perlu
dikembangkan penyediaan informasi keagamaan yang lebih luas melalui display
information system, sebagai penyedia informasi Kemenag yang disiarkan melalui
TV media.
Dalam paparan Sekretaris Jenderal Kemenag pada acara sosialisasi internal
reformasi birokrasi Kemenag Pusat disebutkan bahwa program percepatan
layanan unggulan (quick wins) yang ditujukan untuk membangun kepercayaan
masyarakat dalam waktu singkat terhadap citra Kemenag melalui
penyelenggaraan layanan yang berkualitas. Layanan yang dipersiapkan untuk
quick wins ini antara lain: pendaftaran haji, penerimaan Calon Pengawai Negeri
Sipil (CPNS), administrasi nikah, sertifikasi guru dan dosen, dan beasiswa.
Berdasarkan quick wins yang ada, Kemenag telah memiliki sistem informasi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
4
Universitas Indonesia
untuk memudahkan layanan tersebut, yaitu SISKOHAT untuk layanan
pendaftaran haji, SIMKAH untuk administrasi nikah, dan EMIS.
Penyediaan informasi juga merupakan bagian dari partisipasi Kemenag dalam
gerakan membangun pemerintahan yang lebih terbuka dan partisipatif. Kemenag
akan terus mengembangkan keterbukaan informasi publik terkait dengan tugas
pelayanan Kemenag kepada masyarakat dalam bidang agama dan bidang
pendidikan. Pengembangan pengelolaan informasi publik telah dan akan terus
ditingkatkan kualitasnya, antara lain melalui partisipasi aktif dalam gerakan Open
Goverment Indonesia (OGI) dan penguatan peran Pejabat Pengelola Informasi dan
Dokumentasi (PPID) Kemenag sesuai dengan Keputusan Menteri Agama No. 200
Tahun 2012.
Pada SISKOHAT, bermula dari rencana aksi OGI, pemerintah dalam hal ini
Kemenag menargetkan layanan estimasi keberangkatan jamaah haji pada web haji
www.haji.kemenag.go.id. Laman ini juga dilengkapi dengan estimasi Biaya
Penyelenggaraan Ibadah Haji (BPIH) melalui informasi berbasis peserta
individual. Sebagai tindak lanjutnya, Direktorat Jenderal Penyelenggaraan Haji
dan Umrah (Ditjen PHU) meluncurkan layanan baru pada menu estimasi
keberangkatan. Menu baru ini telah ditambah dengan estimasi BPIH. Estimasi ini
bersifat asumsi atau gambaran saja. Karena BPIH ditetapkan setiap tahun
berdasarkan hasil putusan Keputusan bersama dengan DPR-RI dan ditetapkan
melalui Keputusan/Peraturan Presiden.
Menurut Sekretaris Direktur Jenderal PHU dan Kepala Bagian Sistem Informasi
Haji Terpadu yang ditulis pada majalah realita haji dan umrah edisi III Juli 2015,
untuk menghadapi berbagai bencana alam yang dapat merusak data center,
Kemenag berencana membangun sistem TI yang terkoneksi dengan disaster
recovery center (DRC) yang diharapkan mampu menyelamatkan data center haji
yang memuat data berupa setoran awal para jamaah dan memiliki nilai kisaran
Rp74 triliun, jika data itu rusak maka akan sulit mengembalikannya seperti
semula. (Lampiran 9).
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
5
Universitas Indonesia
Menurut penjelasan Kepala sub bidang (Kasubbid) Pengembangan TIK, data
center Kemenag sebagian besar sudah dilengkapi infrastruktur yang sesuai dengan
yang disaratkan untuk sebuah data center. Dari segi keamanan fisik, untuk masuk
ke data center harus melewati 3 pintu yang sudah memiliki keamanan. Sudah
dilengkapi dengan CCTV dan lantai sudah menggunakan raise floor, sehingga
sudah menggunakan pipa khusus dalam perkabelan. AC presisi sudah disediakan
untuk menjaga suhu dan kelembapan udara dalam ruangan. Genset dan UPS
sudah disediakan jika sewaktu-waktu listrik padam, dan fire suppression sudah
menggunakan zat kimia khusus. Namun di sisin lain, Kemenag belum memiliki
perangkat cadangan, baik server maupun perangkat jaringan lain, sehingga
membutuhkan waktu jika terjadi kerusakan atau server down. Mirroring data
sudah dilakukan untuk mengatasi masalah jika terjadi kerusakan data dengan
membangun co-location, namun sayangnya co-location ini hanya untuk data
portal kemenag dan Layanan Pengadaan Secara Elektronik (LPSE). (lampiran 3).
Selain itu, server pada DC Pinmas pernah down karena terjadinya gangguan
putusnya kabel fiber optic di lokasi sekitar Gambir pada tanggal 01 Februari 2015
pukul 11.52 WIB (lampiran 5). Gangguan pada server tersebut menyebabkan
availability DC menjadi turun dan para pegawai tidak dapat melakukan
pekerjaannya, yang berkaitan dengan kontingensi proses bisnis dan operasional di
Kemenag, pada saat terjadinya server down tersebut.
Pada Peraturan Pemerintah Republik Indonesia Nomor 82 tahun 2012 tentang
Penyelenggaraan Sistem dan Transaksi Elektronik, menjelaskan bahwa bagi
instansi publik wajib memiliki rencana kontingensi kegiatan, yang tercantum pada
pasal 17 ayat (1): “Penyelenggara Sistem Elektronik untuk pelayanan publik wajib
memiliki rencana kontingensi kegiatan untuk menanggulangi gangguan atau
bencana sesuai dengan risiko dari dampak yang ditimbulkannya”.
Menurut Whitman dan Mattord (2010, hal. 211-212), contingency plan/rencana
kontingensi adalah rencana yang disiapkan oleh organisasi untuk mengantisipasi,
bereaksi dan memulihkan terhadap peristiwa yang mengancam keamanan
informasi dan aset informasi dalam organisasi kemudian mengembalikan proses
bisnis dan operasional menjadi keadaan yang normal. Rencana kontingensi
memiliki 3 macam komponen yaitu: incident response plan (IRP), disaster
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
6
Universitas Indonesia
recovery plan, dan business continuity plan. IRP berfokus pada respon langsung
terhadap insiden, namun jika insiden itu meningkat dan menjadi suatu bencana
maka akan berpindah ke disaster recovery plan dan business continuity plan.
Dengan melihat kondisi yang ada, Pinmas merencanakan penyusunan dokumen
disaster recovery plan (DRP) sebagai langkah awal pembuatan fasilitas DRC
yang telah tercantum pada rencana strategis (Renstra) TIK 2015-2019 (lampiran
7). Penyusunan dokumen ini dilakukan sebagai langkah awal dalam pembangunan
disaster recovery center (DRC) yang akan dilaksanakan pada tahun selanjutnya.
Dengan adanya DRC diharapkan tingkat availabity data center dapat terjaga
untuk mendukung layanan informasi yang ada. Layanan informasi ini digunakan
bukan hanya untuk kepentingan internal saja namun juga untuk menjaga
kepercayaan publik terhadap layanan online yang disediakan oleh Kemenag.
Berdasarkan hal tersebut, maka penelitian ini akan membahas mengenai
penyusunan dokumen DRP pada Kemenag untuk menjaga kontingensi proses
bisnis dan operasional organisasi.
1.2 Perumusan Masalah
Pinmas sebagai unit pengelola TI di Kemenag memiliki Renstra TIK 2015-2019,
yang memuat mengenai penyusunan dokumen disaster recovery plan (DRP).
Harapan yang ingin dicapai oleh pengelola TIK di Kemenag adalah dilakukannya
penyusunan dokumen DRP ini dengan tujuan agar dapat menanggulangi
gangguan atau bencana sesuai dengan risiko dari dampak yang ditimbulkannya.
Menurut hasil wawancara dengan Kepala bidang (Kabid) TIK dan Kasubbid
Pengembangan TIK, penyusunan dokumen DRP ini telah tercantum pada Renstra
TIK 2015-2016 namun pelaksanaannya belum dilakukan, sehingga penulis
menemukan masalah yaitu belum adanya dokumen DRP di Kemenag, dan
penelitian ini berfokus pada penyusunan dokumen DRP yang akan menjadi acuan
dan langkah awal dalam pembangunan DRC.
Berdasarkan hal tersebut pertanyaan yang akan dijawab melalui penelitian ini
adalah: “Bagaimana rancangan disaster recovery plan yang sesuai dengan kondisi
lingkungan Kementerian Agama?”
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
7
Universitas Indonesia
1.3 Tujuan dan Manfaat Penelitian
Tujuan dari penelitian ini adalah mendapatkan hasil rancangan DRP yang sesuai
dengan kondisi di Kemenag. Sedangkan manfaat dari penelitian ini agar
mengetahui bagaimana cara menimimalkan risiko bila terjadi bencana pada DC,
dan sebagai bahan acuan/masukan serta langkah awal untuk membangun DRC
pada Kemenag.
1.4 Ruang Lingkup Penelitian
Ruang lingkup penelitian ini adalah pada rancangan DRP di Kemenag, dimana
infrastruktur yang dikelola oleh Pinmas sebagai pengelola TIK organisasi dan dan
layanan aplikasi yang berada di Kemenag. Penelitian ini tidak membahas
bencana/gangguan akibat kegagalan/keterlambatan dalam proses pengadaan
barang dan jasa Sistem Informasi/Teknologi Informasi.
1.5 Sistematika Penulisan
Sistematika dalam penulisan karya ilmiah ini disusun sebagai berikut:
BAB 1 PENDAHULUAN
Pada bab ini berisi tentang latar belakang, perumusan masalah, manfaat
dan tujuan penelitian, ruang lingkup penelitian, dan sistematika
penulisan.
BAB 2 TINJAUAN PUSTAKA
Bab ini berisi teori, metode, proses, prosedur, maupun alat (tools)
terkait dengan penelitian. Selain itu juga terdapat kajian mengenai
penelitian-penelitian sebelumnya terkait dengan penelitian ini.
BAB 3 METODOLOGI PENELITIAN
Pada bab ini dijelaskan mengenai langkah-langkah penelitian dimulai
dari masukan, proses, metode dan keluaran yang digunakan.
BAB 4 PROFIL ORGANISASI
Bab ini berisikan gambaran sekilas tentang profil organisasi Kemenag
dan Pinmas.
BAB 5 PEMBAHASAN DAN ANALISIS
Pada bab ini diuraikan mengenai penilaian risiko, analisis dampak
terhadap organisasi, penentuan prioritas, analisis kontrol pencegahan,
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
8
Universitas Indonesia
serta strategi kontingensi dalam penyusunan disaster recovery plan
yang akan diterapkan pada organisasi.
BAB 6 KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran dari penelitian yang dilakukan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
9 Universitas Indonesia
BAB 2
TINJAUAN PUSTAKA
Pada bab ini dijelaskan mengenai teori-teori yang berkaitan dengan rancangan
disaster recovery planning (DRP), penelitian mengenai DRP yang telah dilakukan
sebelumnya, dan metodologi yang digunakan dalam penelitian ini, serta
theoretical framework yang dirumuskan dari teori-teori serta penelitian
sebelumnya tentang DRP.
2.1 Pengertian Bencana (Disaster)
Menurut Parker & Handmer (1992, hal.6) bencana adalah sebuah kejadian yang
tidak biasa terjadi disebabkan oleh alam maupun ulah manusia, termasuk di
dalamnya peristiwa yang disebabkan oleh kegagalan sistem teknologi yang
memicu respon dari individu, komunitas, masyarakat, maupun lingkungan yang
menyebabkan kerusakan besar, kerugian ekonomi, gangguan, cedera, dan/atau
hilangnya nyawa. Bencana juga diartikan sebagai keadaan di mana struktur sosial
terganggu dan menjadi tidak berfungsi ke tingkat yang lebih besar atau lebih kecil
(Fritz, 1961). Menurut Landesman (2001) bencana adalah kejadian apapun yang
biasanya terjadi secara tiba-tiba, yang menyebabkan kerusakan, gangguan
ekologis, hilangnya kehidupan manusia memburuknya kesehatan dan pelayanan
kesehatan, dan melebihi kapasitas masyarakat yang terkena dampak untuk
mendapatkan bantuan dari luar.
Sejalan dengan Undang-undang nomor 24 tahun 2007 tentang penanggulangan
bencana dan Peraturan Pemerintah nomor 21 tahun 2008 tentang penyelenggaraan
penanggulangan bencana, pada bab 1 pasal 1 ayat 1 menyebutkan bencana adalah
peristiwa atau rangkaian peristiwa yang mengancam dan mengganggu kehidupan
dan penghidupan masyarakat yang disebabkan, baik oleh faktor alam dan/atau
nonalam maupun faktor manusia sehingga mengakibatkan timbulnya korban jiwa
manusia, kerusakan lingkungan, kerugian harta benda, dan dampak psikologis.
Dari beberapa definisi di atas, dapat dikatakan bahwa bencana adalah segala
peristiwa yang terjadi karena alam, manusia maupun peristiwa yang disebabkan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
10
Universitas Indonesia
oleh kegagalan sistem teknologi yang digunakan sehingga menyebabkan
terganggunya proses bisnis yang mengakibatkan tatanan organisasi terganggu
sehingga tidak dapat menjalankan fungsi bisnis.
2.2 Pengertian Pemulihan Bencana (Disaster Recovery)
Disaster Recovery adalah proses membawa organisasi atau proyek, yang telah
mengalami kerusakan karena bencana, ke kondisi sebelum kecelakaan/bencana itu
terjadi (Nigg, 1995). Disaster recovery adalah bagian dari kelangsungan bisnis
(business continuity), yang didefinisikan sebagai rencana pencegahan dan
rehabilitasi terhadap ancaman internal maupun eksternal organisasi untuk
mengamankan integritas bisnis dan daya saing (Anthopoulus, Kostavara &
Pantouvakis. 2012). Disaster recovery terkait berbagai kegiatan, mulai dari
backup data yang diambil dari sumber-sumber data, memperbaiki kinerja jaringan,
dan membangun kembali tempat kerja utama untuk seluruh organisasi (Clark. P,
2010). The National Academies menjelaskan bahwa disaster recovery meliputi
dua kegiatan yaitu kegiatan jangka pendek untuk mengembalikan operasional
yang kritis pada sistem fisik maupun sosial, dan kegiatan jangka panjang yang
dirancang untuk memulihkan sistem–sistem tersebut dalam skala negara (The
National Academies, 2007, hal. 17).
Dari beberapa pengertian tentang disaster recovery, dapat disimpulkan bahwa
disaster recovery adalah proses pemulihan kembali setelah kecelakaan/bencana
terjadi baik internal maupun eksternal kemudian membangun kembali fungsi
bisnis organisasi dalam waktu sesingkat mungkin dan kehilangan data seminimal
mungkin.
2.3 Rencana Pemulihan Bencana (Disaster Recovery Plan/DRP)
Menurut Bryson, Millar, Anito Joseph dan Mobolurin (2001), disaster recovery
plan merupakan sistem untuk pengendalian dan keamanan internal yang berfokus
bagaimana memulihkan secara cepat layanan pada proses bisnis yang kritis ketika
ada kegagalan secara operasional karena bencana yang disebabkan oleh alam atau
buatan manusia. Menurut Whitman dan Mattord (2010, hal. 231) disaster
recovery plan adalah proses persiapan organisasi untuk menangani dan
memulihkan keadaan dari bencana yang terjadi, baik yang disebabkan oleh alam
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
11
Universitas Indonesia
atau buatan manusia. Penekanan utama dari disaster recovery plan adalah untuk
membangun kembali operasi di lokasi utama, lokasi di mana organisasi
melakukan bisnis. Tujuannya adalah untuk membuat hal-hal secara keseluruhan
yang berkaitan dengan proses bisnis dan operasional organisasi agar berjalan
secara normal seperti sebelum terjadinya bencana.
Menurut Maiwald dan Sieglein (2002, hal. 179) disaster recovery plan adalah
rencana yang bertujuan untuk mendefinisikan proses bisnis, dukungan terhadap
infrastruktur dan toleransi pada interupsi yang terjadi, dan perumusan strategi
untuk mengurangi kemungkinan gangguan atau konsekuensinya.
Berdasarkan definisi-definisi yang telah dijabarkan, dapat disimpulkan bahwa
disaster recovery plan adalah dokumen perumusan dan sistem perencanaan yang
ditujukan untuk proses bisnis suatu organisasi dengan memanfaatkan infrastruktur
sebagai sarana dan prasarana yang mendukung dalam menstabilkan dan
memulihkan fungsi bisnis kritis suatu organisasi organisasi agar dapat berjalan
secara normal seperti sebelum terjadinya bencana.
2.4 Rencana Kontingensi (Contingency Plan)
Menurut Whitman dan Mattord (2010, hal. 211-212), rencana kontingensi adalah
rencana yang disiapkan oleh organisasi untuk mengantisipasi, bereaksi dan
memulihkan terhadap peristiwa yang mengancam keamanan informasi dan aset
informasi dalam organisasi kemudian mengembalikan proses bisnis dan
operasional menjadi keadaan yang normal.
Ada 3 macam komponen yang terkait rencana kontingensi yang ditampilkan pada
gambar 2.1, yaitu: incident response plan (IRP), disaster recovery plan (DRP),
dan business continuity plan (BCP). Pada beberapa organisasi, rencana
kontingensi ini disusun dalam satu rencana yang terintegrasi. Pada organisasi
skala besar, setiap rencana dibuat secara terpisah namun fungsi perencanaan
saling terkait dan dibedakan dalam ruang lingkup, desain dan penerapannya.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
12
Universitas Indonesia
Gambar 2.1. Komponen Rencana Kontingensi
Sumber: Principles of Information Security, 4th ed. (2010)
Gambar 2.2, menunjukkan tentang contoh urutan kejadian ketika insiden terjadi
maka dilakukan reaksi terhadap insiden hingga pemulihannya. Kemudian ketika
insiden diklasifikasikan sebagai bencana, maka disaster recovery dilakukan.
Selanjutnya jika bencana membutuhkan operasi off-site maka dilakukan reaksi
kontinuitas dengan pemilihan lokasi alternatif.
Gambar 2.2. Timeline Rencana Kontingensi
Sumber: Principles of Information Security, 4th ed. (2010)
2.5 Perancangan Disaster Recovery
Menurut Whitman (2010, hal.93) peran penting dari DRP adalah mendefinisikan
bagaimana membangun kembali pengoperasion suatu organisasi pada lokasi
dimana organisasi ini biasanya terletak. Sedangkan menurut Krutz dan Vines
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
13
Universitas Indonesia
(2003, hal. 388), tujuan utama dari DRP adalah untuk memberikan cara yang
terorganisir bagi suatu organisasi untuk membuat keputusan jika terjadi peristiwa
yang mengganggu. Tujuan dari DRP adalah untuk mengurangi kebingungan
organisasi dan meningkatkan kemampuan organisasi untuk menangani krisis yang
terjadi. Adapun manfaat DRP adalah melindungi suatu organisasi dari kegagalan
layanan komputer utama, meminimalkan risiko organisasi dari keterlambatan
dalam memberikan pelayanan, menjamin keandalan sistem siaga melalui
pengujian dan simulasi, dan meminimalkan pengambilan keputusan yang
diperlukan oleh personil pada saat terjadi bencana. Dari tujuan dan manfaat
tersebut, maka suatu organisasi memerlukan cara untuk merancang DRP yang
sesuai dengan kondisi organisasi.
Pada gambar 2.3 menjelaskan langkah-langkah business continuity dan DRP
menurut Snedaker (2007, hal. 33), sebagai berikut:
Gambar 2.3 Langkah-langkah perancangan disaster recovery
(Sumber: Snedaker, 2007 hal. 33)
1. Project Initiation
Inisiasi proyek adalah salah satu elemen yang paling penting dalam
perancangan disaster recovery (DR), karena tanpa dukungan penuh dari
organisasi terutama dukungan dari pihak eksekutif, rencana tersebut tidak
akan dapat berjalan. Selain dukungan, inisiasi proyek ini perlu menentukan
kebutuhan-kebutuhan dan tujuan dari perancangan disaster recovery (DR).
2. Risk Assesssment
Penilaian risiko merupakan proses untuk menilai dan melihat potensi
risiko yang dihadapi perusahaan. Risiko yang terjadi mulai dari risiko
13
Universitas Indonesia
(2003, hal. 388), tujuan utama dari DRP adalah untuk memberikan cara yang
terorganisir bagi suatu organisasi untuk membuat keputusan jika terjadi peristiwa
yang mengganggu. Tujuan dari DRP adalah untuk mengurangi kebingungan
organisasi dan meningkatkan kemampuan organisasi untuk menangani krisis yang
terjadi. Adapun manfaat DRP adalah melindungi suatu organisasi dari kegagalan
layanan komputer utama, meminimalkan risiko organisasi dari keterlambatan
dalam memberikan pelayanan, menjamin keandalan sistem siaga melalui
pengujian dan simulasi, dan meminimalkan pengambilan keputusan yang
diperlukan oleh personil pada saat terjadi bencana. Dari tujuan dan manfaat
tersebut, maka suatu organisasi memerlukan cara untuk merancang DRP yang
sesuai dengan kondisi organisasi.
Pada gambar 2.3 menjelaskan langkah-langkah business continuity dan DRP
menurut Snedaker (2007, hal. 33), sebagai berikut:
Gambar 2.3 Langkah-langkah perancangan disaster recovery
(Sumber: Snedaker, 2007 hal. 33)
1. Project Initiation
Inisiasi proyek adalah salah satu elemen yang paling penting dalam
perancangan disaster recovery (DR), karena tanpa dukungan penuh dari
organisasi terutama dukungan dari pihak eksekutif, rencana tersebut tidak
akan dapat berjalan. Selain dukungan, inisiasi proyek ini perlu menentukan
kebutuhan-kebutuhan dan tujuan dari perancangan disaster recovery (DR).
2. Risk Assesssment
Penilaian risiko merupakan proses untuk menilai dan melihat potensi
risiko yang dihadapi perusahaan. Risiko yang terjadi mulai dari risiko
13
Universitas Indonesia
(2003, hal. 388), tujuan utama dari DRP adalah untuk memberikan cara yang
terorganisir bagi suatu organisasi untuk membuat keputusan jika terjadi peristiwa
yang mengganggu. Tujuan dari DRP adalah untuk mengurangi kebingungan
organisasi dan meningkatkan kemampuan organisasi untuk menangani krisis yang
terjadi. Adapun manfaat DRP adalah melindungi suatu organisasi dari kegagalan
layanan komputer utama, meminimalkan risiko organisasi dari keterlambatan
dalam memberikan pelayanan, menjamin keandalan sistem siaga melalui
pengujian dan simulasi, dan meminimalkan pengambilan keputusan yang
diperlukan oleh personil pada saat terjadi bencana. Dari tujuan dan manfaat
tersebut, maka suatu organisasi memerlukan cara untuk merancang DRP yang
sesuai dengan kondisi organisasi.
Pada gambar 2.3 menjelaskan langkah-langkah business continuity dan DRP
menurut Snedaker (2007, hal. 33), sebagai berikut:
Gambar 2.3 Langkah-langkah perancangan disaster recovery
(Sumber: Snedaker, 2007 hal. 33)
1. Project Initiation
Inisiasi proyek adalah salah satu elemen yang paling penting dalam
perancangan disaster recovery (DR), karena tanpa dukungan penuh dari
organisasi terutama dukungan dari pihak eksekutif, rencana tersebut tidak
akan dapat berjalan. Selain dukungan, inisiasi proyek ini perlu menentukan
kebutuhan-kebutuhan dan tujuan dari perancangan disaster recovery (DR).
2. Risk Assesssment
Penilaian risiko merupakan proses untuk menilai dan melihat potensi
risiko yang dihadapi perusahaan. Risiko yang terjadi mulai dari risiko
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
14
Universitas Indonesia
yang biasa hingga risiko yang luar biasa, dari kebakaran atau banjir di
ruang server sampai bencana seperti gempa bumi atau badai besar dan
segala sesuatu di antara bencana tersebut yang harus didiskusikan cara
penanganannya dengan unit bisnis terkait.
Menurut Jones & Ashenden (2005, hal. 186), suatu risiko dapat berasal
dari dalam maupun dari luar organisasi, dan perlu dipertimbangkan juga
ada kalanya risiko berdampak positif bagi organisasi sehingga organisasi
bisa bersifat proaktif daripada reaktif dalam mencapai keunggulan
kompetitifnya. Lebih jauh lagi mereka mendefinisikan risiko sebagai
kemungkinan adanya sebuah ancaman yang memanfaatkan kerentanan dan
menyebabkan kerugian pada suatu aset.
Risk = threat x vulnerability x impact (asset Value)
Risiko didefinisikan sebagai fungsi dari nilai aset, ancaman dan
kerentanan. Tanpa adanya pelaku ancaman, kerentanan atau dampak maka
tidak ada risiko yang terjadi.
Gangguan atau bencana yang diidentifikasi dalam penilaian risiko dapat
diklasifikasikan menjadi 3 (tiga) kelompok besar, yaitu:
a. gangguan atau bencana yang berasal dari alam, seperti banjir, gempa
bumi, badai besar, tsunami, dan letusan gunung berapi;
b. gangguan atau bencana yang terjadi akibat ulah manusia, seperti
kebakaran, pencurian, dan bom/ledakan.
c. gangguan atau bencana yang berasal dari teknologi, seperti kegagalan
sistem, kerusakan infrastruktur, internet mati, dan jaringan putus.
3. Business Impact Analysis (BIA)
Setelah mendefinisikan risiko dan melakukan penilaian terhadap risiko
tersebut, langkah selanjutnya adalah mengalisa dampak potensial berbagai
risiko tersebut. Tahapan ini dilakukan untuk memperoleh pemahaman atas
proses bisnis mana yang merupakan proses bisnis kritis pada organisasi
dan juga pemahaman atas dampak yang akan dialami oleh organisasi jika
terjadi gangguan atau bencana pada proses bisnis tersebut.
4. Mitigation Strategy Development
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
15
Universitas Indonesia
Tahapan berikutnya adalah risk mitigation yaitu langkah-langkah yang
dilakukan untuk mengurangi dampak yang dialami oleh organisasi akibat
terjadinya gangguan atau bencana. Pada tahapan ini, strategi risk
mitigation yang dikembangkan untuk proses bisnis kritis dan fungsi TI
dengan masukan yang berasal dari data risk assessment dan BIA. Tipe-tipe
strategi risk mitigation yang dikembangkan dapat berupa:
a. Risk acceptance
Merupakan strategi yang dilakukan oleh organisasi untuk menerima
konsekuensi atas potensi risiko yang dihasilkan. Strategi ini biasanya
memiliki biaya yang sangat rendah terkait dengan pengelolaan risiko,
namun memiliki biaya yang sangat tinggi pada masa setelah terjadi
gangguan atau bencana.
b. Risk avoidance
Merupakan strategi yang dilakukan oleh organisasi untuk menghindari
risiko secara keseluruhan. Hal ini dilakukan dengan memutus proses
bisnis kritis dan memindahkannya sebelum terjadi gangguan atau
bencana. Strategi ini memiliki biaya pengelolaan risiko yang sangat
tinggi namun biaya pemulihannya sangat rendah.
c. Risk limitation
Merupakan strategi yang dilakukan oleh organisasi dengan cara
melakukan pembatasan risiko yang dapat diterima. Strategi ini
biasanya yang dipilih oleh organisasi khususnya dalam bidang TI.
d. Risk transference
Merupakan strategi yang dilakukan oleh organisasi dengan mentransfer
risiko yang terjadi kepada pihak ketiga, biasanya untuk transaksi
keuangan. Membeli asuransi adalah metode yang biasanya dilakukan
pada strategi ini.
Beberapa alternate site yang dapat dipilih untuk strategi risk mitigation
adalah sebagai berikut:
a. Fully mirrored site, merupakan fully redundant site yang
menggambarkan apapun yang berada di site utama yang berlangsung
ada ada site ini. Untuk beberapa perusahaan solusi ini mungkin masuk
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
16
Universitas Indonesia
akal, dimana solusi memberikan tingkat ketersediaan tertinggi karena
setiap transaksi yang terjadi pada site utama juga diproses pada
mirrored site secara bersamaan.
b. Hot site, merupakan site yang disediakan oleh vendor untuk tujuan
darurat. Vendor akan menjamin konfigurasi teknis dengan komunikasi
yang memungkinkan organisasi untuk melakukan peralihan kegiatan
TI pada site komersial tersebut dalam jangka waktu tertentu, biasanya
dalam waktu 1-4 jam. Site ini biasanya memberikan ruang yang cukup
untuk hardware, infrastruktur pendukung seperti rak server, kabel,
telepon, printer, dan personil pendukung.
c. Warm site, merupakan site yang biasanya digunakan selama operasi
normal untuk fungsi yang kurang kritis yang diambil alih untuk fungsi
TI kritis selama terjadinya gangguan atau bencana. Jika terjadi
gangguan atau bencana pada site utama, maka site sekunder menjadi
server, melakukan restore backup terakhir, dan melakukan operasi
kritis dalam beberapa jam.
d. Mobile site, merupakan unit mandiri yang diangkut untuk membentuk
site komputasi alternatif. Biasanya hal ini dilakukan oleh mobile
container yang diangkut oleh truk ke lokasi yang telah ditentukan.
e. Cold site, merupakan site yang mempunyai waktu respons yang paling
lama untuk dapat menjalankan operasi bisnis setelah terjadinya
gangguan atau bencana, namun memerlukan biaya yang paling sedikit.
5. DRP Development
Tahap selanjutnya adalah menyusun rencana yang diinginkan sesuai
dengan metodologi yang telah ditentukan sehingga meningkatkan peluang
kesuksesan dan mengurangi peluang kesalahan dan kesenjangan. Tahapan
ini merupakan tahapan yang dilakukan organisasi menentukan strategi risk
mitigation yang dipilih. Pada tahapan ini dilakukan identifikasi metode
yang digunakan untuk menerapkan strategi tersebut, penentuan sumber
daya personil maupun non personil dan pembagian tugas yang dibutuhkan.
6. Training, Testing, and Auditing
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
17
Universitas Indonesia
Setelah DRP dibangun, maka personil/pegawai membutuhkan pelatihan
tentang bagaimana cara menerapkannya. Uji coba dan simulasi akan
sangat membantu dalam menghadapi bencana atau kejadian yang berat.
Pemeriksaan terhadap DRP akan membantu pendekatan dalam
perancangan dan bagaimana cara pengoperasiannya.
7. DRP Maintenance
Merupakan tahapan terakhir dalam pembuatan DRP. Jika DRP yang telah
dibuat tidak dipelihara, diupdate dan divalidasi ulang dari waktu ke waktu
maka suatu saat DRP ini tidak akan berguna ketika terjadi gangguan atau
bencana pada organisasi dan hanya menjadi sebuah dokumen yang tidak
berguna untuk menghadapi dan menyelesaikan suatu bencana atau
gangguan.
Menurut Snedaker (2007, hal 218-219), waktu pemulihan atau recovery time
berhubungan dengan dampak kritis yang ditimbulkan akibat gangguan. Waktu
pemulihan ini bisa dikategorikan sebagai berikut:
1. Maximum Tolerable Downtime (MTD): maksimal waktu yang ditolerir untuk
ketidaktersediaannya fungsi bisnis.
2. Recovery Time Objective (RTO): waktu yang tersedia untuk memulihkan
sistem dan sumber daya yang terganggu. Secara definisi RTO harus lebih kecil
dari MTD.
3. Recovery Point Objective (RPO): banyaknya jumlah kehilangan data yang
dapat ditoleransi oleh sistem bisnis kritis organisasi. Sebagai contoh, jika
suatu organisasi melakukan backup data secara secara realtime, maka dapat
disimpulkan bahwa toleransi hilangnya data organisasi tersebut itu tidak ada,
dan jika suatu organisasi melakukan backup setiap satu minggu sekali maka
toleransi hilangnya data organisasi tersebut adalah satu minggu.
2.6 Penelitian Sebelumnya
Penelitian sebelumnya yang digunakan pada penelitian ini adalah penilitian yang
terkait dengan disaster recovery plan. Penelitian yang digunakan berupa
penelitian mengenai pemilihan site alternatif, penelitian yang mirip dengan
penelitian yang akan dilakukan yaitu menyusun DRP dan juga penelitian
mengenai evaluasi studi kasus mengenai disaster recovery plan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
18
Universitas Indonesia
2.6.1 Information Technology Disaster Recovery Plan: Case Study
Pada tahun 2011, Adnan Omar, David Alijani dan Roosevelt Mason melakukan
penelitian yang diberi judul Information Technology Disaster Recovery: Case
Study. Dalam penelitiannya, Adnan Omar dkk, menjelaskan konsep dari disaster
recovery plan dan data replication yang berisi langkah-langkah disaster recovery
solution yang digunakan oleh Houston Community College (HCC) yaitu
melakukan assessment, planning, implementation dan testing. Penerapan DRP
oleh HCC menggunakan Oracle DataGuard pada data center CyrusOne yang
memastikan bahwa replikasi data dan proses TI serta prosedur aplikasi yang kritis
dapat berhasil. Dengan Oracle DataGuard, jumlah data yang hilang menjadi
sedikit, kemampuan replikasi data menjadi lebih efisien, dan lebih murah serta
lebih baik dioptimalkan untuk perlindungan data dan disaster recovery daripada
solusi tape backup secara tradisional.
2.6.2 Evaluating Disaster Recovery Plans Using the Cloud
Penelitian yang dilakukan oleh Omar H. Alhazmi dan Yashwant K.Malaiya
(2013), yang berjudul Evaluating Disaster Recovery Plans Using the Cloud, lebih
menekankan pada cloud sebagai sistem backupnya dan membandingkan
penggunaan cloud (seperti amazon web services) dengan sistem backup on site
dan remote co-location site (colo). Dalam penelitian ini, peneliti melihat kondisi
teknologi yang sedang berkembang di era sistem informasi, yaitu teknologi cloud,
dimana merupakan alternatif baru yang dapat diusulkan dalam pembuatan disaster
recovery center. Perusahaan kecil yang memiliki anggaran kecil, dapat memilih
teknologi ini. Namun, penggunaan teknologi cloud ini sangat rentan dengan isu
keamanan informasi, sehingga banyak organisasi yang tetap memilih cara
tradisional untuk membuat backup site walaupun dengan biaya yang besar.
2.6.3 Artificial Intelligence Applications for Risk Analysis, Risk Prediction and
Decision Making in Disaster Recovery Planning
Masoud Mohammadian (2012) melakukan penelitian yang berjudul Artificial
intelligence application for risk analysis, risk prediction and decision making in
disaster recovery planning. Dalam penelitiannya dijelaskan bagaimana penerapan
Fuzzy Cognitive Maps (FCM) yang menyediakan fasilitas menangkap dan
mewakili hubungan yang kompleks dalam melaksanakan DRP untuk sistem TI
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
19
Universitas Indonesia
dan proses bisnis yang terkait dengan tujuan meningkatkan pemahaman CIO
(Chief Information Officer) tentang sistem dan risiko terkait.
2.6.4 Perbandingan Penelitian sebelumnya
Berdasarkan ketiga penelitan di atas, peneliti menganalisis kelebihan dan
kekurangan dari penelitian-penelitian tersebut. Pada penelitian Omar H. Alhazmi,
dan Yashwant K. Malaiya (2013) lebih menekankan pada penggunaan teknologi
cloud sebagai strategi backup-nya dalam memulihkan kondisi asset TI/SI jika
terjadi gangguan atau bencana dengan membandingkan penggunaan cloud dengan
sistem backup on-site dan co-location. Sedangkan penelitian Adnan Omar, David
Alijani dan Roosevelt Mason menggunakan Oracle DataGuard ke CyrusOne
Data Center memastikan bahwa tujuan untuk proses replikasi data dan prosedur
aplikasi TI berhasil jika terjadi bencana. Dengan Oracle DataGuard, jumlah
kehilangan data menjadi terbatas, kemampuan data replikasi lebih efisien, lebih
murah, dan lebih baik dioptimalkan untuk perlindungan data dan disaster recovery
daripada menggunakan solusi tape backup tradisional. Dan penelitian Masoud
Mohammadian menggunakan metode Fuzzy Cognitive Maps (FCM) yang
menyediakan fasilitas menangkap dan mewakili hubungan yang kompleks dalam
melaksanakan DRP untuk sistem TI dan proses bisnis yang terkait. Pada
penelitian Masoud juga dijelaskan langkah-langkah penyusunan DRP, yaitu yaitu:
membentuk tim pemulihan, melakukan penilaian risiko pada organisasi, membuat
kebijakan dan prosedur pada organisasi, dan membuat dokumen prosedur disaster
recovery dalam persiapan dalam menangani bencana yang terjadi.
Dengan melihat penjelasan ketiga penelitian sebelumnya, maka peneliti
mengambil langkah-langkah dalam penyusunan disaster recovery plan yaitu:
membentuk tim disaster recovery, melakukan penilaian risiko gangguan atau
bencana yang terjadi pada organisasi, membuat kebijakan pada organisasi, dan
membuat dokumen prosedur disaster recovery.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
20
Universitas Indonesia
Tabel 2.1 Perbandingan dengan Penelitian Sebelumnya
Penulis &
Tahun
Judul Tujuan Methodologi &
Metode
Hasil Penelitan Perbandingan/
critisize
Relevansi
dengan
penelitian
Adnan Omar,
David Alijani
dan Roosevelt
Mason (2011)
Information
Technology
Disaster
Recovery
Plan: Case
Study
Penerapan DRP
oleh HCC
menggunakan
Oracle DataGuard
pada data center
CyrusOne yang
memastikan bahwa
replikasi data dan
proses TI serta
prosedur aplikasi
yang kritis dapat
berhasil
Dalam penelitian
Omar, HCC
memilih solusi yang
dikembangkan oleh
Oracle Data Guard
untuk mengelola
DRP. Dengan fitur
Oracle Data Guard,
HCC akan dapat
memanfaatkan
database log
pengiriman untuk
menjaga database
utama dan siaga.
Dengan Oracle
DataGuard, jumlah
data yang hilang
menjadi sedikit,
kemampuan
replikasi data
menjadi lebih
efisien, dan lebih
murah serta lebih
baik dioptimalkan
untuk perlindungan
data dan disaster
recovery daripada
solusi tape backup
secara tradisional.
Penelitian Omar
menggunakan
langkah-langkah
disaster
recovery
solution yang
digunakan oleh
Houston
Community
College (HCC)
yaitu melakukan
assessment,
planning,
implementation
dan testing.
Penelitian ini
akan menerapkan
langkah-langkah
yang dilakukan,
yaitu: assessment,
planning dan
implementation.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
21
Universitas Indonesia
Tabel 2.1 Perbandingan dengan Penelitian Sebelumnya (sambungan)
Omar H.
Alhazmi dan
Yashwant
K.Malaiya
(2013)
Evaluating
Disaster
Recovery
Plans Using
the Cloud
Menjelaskan
berbagai teknologi
virtualisasi yang
dimanfaatkan
untuk memulihkan
server, jaringan
dan sumber daya
penyimpanan
untuk aplikasi
kritis berdasarkan
prioritas bisnis.
Penelitian Alhazmi
ini melakukan
pendekatan evaluasi
biaya untuk
memungkinkan
penilaian kuantitatif
secara aktif
terhadap DRP
dalam hal waktu
harus memulihkan
layanan (terkait
dengan RTO) dan
kemungkinan
hilangnya data
(terkait dengan
RPO).
Teknologi server
colo atau cloud
memiliki efisiensi
biaya lebih rendah
dibadingkan dengan
on-site, terkait situs
fisik dan
infrastruktur
bersama.
Pada penelitian
Alhazmi dan
Malaiya, hanya
mengevaluasi
lokasi alternatif
jika terjadi
bencana dengan
perhitungan
RTO, dan RPO
Penelitian ini
akan menerapkan
analisis lokasi
untuk disaster
recovery plan
Masoud
Mohammadian
(2012)
Artificial
intelligence
application
Menjelaskan
penerapan Fuzzy
Cognitive Maps
Dalam makalah ini
FCM disarankan
sebagai metode
Dengan
menggunakan
model FCM yang
Penelitian
Masoud ini
menggunakan
Penelitian ini
akan mengadopsi
beberapa langkah-
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
22
Universitas Indonesia
Tabel 2.1 Perbandingan dengan Penelitian Sebelumnya (sambungan)
for risk
analysis,
risk
prediction
and decision
making in
disaster
recovery
planning
(FCM) yang
menyediakan
fasilitas
menangkap dan
mewakili
hubungan yang
kompleks dalam
melaksanakan
DRP untuk sistem
TI dan proses
bisnis yang terkait
untuk pemantauan
dan analisis risiko
untuk DRP. FCM
dapat menangkap
dan mewakili
hubungan yang
kompleks yang
terlibat dalam
pelaksanaan DRP
dan proses yang
terkait. Dengan
menggunakan
FCM, CIO dapat
meninjau dan
meningkatkan
disaster recovery
plan mereka secara
teratur.
penelitian ini, DRP
dapat secara teratur
dipantau, direviu
dan ditingkatkan.
Pengambil
keputusan dapat
melakukan analisis
yang lebih baik
untuk memahami
kerentanan dan
perangkap dalam
DRP mereka.
proses dalam
penyusunan
DRP, yaitu:
organizing the
team, assessing
risk in the
enterprise,
establishing
roles across
departments and
organizations,
developing
policies and
procedures,
documenting DR
procedures, and
preparing to
handle disasters.
langkah dalam
penyusunan DRP,
seperti:
organizing the
team, assessing
risk in the
enterprise,
developing
procedures dan
documenting DR
procedures
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
23
Universitas Indonesia
2.7 Standar Rencana Kontingensi/Contingency Plan
Ada banyak standar atau metodologi yang berhubungan dengan rencana
kontingensi. Beberapa di antaranya adalah:
2.7.1 NIST Special Publication 800-34 Rev.1
NIST SP 800-34 Rev.1, Contingency Planning Guide for Federal Information
Systems, adalah sebuah panduan yang memberikan instruksi, rekomendasi dan
keputusan dalam pembuatan perencanaan pemulihan sistem informasi setelah
terjadinya bencana atau gangguan. Penyusunan disaster recovery plan mengacu
pada langkah-langkah sementara untuk memulihkan layanan sistem informasi
setelah terjadi bencana atau gangguan. Langkah-langkah tersebut adalah sebagai
berikut:
1. Develop the contingency planning policy statement
2. Conduct the business impact analysis
3. Identify preventive controls
4. Create contingency strategies
5. Develop an information system contingency plan
6. Ensure plan testing, training, and exercise
7. Ensure plan maintenance
Selain standar NIST SP 800-34 Rev.1, penulis juga menggunakan NIST SP 800-
30 Rev.1 untuk tahapan Risk Assessment dalam perencanaan pemulihan ini.
2.7.2 ISO/IEC 24762:2008
ISO/IEC 24762: 2008 Information technology – Security techniques- Guidelines
for information and communication technology disaster recovery services
memberikan panduan pada jasa penyediaan disaster recovery teknologi informasi
dan komunikasi (TIK) sebagai bagian dari manajemen kelangsungan bisnis, yang
berlaku untuk keduanya pihak yaitu organisasi yang memiliki bisnis dan pihak
ketiga sebagai outsourcing sebagai penyedia fasilitas fisik dan jasa layanan
disaster recovery teknologi informasi dan komunikasi. ISO/IEC 24762: 2008
memiliki spesifikasi sebagai berikut:
1. persyaratan untuk melaksanakan, mengoperasikan, memonitoring dan
mempertahankan layanan dan fasilitas disaster recovery TIK;
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
24
Universitas Indonesia
2. kemampuan yang harus dimiliki oleh pihak ketiga sebagai outsourcing
penyedia layanan disaster recovery TIK dan panduan praktis yang harus
mereka ikuti, sehingga memberikan lingkungan dasar operasional yang aman
dan memfasilitasi upaya disaster recovery terhadap organisasi;
3. Panduan untuk memilih tempat atau lokasi pemulihan; dan
4. Panduan untuk penyedia layanan disaster recovery TIK supaya terus
meningkatkan layanan disaster recovery TIK yang mereka miliki.
2.7.3 NFPA 1600
NFPA 1600, Standard on Disaster/Emergency Management and Business
Continuity Programs, merupakan standar untuk manajemen bencana dan darurat
serta program Business Continuity. Hal ini ditujukan untuk banyak entitas yang
berbeda, termasuk pemerintah di tingkat yang berbeda, bisnis komersial
dan industri, warga negara, dan untuk organisasi non-profit dan organisasi non
pemerintahan. masing-masing entitas ini memiliki fokus sendiri, misi yang unik
dan memiliki tanggung jawab, sumber daya bervariasi dan memiliki kemampuan,
dan prinsip-prinsip operasi dan prosedur. Ini mencakup seluruh siklus hidup
Business Continuity, meskipun pengujian dan pertahanan kondisi BCP tidak
dibahas secara mendalam. Bagian utama dari standar adalah membahas secara
umum. Langkah-langkah yang termasuk dalam standar ini adalah sebagai berikut:
1. Program Management
2. Planning
3. Implementation
4. Training and Education
5. Exercise and Tests
6. Program Maintenance and Improvement
2.7.4 Perbandingan NIST, ISO/IEC, dan NFPA
Berdasarkan penjelasan standar-standar yang berhubungan dengan strategi
kontingensi, pada Tabel 2.2 ditampilkan perbandingan standar rencana
kontingensi.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
25
Universitas Indonesia
Tabel 2.2 Perbandingan Standar Rencana Kontingensi
No Uraian NIST ISO/IEC NFPA1 Judul
LengkapNIST SP 800-34Rev.1,ContingencyPlanning Guidefor FederalInformationSystems.
ISO/IEC24762:2008Informationtechnology -Securitytechniques –Guidelines forinformation andcommunicationtechnologydisaster recoveryservices.
NFPA 1600Standard onDisaster/EmergencyManagement andBusiness ContinuityPrograms.
2 Negara United States ofAmerica
UK United States ofAmerica
3 Penerbit National Instituteof Standards andTechnology.
British StandardsInstitute and theInternationalStandardsOrganization.
National FireProtectionAssociation.
4 Tanggal Rilis Mei 2010 29 February 2008 19955 Deskripsi Panduan yang
komprehensifuntukpengembanganBCP, berfokuspada kontingensilayanan TI.
Panduan layanandisaster recoveryTIK sebagai bagiandari BCM. Danjuga ada panduantentang pemilihanlokasi pemulihandan rekomendasiperbaikan layanansecara kontinu.
Panduan untukmanajemen bencanadan darurat sertaprogram BusinessContinuity, namunpengujian danpertahanan kondisiBCP tidak dibahassecara mendalam.
6 SasaranOrganisasi
PemerintahanPerusahaan besarSMEPerusahaan
KomersialPerusahaan non-
komersial
Perusahaan besarPerusahaan
Komersial
PemerintahanPerusahaan besarSMEPerusahaan
KomersialPerusahaan non-
komersial.7 Ketersediaan
tools/contoh/template
Tersedia. Tidak tersedia. Tersedia.
8 Sasaranpengguna
ManajemenOperasionalTeknikal
ManajemenOperasional
Manajemen:Medium
Operasional:Medium
Teknikal: Low
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
26
Universitas Indonesia
Tabel 2.2 Perbandingan Standar Rencana Kontingensi (sambungan)
9 Officialwebsite
http://csrc.nist.gov/index.html
www.iso.orgwww.bsi-
global.com
www.nfpa.org
Sumber: NIST SP 800-34 Rev.1 (2010), ISO/IEC 24762:2008, NFPA 1600 (2013) (telah diolah
kembali)
Berdasarkan pada penelitian sebelumnya dan standar yang telah dijelaskan maka
metodologi yang digunakan oleh peneliti adalah metodologi perancangan DRP
dari NIST, yaitu NIST Special Publication 800-34 Rev.1 untuk tahap analisis
dampak bisnis, kontrol pencegahan, strategi mitigasi dan perancangan DRP, dan
NIST Special Publication 800-30 Rev.1 untuk penilaian risiko, karena dokumen
ini dianggap sebagai best practice, dan dapat digunakan pada organisasi
pemerintahan dalam hal ini Kemenag tempat penelitian dilakukan, sehingga
tahapan pada penelitian ini adalah: membentuk tim disaster recovery, melakukan
penilaian risiko gangguan atau bencana yang terjadi pada organisasi, membuat
kebijakan pada organisasi, analisis dampak bisnis, kontrol pencegahan, strategi
mitigasi dan membuat dokumen prosedur disaster recovery.
2.8 Kerangka Teoritis (Theoretical Framework)
Dari teori-teori, metodologi, dan penelitian sejenis yang pernah dilakukan para
peneliti sebelumnya tentang DRP, maka penulis menuangkan dalam theoretical
framework seperti gambar 2.4. Dari gambar 2.4 terlihat bahwa dalam perancangan
DRP dipengaruhi oleh beberapa faktor: teori, kebijakan yang berlaku, penelitian
sejenis yang dilakukan sebelumnya, standarisasi yang ada dan kondisi serta
kharakteristik Kemenag. Perancangan DRP ini didasari oleh kebutuhan pengelola
teknologi informasi dan komunikasi (TIK) pada Kemenag, ditambah adanya
tuntutan dari Peraturan Pemerintah dan Perudang-undangan yang berlaku tentang
penyelenggaraan penanggulangan bencana (UU Nomor 24 tahun 2007 dan PP
Nomor 21 tahun 2008) dan Peraturan Pemerintah tentang penyelenggaraan sistem
transaksi elektronik untuk membuat suatu rencana kontingensi keadaan darurat
(PP No. 82 tahun 2012). Dalam perancangan DRP ini harus mempertimbangkan
kondisi dan keunikan yang dimiliki oleh Kemenag (kondisi internal). Namun juga
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
27
Universitas Indonesia
dibutuhkan teori-teori serta standar yang relevan dengan kondisi yang ada untuk
melakukan perancangan DRP yang sesuai dengan kebutuhan.
Berikut ini ditampilkan gambar kerangka teoritis penelitian DRP.
Gambar 2.4 Kerangka Teoritis
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
28 Universitas Indonesia
BAB 3
METODOLOGI PENELITIAN
Pada bab ini dijelaskan mengenai tahapan penelitian yang akan dilakukan dalam
rangka menghasilkan rancangan disaster recovery plan untuk diterapkan pada
Kemenag. Tahapan penelitian yang akan dilakukan mengacu pada standar yang
telah dijelaskan pada bab sebelumnya dan disesuaikan dengan kebutuhan
organisasi.
3.1 Metodologi Penelitian
Penelitian ini dilakukan untuk memperoleh hasil rancangan disaster recovery plan
(DRP) untuk Kemenag dengan menggunakan metode kualitatif untuk
mendapatkan gambaran mengenai proses bisnis organisasi dan kondisi aset SI/TI
yang dimiliki organisasi. Penelitian ini menggunakan metode penelitian action
research dan case study research.
John Elliott (1991) mendefinisikan action research sebagai berikut: “proses
kolaborasi guru dan peserta didik dalam mengevaluasi praktek bersama-sama;
meningkatkan kesadaran teori masing-masing, mengartikulasikan nilai konsep
secara bersama, mencoba strategi baru untuk membuat nilai-nilai dalam praktek
tersebut agar lebih konsisten dengan nilai-nilai pendidikan yang mereka miliki,
merekam karya mereka dalam bentuk yang sudah tersedia dan dipahami oleh guru
lainnya, dan mengembangkan teori bersama dalam praktek penelitian.
Model action research menunjukkan proses yang berulang atau siklus di alam
yang melibatkan beberapa siklus. Siklus pertama bergerak melalui langkah-
langkah utama dari perencanaan, tindakan, observasi dan refleksi, yang kemudian
digunakan untuk merevisi proses dalam siklus berikutnya (Kemmis dan
McTaggart, 1990). Menurut Mc Taggart (1997), action research (penelitian
tindakan) adalah penelitian collective self-reflective yang dilakukan oleh
partisipan dalam ilmu sosial dan pendidikan untuk memperbaiki pemahaman dan
pelaksanaan pekerjaannya sendiri, dan juga membawa dampak pada lingkungan di
sekitarnya. Lebih jauh Mc Taggart dalam artikelnya yang berjudul menjelaskan
bahwa action research dapat dilakukan oleh manager, direktur, dosen, guru, atau
pekerja sosial lainnya, dan dapat mengandung unsur-unsur: (a) memperbaiki
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
29
Universitas Indonesia
pekerjaannya sendiri, (b) kolaboratif dengan orang atau kelompok lainnya untuk
memperbaiki pekerjaan mereka, (c) kolaboratif dengan instansi lain secara
terpisah untuk memunculkan proyek atau mengembangkan sistem baru.
Suryabrata (1983) menjelaskan bahwa ada empat ciri penelitian tindakan, yaitu:
1. Praktis dan langsung relevan untuk situasi aktual dalam dunia kerja
2. Menyediakan rangka kerja yang teratur untuk pemecahan masalah dan
perkembangan baru yang lebih baik daripada cara pendekatan
impresionistikdan fragmentaris. Cara penelitian ini juga empiris dalam artian
bahwa penelitian tersebut mendasarkan diri pada observasi aktual dan data
mengenai tingkah laku, dan tidak berdasarkan pada pendapat subyektif yang
didasarkan pada pengalaman masa lampau.
3. Fleksibel, adaptif, membolehkan perubahan-perubahan selama penelitian dan
mengorbankan kontrol untuk kepentingan on the spot experimentation dan
inovasi.
4. Walaupun berusaha supaya sitematis namun penelitian kurang tertib secara
ilmiah, karena itu validitas internal dan eksternalnya lemah.
Creswell (2007) menyatakan bahwa fokus studi kasus adalah spesifikasi kasus
dalam suatu kejadian baik itu yang mencakup individu, kelompok budaya ataupun
suatu potret kehidupan. Lebih lanjut Creswell mengemukakan beberapa
karakteristik dari suatu studi kasus yaitu: (1) mengidentifikasi “kasus” untuk suatu
studi; (2) Kasus tersebut merupakan sebuah “sistem yang terikat” oleh waktu dan
tempat; (3) Studi kasus menggunakan berbagai sumber informasi dalam
pengumpulan datanya untuk memberikan gambaran secara terinci dan mendalam
tentang respons dari suatu peristiwa dan (4) Menggunakan pendekatan studi
kasus, peneliti akan “menghabiskan waktu” dalam menggambarkan konteks atau
setting untuk suatu kasus yang hasilnya hanya berlaku pada suatu lokasi tertentu.
Dalam penelitian ini metodologi yang digunakan berdasarkan action research dan
case study research. Alasan pemilihan action research dalam penelitian ini adalah
karena dalam rancangan DRP ini unsur-unsur yang dilibatkan dalam penyusunan
rancangan ini adalah kolaborasi antara peneliti dengan orang atau kelompok
lainnya untuk memperbaiki pekerjaan mereka, dalam hal ini para pengelola TIK
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
30
Universitas Indonesia
di Pinmas Kemenag dan kolaborasi antara peneliti dengan instansi lain, untuk
meyusun rancangan DRP sebagai langkah awal dalam pembangunan disaster
recovery center (DRC). Dan pemilihan case study research dalam penelitian ini
karena hasil rancangan DRP ini hanya akan diterapkan pada Kemenag sebagai
tempat penelitian yang dilakukan oleh peneliti, bukan diterapkan secara universal.
3.2 Tahapan Penelitian
Tahapan penelitian dapat dilihat pada gambar 3.1.
Gambar 3.1 Tahapan Penelitian Rancangan DRP
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
31
Universitas Indonesia
Tahapan tersebut dimulai dengan pengumpulan data awal, perumusan masalah,
tinjauan pustaka, evaluasi kondisi organisaasi saat ini, melakukan penilaian
risiko, melakukan analisis dampak terhadap bisnis, mengidentifikasi kontrol
pencegahan, pengembangan strategi mitigasi dan penyusunan dokumen DRP.
Penjelasan mengenai metodologi penelitian adalah sebagai berikut:
1. Pengumpulan data awal
Dalam menyusun rencana disaster recovery plan yang baik, dibutuhkan
metodologi, teori dan data yang baik. Dalam penelitian ini ada 2 jenis data
yang digunakan, yakni data kualitatif dan data kuantitatif. Data yang bersifat
kualitatif, yaitu data aset-aset SI/TI organisasi, digunakan untuk melakukan
penilaian terhadap risiko dan analisis dampak bisnis, sedangkan data yang
bersifat kuantitatif, yaitu penentuan RTO dan RPO, merupakan hasil dari
wawancara dari masing-masing unit pengguna sistem informasi, yang
digunakan untuk menentukan strategi yang digunakan untuk masing-masing
sistem informasi yang ada.
Dalam mengumpulkan data tersebut, peneliti melakukan wawancara secara
langsung kepada narasumber. Setelah pengumpulan data selesai dilakukan,
maka data tersebut digunakan sebagai bahan dalam melakukan analisis yang
dibutuhkan dalam penyusunan disaster recovery plan.
2. Perumusan Masalah
Perumusan masalah dilakukan mulai dari menganalisa kebijakan, peraturan
yang berkaitan dengan penyelenggaraan penanggulangan bencana, serta
rencana strategis dari Kemenag dan rencana strategis TIK yang memuat
tentang penyusunan disaster recovery plan (DRP). Melalui metode
wawancara dan observasi lapangan dapat diketahui sumber-sumber masalah
sehingga dijadikan sebagai pertanyaan penelitian.
3. Tinjauan Pustaka
Berdasarkan pertanyaan penelitian, kemudian dilakukan tinjauan pustaka
dengan mempelajari teori-teori yang berhubungan dengan penelitian, jurnal
penelitian terdahulu yang relevan, serta penelitian tentang metodologi yang
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
32
Universitas Indonesia
akan digunakan sehingga dihasilkan kerangka teoritis yang digunakan untuk
menjawab pertanyaan penelitian.
4. Evaluasi kondisi organisasi saat ini
Evaluasi kondisi organisasi ini dimulai dengan memetakan proses bisnis dan
aset SI/TI yang dimiliki dari masing-masing unit kerja organisasi, kemudian
aset SI/TI yang ada dilakukan analisis dan pemetaan atribut aset untuk
sistem informasi yang digunakan pada tiap unit kerja, sehingga dihasilkan
proses bisnis organisasi, dan aset kritis SI/TI.
5. Identifikasi dan Penilaian Risiko
Penilaian risiko dilakukan dengan mengidentifikasi dan mengetahui
ancaman-ancaman yang pernah menjadi gangguan atau bencana bagi
organisasi dan kemungkinan dapat terjadi. Bencana yang dianalisis antara
lain kebakaran, kesalahan manusia (human error), gempa, kegagalan sistem,
serta mengetahui kerentanan sistem yang ada, seperti kurangnya daya
cadangan yang mengakibatkan terjadi ancaman dan kerentanan pada aset-
aset informasi yang ada dengan metode pengolahan literatur, hasil
wawancara, dan observasi. Pengukuran akan dilakukan secara kualitatif dan
pendekatan scoring.
6. Melakukan Analisis Dampak Bisnis (BIA)
BIA merupakan tahapan dalam proses perencanaan kontingensi secara
keseluruhan yang tujuannya untuk mengetahui dan memahami proses bisnis
organisasi apa saja yang merupakan proses bisnis yang kritis dan juga
memahami atas dampak yang akan dialami oleh organisasi jika terjadi
bencana/gangguan terhadap proses bisnis tersebut. Hasil dari BIA dapat
digunakan untuk menentukan prioritas dan persyaratan dalam rencana
kontingensi dan harus tepat disertakan ke dalam analisis dan pengembangan
strategi disaster recovery plan. Teknik yang digunakan adalah pengolahan
data serta hasil wawancara dan observasi.
7. Identifikasi Kontrol Pencegahan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
33
Universitas Indonesia
Dalam beberapa kasus, dampak pemadaman diidentifikasi dalam BIA dapat
dikurangi atau dihilangkan melalui tindakan preventif yang dapat mencegah,
mendeteksi, atau mengurangi dampak ke sistem. Tujuan dari kontrol
pencegahan ini adalah memberikan rekomendasi pada insrastruktur data
center dan rekomendasi kontrol terhadap risiko yang mengganggu kinerja
aset-aset pada data center Kemenag. Identifikasi kontrol pada infrastruktur
ini mengikuti standar ANSI/TIA-942 sebagai standarisasi data center.
8. Pengembangan Strategi Kontingensi
Pada pengembangan strategi kontingensi yang dikembangkan ini untuk
proses bisnis kritis dan fungsi TI dengan masukan yang berasal dari data
risk assessment dan BIA, menentukan strategi yang akan dipilih oleh
organisasi setelah melihat analisis penilaian risiko dan analisis dampak
bisnis disesuaikan dengan kondisi organisasi.
9. Menyusun dokumen DRP
Penyusunan dokumen strategi dan teknologi rancangan pemulihan
dilakukan berdasarkan data kontingensi risiko, yaitu langkah-langkah yang
dilakukan untuk mengurangi dampak akibat terjadinya gangguan atau
bencana, dan prioritas pemulihan pada sumber daya sistem, serta dapat
dihasilkan draft disaster recovery plan. Teknik yang digunakan adalah
analisis data dan pengolahan terhadap analisis data tersebut.
3.3 Metode Pemilihan Narasumber
Narasumber untuk wawancara dalam penelitian ini adalah pejabat eselon 2,
pejabat eselon 3, pejabat eselon 4, pegawai yang sudah berpengalaman
menggunakan sistem informasi pada Kemenag. Proses pemilihan narasumber
yang diwawancara pada penelitian ini berada pada unit-unit yang bersinggungan
langsung dengan proses bisnis Kemenag, yaitu Pinmas sebagai pengelola TIK
Kemenag, dan unit-unit kerja lainnya yang terkait dalam menangani sistem
informasi di Kemenag, yaitu Direktorat Jenderal Penyelenggaraan Haji dan
Umrah (Ditjen PHU), Direktorat Jenderal Bimbingan Masyarakat Islam (Ditjen
Bimas Islam), dan Direktorat Jenderal Pendidikan Islam (Ditjen Pendis).
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
34 Universitas Indonesia
BAB 4
PROFIL ORGANISASI
Pada bab ini akan dijelaskan mengenai profil singkat Kemenag dan profil Pusat
Informasi dan Hubungan Masyarakat sebagai pengelola Teknologi Informasi dan
Komunikasi (TIK) di Kemenag sebagai tempat dilakukan penelitian.
4.1 Kementerian Agama
Berdasarkan Peraturan Menteri Agama Republik Indonesia Nomor 10 tahun 2010
tentang Organisasi dan Tata Kerja Kementerian Agama, Kemenag merupakan
salah satu unsur pelaksana pemerintah dipimpin oleh Menteri yang berada di
bawah dan bertanggung jawab kepada Presiden. Kemenag memiliki tugas
menyelenggarakan urusan di bidang keagamaan dalam pemerintahan untuk
membantu Presiden dalam menyelenggarakan pemeritahan negara.
Dalam melaksanakan tugas, Kemenag menyelenggarakan fungsi sebagai berikut:
1. perumusan, penetapan, dan pelaksanaan kebijakan di bidang keagamaan;
2. pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawab
Kementerian Agama;
3. pengawasan atas pelaksanaan tugas di lingkungan Kementerian Agama;
4. pelaksanaan bimbingan teknis dan supervisi atas pelaksanaan urusan
Kementerian Agama di daerah;
5. pelaksanaan kegiatan teknis yang berskala nasional; dan
6. pelaksanaan kegiatan teknis dari pusat sampai ke daerah.
4.1.1 Visi, Misi Organisasi
Berdasarkan Keputusan Menteri Agama Republik Indonesia nomor 39 tahun
2015, bahwa visi Kemenag adalah terwujudnya masyarakat indonesia yang taat
beragama, rukun, cerdas, dan sejahtera lahir batin dalam rangka mewujudkan
indonesia yang berdaulat, mandiri dan berkepribadian berlandaskan gotong
royong.
Taat memiliki pengertian tunduk dan patuh, sehingga taat beragama dapat
didefinisikan bahwa setiap umat beragama mampu menjalankan kegiatan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
35
Universitas Indonesia
beragamanya sesuai dengan ajaran agamanya masing-masing. Sejalan dengan visi
nasional maka hal ini akan memunculkan salah satu kepribadian bangsa Indonesia
yaitu kepribadian bangsa Indonesia yang taat beragama.
Rukun memiliki pengertian baik dan damai, sehingga rukun dapat didefinisikan
bahwa terciptanya kehidupan inter dan antar umat beragama di Indonesia secara
baik dan damai. Sejalan dengan visi nasional maka hal ini akan mendorong
munculnya rasa toleransi sesama umat beragama, rasa saling menghargai dan
sikap kegotong-royongan.
Kecerdasan mencakup kecerdasan inteIektual, emosional, dan spiritual, yang
masing-masing indikatornya sebagai berikut:
1. Kecerdasan intelektual: memiliki kemampuan untuk mempelajari,
memahami, dan menguasai ilmu agama, serta sains dan teknologi sesuai
dengan jenjang pendidikan; berfikir rasionala abstrak, inovatif dan kreatif;
serta mampu mengaplikasikan pengetahuan dalam rangka memecahkan
masalah (problem solving).
2. Kecerdasan emosional: memiliki kemampuan untuk mengenali dan
mengelola emosi diri dan orang lain, dapat memotivasi diri, serta berinteraksi
dan bersosialisasi dengan orang lain.
3. Kecerdasan spiritual: yaitu mampu memahami, menghayati, dan
mengamalkan akhlak mulia dan nilai-nilai agama Islam, serta menempatkan
perilaku hidup dalam konteks makna yang luas.
Sejahtera mengandung pengertian aman sentosa, makmur, serta selamat, terlepas
dari berbagai gangguan. Sehingga sejahtera lahir dan batin dalam konteks agama
dapat diartikan bahwa setiap umat beragama di Indonesia dapat menjalankan
kegiatan beragama secara bebas tanpa ada gangguan dari pihak manapun, serta
tersedia sarana dan prasarana beribadah yang memadai bagi seluruh umat
beragama di Indonesia. Agama merupakan salah satu hak dasar bagi seluruh
masyarakat Indonesia dan Undang-Undang telah menjamin bahwa setiap umat
beragama dijamin kebebasannya dalam melaksanakan kegiatan beragamanya.
Untuk itu perlu diwujudkan rasa keselamatan, kesusilaan dan ketentraman lahir
batin, tersedianya lingkungan yang bersih, aman dan nyaman bagi kegiatan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
36
Universitas Indonesia
beragama seluruh masyarakat Indonesia serta adanya keserasian dan saling
menghormati tidak hanya sesama manusia tetapi juga dengan lingkungan
sekitarnya.
Dari sisi ekonomi, kesejahteraan lahir dan batin diwujudkan dengan upaya
pemanfaatan dan pengelolaan potensi ekonomi keagamaan seperti Zakat, Wakaf,
Dana Kolekte, Dana Punia, Dana Paramita sehingga mampu memberikan
kontribusi dalam meningkatkan kesejahteraan umat beragama. Sejalan dengan visi
nasional, dengan memiliki kecerdasan dan kesejahteraan lahir dan bathin maka
bangsa Indonesia akan mampu menjadi bangsa yang mandiri dan berdaulat serta
sejajar dengan bangsa–bangsa lain.
Untuk mewujudkan visi tersebut, maka misi yang diemban Kementerian Agama
adalah:
1. Meningkatkan pemahaman dan pengamalan ajaran agama.
2. Memantapkan kerukunan intra dan antar umat beragama.
3. Menyediakan pelayanan kehidupan beragama yang merata dan berkualitas.
4. Meningkatkan pemanfaatan dan kualitas pengelolaan potensi ekonomi
keagamaan.
5. Mewujudkan penyelenggaraan ibadah haji dan umrah yang berkualitas dan
akuntabel.
6. Meningkatkan akses dan kualitas pendidikan umum berciri agama,
pendidikan agama pada satuan pendidikan umum, dan pendidikan
keagamaan.
7. Mewujudkan tatakelola pemerintahan yang bersih, akuntabel, dan terpercaya.
4.1.2 Tujuan dan Sasaran
Kementerian Agama merupakan kementerian yang mengemban tugas dan fungsi
pembangunan bidang agama serta bidang pendidikan. Secara lebih khusus
pembangunan bidang pendidikan yang menjadi tugas Kementerian Agamaadalah
pendidikan umum berciri agama, pendidikan agama, dan pendidikan keagamaan.
Sebagai penjabaran dari Visi dan Misi, Kementerian Agama menetapkan tujuan
sesuai dengan kedua tugas dan fungsi yang diembannya.
Tujuan pembangunan bidang agama (TA) untuk periode 2015- 2019 adalah:
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
37
Universitas Indonesia
TA.1 Meningkatkan kualitas pemahaman dan pengamalan ajaran agama dalam
rangka meningkatkan kualitas kehidupan beragama.
TA.2 Memperkukuh kerukunan hidup umat beragama sebagai salah satu pilar
kerukunan nasional.
TA.3 Memenuhi kebutuhan akan pelayanan kehidupan beragama yang berkualitas
dan merata.
TA.4 Meningkatkan pemanfaatan dan kualitas pengelolaan potensi ekonomi
keagamaan guna memberi kontribusi pada peningkatan kesejahteraan
masyarakat dan percepatan pembangunan bidang agama.
TA.5 Meningkatkan kualitas penyelenggaraan ibadah haji dan akuntabilitas
pengelolaan keuangan haji.
TA.6 Meningkatkan kualitas tatakelola pembangunan bidang agama.
Adapun tujuan pembangunan bidang pendidikan (TP) adalah:
TP.1 Melaksanakan Wajib Belajar 12 Tahun.
TP.2 Meningkatkan akses pendidikan.
TP.3 Meningkatkan keberlanjutan partisipasi pendidikan.
TP.4 Meningkatkan pemerataan akses pendidikan.
TP.5 Meningkatkan kualitas, relevansi dan daya saing pendidikan.
TP.6 Meningkatkan kualitas penyelenggaraan pendidikan agama pada satuan
pendidikan umum.
TP.7 Meningkatkan profesionalisme pendidik dan tenaga kependidikan.
TP.8 Meningkatkan akses pendidikan keagamaan.
4.1.3 Sasaran Strategis
Dalam rangka mencapai tujuan bidang agama dan pendidikan yang menjadi tugas
Kementerian Agama, maka Kementerian Agama telah menetapkan sasaran
strategis yang akan dicapai dalam masa waktu lima tahun ke depan. Sasaran
strategis Kementerian Agama merupakan bagian yang tidak terpisahkan sasaran
strategis nasional dan ditetapkan untuk dapat menjamin suksesnya pelaksanaan
jangka menengah yang bersifat menyeluruh, serta untuk memudahkan
pengendalian dan pemantauan kinerja organisasi.Sesuai tugas dan fungsinya,
Kementerian Agama memiliki dua bidang sasaran, yaitu sasaran terkait bidang
agama dan sasaran bidang pendidikan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
38
Universitas Indonesia
Sasaran strategis Kementerian Agama terkait bidang agama adalah sebagai
berikut:
1. Sasaran terkait peningkatan kualitas pemahaman dan pengamalan ajaran
agama (TA.1) adalah meningkatnya kualitas dan ketersediaan bimbingan dan
fasilitasi keagamaan.
2. Sasaran terkait pengukuhan kerukunan hidup umat beragama yang harmonis
(TA.2) adalah meningkatnya harmoni sosial dan kerukunan antar umat
beragama.
3. Sasaran terkait pemenuhan pelayanan kehidupan beragama yang berkualitas
(TA.3) adalah meningkatnya kualitas pelayanan kehidupan beragama.
4. Sasaran terkait peningkatan pemanfaatan dan perbaikan kualitas pengelolaan
potensi ekonomi keagamaan (TA.4) adalah meningkatnya kualitas dan
akuntabilitas pengelolaan potensi ekonomi keagamaan.
5. Sasaran terkait peningkatan kualitas penyelenggaraan ibadah haji dan umrah
(TA.5) adalah meningkatnya kualitas penyelenggaraan ibadah haji dan umrah
yang transparan dan akuntabel.
6. Sasaran terkait peningkatan kualitas tatakelola pembangunan bidang agama
(TA.6) adalah terselenggaranya tatakelola pembangunan bidang agama yang
efektif, efisien, transparan, dan akuntabel
Sedangkan sasaran strategis Kementerian Agama terkait fungsi pendidikan adalah
sebagai berikut:
1. Sasaran terkait peningkatan akses pendidikan yang setara bagi masyarakat
tidak mampu (TP.1) adalah meningkatnya akses masyarakat tidak mampu
terhadap Program Indonesia Pintar pada pendidikan dasar-menengah melalui
manfaat Kartu Indonesia Pintar (KIP).
2. Sasaran terkait peningkatan akses pendidikan bagi seluruh lapisan masyarakat
pada berbagai jenjang pendidikan (TP.2) adalah meningkatnya angka
partisipasi pendidikan dasar, menengah, dan tinggi.
3. Sasaran terkait penurunan tingkatkegagalan masyarakat dalam menyelesaikan
pendidikan (TP.3) adalah menurunnya jumlah siswa yang tidak melanjutkan
pendidikan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
39
Universitas Indonesia
4. Sasaran terkait peningkatan kualitaspenyelenggaraan pendidikan pada semua
jenjang pendidikan (TP.4) adalah meningkatnya jaminan kualitas pelayanan
pendidikan.
5. Sasaran terkait peningkatan kualitas pendidik dan tenaga kependidikan (TP.5)
adalah meningkatnya proporsi pendidik yangkompeten dan professional pada
pendidikan umum berciri khas agama
6. Sasaran terkait peningkatan akses masyarakat terhadap penyelenggaraan
pendidikan agama pada satuan pendidikan umum yang berkualitas (TP.6)
adalah meningkatnya proporsi guru agama yang professional.
7. Sasaran terkait peningkatan akses masyarakat terhadap pendidikan keagamaan
yang berkualitas (TP.7) adalah meningkatnya akses pendidikan keagamaan
sesuai aspirasi umat beragama.
4.1.4 Struktur Organisasi Kemenag
Gambar 4.1 Struktur Organisasi Kementerian Agama
39
Universitas Indonesia
4. Sasaran terkait peningkatan kualitaspenyelenggaraan pendidikan pada semua
jenjang pendidikan (TP.4) adalah meningkatnya jaminan kualitas pelayanan
pendidikan.
5. Sasaran terkait peningkatan kualitas pendidik dan tenaga kependidikan (TP.5)
adalah meningkatnya proporsi pendidik yangkompeten dan professional pada
pendidikan umum berciri khas agama
6. Sasaran terkait peningkatan akses masyarakat terhadap penyelenggaraan
pendidikan agama pada satuan pendidikan umum yang berkualitas (TP.6)
adalah meningkatnya proporsi guru agama yang professional.
7. Sasaran terkait peningkatan akses masyarakat terhadap pendidikan keagamaan
yang berkualitas (TP.7) adalah meningkatnya akses pendidikan keagamaan
sesuai aspirasi umat beragama.
4.1.4 Struktur Organisasi Kemenag
Gambar 4.1 Struktur Organisasi Kementerian Agama
39
Universitas Indonesia
4. Sasaran terkait peningkatan kualitaspenyelenggaraan pendidikan pada semua
jenjang pendidikan (TP.4) adalah meningkatnya jaminan kualitas pelayanan
pendidikan.
5. Sasaran terkait peningkatan kualitas pendidik dan tenaga kependidikan (TP.5)
adalah meningkatnya proporsi pendidik yangkompeten dan professional pada
pendidikan umum berciri khas agama
6. Sasaran terkait peningkatan akses masyarakat terhadap penyelenggaraan
pendidikan agama pada satuan pendidikan umum yang berkualitas (TP.6)
adalah meningkatnya proporsi guru agama yang professional.
7. Sasaran terkait peningkatan akses masyarakat terhadap pendidikan keagamaan
yang berkualitas (TP.7) adalah meningkatnya akses pendidikan keagamaan
sesuai aspirasi umat beragama.
4.1.4 Struktur Organisasi Kemenag
Gambar 4.1 Struktur Organisasi Kementerian Agama
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
40
Universitas Indonesia
4.2 Pusat Informasi dan Hubungan Masyarakat (Pinmas)
Pinmas adalah unsur pendukung pelaksanaan tugas Kementerian Agama yang
berada di bawah dan bertanggung jawab kepada Menteri Agama melalui
Sekretaris Jenderal. Pinmas memiliki tugas melaksanakan perumusan dan
pelaksanaan kebijakan, standarisasi, dan bimbingan teknis serta evaluasi di bidang
informasi dan hubungan masyarakat. Dalam melaksanakan tugasnya, Pinmas
menyelenggarakan fungsi sebagai berikut:
1. Perumusan kebijakan di bidang data, teknologi informasi dan komunikasi,
serta hubungan masyarakat.
2. Pelaksanaan kebijakan di bidang data, teknologi informasi dan komunikasi,
serta hubungan masyarakat.
3. Penyusunan norma, standar, prosedur, dan kriteria di bidang data, teknologi
informasi dan komunikasi, serta hubungan masyarakat
4. Pemberian bimbingan teknis dan evaluasi di bidang data, teknologi informasi
dan komunikasi, serta hubungan masyarakat.
5. Pelaksanaan urutan tata usaha dan rumah tangga pusat.
Pinmas sebagai subunit dari Sekretariat Jenderal Kementerian Agama bersentuhan
langsung dengan pemberian pelayanan informasi kepada masyarakat. Pinmas
dituntut untuk melakukan pelayanan prima yang sesuai dengan perubahan
lingkungan baik internal maupun eksternal. Pelayanan tersebut dengan
mempertimbangkan prinsip-prinsip sebagai berikut:
1. Fokus pada kebutuhan dan keinginan serta harapan masyarakat
Pinmas berfungsi memberikan pelayanan informasi bagi seluruh satuan
kerja di lingkungan Kementerian Agama dan instansi pemerintah
lainnya serta masyarakat.
2. Melakukan pelayanan prima
Dalam memberikan pelayanan, harus dilakukan dengan baik sesuai
dengan standar dan prosedur yang telah ditetapkan. Selain itu harus
juga menjaga mutu layanan tersebut.
3. Pelayanan yang berkelanjutan
Pemberian pelayanan kepada publik harus dilakukan secara
berkelanjutan dengan mengikuti perkembangan yang ada dalam
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
41
Universitas Indonesia
masyarakat. Kualitas layanan tersebut harus terus menerus di
tingkatkan sehingga pandangan atau image masyarakat terhadap
Kementerian Agama akan semakin baik.
4. Kepuasan publik
Salah satu hal yang penting dalam melakukan pelayanan prima adalah dengan
memperhatikan kepuasan publik dalam menerima layanan yang telah
diberikan. Kepuasan tersebut merupakan aset yang berharga dalam
membangun citra publik Kementerian Agama.
4.2.1 Visi dan Misi Pinmas
Dengan berkembangnya zaman dan bergulirnya era reformasi, di mana Pinmas
dituntut untuk berperan lebih dalam menciptakan kepemerintahan yang baik yang
ditandai dengan adanya transparansi, partisipasi, dan akuntabilitas, maka Pinmas
harus berbenah diri serta siap untuk berubah memenuhi tuntutan tersebut.
Visi Pinmas Kementerian Agama adalah terwujudnya layanan informasi dan
pengembangan teknologi informasi dan komunikasi yang handal.
Adapun misi yang telah dirumuskan oleh Pinmas adalah sebagai berikut:
1. Meningkatkan pelayanan informasi publik;
2. Meningkatkan citra publik Kementerian Agama yang positif;
3. Meningkatkan kerjasama antar kementerian, lembaga negara, dan Organisasi
Kemasyarakatan;
4. Meningkatkan kemitraan dengan Media Masa;
5. Meningkatkan ketersediaan data keagamaan dan pendidikan agama/
keagamaan;
6. Meningkatkan kualitas penyajian data berbasis teknologi informasi;
7. Meningkatkan dan mengembangkan Sistem Teknologi Informasi dan
komunikasi yang terintegrasi;
8. Meningkatkan pemanfaatan Teknologi informasi dan komunikasi dalam tata
kelola pemerintahan;
9. Meningkatkan kualitas pelayanan ketatausahaan Pusat.
4.2.2 Tujuan dan Sasaran
Pernyataan tujuan merupakan penjabaran dari misi dan bersifat lebih nyata yang
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
42
Universitas Indonesia
mengarah pada pencapaian hasil akhir pada suatu periode tertentu misalnya satu
sampai lima tahun. Untuk menjamin keberadaan dan perkembangan organisasi
tersebut dalam kondisi lingkungan yang selalu berubah, organisasi dituntut untuk
meningkatkan kemampuannya secara terus menerus serta memanfaatkan faktor-
faktor kunci keberhasilan seoptimal mungkin dalam menjawab tuntutan
perubahan tersebut. Tujuan yang hendak dicapai Pinmas meliputi:
1. Meningkatnya pelayanan informasi publik.
2. Meningkatnya kepercayaan masyarakat terhadap Kementerian Agama.
3. Meningkatnya kualitas hubungan antar lembaga.
4. Meningkatnya kualitas kerjasama dengan media massa.
5. Meningkatnya kualitas dan kuantitas data dan informasi.
6. Meningkatnya kualitas analisis data.
7. Meningkatnya kualitas penyajian dan diseminasi data dan informasi.
8. Meningkatnya jangkauan dan kualitas jaringan sistem informasi dan
komunikasi.
9. Meningkatnya pemanfaatan teknologi informasi dan komunikasi.
10. Meningkatnya kualitas sumber daya manusia di bidang Humas.
11. Meningkatnya kualitas sumber daya manusia di bidang pengelolaan data dan
informasi.
12. Meningkatnya kualitas sumber daya manusia di bidang teknologi informasi
dan komunikasi.
13. Meningkatnya pelayanan di bidang administrasi.
14. Meningkatnya koordinasi pelaksanaan tugas.
Sasaran organisasi merupakan bagian yang integral dalam proses perencanaan
strategik organisasi, sehingga harus disusun konsisten dengan perumusan visi,
misi dan tujuan organisasi. Fokus utama penentuan sasaran adalah tindakan dan
alokasi sumber daya organisasi dalam kaitannya dengan pencapaian kinerja yang
diinginkan.
Sasaran adalah penjabaran dari tujuan dalam bentuk kualitatif yang akan dicapai
atau dihasilkan dalam jangka waktu tahunan, semesteran, triwulanan atau
bulanan. Sasaran merupakan penjabaran dari tujuan dan akan fokus pada
penyusunan kegiatan, maka sasaran harus menggambarkan hal-hal yang ingin
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
43
Universitas Indonesia
dicapai melalui tindakan yang akan dilakukan dan bersifat spesifik, terinci, dapat
diukur dan dapat dicapai. Agar sasaran mampu memberikan peranan positif bagi
keberhasilan organisasi secara keseluruhan, penetapan sasaran perlu
memperhatikan antara lain keterkaitannya dengan tujuan, memiliki tolok ukur;
dan merupakan skala prioritas.
Sasaran yang telah ditetapkan Pinmas meliputi:
1. Tersedianya informasi keagamaan yang valid, akurat dan mutakhir.
2. Terpenuhinya kemudahan akses informasi.
3. Terlaksananya publikasi kebijakan Kementerian Agama.
4. Tercapainya citra positif Kementerian Agama.
5. Terjalinnya kerjasama antar kementerian/ lembaga.
6. Terbangunnya koordinasi lintas sektoral.
7. Terjalinnya kemitraan Kementerian Agama dengan media massa.
8. Terpenuhinya sosialisasi kebijakan dan program Kementerian Agama melalui
media massa.
9. Terpenuhinya pemberitaan yang berimbang melalui media massa.
10. Tersedianya data keagamaan yang valid, akurat dan mutakhir.
11. Tersedianya instrumen pengumpulan data yang standar.
12. Terpenuhinya sarana/ prasarana analisis data.
13. Terpenuhinya SDM analisis data yang kompeten.
14. Terpenuhinya media penyajian dan diseminasi data yang berkualitas.
15. Terlaksananya diseminasi data, informasi publik dan stakeholder lainnya.
16. Terpenuhinya infrastruktur jaringan di seluruh provinsi.
17. Terpenuhinya jaringan internal dan eksternal yang optimal.
18. Terbangunnya Network Operation Center (NOC) dan data center yang
terintegrasi di Kementerian Agama.
19. Terintegrasinya pengelolaan sistem jaringan intranet dan internet.
20. Terpenuhinya integrasi situs web di Kementerian Agama Pusat dan daerah.
21. Terpenuhinya pengelolaan surat elektronik (e-mail) Kementerian Agama
yang optimal.
22. Terpenuhinya SDM yang kompeten di bidang kehumasan.
23. Terpenuhinya SDM yang kompeten di bidang pengelolaan data dan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
44
Universitas Indonesia
informasi.
24. Terpenuhinya SDM yang kompeten di bidang Teknologi informasi dan
komunikasi.
25. Terpenuhinya kebutuhan sarana dan prasarana kerja disetiap bidang.
26. Terbangunnya budaya kerja yang kondusif.
27. Terbangunnya kinerja sistem yang akuntabel.
28. Terlaksananya koordinasi internal antar unit kerja.
29. Terlaksananya koordinasi antar Kementerian/ lembaga.
4.2.3 Aktivitas/Kegiatan
Tugas dan fungsi organisasi sebagaimana yang telah dijabarkan dalam visi, misi,
tujuan dan sasaran yang telah ditetapkan sebelumnya dapat diwujudkan apabila
organisasi tersebut mampu mengelola secara baik seluruh sumber daya yang
dimiliki. Dengan demikian, pencapaian tujuan dan sasaran dapat terwujud apabila
alokasi secara optimal atas seluruh sumber daya yang ada kepada berbagai jenis
kegiatan atau aktivitas juga harus dilakukan.
Aktivitas/kegiatan Pinmas untuk tahun 2015-2019 yang termasuk dalam
perencanaan strategik mencakup:
1. Pengembangan Data Center Pusat
2. Pengembangan Jaringan VPN-IP
3. Pengadaan Bandwith Internet
4. Pengembangan Infrastruktur Data Center (Gedung Kemenag Thamrin)
5. Operasional Tim Penilai Jabatan Fungsional Pranata Komputer
6. Sosialisasi Jabatan Fungsional Pranata Komputer
7. Bimbingan Teknis SDM Pengelolaan TIK
8. Monitoring dan Bimtek Pengelolaan Jaringan dan Portal Kementerian Agama
9. Operasional Layanan Pengadaan Barang/Jasa Secara Elektronik (LPSE)
Kementerian Agama
10. Penyempurnaan dan Pencetakan buku petunjuk penggunaan SPSE
11. Penyusunan Grand Desain TIK
12. Penyusunan PMA Tata Kelola TIK
13. Penyusunan Standar Keamanan Sistem Informasi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
45
Universitas Indonesia
14. Penyusunan PMA Pengelolaan LPSE
15. Integrasi Sistem Informasi
16. Pembuatan Aplikasi Internal dan Aplikasi Layanan Publik
17. Pembangunan Call Center Kementerian Agama
18. Penyusunan Disaster Recovery Plan (DRP)
19. Pembangunan Disaster Recovery Center (DRC)
4.2.4 Struktur Organisasi
Gambar 4.2 Struktur Organisasi Pinmas
Pinmas memiliki susunan organisasi yang terdiri atas:
1. Bidang Data
Bidang Data mempunyai tugas melaksanakan perumusan dan pelaksanaan
kebijakan, penyusunan norma, standar, prosedur, kriteria, dan bimbingan
teknis serta evaluasi di bidang pengelolaan data keagamaan dan pendidikan.
Bidang Data terdiri atas:
a. Subbidang Data Keagamaan, memiliki tugas melakukan penyiapan
perumusan dan pelaksanaan kebijakan, penyusunan norma, standar,
prosedur, kriteria, dan bimbingan teknis serta evaluasi data keagamaan
b. Subbidang Data Pendidikan, memiliki tugas melakukan penyiapan
perumusan dan pelaksanaan kebijakan, penyusunan norma, standar,
prosedur, kriteria, dan bimbingan teknis serta evaluasi data pendidikan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
46
Universitas Indonesia
2. Bidang Teknologi Informasi dan Komunikasi
Bidang Teknologi Informasi dan Komunikasi mempunyai tugas
melaksanakan perumusan dan pelaksanaan kebijakan, penyusunan norma,
standar, prosedur, kriteria, dan bimbingan teknis serta evaluasi di bidang
pengelolaan teknologi informasi dan komunikasi.
Bidang Teknologi Informasi dan Komunikasi terdiri atas;
a. Subbidang Pengembangan Teknologi Informasi dan Komunikasi,
memiliki tugas melakukan penyiapan perumusan dan pelaksanaan
kebijakan, penyusunan norma, standar, prosedur, kriteria, dan bimbingan
teknis serta evaluasi pengembangan teknologi informasi dan komunikasi.
b. Subbidang Media Informasi Elektronik, memiliki tugas melakukan
penyiapan perumusan dan pelaksanaan kebijakan, penyusunan norma,
standar, prosedur, kriteria, dan bimbingan teknis serta evaluasi pelayanan
media informasi elektronik.
3. Bidang Hubungan Masyarakat
Bidang Hubungan Masyarakat mempunyai tugas melaksanakan perumusan
dan pelaksanaan kebijakan, penyusunan norma, standar, prosedur, kriteria,
dan bimbingan teknis serta evaluasi di bidang hubungan masyarakat.
Bidang Hubungan Masyarakat terdiri atas:
a. Subbidang Hubungan Kelembagaan Negara, memiliki tugas melakukan
penyiapan perumusan dan pelaksanaan kebijakan, penyusunan norma,
standar, prosedur, kriteria, dan bimbingan teknis serta evaluasi hubungan
kelembagaan negara.
b. Subbidang Layanan Informasi Publik, memiliki tugas melakukan
penyiapan perumusan dan pelaksanaan kebijakan, penyusunan norma,
standar, prosedur, kriteria, dan bimbingan teknis serta evaluasi pelayanan
informasi publik
4. Subbagian Tata Usaha Pusat
Subbagian Tata Usaha Pusat mempunyai tugas melakukan urusan
kepegawaian, keuangan, perlengkapan, persuratan, kearsipan, dan
dokumentasi serta urusan tata usaha dan rumah tangga pusat.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
47 Universitas Indonesia
BAB 5
ANALISIS DAN PEMBAHASAN
Pada bab ini akan dijelaskan mengenai analisis yang digunakan untuk menentukan
strategi dan teknologi apa saja yang digunakan dalam menyusun disaster recovery
plan pada Kemenag.
5.1 Identifikasi Perangkat Kemenag
5.1.1 Data Center Kemenag
Data center Kemenag sebagian besar sudah dilengkapi infrastruktur yang sesuai
dengan yang disaratkan untuk sebuah data center. Penjelasan mengenai data
center yang berada di Kemenag, sebagai berikut:
Dari segi keamanan fisik, untuk masuk ke data center terdapat 3 pintu, pintu
pertama dengan akses finger print untuk masuk ke ruang tunggu, pintu kedua
akses kunci manual untuk masuk ke Network Operation Center (NOC) data
center, dan pintu ketiga dengan akses finger print untuk masuk ke data
center.
Data center sudah di lengkapi dengan 4 CCTV yang berfungsi selama 24
jam, dimulai dari pintu pertama pertama masuk kemudian ruang tunggu,
ruang NOC dan terakhir pada ruang data center.
Untuk lantai sudah menggunakan raise floor, sehingga semua perkabelan
diletakkan di bawah lantai dengan dilapisi pipa khusus.
Dari segi suhu dan kelembapan, sudah terdapat AC presisi yang menjaga
suhu dan kelembapan, ada pemberitahuan otomatis bila suhu tidak sesuai
dengan kondisi yang dibutuhkan data center.
Untuk kelistrikan sudah menggunakan listrik mandiri, terpisah dari ruangan
lain. Listrik beroperasi selama 24 jam, di backup dengan genset dan UPS.
Untuk fire suppression sudah menggunakan zat kimia khusus, bukan air atau
foam.
5.1.2 Identifikasi Jaringan
Kemenag memiliki infrastruktur jaringan dimana koneksi jaringan tersebut
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
48
Universitas Indonesia
menggunakan penyedia jasa internet PT. Telkom dengan spresifikasi bandwidth
sebesar 120 Mbps primary link international (IX), secondary link international
(IX) sebesar 30 Mbps, dan domestic link (IIX) 500 Mbps. Selain itu, PT Telkom
juga menyediakan Backhaul Metro Ethernet sebesar 175 Mbps.
Kemenag memiliki topologi jaringan yang dapat dilihat pada gambar 5.1.
Gambar 5.1 Topologi Jaringan Kemenag
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
49
Universitas Indonesia
Dari gambar di atas, lokasi server-server untuk menyimpan sistem informasi
terbagi menjadi 4 lokasi, yaitu:
1. Lokasi 1 terdiri dari sistem informasi: E-MPA, web portal, SPSE, Rupawan,
email, Sistem perpustakaan, SIMPEG, dan kliping berita online.
2. Lokasi 2 terdiri dari SISKOHAT.
3. Lokasi 3 terdiri dari sistem informasi pendidikan yaitu EMIS
4. Lokasi 4 terdiri dari SIMKAH, SIWAK, dan SIMAS.
Keterangan dari masing-masing sistem informasi akan dijelaskan pada penjabaran
selanjutnya.
Dari koneksi jaringan yang disediakan oleh penyedia jasa internet PT. Telkom,
maka Kemenag melakukan pembagian infrastruktur jaringan yang dapat dilihat
pada Tabel 5.1.
Tabel 5.1 Infrastruktur Jaringan Kemenag
No Lokasi Infrastruktur Jaringan
1 Pusdiklat Metro Ethernet (FO) Telkom 10 Mbps
2 Itjen Metro Ethernet (FO) Telkom 60 Mbps
3 Gedung MH. Thamrin Metro Ethernet (FO) Telkom 100 Mbps
4 Lajnah Pentashihan Mushaf Al-
Quran (LPMA)
Metro Ethernet (FO) Telkom 10 Mbps
5 Kanwil 29 Provinsi VPNIP (FO) Telkom, total: 78 Mbps
6 Rumah Dinas 5 Lokasi VPNIP (FO) Telkom, total: 10 Mbps
7 Balai Diklat 5 Provinsi VPNIP (FO) Telkom, total: 19 Mbps
8 Kantor Kemenag 8 Kab/Kota VPNIP (FO) Telkom, total: 9 Mbps
Sumber: Pinmas Kemenag (2015)
5.1.3 Identifikasi Sistem Informasi
Dalam dokumen renstra Kemenag dijelaskan bawa Kemenag telah memanfaatkan
Teknologi Informasi dan Komunikasi (TIK) sebagai sarana untuk memberikan
pelayanan kepada masyarakat baik secara langsung maupun tidak langsung.
Dimulai tahun 1996 dengan nama Sistem Komputerisasi Haji Terpadu (Siskohat)
yang digunakan untuk mengendalikan setoran Biaya Penyelenggaraan Ibadah Haji
(BPIH). Pembangunan sistem informasi selanjutnya adalah Education
Management Information System (Emis), dimana pada awalnya Emis hanya
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
50
Universitas Indonesia
mendata Madrasah Tsanawiyah Model. Pendataan dilanjutkan untuk Madrasah
Ibtidaiyah, dan Madrasah Tsanawiyah Negeri dan Swasta diseluruh Indonesia
(1998- April 2002), sedangkan Madrasah Aliyah dan Pondok Pesantren menjadi
bagian yang tidak dapat dielakan, sebagai akibat samping dari kegiatan EMIS
dalam mendata lembaga pendidikan Islam, disamping data dan informasi tentang
lembaga-lembaga tersebut memang sangat dibutuhkan. Bahkan terus berkembang
hingga pendataan Perguruan Tinggi Agama Islam, Guru Agama Islam pada
sekolah umum, lembaga-lembaga pendidikan Islam lainnya, serta lembaga-
lembaga pendidikan Islam non formal, TPA/TKA.
Dalam perkembangannya, pemanfaatan TIK mendorong terwujudnya e-
government pada Kemenag, baik secara internal maupun pelayanan publik. Untuk
itu, Kemenag telah mengembangkan sistem informasi yang berbasis web service,
antara lain portal Kemenag (www.kemenag.go.id) yang telah berjalan lebih dari
10 tahun dan saat ini telah mengintegrasikan 146 sub domain dari seluruh satker
dan beberapa aplikasi lain yang telah berbasis web service yaitu EMIS, SPSE, dan
SISKOHAT. Namun di samping itu masih ada beberapa sistem aplikasi yang
berbasis desktop, seperti sistem inventarisasi aset, dan tata persuratan.
Sistem informasi yang membantu Kemenag dalam melakukan pelayanan kepada
masyarakat, sesuai dengan wawancara dengan Kasubbid Pengembangan TIK
Kemenag (lampiran 3) adalah sebagai berikut:
1. Situs web Kemenag
Situs web Kemenag merupakan portal utama yang dimiliki oleh Kemenag.
Situs ini memberikan tautan ke satuan/unit kerja di Kemenag. Pengguna situs
web kemenag adalah pegawai Kemenag di seluruh Indonesia dan masyarakat
umum yang ingin mengetahui informasi mengenai Kemenag.
2. Sistem Monitoring Anggaran (e-mpa)
Sistem informasi ini merupakan sistem yang memantau atau mengontrol
anggaran di Kemenag. Pengguna e-mpa adalah pegawai bagian perencanaan
Kemenag dan operator e-mpa pada tiap satker yang telah ditunjuk sebagai
Person In Charge (PIC) dalam menangani sistem ini.
3. Sistem Informasi Kepegawaian (Simpeg)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
51
Universitas Indonesia
Sistem ini merupakan sistem yang memiliki data-data kepegawaian yang
bekerja di Kemenag. Pengguna Simpeg adalah pegawai bagian Kepegawaian
Kemenag di masing-masing satuan/unit kerja Kemenag.
4. Sistem Informasi Manajemen Nikah (Simkah)
Sistem yang digunakan untuk mengumpulkan data-data nikah dari seluruh
Kantor Urusan Agama (KUA) di wilayah Republik Indonesia secara online
yang dikumpulkan di masing-masing UPT di daerah kemudian dikirim ke
pusat, yaitu pada Direktorat Jenderal Bimas Islam. Data akan tersimpan di
KUA setempat, kabupaten/kota, kantor wilayah provinsi dan Bimas Islam.
Data tersebut berguna untuk membuat analisa dan laporan sesuai dengan
berbagai tujuan. Pengguna sistem ini adalah pegawai di Kantor Urusan
Agama (KUA) di seluruh Indonesia yang bertugas sebagai penghulu ataupun
menunjuk operator tersendiri untuk mengoperasikan sistem ini.
5. Sistem Informasi Wakaf (Siwak)
Sistem yang mendata benda-benda yang diwakafkan baik berupa benda tetap
seperti: rumah dan bangunan maupun wakaf uang. Pengguna pada Siwak ini
adalah pegawai pada bagian wakaf di masing-masing satuan/unit kerja
Kemenag terutama di KUA.
6. Layanan e-mail dinas kemenag
Layanan ini dibuat khusus untuk karyawan/karyawati Kemenag yang sudah
memiliki NIP. Dalam Surat Edaran Nomor: SJ/B. VIII/2/HM.00/513/2015
disebutkan bahwa bagi satuan/unit kerja dan pegawai Kemenag yang aktif
wajib memanfaatkan email dinas untuk kepentingan dinas. Pengguna layanan
email ini adalah seluruh pegawai Kemenag yang berstatus sebagai Pegawai
Negeri Sipil, bukan sebagai pegawai honorer.
7. Aplikasi Ruang Penyimpanan Awan
Aplikasi ini merupakan aplikasi yang menyajikan ruang penyimpanan awan
yang bisa diakses dari jaringan Pinmas dan jaringan internet. Aplikasi ini
ditujukan untuk berbagi file/berkas secara aman dan cepat. Pengguna aplikasi
ini adalah para pegawai Kemenag yang telah memiliki account email
Kemenag dan telah disetujui statusnya oleh pengelola TIK Kemenag.
8. Sistem Informasi Perpustakaan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
52
Universitas Indonesia
Sistem ini dibangun untuk memudahkan petugas perpustakaan dalam
mengelola perpustakaan. Keberadaannya di Badan Litbang dan Diklat
Kemenag. Pengguna sistem ini adalah pegawai Kemenag di masing-masing
satuan/unit kerja Kemenag dan masyarakat yang ingin meminjam atau
membaca literatur yang ada di Perpustakaan Kemenag.
9. Sistem Pengadaan Barang/Jasa Secara Elektronik (SPSE).
Sistem e-procurement yang dikembangkan oleh LKPP untuk diterapkan oleh
instansi-instansi pemerintah di seluruh Indonesia. SPSE dikembangkan sejak
tahun 2006 dengan mengacu business process yang tertuang pada Kepres
nomor 80 tahun 2003 tentang pengadaan barang dan jasa pemerintah.
Pengguna SPSE ini adalah pegawai Kemenag sebagai operator SPSE yang
ditunjuk sebagai PIC selain itu juga masyarakat yang bertindak sebagai pihak
ketiga dalam pengadaan barang/jasa.
10. Sistem Kliping Berita Online.
Sistem ini digunakan untuk menyimpan berita dan informasi terkait dengan
tugas dan fungsi Kemenag dari berbagai sumber berita baik cetak maupun
online dalam satu wadah yang terintegrasi, dalam bentuk dokumen digital
yang dapat dimanfaatkan oleh seluruh jajaran di lingkungan Kemenag.
Pengguna kliping berita online kemenag adalah pegawai Kemenag di seluruh
Indonesia dan masyarakat umum yang ingin mengetahui informasi mengenai
Kemenag.
11. Sistem Komputerisasi Haji Terpadu (Siskohat)
SISKOHAT menjadi data center keseluruhan penyelenggaraan haji. Dalam
SISKOHAT terdapat data calon jamaah haji, Bank Penerima Setoran (BPS),
dan data lainnya yang terkait dengan instansi terkait lain. SISKOHAT
merupakan jantung dan urat nadi dalam penyelenggaraan ibadah haji karena
seluruh proses pengolahan data untuk kepentingan pembuatan paspor,
penerbangan, pemberangkatan dan pemulangan, perbankan dan biodata calon
haji bergantung pada sistem ini. Pengguna Siskohat ini antara lain pegawai-
pegawai yang berada pada satuan kerja eselon II Ditjen PHU, pegawai kanwil
agama Provinsi bidang penyelenggaraan haji, pegawai pada embarkasi,
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
53
Universitas Indonesia
pegawai Kankemenag Kab/Kota, pegawai Bank Penerima Setoran (BPS) dan
PPIH di Arab Saudi.
12. Sistem Informasi Manajemen Pendidikan (Emis)
EMIS merupakan pusat pendataan pendidikan Islam satu pintu yang sangat
berperan dalam menunjang proses perencanaan dan pengambilan kebijakan
program Direktorat Jenderal Pendidikan Islam. Sejauh ini, 87% data EMIS
menentukan kualitas perencanaan, sehingga harus terus ditingkatkan dengan
meminimalisir berbagai kelemahan yang terjadi selama ini. Pengguna sistem
informasi ini adalah pegawai yang berada di lembaga Raudahatul Athfal
(RA)/ Bustanul Athfal (BA), Madrasah Diniyah, Madrasah Tsanawiyah, dan
Madrasah Aliyah, jumlah penggunanya disesuaikan dengan jumlah lembaga
pendidikan sebanyak 75000.
13. Sistem Informasi Masjid (Simas)
SIMAS merupakan sistem yang dikembangkan untuk merencanakan,
mengelola dan memonitoring pengelolaan bantuan dan pengelolaan data
masjid/musholla di Indonesia. Selain itu, sistem informasi ini juga dapat
mempermudah proses inventarisasi data masjid dan musholla di Indonesia
dan dapat membantu melakukan proses seleksi bantuan terhadap proposal
permohonan bantuan yang masuk ke bidang kemasjidan. Pengguna pada
sistem ini adalah pegawai pada urusan agama islam di masing-masing
satuan/unit kerja Kemenag terutama di KUA, dan jumlah penggunanya sudah
mencapai 2000 orang.
Dari daftar sistem informasi yang ada, sistem informasi memiliki jumlah
pengguna dan dapat dilihat pada Tabel 5.2.
Tabel 5.2 Jumlah Pengguna pada Sistem Informasi
No Sistem Informasi Jumlah Pengguna (instansi/lembaga)
1 Situs web Kemenag 8000
2 E-mpa 4092
3 Simpeg 10238
4 Simkah 2000
5 Siwak 2000
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
54
Universitas Indonesia
Tabel 5.2 Jumlah Pengguna pada Sistem Informasi (sambungan)
No Sistem Informasi Jumlah Pengguna (instansi/lembaga)
6 Layanan e-mail 9558
7 Aplikasi Rupawan 9558
8 Sistem Informasi Perpustakaan 800
9 SPSE 35500
10 Sistem Kliping Berita Online 50
11 Siskohat 7461
12 Emis 75000
13 Simas 2000
Sumber: Unit Pengelola Sistem Informasi (2015)
Sesuai dengan kuesioner Pemeringkatan e-government Indonesia (PEGI) tahun
2015 yang diadakan oleh Kementerian Komunikasi dan Informatika, Pinmas
sedang menyiapkan rencana pengembangan sistem informasi yang meliputi dan
melibatkan satuan kerja yang telah memiliki sistem informasi secara parsial,
model integrasi yang sedang dipersiapkan adalah dengan menggunakan pola
single-sign on (SSO). Aplikasi yang sudah menerapkan interoperabilitas dengan
aplikasi lainnya adalah aplikasi e-mail dengan aplikasi ruang penyimpanan awan
dan aplikasi, dan juga aplikasi e-mpa dan aplikasi e-data.
5.2 Identifikasi dan Penilaian Risiko
Identifikasi risiko ini difokuskan terhadap ancaman apa saja yang dapat
mempengaruhi aset-aset yang berkaitan dalam penyelenggaraan pelayanan pada
masyarakat. Identifikasi risiko berguna untuk menetukan langkah yang optimal
untuk memitigasi risiko tersebut. Risiko ini dapat terjadi karena dua faktor, yaitu
ancaman (threat) dan kerentanan (vulnerability). Ancaman adalah segala sesuatu
yang dapat merusak atau menghancurkan aset organisasi, sedangkan kerentanan
adalah kelemahan yang dimanfaatkan oleh ancaman sehingga dapat melemahkan,
merusak, atau menghancurkan aset organisasi. Ancaman yang tidak dibarengi
dengan kerentanan tidak menjadi risiko bagi aset, begitu juga sebaliknya.
Sesuai dengan topologi jaringan yang dimiliki Kemenag pada gambar 5.1, risiko
yang terjadi pada data center yang memiliki server-server dari sistem informasi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
55
Universitas Indonesia
yang berjalan dapat mengakibatkan proses pelayanan baik secara internal maupun
eksternal kepada masyarakat terganggu atau tidak berjalan sama sekali. Risiko
pada data center dapat terjadi pada dua sisi, yaitu:
1. Secara eksternal, data center adalah gedung yang secara menyeluruh sebagai
tempat menyimpan aset organisasi yang berharga, oleh karena itu
keamananannya harus diperketat, baik pengamanan secara fisik maupun non-
fisik. Risiko yang dapat merusak atau menghancurkan aset pada data center
sebagian atau secara keseluruhan, adalah: aliran listrik mati dari PLN, gempa
bumi, banjir, kebakaran.
Menurut data yang didapat dari pengelola Pinmas, bahwa gedung data center
dapat menahan gempa bumi hanya sampai 5 skala richter. Risiko kebakaran
memiliki kerentanan yang cukup tinggi karena masih terdapat material yang
mudah terbakar, yaitu meja kerja kayu dan kursi kerja kayu yang terdapat
pada ruang Network Monitoring System (NMS). Banjir pernah terjadi dan
merusak genset yang terletak pada lantai dasar dan di samping kali, sehingga
jika terjadi banjir akan mengganggu operasional data center.
2. Secara internal, data center memiliki berbagai server-server di dalamnya
yang menangani sistem informasi untuk pelayanan, risiko dapat terjadi pada
seluruh server secara serentak ataupun pada masing-masing server. Risiko
yang dapat merusak atau menghancurkan aset pada data center yang
memiliki server-server aplikasi, antara lain: jaringan mati, serangan virus,
worm dan malware, server serta storage rusak, dan cyber threat. Berdasarkan
wawancara Kasubbid Pengelola TIK, gangguan pada jaringan komputer
pernah terjadi dari PT Telkom karena ada kabel fiber optic yang terputus di
sekitar lokasi Gambir dan kejadian cyber threat pada web portal Kemenag
walaupun hanya berupa deface. Sementara itu serangan virus, worm atau
malware mungkin terjadi melalui email, akan tetapi sekarang sudah
dilengkapi dengan mail security untuk meminimalisasi penyebaran malware
melalui email. Server dan storage data memiliki kerentanan risiko yang
cukup signifikan, untuk itu perlu dilakukan pendataan secara berkala terhadap
peralatan tersebut, sehingga dapat diketahui server atau storage yang sudah
absolete atau memiliki nilai buku 0 (null).
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
56
Universitas Indonesia
Identifikasi risiko terhadap aset dapat dilihat pada Tabel 5.3.
Tabel 5.3 Identifikasi Risiko terhadap Aset
No. Ancaman Threat Event Vulnerability Critical Asset Consequence
1 Aliran ListrikPLN
Aliran listrik dari PLNterputus
Menyebabkan fluktuasilistrik, kerusakanperangkatlistrik/komunikasi/jaringan dan pemadamkebakaran.
Data center membutuhkanaliran listrik
Perangkat listrik/komunikasi/jaringan tidak dapatberfungsi
Komputer, datacenter, peralatankantor
Kerusakan perangkatlistrik dan jaringan
2 Gempa bumi Gempa bisa merusak datacenter dan infrastrukturyang ada di dalamnya,jika melebihi 5 scalarichter
Data center terletak dalamgedung yang tahan gempahanya sampai 5 skala richter
Gedung dan assetkantor
Berhentinya kegiatanoperasional karenakerusakan fasilitasalat-alat kantor daninfrastruktur datacenter.
3 Kebakaran Timbulnya api denganberbagai macampenyebab/sumber
Api; baik yang berasaldari hubungan aruspendek ataupun sumberapi lainnya
Ruangan data center; dapatsaja terbakar atau menjadibagian dari kebakaranGedung
Di ruang NOC data centermasih ada material yangmudah terbakar
Gedung dan asetkantor
Berhentinya kegiatanoperasional karenakerusakan fasilitasalat-alat kantor daninfrastruktur datacenter.
4 Banjir Banjir dapat merusakgenset yang terletak dilantai dasar dan disamping kali, akibatnya
Data center membutuhkanaliran listrik yang berasal darigenset
Pegawai, gedungdan aset kantor
Sistem komputerdan komunikasiterpaksadihentikan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
57
Universitas Indonesia
Tabel 5.3 Identifikasi Risiko terhadap Aset (sambungan)
No. Ancaman Threat Event Vulnerability Critical Asset Consequence
data center tidakmendapatkan aliran listrikdari genset sehingga tidakdapat beroperasi sepertibiasa.
Data center membutuhkanaliran listrik yang berasal darigenset
Pegawai, gedungdan aset kantor
Ketidakhadiranpegawai karenasulit transportasi
5 Jaringankomputer mati
Ada peralatan jaringanyang rusak; kerusakanterjadi dimalam hari ataudihari libur; Vendortidak bersediamemperbaiki kerusakandimalam hari atau diharilibur
Beban kerja peralatanjaringan telah mendekatiatau melebihikemampuan peralatanjaringan karena logperalatan jaringan tidakdireview oleh adminjaringan.
Semua peralatan memilikipotensi rusak
Beban kerja idealmempengaruhi kinerjaperalatan jaringan, perubahanyang terjadi pada logperalatan jaringan tidakdiketahui oleh adminjaringan.
Peralatan jaringankomputer,komputer
Kerusakanperangkat jaringan
6 Serangan virus,worm, ataumalware
Adanya serangan virus,worm atau malware yangmengeksploitasi bugspada operating systematau aplikasi
Virus, worm atau
Sistem operasi ataupunaplikasi yang dipakai masihmemiliki bugs
Attachment email dapatditumpangi oleh virus
Kinerja server email akan
Informasi Kehilangan datadan rekaman.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
58
Universitas Indonesia
Tabel 5.3 Identifikasi Risiko terhadap Aset (sambungan)
No. Ancaman Threat Event Vulnerability Critical Asset Consequence
malware menyebarmelalui email
Adanya virus yangmelakukan seranganmail bomb
menurun sesuai peningkatanbeban email yang harusdikelola
7 Server danStorage failure
Beban kerja server danstorage telah mendekatiatau melebihi kemampuanserver
Server dan storage memilikibatasan dalam melakukanaktivitas data processing
Informasi, komputer Kerusakan serverdan storage sehinggasistem informasitidak bisa dijalankankarena tidak bisadibackup
8 Cyber Threat Terdapat celah keamanandi jaringan komputer yangdiekploitasi oleh hackeruntuk masuk danmengambil informasirahasia organisasi
Penyalahgunaan akun karenapenggunaan password yanglemah
Informasi, reputasi, Bocornyainformasi rahasiaorganisasi
Rusaknya reputasiorganisasi
Sumber: Pinmas Kemenag (telah diolah kembali)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
59
Universitas Indonesia
Selanjutnya perlu juga dilakukan identifikasi tingkat kecenderungan (likelihood)
dan dampak (impact) dari risiko pada setiap aset-aset yang ada. Pada Tabel 5.4
merupakan hasil identifikasi kecenderungan (likelihood) dari setiap ancaman yang
terjadi, dengan melakukan pengolahan data yang sudah didapatkan dari organisasi
dan wawancara dengan Kasubbid Pengembangan TIK Pinmas (lampiran 16), dan
definisi tingkat kecenderungan risiko dapat dilihat pada Tabel 5.5.
Tabel 5.4 Identifikasi Kecenderungan dari Setiap Ancaman
No. Ancaman Tingkat Kecenderungan(likelihood)
VH HM L VL1 Aliran Listrik PLN
2 Gempa bumi
3 Kebakaran
4 Banjir
5 Jaringan komputer mati
6 Serangan virus, worm, atau malware
7 Server dan Storage failure
8 Cyber Threat
Tabel 5.5 Definisi Tingkat Kecenderungan Risiko
TingkatKecenderungan
NilaiKuantitatif
Deskripsi Tingkat Kecenderungan
Very High 10 Bencana alam, kecelakaan ataupun gangguanyang hampir pasti terjadi, atau jika terjadilebih dari 100 kali dalam setahun
High 8 Bencana alam, kecelakaan ataupun gangguansangat mungkin terjadi, atau terjadi rentangantara 10-100 kali dalam setahun.
Moderate 5 Bencana alam, kecelakaan ataupun gangguanagak mungkin terjadi, atau terjadi antara 1-10kali dalam setahun.
Low 2 Bencana alam, kecelakaan ataupun gangguantidak mungkin terjadi; atau terjadi kurang darisekali setahun, tapi lebih dari sekali setiap 10tahun.
Very Low 0 Bencana alam, kecelakaan ataupun gangguansangat tidak mungkin terjadi; atau terjadikurang dari sekali setiap 10 tahun.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
60
Universitas Indonesia
Selanjutnya dilakukan identifikasi dampak dari setiap ancaman yang terjadi.
Identifikasi ini dilakukan untuk mengetahui seberapa besar dampak yang
disebabkan oleh setiap ancaman. Teknik yang digunakan dengan pengolahan data
dan wawancara. Hasil identifikasi dampak ini dapat dilihat pada Tabel 5.6.
Penggunaan ukuran tingkat dampak dari risiko dapat dilihat pada Tabel 5.7
Tabel 5.6 Identifikasi Dampak dari Setiap Ancaman
No. Ancaman Tingkat dampak (impact)
VH HM L VL
1 Aliran Listrik PLN
2 Gempa bumi
3 Kebakaran
4 Banjir
5 Jaringan komputer mati
6 Serangan virus, worm, atau malware
7 Server dan Storage failure
8 Cyber Threat
Tabel 5.7 Definisi Tingkat Dampak Risiko
Tingkat Dampak Nilaikuantitatif
Deskripsi Tingkat Dampak
Very High 10 Ancaman yang mengakibatkan seluruh unitbisnis terganggu
High 8 Ancaman yang mengakibatkan dua ataulebih unit bisnis terganggu selama 1-2 hari
Moderate 5 Ancaman yang mengakibatkan dua ataulebih unit bisnis terganggu selama 4-6 jam
Low 2 Ancaman yang mengakibatkan satu ataulebih unit bisnis terganggu selama 1-2 jam
Very Low 0 Ancaman yang mengakibatkan satu unitbisnis terganggu selama kurang dari 1 jam
Dari hasil identifikasi dan evaluasi terhadap kecenderungan dan dampak risiko
dari setiap ancaman yang terjadi akan didapatkan nilai risiko untuk masing-
masing ancaman yang terjadin. Kemudian menentukan tingkat prioritas risiko dan
kontrol apa saja yang telah dilakukan terhadap risiko-risiko yang ada di
organisasi. Tingkat prioritas ditentukan berdasarkan pada nilai risiko dan sistem
informasi yang memiliki nilai risiko tinggi. Apabila ada sistem informasi yang
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
61
Universitas Indonesia
memiliki nilai risiko yang sama, maka penentuan prioritasnya adalah dengan
melihat sistem informasi yang memiliki dampak yang lebih tinggi dan yang
sangat berpengaruh terhadap kontingensi kegiatan operasional Kemenag.
Pada Tabel 5.8 disajikan matriks nilai risiko dari tingkat kecenderungan dan
tingkat dampak yang terjadi dan Tabel 5.10 menyajikan definisi dari tingkat risiko
yang terjadi. Sedangkan Tabel 5.9 dapat dilihat penilaian risiko berdasarkan pada
kecenderungan dan dampak.
Tabel 5.8 Matriks Nilai RisikoTingkat
Kecenderungan
Tingkat Dampak
Very Low Low Moderate High Very High
Very High Very Low Low Moderate High Very High
High Very Low Low Moderate High Very High
Moderate Very Low Low Moderate Moderate High
Low Very Low Low Low Low Moderate
Very Low Very Low Very Low Very Low Low Low
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
62
Universitas Indonesia
Tabel 5.9 Penilaian Risiko Berdasarkan Kecenderungan dan Dampak
No. Ancaman Kerentanan Sumber Ancaman Kecenderungan Dampak Risiko Kontrol yang
tersedia
1 Aliran ListrikPLN
Aliran listrik dariPLN terputus
Menyebabkanfluktuasi listrik,kerusakan perangkatlistrik/komunikasi/jaringan dan pemadamkebakaran.
Data centermembutuhkanaliran listrik
Perangkat listrik/komunikasi/jaringan tidakdapat berfungsi
Moderate (5) High (8) Moderate(5)
Genset sudahtersedia
2 Gempa bumi Gempa bisa merusakdata center daninfrastruktur yang adadi dalamnya, jikamelebihi 5 scala richter
Data center terletakdalam gedung yangtahan gempa hanyasampai 5 skalarichter
Low (2) Very High(10)
Moderate(5)
Data center masihdalam gedungyang lama danmasih menyatudengan gedungutama
3 Kebakaran Timbulnya api denganberbagai macampenyebab/sumber
Api; baik yangberasal dari hubunganarus pendek ataupunsumber api lainnya
Ruangan datacenter; dapat sajaterbakar ataumenjadi bagiandari kebakaranGedung
Di ruang NOCdata center masihada material yangmudah terbakar
Moderate (5) Very High(10)
High (8) Memasang alatdeteksi api danpemadamotomatis
masih adabeberapa bahanyang mudahterbakar
memasangpendeteksi apiotomatis di NOC
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
63
Universitas Indonesia
Tabel 5.9 Penilaian Risiko Berdasarkan Kecenderungan dan Dampak (sambungan)
4 Banjir Banjir dapat merusakgenset yang terletak dilantai dasar dan disamping kali, akibatnyadata center tidakmendapatkan aliranlistrik dari gensetsehingga tidak dapatberoperasi seperti biasa.
Data centermembutuhkan aliranlistrik yang berasaldari genset
Low(2) High (8) Low (9) Data centersudah di lantaiatas
Genset masih dilantai dasar
5 Jaringankomputer mati
Ada peralatanjaringan yang rusak;kerusakan terjadidimalam hari ataudihari libur; Vendortidak bersediamemperbaikikerusakan dimalamhari atau dihari libur
Beban kerja peralatanjaringan telahmendekati ataumelebihi kemampuanperalatan jaringankarena log peralatanjaringan tidakdireview oleh adminjaringan.
Semua peralatanmemiliki potensirusak
Beban kerja idealmempengaruhikinerja peralatanjaringan,perubahan yangterjadi pada logperalatan jaringantidak diketahuioleh adminjaringan.
Moderate (5) High (8) Moderate(5)
Memperbaharuikontrak kepadapihak ketiga agarbisa melakukanperbaikan padahari libur / malamhari
MenerapkanNetworkmonitoring toolsuntuk mengetahuiperalatan yangbermasalah
6 Seranganvirus, worm,
Adanya serangan Sistem opera Moderate (5) Moderate(5)
Moderate(5)
Menerapkanpatching terhadap
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
64
Universitas Indonesia
Tabel 5.9 Penilaian Risiko Berdasarkan Kecenderungan dan Dampak (sambungan)
atau malware virus, worm ataumalware yangmengeksploitasi bugspada sistem operasiatau aplikasi
Virus, worm ataumalware menyebarmelalui email
Adanya virus yangmelakukan seranganmail bomb
ataupun aplikasiyang dipakai masihmemiliki bugs
Attachment emaildapat ditumpangioleh virus
Kinerja serveremail akanmenurun sesuaipeningkatan bebanemail yang harusdikelola
sistem operasisecara berkala
Antivirus yangterinstal sudahter-update
Menerapkanemail Scanningdan emailfiltering sebelumdiproses olehEmail Server
7 Server danStorage failure
Beban kerja server danstorage telahmendekati ataumelebihi kemampuanserver
Server dan storagememiliki batasandalam melakukanaktivitas proses data
Moderate (5) High (8) Moderate(5)
MenerapkanServerMonitoring tooluntukmemberikan alertsecara otomatisjika serverbermasalah
Terdapat servermirroring untukmeletakkan datapenting di gedunglain
8 Cyber Threat Terdapat celahkeamanan di jaringankomputer yangdiekploitasi oleh
Penyalahgunaanakun karenapenggunaanpassword yang
Low (2) High (8) Low (2) Penggunaanpassword dengankombinasi angka,
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
65
Universitas Indonesia
Tabel 5.9 Penilaian Risiko Berdasarkan Kecenderungan dan Dampak (sambungan)
hacker untuk masukdan mengambilinformasi rahasiaorganisasi
lemah huruf besar danhuruf kecil danprosedurpenggantianpassword secaraberkala
Penggunaan SSLuntuk sistemyang diaksesmelalui jaringanpublik.
Logging,monitoring,pemasangan IPS,IDS, dan firewall
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
66
Universitas Indonesia
Tabel 5.10 Definisi Tingkat Nilai Risiko
Tingkat Risiko Nilai Semi-Kuantitatif
Deskripsi Tingkat Risiko
Very High 10 Risiko yang sangat tinggi, dimana ancamanmengakibatkan seluruh unit bisnis terganggu
High 8 Risiko yang tinggi, dimana ancaman yangmengakibatkan dua atau lebih unit bisnisterganggu selama 1-2 hari
Moderate 5 Risiko moderat, dimana ancaman yangmengakibatkan dua atau lebih unit bisnisterganggu selama 4-6 jam
Low 2 Risiko rendah, dimana ancaman yangmengakibatkan satu atau lebih unit bisnisterganggu selama 1-2 jam
Very Low 0 Risiko sangat rendah, dimana ancaman yangmengakibatkan satu unit bisnis tergangguselama kurang dari 1 jam
Jenis ancaman seperti aliran listrik PLN, gempa bumi, kebakaran dan banjir dapat
dialami oleh semua sistem informasi yang ada, kemudian dibedakan dengan
ancaman terhadap jaringan, virus, kapasitas server dan storage, dan cyber threat.
Selanjutnya pada Tabel 5.11 dapat dilihat pemetaan ancaman terhadap sistem
informasi yang ada di Kemenag. .
Tabel 5.11 Pemetaan Ancaman terhadap Sistem Informasi
No Sistem Informasi Ancaman
1 Situs web Kemenag Jaringan, virus, cyber threat
2 E-mpa Jaringan, server dan storage, cyber
threat
3 Simpeg Jaringan, server dan storage, cyber
threat
4 Simkah Jaringan, server dan storage
5 Siwak Jaringan, server dan storage
6 Layanan e-mail Jaringan, virus, server dan storage,
cyber threat
7 Aplikasi Rupawan Jaringan, virus, server dan storage,
cyber threat
8 Sistem Informasi Perpustakaan Jaringan, virus, server dan storage.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
67
Universitas Indonesia
Tabel 5.11 Pemetaan Ancaman terhadap Sistem Informasi (sambungan)
9 SPSE Jaringan, virus, server dan storage,
cyber threat
10 Sistem Kliping Berita Online Jaringan, virus
11 Siskohat Jaringan, virus, server dan storage,
cyber threat
12 Emis Jaringan, virus, cyber threat
13 Simas jaringan, virus, server dan storage
5.3 Analisis Dampak Bisnis (BIA)
Analisis dampak bisnis merupakan tahapan yang dilakukan untuk memperoleh
pemahaman mengenai proses bisnis mana yang merupakan proses bisnis yang
kritis dalam organisasi dan juga pemahaman atas dampak yang akan dialami oleh
organisasi jika terjadi gangguan atau bencana pada proses bisnis tersebut.
5.3.1 Menentukan Pemulihan dan Bisnis Proses yang Kritis
Tujuan utama dari analisis dampak bisnis ini adalah untuk mendapatkan
pemahaman atas tingkat prioritas dari sistem informasi yang ada di organisasi,
analisis ini juga bertujuan untuk memberikan informasi kepada pemangku
kepentingan dari organisasi terhadap dampak yang akan dialami oleh sistem
informasi apabila mengalami gangguan atau bencana yang mengakibatkan sistem
informasi ini down/mati, sehingga pemangku kepentingan dapat menentukan
tingkat RTO (Recovery Time Objective) dan RPO yang sesuai dengan kondisi
yang berlangsung. Selain itu, agar dapat menentukan prioritas pemulihan terhadap
sistem informasi jika gangguan atau bencana terjadi.
Pemetaan layanan sistem informasi dilakukan untuk mengetahui apa saja layanan
yang diberikan sistem informasi dalam melakukan pelayanan baik kepada internal
organisasi ataupun kepada masyarakat. Pemetaan layanan sistem informasi ini
dapat dilihat pada Tabel 5.12.
Tabel 5.12 Pemetaan Layanan Kemenag dari Sistem informasi
No Sistem Informasi Layanan Kemenag
1 Situs web Kemenag Media Informasi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
68
Universitas Indonesia
Tabel 5.12 Pemetaan Layanan Kemenag dari Sistem informasi (sambungan)
2 Pengaduan Masyarakat
3 e-MPA Rencana dan Realisasi Fisik
4 Realisasi Output DIPA
5 Pengiriman data ADK SAI
6 Dokumen Pencairan Anggaran
7 SIMPEG Manajemen Data Pegawai
8 Membuat Laporan Absensi
9 SIMKAH Pendaftaran nikah online
10 Pengumuman kehendak nikah
11 Pencarian akta nikah
12 Direktori KUA
13 SIWAK Informasi tanah wakaf
14 Informasi jumlah wakaf uang
15 SISKOHAT Pendaftaran jamaah haji
16 Pelunasan Biaya jamaah haji
17 Pembatalan jamaah haji
18 Pemroresan Dokumen
19 Pemberangkatan calon jamaah haji
20 Operasional Arab Saudi
21 Pemulangan jamaah haji
22 EMIS Penerbitan NPSN dan NISN
23 Pendataan Peserta Ujian Nasional
24 Digitalisasi Lembaga Pendidikan
25 Sistem Informasi Perpustakaan Manajamen buku perpustakaan
26 Manajemen anggota perpustakaan
27 Penelusuran informasi
28 Penyebaran informasi ilmiah terbaru
29 Pelayanan multimedia
30 SPSE Manajemen Pengadaan Barang/Jasa
31 Katalog elektronik pengadaan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
69
Universitas Indonesia
Tabel 5.12 Pemetaan Layanan Kemenag dari Sistem informasi (sambungan)
32 Evaluasi dan Monitoring Pengadaan
33 Pengaduan Masyarakat
34 e-mail Manajemen email
35 Sistem Kliping Berita Online Digitalisasi Berita dan Informasi
36 Aplikasi Rupawan Penyimpanan data berbasis cloud
37 SIMAS Perekaman Digitalisasi data masjid
38 Layanan seleksi bantuan masjid
39 Data Permohonan bantuan
40 Data Penerima bantuan
Sumber: Unit Pengelola Sistem Informasi
Kemenag sebagai salah satu lembaga pemerintahan yang memiliki tugas
memberikan pelayanan kepada masyarakat, dalam hal menentukan tingkat kritis
suatu sistem informasi yang berada di Kemenag berdasarkan pada regulasi,
reputasi organisasi dan kebutuhan dari setiap pemangku kepentingan. Berdasarkan
wawancara dengan Kepala Pinmas mengenai penentuan tingkat kritis suatu sistem
informasi atau layanan yang ada di Kemenag itu berdasarkan pada kuantitas dari
masyarakat yang merasakan dampak dari sistem informasi atau layanan tersebut.
Berdasarkan hasil wawancara dengan Kepala Pinmas dan Kasubbid
Pengembangan TIK (lampiran 16) yang telah diolah, berikut ini merupakan
kategori tingkat dampak gangguan atau bencana terhadap bisnis, yaitu:
1. Tinggi
Sistem informasi berpengaruh terhadap kelangsungan organisasi yang
mengakibatkan efek samping yang parah terhadap organisasi dan
berhubungan dengan kuantitas pengguna pihak luar secara luas seperti
masyarakat.
2. Sedang
Sistem informasi berpengaruh pada aktivitas utama unit kerja dalam
organisasi dan mengakibatkan efek samping yang serius terhadap organisasi
dan berhubungan dengan pihak luar dalam lingkup yang kecil seperti instansi
pemerintah di luar organisasi.
3. Rendah
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
70
Universitas Indonesia
Sistem informasi berpengaruh pada aktivitas penunjang atau memberikan
dampak negatif yang terbatas terhadap organisasi dan hanya digunakan untuk
internal organisasi saja.
Selanjutnya, hasil analisis dampak bisnis dapat dilihat pada Tabel 5.13.
Tabel 5.13 Analisis Dampak Bisnis
No SistemInformasi (SI)
Dampak yang dialami jika SI down Tingkatdampak
1 Situs webKemenag
Pengguna tidak bisa mengakses informasimengenai Kemenag, dan reputasi Kemenagakan dipertanyakan.
Sedang
2 Sistemmonitoringanggaran (E-MPA)
Satker tidak bisa menginput laporanpelaksanaan anggaran, sehinggga laporanmengenai pelaksanaan anggaran akanterhambat disampaikan ke pimpinan danrealisasi anggaran untuk bulan berikutnyatidak dapat tergambar dengan optimalsehingga bisa menimbulkan informasi yangkeliru mengenai anggaran.
Sedang
3 Sisteminformasikepegawaian(SIMPEG)
Bagian kepegawaian tidak dapat melihat danmerubah data pegawai, data pegawai barutidak bisa dientri, informasi absensi pegawaitidak dapat diketahui sehingga perhitunganuang makan dan tunjangan kinerja pegawaitidak dapat dilaksanakan, dan sebanyak 10200satker tidak dapat mengakses sistem layananini.
Sedang
4 SistemInformasiManajemenNikah(SIMKAH)
2000 Petugas operator/penghulu KUA diseluruh Indonesia tidak bisa mengirimkandata pernikahan.
Sedang
5 SistemInformasiWakaf(SIWAK)
2000 petugas operator di KUA tidak bisamenginput data wakaf, masyarakat tidakdapat melihat data wakaf
Sedang
6 SistemKomputerisasiHaji Terpadu(SISKOHAT)
Sekitar 7500 instansi yang menggunakansistem ini tidak dapat menginput data jamaahhaji dan masayarakat umum tidak dapatmelihat perkiraan berangkat haji. ReputasiKemenag akan tercemar. Apabila terjadi padamasa operasional yaitu musim haji hal iniakan lebih memperburuk citra Kemenag danakan menghambat semua kegiatanoperasional yang berhubungan dengan haji.Selain itu, sistem ini juga menyimpan data
Tinggi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
71
Universitas Indonesia
Tabel 5.13 Analisis Dampak Bisnis (sambungan)
mengenai dana setoran awal jamaah haji yangmemiliki nilai kisaran Rp 74 triliun, maka jikaterjadi kerusakan akan sulit untukmengembalikannya.
7 SistemInformasiManajemenPendidikan(EMIS)
Sebanyak 75000 instansi yang terdiri darilembaga pendidikan dari Raudhatul Athfalsampai dengan pendidikan menengah(Madrasah Aliyah) tidak dapat menyakinidata terkait dengan data pendidikan.
Sedang
8 SistemInformasiPerpustakaan
Sebanyak 800 instansi pengguna sistemperpustakaan ini tidak dapat menginput databuku baru ke dalam sistem dan masyarakatumum tidak dapat mengakses dataperpustakaan.
Sedang
9 SistemPengadaanSecaraElektronik(SPSE)
Pengadaan barang/jasa secara elektronik tidakbisa di laksanakan, dan reputasi Kemenagakan tercemar karena pengadaan iniberhubungan dengan masyarakat umumsebagai pihak ketiga dalam proses pengadaanbarang dan jasa.
Tinggi
10 Layanan e-mail
Layanan email tidak bisa digunakan, sehinggapara pegawai tidak dapat mengirim emailmenggunakan email dinas. Masih bisamenggunakan email lain seperti gmail, yahoodan lain-lain, namun tingkat keamanannyamenjadi rentan.
Rendah
11 Sistem KlipingBerita Online
Kliping berita tidak bisa di sajikan, sehinggamasyarakat umum tidak dapat mengaksesberita terkait Kemenag
Sedang
12 AplikasiRupawan(RuangPenyimpananAwan)
Penyimpanan data berbasis cloud tidak bisa dilaksanakan
Rendah
13 SisteminformasiMasjid(SIMAS)
Perekaman data tentang kemasjidan tidakdapat dilakukan sebanyak 2000 instansisebagai operator di KUA, seleksi bantuanmasjid tidak dapat dilakukan secara otomatis
Sedang
Sumber: Pinmas (2015)
Selanjutnya yang perlu dilakukan dalam analisis dampak bisnis ini adalah
menentukan Recovery Time Objective (RTO) dan Recovery Point Objective
(RPO) dari masing-masing sistem informasi. Penentuan dan kebutuhan terhadap
RTO dan RPO ini diperoleh dari wawancara dengan para pengelola sistem
informasi, dan hasil dari wawancara tersebut dapat disajikan pada Tabel 5.14.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
72
Universitas Indonesia
Dari hasil RTO dan RPO yang ada maka dapat dilakukan tingkat prioritas dari
sistem informasi yang ada.
Tabel 5.14 Identifikasi RTO dan RPO Sistem Informasi
No Sistem Informasi RTO RPO Tingkat
Dampak
1 Situs web Kemenag 1-6 jam < 1 jam Sedang
2 E-mpa 1-6 jam 1-6 jam Sedang
3 Simpeg 1-6 jam 1-6 jam Sedang
4 Simkah 1-6 jam 1-6 jam Sedang
5 Siwak > 24 jam 12-24 jam Rendah
6 Layanan e-mail 1-6 jam 1-6 jam Sedang
7 Aplikasi Rupawan > 24 jam > 24 jam Rendah
8 Sistem Informasi perpustakaan 1-6 jam > 24 jam Rendah
9 SPSE < 1 jam < 1 jam Tinggi
10 Sistem Kliping Berita Online 1-6 jam > 24 jam Rendah
11 Siskohat < 1 jam < 1 jam Tinggi
12 Emis 1-6 jam 1-6 jam Sedang
13 Simas > 24 jam 12-24 jam Rendah
Sumber: Unit Pengelola Sistem Informasi Kemenag
5.3.2 Identifikasi Prioritas Pemulihan Sistem Informasi
Langkah terakhir dalam analisis ini adalah menentukan prioritas pemulihan dari
sistem informasi Kemenag. Penentuan prioritas ini dilakukan dengan cara
mengolah hasil analisis dampak risiko terhadap bisnis organisasi dan penentuan
nilai RTO dan RPO dari masing-masing sistem informasi serta diperkuat dengan
hasil wawancara dengan Kepala Pusat Informasi dan Humas dan Kepala Bagian
TIK Kemenag maka didapatkan prioritas pemulihan sistem informasi yang dapat
dilihat pada Tabel 5.15. Siskohat menjadi sistem informasi yang memiliki nilai
prioritas tertinggi dalam Kemenag, karena sebagai sistem yang menunjang
pelayanan internal dan juga masyarakat. Selain itu sistem ini juga menyimpan
data mengenai dana setoran awal jamaah, mulai tahun 1996 sampai sekarang,
yang harus perhatikan keamanan datanya. Setelah itu Sistem informasi Pengadaan
Barang/Jasa Secara elektronik yang dimiliki oleh Kemenag, karena juga
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
73
Universitas Indonesia
berhubungan dengan pelayanan kepada publik. Setelah itu sistem informasi yang
berhubungan dengan pendidikan yang melayani sekitar 75000 pengguna yang
berasal dari lembaga-lembaga pendidikan di Indonesia.
Selanjutnya, sistem monitoring anggaran menjadi prioritas selanjutnya karena
berhubungan dengan pelaksanaan anggaran di Kemenag. Jika sistem ini terganggu
maka laporan mengenai pelaksanaan anggaran akan terhambat disampaikan ke
pimpinan dan realisasi anggaran untuk bulan berikutnya tidak dapat tergambar
dengan optimal. Simkah menjadi prioritas sistem informasi selanjutnya, karena
sistem ini dijadikan sebagai Rencana Kerja Pemerintah (RKP) dalam melayani
masyarakat yang akan melakukan pernikahan di seluruh Indonesia. Selanjutnya
penentuan prioritas sistem informasi mengikuti hasil penilaian risiko dan
penentuan dampak sistem terhadap organisasi.
Tabel 5.15 Prioritas Pemulihan Sistem Informasi
Prioritas Sistem Informasi Urutan
prioritas
SISKOHAT 1
SPSE 2
EMIS 3
E-MPA 4
SIMKAH 5
Layanan e-mail 6
Situs web Kemenag 7
SIMPEG 8
Sistem Kliping Berita Online 9
SIMAS 10
SIWAK 11
Sistem Informasi Perpustakaan 12
Aplikasi Rupawan 13
Tinggi-sedang
Rendah
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
74
Universitas Indonesia
5.4 Identifikasi Kontrol Pencegahan
5.4.1 Kontrol Pencegahan Data center
Langkah ini dilakukan untuk mengidentifikasi pada data center untuk
mengurangi tingkat risiko yang terjadi terhadap aset-aset yang ada di data center
Kemenag sebagai aset infrastruktur yang mendukung kegiatan operasional data
center dengan langkah-langkah memeriksa, mendeteksi dan/atau mengurangi
dampak terhadap sistem informasi yang ada.
Kontrol yang sudah disediakan untuk sistem informasi yang ada sebagai berikut:
1. Pemasangan web security dan firewall.
2. Pemasangan anti virus pada setiap server.
Selanjutnya, standar yang digunakan untuk memeriksa, mendeteksi dan/atau
mengurangi dampak terhadap sistem informasi yang ada adalah dengan
mengadopsi ANSI/TIA 942, dengan memberikan checklist terhadap kontrol yang
telah dimiliki data center dan memberikan rekomendasi jika belum dilengkapi
dalam data center.
Identifikasi mengenai kontrol ANSI/TIA 942 terhadap data center Kemenag,
sesuai dengan hasil wawancara dari Kasubbid Pengembangan TIK, ditampilkan
pada lampiran 8.
Rekomendasi yang diberikan berkaitan dengan kontrol data center adalah sebagai
berikut:
1. Membangun dinding ruangan data center menjadi dinding yang solid tertutup
dengan materi yang tahan terhadap api.
2. Membuat pintu yang terbuat dari kayu solid dengan frame besi dilengkapi
dengan lubang intip.
3. Gedung data center belum dilengkapi dengan detektor kebocoran dan air,
sehingga harus menyediakan detektor kebocoran dan air, jika pada musim
hujan ada dinding yg bocor dan masuk air ke dalam data center dapat diatasi.
4. Menyediakan generator listrik khusus yang terpisah dari generator yang
menangani gedung.
5. Menyediakan panel yang khusus menangani emergency power off (EPO).
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
75
Universitas Indonesia
6. Menyediakan akses sekaligus petunjuk arah akses keluar bila terjadi keadaan
darurat.
7. Belum tersedianya fasilitas komunikasi darurat, sehingga harus menyediakan
fasilitas tersebut jika terjadi keadaan darurat dapat cepat ditangani.
5.4.2 Kontrol Pencegahan terhadap Risiko Berdasarkan Kecenderungan dan
Dampak
Sesuai dengan Tabel 5.16 mengenai penilaian risiko berdasarkan kecenderungan
dan dampak telah diketahui kontrol yang ada saat ini, maka diberikan
rekomendasi kontrol alternatif terhadap risiko yang terjadi sebagai berikut:
Tabel 5.16 Rekomendasi Kontrol Berdasarkan Risiko
No. Ancaman Risiko Kontrol yangtersedia
RekomendasiKontrol Alternatif
1 Aliran ListrikPLN
Moderate (5) Genset sudahtersedia
Menyediakangenset cadanganyang bisamensuplaikebutuhanlistrik datacenter
Asuransiterhadapperalatan kerasdata center
Melakukanperawatansecara berkalaterhadapperalatan listrik
2 Gempa bumi Moderate (5) Data centermasih dalamgedung yanglama dan masihmenyatu dengangedung utama
Mengasuransikandata center
3 Kebakaran High (8) Memasangalat deteksi apidan pemadamotomatis
masih adabeberapabahan yangmudah
Membuangsemua bahanyang bisamenghantarkanapi dengancepat
Asuransi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
76
Universitas Indonesia
Tabel 5.16 Rekomendasi Kontrol Berdasarkan Risiko (sambungan)
terbakar memasang
pendeteksi apiotomatis diNOC
4 Banjir High (8) Data centersudah di lantaiatas
Genset masihdi lantai dasar
Relokasi gensetke ruangan yanglebih tinggi
Asuransi
5 Jaringankomputer mati
Moderate (5) Memperbaharui kontrakkepada pihakketiga agarbisamelakukanperbaikanpada hari libur/ malam hari
MenerapkanNetworkmonitoringtools untukmengetahuiperalatan yangbermasalah
Perawatanberkala terhadapperalatanjaringan
6 Seranganvirus, worm,atau malware
Moderate (5) Menerapkanpatchingterhadapsistem operasisecara berkala
Antivirus yangterinstal sudahter-update
MenerapkanemailScanning danemail filteringsebelumdiproses olehEmail Server
Menerapkanpatchingterhadap OSsecara berkala
MemastikanAntivirus yangterinstal diServer sudahupdatesignature
Antivirus Penggunaan
Secure SecurityGateway.
7 Server danStorage failure
Moderate (5) MenerapkanServerMonitoringtool untuk bisamemberikan
Melakukanperawatansecara berkalaterhadap serverdan storage.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
77
Universitas Indonesia
Tabel 5.16 Rekomendasi Kontrol Berdasarkan Risiko (sambungan)
alert secaraotomatis jikaserverbermasalah
Terdapatservermirroringuntukmeletakkandata penting digedung lain
8 Cyber Threat Low (2) Penggunaanpassworddengankombinasiangka, hurufbesar dan hurufkecil danprosedurpenggantianpassword secaraberkala
PenggunaanSSL untuksistem yangdiakses melaluijaringan publik.
Logging,monitoring,pemasanganIPS, IDS, danfirewall
5.5 Pengembangan Strategi Kontingensi
Strategi kontingensi dibuat untuk mengurangi risiko dari kontrol perencanaan
strategi kontingensi pada Kemenag yang menggunakan sistem informasi untuk
memberikan layanan publik, mencakup backup, recovery, perencanaan
kontingensi, pengujian dan pemeliharaan.
5.5.1 Backup dan Recovery
Metode dan strategi backup dan recovery merupakan cara untuk memulihkan
sistem operasi dengan cepat dan efektif setelah terjadinya gangguan pada layanan.
Metode dan strategi ini harus mengatasi dampak gangguan dan waktu downtime
yang telah diidentifikasi dalam BIA. Perjanjian dengan pihak ketiga harus
dipertimbangkan service level agreement (SLA) yang diberikan oleh vendor.
Selain itu, teknologi RAID, failover otomatis, UPS, server clustering, dan sistem
mirrored juga dipertimbangkan dalam mengembangkan strategi pemulihan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
78
Universitas Indonesia
5.5.2 Metode Backup dan Storage Offsite
Data pada sistem harus di-backup secara rutin. Kebijakan yang ada harus
menentukan frekuensi minimum dan lingkup backup, seperti backup harian atau
mingguan, backup secara incremental atau full, berdasarkan kritisnya data dan
informasi frekuensi yang baru. Kebijakan backup data juga harus menunjuk lokasi
data yang tersimpan, kesepakatan penamanaan file, frekuensi rotasi media dan
metode mengirimkan data offsite. Data dapat di-backup pada magnetic disk, tape,
atau optical disk seperti CD. Metode tertentu yang dipilih untuk melakukan
backup harus didasarkan pada kebutuhan akan ketersediaan dan integritas dari
sistem dan data.
Dalam memilih fasilitas dan vendor dalam penyimpanan offsite, kriteria ini
menjadi pertimbangan dalam pemilihannya, yaitu: lokasi geografis, kemampuan
akses, keamanan, lingkungan dan terakhir biaya. Berikut ini beberapa usulan yang
dapat dilakukan berkaitan dengan metode backup pada Kemenag, yaitu:
Backup yang dilakukan secara incremental dimana hanya melakukan backup
data yang berubah sejak data tersebut terakhir di-backup.
Backup harian dilakukan secara rutin dan terjadwal, berdasarkan nilai RPO
yang dimiliki oleh masing-masing sistem.
Backup bulanan dilakukan secara full backup, dimana data dibackup secara
lengkap.
Penyimpanan media backup dilakukan di dua tempat, secara on-site dan
offsite.
Terkait penyimpanan offsite, Pinmas memanfaatkan sistem mirroring data,
yang berada di duren tiga, namun belum semua sistem yang termasuk dalam
backup dan recovery, sehingga jika terjadi bencana maka risiko terhadap
kerentanan dan dampaknya masih tinggi.
Backup yang telah dilakukan harus dilakukan uji coba dengan melakukan
restore minimal 1 minggu sekali untuk memberikan jaminan bahwa hasil
backup dapat terbukti seperti yang diharapkan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
79
Universitas Indonesia
5.5.3 Site Alternatif
Penentuan site alternatif menjadi hal yang cukup penting dalam pemilihan offsite
backup. Mengacu pada kriteria yang telah disebutkan di atas, maka secara umum
ada tiga jenis site alternatif yang ada, yaitu: dimiliki dan dioperasikan sendiri oleh
organisasi, bekerja sama dan membuat perjanjian dengan entitas internal atau
eksternal, dan menyewa kepada pihak ketiga sebagai vendor.
Tiga site alternatif secara umum dikategorikan sebagai cold site, warm site, dan
hot site. Kategori lainnya yang dapat dilakukan yaitu mobile site dan mirrored
site. Penentuan penggunaan site alternatif disesuaikan dengan kategori dampak
risiko yang ditimbulkan pada sistem informasi atau layanan yang tersedia.
Usulan strategi backup/recovery dari site alternatif secara lengkap dapat dilihat
pada Tabel 5.17.
Tabel 5.17 Usulan Strategi Backup/Recovery dan Strategi Site Alternatif
No Sistem Informasi Strategi Backup/Recovery Strategi Site
Alternatif
1 Situs web Kemenag CD, Harddisk Warm site
2 E-MPA CD, Harddisk Warm site
3 SIMPEG CD, Harddisk Warm site
4 SIMKAH CD, Harddisk Warm site
5 SIWAK CD, Harddisk Warm site
6 E-MAIL CD, Harddisk Warm site
7 Aplikasi Rupawan CD, Harddisk Warm site
8 Sistem Informasi
Perpustakaan
CD, Harddisk Warm site
9 SPSE CD, Harddisk, Mirrored system Hot site
10 Sistem Kliping Berita
Online
CD, Harddisk Warm site
11 SISKOHAT CD, Harddisk, Mirrored system Hot site
12 EMIS CD, Harddisk, Mirrored system Warm site
13 SIMAS CD, Harddisk Warm site
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
80
Universitas Indonesia
Usulan strategi backup/recovery dilakukan dengan menggunakan compact disk
(CD) dan harddisk eksternal. Berdasarkan analisis dampak bisnis, SISKOHAT
dan SPSE perlu tambahan menggunakan mirrored system agar sistem informasi
dapat langsung beroperasi kembali ketika terjadi gangguan. EMIS juga
menggunakan mirrored system, karena pengguna sistem informasi ini berasal dari
lembaga pendidikan yang berada di seluruh Indonesia, sehingga apabila sistem ini
mengalami gangguan atau bencana maka sistem ini harus secara cepat beroperasi
kembali.
5.5.4 Peralatan Pengganti
Jika site utama terganggu yang mengakibatkan tidak berfungsi sehingga sistem
informasi menjadi rusak atau failure, maka perangkat keras maupun perangkat
lunak yang diperlukan untuk menunjang layanan yang ada harus diganti aatau
diperoleh dengan cepat dan dikirim ke site alternatif. Ada tiga strategi dasar yang
dapat dipersiapkan untuk penggantian komponen-komponen yang mengalami
kerusakan, yaitu:
Vendor Agreements
Strategi melakukan kerjasama dan membuat kesepakatan dengan pihak
ketiga/vendor dengan memperhatikan SLA yang diberikan vendor kepada
organisasi.
Equipment Inventory
Peralatan yang dibutuhkan dapat dibeli terlebih dahulu, sebagai persediaan
peralatan cadangan, kemudian disimpan secara aman pada site alternatif,
seperti warm site atau mobile site.
Existing Compatible Equipment
Peralatan lain yang kompatibel yang ditempatkan pada site alternatif yaitu
hot site. Perjanjian yang dibuat di hot site menetapkan peralatan yang sama
dan kompatibel siap dipakai telah tersedia untuk strategi kontingensi dan
dapat langsung digunakan oleh organisasi.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
81
Universitas Indonesia
5.5.5 Pertimbangan Biaya
Pertimbangan biaya harus ditentukan oleh pimpinan disaster recovery untuk
mengetahui berapa anggaran yang akan dikeluarkan oleh organisasi. Biaya yang
diusulkan harus mencakup perangkat-perangkat yang diperlukan di lokasi offsite.
Berikut usulan perhitungan biaya dalam pembangunan disaster recovery center:
Tabel 5.18 Usulan Perkiraan Biaya Pengadaan Perangkat DRC
No Uraian Satuan Jumlah Harga
Satua
n
Jumlah Harga
1 Server Management
Monitoring dan Recovery
Manager
Spesifikasi: 2 x Xeon E5-
2609v3, 16GB (2 x 8GB)
PC4-17000 2133Mhz,
300GB SAS 2.5" HDD, VGA
Matrox G200eR2 16MB, 4 x
GbE NIC, Rackmount 2U
Case
Unit 1 63.674.600 63.674.600
2 Server Platform Virtualisasi
Spesifikasi: Xeon 2x E5-
2620v3, 2 x 8GB PC4-17000
2133Mhz, 300GB SAS 10K
2.5" HDD, VGA Matrox
G200eR2 16MB, 4 x GbE
NIC, Rackmount 2U Case
Unit 4 70.749.800 282.999.200
3 Perangkat Storage Area
Network (SAN)
Spesifikasi: SFF Control
Enclosure, SFF 2.5" Disk
Drives, Cache per controller
6GB, Rackmount 2U
Unit 1 104.760.001 104.760.001
4 Rack Server
Spesifikasi: 19" closed rack
Unit 4 11.935.000 47.740.000
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
82
Universitas Indonesia
Tabel 5.18 Usulan Perkiraan Biaya Pengadaan Perangkat DRC (sambungan)
32U depth 900mm +
perforated front door + steel
rear door + 2 side door with
lock, incl: 1unit 6 outlet with
switch, 2 Fan, 1 unit Fix
Shelf and 50 Set Cagenuts
and Screws, 4pcs adjustable
foot, 4pcs Castors
5 Link Replikasi dan
Operasional 50 Mbps DC ke
DRC
Bulan 6 16.950.000 101.700.000
6 Bandwidth Internet 20
Mbps/bulan
Bulan 12 9.995.000 119.940.000
Total 720.813.801
Server yang diusulkan yaitu untuk mengelola pemantauan dan pemulihan dan
server virtualisasi untuk 4 bagian yaitu: sistem informasi yang berada di lokasi
server 1 sampai lokasi server 4. Dan anggaran yang dibutuhkan pada usulan biaya
pada pembangunan disaster recovery center Kemenag sebesar Rp. 720.813.801.
5.5.6 Peranan dan Tanggung Jawab
Setelah memilih strategi backup dan recovery, maka perlu dibentuk tim untuk
menjalankan strategi tersebut. Setiap personil tim perlu memahami dengan jelas
tujuan tim pemulihan, prosedur-prosedur yang dijalankan, dan memahami
ketergantungan antar tim pemulihan yang dapat mempengaruhi strategi secara
keseluruhan.
Berikut ini usulan struktur organisasi tim disaster recovery data center,
ditampilkan pada gambar 5.2.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
83
Universitas Indonesia
Gambar 5.2 Struktur Organisasi Tim Disaster Recovery Data Center
Selanjutnya pembagian peranan dan tanggung tangung sesuai dengan usulan
struktur organisasi tim disaster recovery data center, sebagai berikut:
1. Disaster Recovery Lead – Kepala Pinmas
Disaster Recovery Lead bertanggung jawab untuk membuat semua keputusan
yang berkaitan dengan upaya pemulihan sistem informasi yang diakibatkan
oleh bencana. Kegiatan yang dilakukan oleh personel ini adalah:
a. Menentukan bencana telah terjadi dan mengaktifkan disaster recovery
serta proses yang terkait
b. Melakukan call tree disaster recovery.
c. Menjadi satu titik kontak untuk mengawasi semua tim disaster recovery.
d. Mengatur dan memimpin tim disaster recovery secara keseluruhan.
e. Hadir dan berada dengan tim manajemen dan membuat keputusan yang
diperlukan organisasi pada saat terjadi bencana.
f. Mengatur, mengawasi dan mengelola semua pengujian disaster recovery
secara berkala.
2. Disaster Management Team - Kepala Bidang TIK
a. Mengatur aktivasi disaster recovery setelah disaster recovery lead
menyatakan bencana telah terjadi.
b. Menentukan tingkatan bencana.
c. Menentukan sistem dan proses apa yang telah terkena dampak bencana.
d. Menginformasikan bencana kepada seluruh tim disaster recovery.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
84
Universitas Indonesia
e. Menentukan langkah pertama yang harus dilakukan oleh tim disaster
recovery.
f. Mengkoordinasikan semua tim disaster recovery.
g. Menyimpan semua catatan mengenai pembelian dan pengeluaran sumber
daya yang dihabiskan selama disaster recovery.
h. Memastikan bahwa semua keputusan yang dibuat mematuhi prosedur
dan kebijakan disaster recovery yang telah ditetapkan oleh organisasi.
i. Menentukan site alternatif untuk mengembalikan kegiatan operasional
organisasi dan memastikan bahwa site alternatif berfungsi dan aman.
j. Membuat laporan secara rinci dari semua langkah yang dilakukan dalam
proses disaster recovery.
k. Menginformasikan pihak-pihak terkait setelah bencana berakhir dan
fungsi bisnis telah dipulihkan secara normal.
l. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
3. Damage Assessment Team – Kepala Bidang Data
a. Menentukan titik kerusakan yang terjadi dan akses yang tidak terkena
kerusakan.
b. Menentukan nilai dan tingkat kerusakan yang terjadi pada sumber daya
organisasi dan aset organisasi.
c. Menilai kontrol pencegahan yang ada.
d. Membuat estimasi waktu untuk disaster recovery sesuai dengan nilai dan
tingkat kerusakan yang telah dilakukan pada sumber daya dan aset
organisasi.
e. Mengumpulkan informasi mengenai perangkat keras dan infrastruktur
lainnya yang masih dapat diselamatkan dan mempertahankan terhadap
peralatan yang masih bisa diperbaiki.
f. Menginformasikan kepada tim disaster recovery mengenai tingkat
kerusakan, perkiraan waktu pemulihan, dan peralatan yang dapat
diselamatkan untuk diperbaiki.
g. Memberikan dukungan untuk membersihkan lokasi yang mengalami
kerusakan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
85
Universitas Indonesia
h. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
4. Network Team – Kasubbid Pengembangan TIK
a. Menentukan koneksi jaringan tidak berfungsi di lokasi utama terkait
bencana yang terjadi.
b. Menentukan koneksi jaringan di lokasi alternatif.
c. Jika beberapa layanan jaringan terkena dampak bencana, maka tim akan
memprioritaskan pemulihan layanan dengan cara dan urutan yang
memiliki dampak terhadap bisnis.
d. Jika layanan jaringan yang disediakan oleh pihak ketiga, maka tim akan
berkoordinasi dan berkomunikasi dengan pihak ketiga tersebut untuk
memastikan pemulihan konektivitas.
e. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi alternatif.
f. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi utama.
g. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
5. Facilities Team – Kasubbid Media Informasi Elektronik
a. Memastikan lokasi alternatif dipertahankan dalam perintah kerja.
b. Memastikan transportasi disediakan untuk semua karyawan yang bekerja
di fasilitas siaga.
c. Memastikan semua akomodasi untuk semua karyawan yang bekerja di
fasilitas siaga.
d. Menilai atau berpartisipasi dalam penilaian terkait kerusakan fisik pada
fasilitas utama.
e. Memastikan langkah-langkah yang diambil untuk mencegah kerusakan
lebih lanjut pada fasilitas utama.
f. Berkoordinasi dengan perusahaan asuransi dalam hal kerusakan,
kehancuran atau kerugian untuk setiap aset yang dimiliki oleh organisasi.
g. Memastikan sumber daya yang tepat untuk membangun kembali atau
memperbaiki fasilitas utama yang hancur atau rusak.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
86
Universitas Indonesia
h. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
6. Server Team – Kasubbid Data Pendidikan
a. Menentukan server tidak berfungsi di lokasi utama terkait bencana yang
terjadi.
b. Menentukan server di lokasi alternatif.
c. Jika beberapa layanan server terkena dampak bencana, maka tim akan
memprioritaskan pemulihan layanan dengan cara dan urutan yang
memiliki dampak terhadap bisnis. Pemulihan akan mencakup tugas-tugas
berikut: menilai kerusakan setiap server dan melakukan restart atau
refresh server jika diperlukan.
d. Memastikan server sekunder yang berada di lokasi alternatif tetap up-to-
date dengan sistem patch.
e. Memastikan server yang tepat pada lokasi alternatif dan semua server di
lokasi alternatif mematuhi kebijakan server organisasi.
f. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi alternatif.
g. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi utama.
h. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
7. Application Team – Kasubbid Data Keagamaan
a. Menentukan aplikasi tidak berfungsi di lokasi utama terkait bencana yang
terjadi.
b. Menentukan aplikasi di lokasi alternatif.
c. Jika beberapa layanan aplikasi terkena dampak bencana, maka tim akan
memprioritaskan pemulihan layanan dengan cara dan urutan yang
memiliki dampak terhadap bisnis. Pemulihan akan mencakup tugas-tugas
berikut: menilai dampak untuk proses aplikasi, melakukan restart aplikasi
yang diperlukan dan melakukan patch, record atau menulis ulang
aplikasi yang diperlukan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
87
Universitas Indonesia
d. Memastikan server sekunder yang berada di lokasi alternatif tetap up-to-
date dengan salinan data.
e. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi alternatif.
f. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi utama.
g. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
8. Communication Team – Kasubbid Layanan Informasi Publik
a. Menginformasikan terjadinya bencana dan dampaknya kepada semua
karyawan organisasi.
b. Menginformasikan terjadinya bencana dan dampaknya kepada pihak
darurat pada lokasi setempat.
c. Menginformasikan terjadinya bencana dan dampaknya kepada semua
mitra atau pihak ketiga organisasi.
d. Melakukan koordinasi dengan pihak media dan siaran pers.
e. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
9. Operation Team – Kasubbag Tata Usaha
a. Menjaga semua daftar perlengkapan penting yang diperlukan organisasi.
b. Memastikan komputer cadangan yang cukup dan laptop sehingga
kegiatan operasional organisasi secara signifikan tidak terganggu saat
terjadi bencana.
c. Memastikan setiap komputer cadangan dan laptop memiliki perangkat
lunak yang diperlukandan patch.
d. Memastikan peralatan pendukung komputer cadangan dan laptop telah
tersedia dengan tepat. Jika tidak cukup komputer cadangan dan laptop
serta perlengkapan pendukungnya maka tim akan memprioritaskan
distribusi dengan cara dan urutan yang memiliki dampak terhadap bisnis.
e. Menjaga log semua perlengkapan dan peralatan yang digunakan.
f. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
88
Universitas Indonesia
5.6 Penyusunan Dokumen DRP
Langkah selanjutnya adalah penyusunan dokumen DRP untuk data center
Kemenag. Langkah pertama yang dilakukan menyusun kerangka dokumen yang
akan disusun terlebih dahulu. Berikut kerangka dokumen yang diusulkan adalah
sebagai berikut:
I. PENDAHULUAN
A. Latar Belakang
B. Ruang Lingkup
C. Tujuan
D. Dasar Pembuatan DRP
II. STUDI LITERATUR
A. Disaster Recovery Plan
B. Framework NIST SP 800-34 Rev.1
III. GAMBARAN UMUM DRP DATA CENTER
A. Pengkajian dan Pembaharuan Berkala
B. Penyimpanan DRP data center
C. Respon Terhadap Keadaan Darurat
D. Lampiran
IV. RESPON TERHADAP KEADAAN DARURAT
A. Assembly Point
B. Disaster Recovery Team (DRT)
C. Tugas dan Tanggung Jawab
D. Staff Cadangan
E. Relokasi Data Center
F. Penanganan Media
V. AKTIVITAS RECOVERY
A. Identifikasi Sistem
B. Penanggung Jawab Sistem
C. Analisa Risiko
D. Fase-fase dalam DRP Data Center
E. Alur Pemulihan
F. Call Tree Disaster Recovery
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
89
Universitas Indonesia
G. Anggota DRT
Disertai dengan lampiran-lampiran yang berisi tentang gambaran teknis setiap
peralatan dan operasionalnya
Usulan DRP secara lengkap dapat dilihat pada lampiran 17.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
90 Universitas Indonesia
BAB 6
KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan dan saran hasil dari penelitian yang telah
dilakukan. Secara umum, penelitian ini menghasilkan dokumen DRP data center
yang akan dijadikan usulan pada data center Kemenag.
6.1 Kesimpulan
Dari penelitian yang telah dilakukan, ada beberapa kesimpulan yang dapat diambil
sebagai berikut:
1. Pada saat ini Pinmas sudah memanfaatkan sistem mirroring data yang
berlokasi di Duren Tiga, namun sayangnya hanya untuk data portal kemenag
dan Layanan Pengadaan Secara Elektronik (LPSE). Dengan melihat semakin
meningkatnya penggunaan sistem informasi yang ada di Kemenag maka perlu
segera menerapkan sistem backup dan recovery untuk setiap sistem informasi
yang ada di Kemenag sehingga jika terjadi gangguan atau bencana maka risiko
terhadap kerentanan dan dampaknya dapat diminimalisir.
2. Komponen-komponen berupa kontrol preventif pada data center perlu
ditambahkan sebagai upaya pencegahan awal dari gangguan yang akan terjadi.
3. Perlu dilakukan diskusi antara tim kontingensi dalam menyusun SOP dan
instruksi yang berkaitan dengan proses pemulihan gangguan atau bencana.
4. Usulan dokumen DRP ini dapat dijadikan sebagai masukan dalam pembuatan
dan penerapan rencana pemulihan di Kemenag.
6.2 Saran
Dari penelitian yang telah dilakukan maka ada beberapa saran sebagai berikut:
1. Perlu direncanakan untuk melakukan kerja sama dengan pihak ketiga terkait
penerapan DRP di Kemenag, karena masih minimnya SDM dalam menangani
operasional data center.
2. Sesuai dengan standar NIST SP 800-34 Rev. 1, perlu dilanjutkan hasil dari
penelitian ini dengan melakukan pelatihan terhadap personil dan pengujian
terhadap dokumen DRP secara keseluruhan. Selain itu perlu dilakukan
pemeliharaan secara berkala terhadap dokumen DRP jika sudah sesuai dengan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
91
Universitas Indonesia
kondisi Kemenag.
3. Dengan berkembangnya unit kerja di Kemenag, maka perlu dilakukan analisis
dampak bisnis secara berkala apabila ada perubahan atau penambahan proses
bisnis pada internal Kemenag.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
92 Universitas Indonesia
DAFTAR PUSTAKA
Alhazmi, Omar., H., & Malaiya, K.Y., (2013). Evaluating disaster recovery plans
using the cloud. Reliability and Maintainability Symposium (RAMS) 2013
Proceedings – Anual, p.1-6.
Anthopoulos, Leonidas G., Kostavara, Efrosini., & Pantouvakis, John-Paris
(2012). An effective disaster recovery model for construction projects. 26 th
IPMA World Congress, Crete, Greece, 2012. Procedia - Social and
Behavioral Sciences 74 (2013) 21 – 30. (diakses tanggal 27 Maret 2015).
http://www.sciencedirect.com/science/article/pii/S1877042813004552.
Ashenden, Debi, and Jones, Andy. (2005). Risk Management for Computer
Security: Protecting Your Network and Information Assets. Burlington, MA,
USA: Butterworth-Heinemann. ProQuest ebrary. Web. 30 November 2015.
Copyright © 2005. Butterworth-Heinemann. All rights reserved
Badrun KW. (2005). Dasar-dasar penelitian tindakan. Makalah disampaikan
dalam penyegaran penelitian tindakan bagi dosen IKIP PGRI Yogyakarta
pada tanggal 12 April 2005.
Bryson, Kweku-Muata (Noel)., Millar, Harvey., Joseph, Anito., & Mabolurin,
Ayodele.,(2001). Using formal MS/OR modeling to support disaster
recovery planning. European Journal of Operational Research 141 (2002)
679–688. Received 19 April 2000; accepted 15 July 2001.
Clark, P., (2010). Contingency planning and strategies. Kennesaw State
University1000 Chastain Rd, MS 1101.
Fritz CE (1961). Disaster. In: Merton RK and Nisbet RA (eds) Contemporary
Social Problems. New York: Harcourt, Brace and World, 651–694.
Elliott, J. (1991). Action Research for Educational Change, Open University
Press, Milton Keynes.
Info-Tech Research Group. Disaster Recovery Plan Template. Disaster Recovery
Teams & Responsibilities. (diakses tanggal 11 Desember 2015).
https://www.sfmsdc.org/pdfs/DisasterRecoveryPlanTemplate.docx.
John W. Creswell. (1998). Qualitative inquiry and research design: Choosing
among five traditions. London: SAGE Publications.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
93
Universitas Indonesia
Landesman, Y.L., (2001). Public health management of disasters: The practice
guide. American Public Health Association, 800 I Street, NW, Washington,
DC.
Lastyono Putra, Endi. Information Technology Disaster Recovery Plan. Dokumen
Panduan Pemulihan Bencana. (diakses tanggal 11 Desember 2015)
http://javadrp.weebly.com/uploads/2/5/9/1/25919811/java_disaster_recover
y_template.docx.
Maiwald, Eric., and Sieglein, William., (2002). Security planning and disaster
recovery. McGraw-Hill/Osborne. Berkeley, California – USA.
Mohammadian, Masoud.(2012). Artificial Intelligence Applications for Risk
Analysis, Risk Prediction and Decision Making in Disaster Recovery
Planning. L. Iliadis et al. (Eds.): AIAI 2012 Workshops, IFIP AICT 382, pp.
155–165, 2012. IFIP International Federation for Information Processing
2012
National Fire Protection Association (NFPA 1600). (2013). NFPA 1600 standar
on disaster/emergency management and business continuity programs.
National Institute of Standards and Technology (NIST), (May 2010). NIST
special publication 800-34 Rev.1. Contingency planning guide for federal
information systems. USA: U.S. Department of Commerce.
Nigg, J. M. (1995). Disaster recovery as a social process. Wellington after the
quake: The challenge of rebuilding (pp. 91-92). Wellington, New Zealand:
the Earthquake Commission.
Omar, A., Alijani, D., & Mason, R. (2011). Information technology disaster
recovery plan: Case Study. Academy of Strategic Management Journal, 10
Number 2, 127-141. Retrieved from http://search.proquest.com/
docview/886538620?accountid=17242.
Parker, D. & Handmer, John (1992). Hazard management and emergency
planning: perspective on Britain. James & James, London.
Peraturan Menteri Agama Nomor 10 Tahun 2010, tentang Organisasi dan Tata
Kerja Kementerian Agama, Jakarta: 2010.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
94
Universitas Indonesia
Peraturan Pemerintah No. 21 tahun 2008. tentang Penyelengaraan
Penanggulangan Bencana. Kementerian Hukum dan Hak Asasi Manusia.
2008.
Peraturan Pemerintah No. 82 tahun 2012. Tentang Penyelenggaraan Sistem dan
Transaksi Elektronik. Kementerian Hukum dan Hak Asasi Manusia. 2012.
Ratna Puspitasari, Agustina.(2011). Perancangan kebijakan business continuity. e-
Indonesia Initiative 2011 (eII2011). Konferensi Teknologi Informasi dan
Komunikasi untuk Indonesia 14-15 Juni 2011, Bandung. (diakses tanggal 1
Desember 2015). http://tif.bakrie.ac.id/pub/proc/eii2011/REG/REG-01.pdf.
Snedaker, S. (2007). Business continuity & disaster recovery for IT professionals.
Syngress Publishing, Inc.
Surat Edaran Sekretaris Jenderal Kementerian Agama, Nomor
SJ/B.VIII/3/HM.01/861/2010 tentang perubahan nama domain situs web
www.depag.go.id menjadi www.kemenag.go.id
Surat Edaran Sekretaris Jenderal Kementerian Agama, Nomor
SJ/B.VIII/2/HM.00/513/2015, tentang pemanfaatan surat elektronik (e-mail)
pada Kementerian Agama
The National Academies. (2007). Improving Disaster Management: The Role Of
It In Mitigation, Preparedness, Response, And Recovery. (Ramesh R. Rao,
Jon Eisenberg, and Ted Schmitt, Editors). Washington D.C. United States of
America. The National Academies Press.
Undang-Undang Nomor 24 tahun 2007. Tentang Penanggulangan Bencana.
Kementerian Hukum dan Hak Asasi Manusia. 2007.
Wahle, Thomas., Beatty, Gregg. (1993). Federal Emergency Management Agency
-FEMA 141. (1993). Emergency Management Guide for Business and
Industry.
Whitman & Mattord. (2010). Principles f information security. Fourth Edition.
Course Technology Cengage Learning. Boston MA-USA.
.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
95
Universitas Indonesia
LAMPIRAN
Lampiran 1 Hasil Wawancara Kepala Pusat Informasi dan Humas
95
Universitas Indonesia
LAMPIRAN
Lampiran 1 Hasil Wawancara Kepala Pusat Informasi dan Humas
95
Universitas Indonesia
LAMPIRAN
Lampiran 1 Hasil Wawancara Kepala Pusat Informasi dan Humas
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
96
Universitas Indonesia
Lampiran 2 Hasil Wawancara Kabid TIK
96
Universitas Indonesia
Lampiran 2 Hasil Wawancara Kabid TIK
96
Universitas Indonesia
Lampiran 2 Hasil Wawancara Kabid TIK
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
97
Universitas Indonesia
Lampiran 2 Hasil Wawancara Kabid TIK (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
98
Universitas Indonesia
Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK
98
Universitas Indonesia
Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK
98
Universitas Indonesia
Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
99
Universitas Indonesia
Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
99
Universitas Indonesia
Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
99
Universitas Indonesia
Lampiran 3 Hasil Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
100
Universitas Indonesia
Lampiran 4 Laman Resmi Kemenag diserang Hacker
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
101
Universitas Indonesia
Lampiran 5 Laporan Gangguan Layanan Telkom
Penyebab Gangguan:
* Terjadi putus kabel fiber optik di lokasi sekitar gambir
* Waktu terjadi 01 Februari 2015 Pukul: 11:52 WIB
Tindakan yang dilakukanTelkom:
* Pemindahan jalur akses optik CPE ke jalur cadangan
* Penggantian patchcord FO di modem layanan IP transit
Jangka waktu gangguan dan data dukungnya:
1. Layanan IP Transit
Down Pukul: 11:52
Up Pukul: 14:31
Durasi downtime: 26 jam 39 menit
2. Layanan metro Open IX
Down pukul: 11:52
Up pukul: 12:56
Durasi: 25 jam 04menit
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
102
Universitas Indonesia
Lampiran 5 Laporan Gangguan Layanan Telkom (lanjutan)
3. Layanan Backhaul Metro
Down Pukul: 11:52
Up Pukul: 13:50
Durasi: 25 jam 58menit
4. Layanan Backhaul VPN IP
Down Pukul: 11:52
Up Pukul: 13:50
Durasi: 25 jam 58menit
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
103
Universitas Indonesia
Lampiran 6 Surat Edaran Sekretaris Jenderal tentang Pemanfaatan Email
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
104
Universitas Indonesia
Lampiran 7 Rencana Strategis Kemenag 2015-2019
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
105
Universitas Indonesia
Lampiran 7 Rencana Strategis Kemenag 2015-2019 (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
106
Universitas Indonesia
Lampiran 8 Identifikasi kontrol ANSI/TIA 942 – Data Center Kemenag
No KontrolNIST 800-34 danANSI/TIA-942 Data Center Baru Cheklist
1 Ruangan
a. Kondisi lantai
Menggunakanlantai panggung(raised floor)
Menggunakanlantai panggung(raised floor)
b.Dinding ruangandata center
Dinding ruanganmerupakan dindingsolid tertutupdengan materi yangtahan api
Dinding ruanganmerupakan dindingsolid tertutupdengan materi yangtahan api
c.Pintu ruangandata center
Pintu terbuat darikayu solid denganframe besidilengkapi denganlubang intip
Pintu terbuat darikayu solid denganframe besidilengkapi denganlubang intip
2Detektor danMonitoring
a.Detektor asap danapi
Dilengkapi detektorasap dan api
Dilengkapi detektorasap dan api
b.Detektorkebocoran air
Dilengkapi detektorkebocoran dan air
Dilengkapi detektorkebocoran dan air
c. Detektor suhuDilengkapi detektorsuhu
Dilengkapi detektorsuhu
d. Monitoring sistem
Dilengkapimonitoring sistemuntuk memantaudan memberikannotifikasi kepadapengelola
Dilengkapimonitoring sistemuntuk memantaudan memberikannotifikasi kepadapengelola
3 Kelistrikan
a.
UninterruptiblePower Supply(UPS)
UPS dapat bertahanminimum 15 Menit
UPS dapat bertahanminimum 15 Menit
b. Redundancy UPS
UPS mempunyaicadangan minimalN+1
UPS mempunyaicadangan minimalN+1
c. Penangkal petir
Bangunandilengkapi denganpenangkal petir
Bangunandilengkapi denganpenangkal petir
d.Jalur pasokanlistrik utama
Jalur pasokanlistrik gedungberasal dari duasumber yangberbeda
Jalur pasokanlistrik gedungberasal dari duasumber yangberbeda
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
107
Universitas Indonesia
Lampiran 8 Identifikasi kontrol ANSI/TIA 942 – Data Center Kemenag (lanjutan)
No KontrolNIST 800-34 danANSI/TIA-942 Data Center Baru Cheklist
e. Generator listrik
Tersedia generatorlistrik khusus yangterpisah darigenerator gedung
Tersedia generatorlistrik khusus yangterpisah darigenerator gedung
f.Emergency PowerOff (EPO)
Tersedia panelemergency poweroff (EPO)
Tersedia panelemergency poweroff (EPO)
4 Perangkat
a.Redundancyserver
Tersediaredundancy serverminimal N+1
Tersediaredundancy serverminimal N+1
b.Redundancystorage
Tersediaredundancy storageminimal N+1
Tersediaredundancy storageminimal N+1
c.Redundancy careswitch
Tersediaredundancy coreswitch minimalN+1
Tersediaredundancy coreswitch minimalN+1
d.Redundancyrouter
Tersediaredundancy routerminimal N+1
Tersediaredundancy routerminimal N+1
5 Pengkabelan
a. Pemberian label
Label diberikanpada kedua ujungkabel
Label diberikanpada kedua ujungkabel
b.Penempatan kabeldalam ruangan
Kabel diletakkanbaik di atas atau dibawah lantairuangan data center
Kabel diletakkanbaik di atas atau dibawah lantairuangan data center
6Sistem pengatur udara
a. Penggunaan ACMenggunakan ACpresisi
Menggunakan ACpresisi
b. Redundancy AC
Tersediaredundancy ACminimal N+1
Tersediaredundancy ACminimal N+1
c. Jalur listrik AC
Menggunakan jalurlistrik yang terpisahdari jalur listrikdata center
Menggunakan jalurlistrik yang terpisahdari jalur listrikdata center
d.Batasan suhustandar
Batasan suhustandar 20-25derajat Celcius
Batasan suhustandar 20-25derajat Celcius
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
108
Universitas Indonesia
Lampiran 8 Identifikasi kontrol ANSI/TIA 942 – Data Center Kemenag (lanjutan)
No KontrolNIST 800-34 danANSI/TIA-942 Data Center Baru Cheklist
e.Pengaturkelembaban
Dilengkapi denganpengaturkelembaban udara
Dilengkapi denganpengaturkelembaban udara
7Sistem pelindung
keselamatan
a.Watersuppression
menggunakan FMseri 2xx,3xx
menggunakan FMseri 2xx,3xx
b.Gaseoussuppression
menggunakanstandar NFPA
menggunakanstandar NFPA
c.Handheld fireextinguishers
Menggunakanstandar NFPA
Menggunakanstandar NFPA
d. Akses darurat
Tersedia akses bilaterjadi keadaandarurat
Tersedia akses bilaterjadi keadaandarurat
e.Tanda petunjukarah keluar
Tersedia petunjukarah akses keluarbila terjadi keadaandarurat
Tersedia petunjukarah akses keluarbila terjadi keadaandarurat
f.Penerangandarurat
Terjadi fasilitaspenerangan daruratbila terjadipemadaman listrik
Terjadi fasilitaspenerangan daruratbila terjadipemadaman listrik
g.Komunikasidarurat
Tersedia fasilitaskomunikasi daruratbila terjadi keadaandarurat
Tersedia fasilitaskomunikasi daruratbila terjadi keadaandarurat
8 Keamanan
a.Pemantauankeamanan Tersedia CCTV Tersedia CCTV
b.Akses masukruangan
Menggunakansistem akses kartu,akses bioketric atauintrusion detection
Menggunakansistem akses kartu,akses bioketric atauintrusion detection
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
109
Universitas Indonesia
Lampiran 9 Aset data center Siskohat – Realita Haji Edisi III-Juli 2015
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
110
Universitas Indonesia
Lampiran 10 Wawancara dengan Kabag SISKOHAT
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
111
Universitas Indonesia
Lampiran 11 Wawancara dengan Kasubbag SI Bimas Islam
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
112
Universitas Indonesia
Lampiran 11 Wawancara dengan Kasubbag SI Bimas Islam (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
113
Universitas Indonesia
Lampiran 12 Wawancara dengan Kasubbag Pengembangan Database Haji
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
114
Universitas Indonesia
Lampiran 13 Wawancara dengan Staff pengguna Sistem Informasi Bimas Islam
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
115
Universitas Indonesia
Lampiran 14 Wawancara dengan Kasubbid Pengembangan TIK
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
116
Universitas Indonesia
Lampiran 14 Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
117
Universitas Indonesia
Lampiran 15 Rekapitulasi RTO, RPO dan Tingkat Dampak terhadap SI
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
118
Universitas Indonesia
Lampiran 16 Wawancara dengan Kasubbid Pengembangan TIK
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
119
Universitas Indonesia
Lampiran 16 Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
120
Universitas Indonesia
Lampiran 16 Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
121
Universitas Indonesia
Lampiran 16 Wawancara dengan Kasubbid Pengembangan TIK (lanjutan)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
122
Universitas Indonesia
Lampiran 17 Usulan Dokumen DRP Data Center Kemenag
USULAN DOKUMEN
DISASTER RECOVERY PLAN DATA CENTER KEMENAG
I PENDAHULUAN
A. Latar Belakang
Dokumen ini merupakan dokumen perencanaan dan pedoman dalam
menghadapi sebuah bencana atau gangguan yang dapat mengganggu seluruh
aktifitas operasional organisasi, dalam hal ini Kementerian Agama (Kemenag),
dari segi teknologi informasi (IT) dalam Kemenag agar kegiatan operasional
Kemenag dapat tetap berjalan ketika terjadi bencana atau gangguan tersebut.
Bencana (Disaster) adalah suatu kejadian yang tidak dapat diprediksi waktu
terjadinya dan bersifat sangat merusak. Bencana dapat menyebabkan
kehilangan informasi, melukai pengguna atau pegawai, kerusakan aset, dan
efek lain yang dapat merugikan organisasi.
Oleh karena itu, dengan pembuatan dokumen disaster recovery plan teknologi
informasi ini, diharapkan Kemenag dapat mempersiapkan langkah-langkah
yang harus dilakukan sehingga kegiatan operasional dapat terus berjalan dan
mengurangi kerugian dari segi TI jika bencana melanda Kemenag
DRP data center ini dimaksudkan untuk memberikan kerangka kerja dalam
menyusun rencana menghadapi gangguan atau bencana, guna memastikan
keselamatan pegawai serta pemulihan kembali operasi dan layanan yang kritis
terhadap waktu dalam keadaan darurat dan/atau bencana (aliran listrik, gempa
bumi, banjir, kebakaran, jaringan mati, serangan virus dan server serta storage
yang rusak). Walaupun DRP data center ini menyediakan panduan dan
dokumen yang menjadi acuan pada keadaan darurat dan upaya pemulihan
gangguan atau bencana yang terjadi, namun bukan menjadi pengganti dalam
pengambilan keputusan dalam organisasi. Pimpinan organisasi harus
mengidentifikasi layanan yang mengalami gangguan atau bencana terutama
yang mengakibatkan kerugian pada layanan masyarakat ataupun gangguan
terhadap kegiatan operasional yang signifikan.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
123
Universitas Indonesia
DRP data center ini bukanlah dokumen yang sekali jadi namun DRP ini adalah
living document dimana kegiatan yang berlangsung secara berkelanjutan dan
dianggarkan untuk menyediakan sumber daya dan informasi yang diperlukan.
B. Ruang Lingkup
Ruang lingkup dari dokumen perencanaan ini hanya sebatas perencanaan
penanganan bencana dalam TI organisasi dalam hal ini data center milik
Kemenag, termasuk infrastruktur penunjang dan personel tim penanggulangan
bencana. Dan dokumen ini merupakan dokumen perencanaan penanggulangan
bencana, bukan sebagai dokumen pedoman kegiatan operasional yang dapat
digunakan sehari-hari. Dengan kata lain, dokumen ini hanya digunakan ketika
suatu keadaan dinyatakan sebagai bencana setelah tim penanganan bencana
melakukan penilaian dan menyatakan kondisi tersebut sebagai suatu bencana.
C. Tujuan
Tujuan dari pembuatan DRP data center ini adalah sebagai pedoman untuk:
1. Memastikan bahwa seluruh pegawai dapat mengerti tugas mereka ketika
terjadi suatu bencana.
2. Memastikan bahwa kegiatan operasional dapat tetap berjalan ketika terjadi
suatu bencana.
3. Memastikan bahwa tidak menimbulkan dampak yang buruk di luar
lingkungan Kemenag.
D. Dasar Pembuatan DRP
Dokumen DRP data center ini dibuat dengan dasar kerangka kerja (framework)
tertentu dan peraturan perundang-undangan yang berlaku, yaitu:
1. Peraturan Pemerintah Nomor 82 tahun 2012 Pasal 17 tentang
Penyelenggaraan Sistem dan Transaksi Elektronik.
2. National Institute for Standards and Technology (NIST) Special
Publication (SP) 800-34 Rev.1.
3. Rencana Strategis TIK 2015-2019.
II STUDI LITERATUR
A. Disaster Recovery Plan
Disaster recovery plan (DRP) merupakan program yang tertulis dan telah
disetujui, diimplementasikan, serta dievaluasi secara periodik, yang
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
124
Universitas Indonesia
menfokuskan pada semua kegiatan yang perlu dilakukan sebelum, ketika, dan
setelah bencana. Rencana ini disusun berdasarkan mengkaji secara menyeluruh
terhadap bencana-bencana yang potensial, yang mencakup lingkup fasilitas,
atau lokasi geografis. Rencana ini juga merupakan pernyataan dari tanggapan
yang tepat untuk proses pemulihan yang bersifat efektif terhadap biaya dan
cepat.
DRP juga harus mencakup prosedur untuk merespons suatu keadaan darurat,
menyediakan backup operasi selama gangguan terjadi, dan mengelola
pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster
recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses
kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam
suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan
pelaksanaan prosedur recovery yang cepat.
B. Framework NIST SP 800-34 Rev.1
National Institute for Standards and Technology (NIST) Special Publication
(SP) 800-34 Rev.1 adalah sebuah panduan yang berisi instruksi, rekomendasi,
dan keputusan dalam pembuatan perencanaan tentang pemulihan sistem
informasi setelah terjadinya bencana atau gangguan. NIST SP 800-34
dipublikasikan pada tahun 2010 bulan Mei. Dalam NIST SP 800-34 Rev.1,
proses disaster recovery dibagi menjadi tiga bagian utama, yaitu:
1. Tahapan Aktivasi dan Notifikasi
Tahap ini merupakan tahap pengambilan keputusan ketika terjadi bencana
serta memberitahukan kejadian tersebut pada anggota recovery team untuk
menerapkan DRP. Pada akhir tahap ini, recovery team sudah harus siap
menjalankan proses pemulihan yang telah direncanakan
2. Tahapan Pemulihan
Ini merupakan tahap melakukan pemulihan terhadap layanan TI secara
keseluruhan agar proses bisnis dapat berjalan kembali. Pada akhir dari tahap
ini, sistem TI telah berjalan dengan lancar dan sesuai dengan yang telah
direncanakan.
3. Tahapan Rekonstitusi
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
125
Universitas Indonesia
Tahap ini merupakan tahap dimana ketika semua sistem telah berhasil
dijalankan kembali meskipun secara sementara. Dan di dalam tahap ini,
seluruh aktifitas operasional dikembalikan ke kondisi awal sebelum
terjadinya bencana. Jika fasilitas awal tersebut tidak bisa dipulihkan, maka
menyiapkan fasilitas dan tempat baru sesuai dengan aktifitas yang
direncanakan pula pada tahap ini.
III GAMBARAN UMUM DRP DATA CENTER
A. Pengkajian dan Pembaharuan berkala
Kegiatan pengkajian dan pembaharuan DRP data center harus dilakukan
secara terstruktur dan terkontrol. Setiap perubahan yang dilakukan dalam DRP
data center harus diuji secara penuh sesuai dengan kondisi organisasi.
Sehingga seluruh perubahan yang dilakukan dalam DRP data center ini harus
dikontrol dan dengan persetujuan dari Pimpinan organisasi, dalam hal ini
Kepala Pusat Informasi dan Hubungan Masyarakat selaku disaster recovery
lead.
B. Penyimpanan DRP data center
Salinan dari DRP data center, CD, dan hard copy akan disimpan di dalam
lokasi aman yang ditentukan oleh organisasi. Setiap anggota dari manajer
senior harus memiliki salinan dari DRP data center yang harus disimpan di
dalam tempat tinggal setiap anggota. Selain itu setiap anggota Disaster
Recovery Team (DRT) harus memiliki salinan dari DRP data center tersebut.
C. Respon Terhadap Keadaan Darurat
Merupakan prosedur-prosedur yang harus dilakukan ketika terjadi suatu
bencana mendadak. Hal ini ditujukan agar ketika terjadi bencana tersebut, tim
dapat menyediakan baik pertolongan pertama maupun prosedur evakuasi.
D. Lampiran
Sesuai dengan standar NIST SP 800-34 Rev. 1, maka dalam dokumen ini akan
dilampirkan formulir yang berisi tentang gambaran teknis setiap peralatan dan
operasionalnya.
IV RESPON TERHADAP KEADAAN DARURAT
A. Assembly Point
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
126
Universitas Indonesia
Ketika terjadi suatu bencana, sangat penting bagi organisasi untuk melakukan
evakuasi pegawai dengan cara mengumpulkan mereka pada titik kumpul untuk
memudahkan dalam proses evakuasi. Titik kumpul tersebut harus memiliki
jarak aman dari gedung atau lokasi yang dilanda bencana tersebut.
Titik kumpul tersebut berada pada :
1. Primary : Gedung ABC
2. Secondary : Gedung HIJ
3. Alternate : Gedung XYZ
B. Disaster Recovery Team (DRT)
Tahap pra kontingensi menekankan pada apa yang harus dan wajib dilakukan
sebelum terjadinya gangguan atau bencana. Berikut ini adalah kegiatan-
kegiatan yang harus dilakukan DRT sebelum tahapan aktivasi terkait rencana
kontingensi dijalankan:
1. Melakukan pemantauan untuk memastikan bahwa koneksi antara lokasi
utama dengan lokasi alternatif bekerja dan berfungsi dengan baik.
2. Konfigurasi server pada lokasi utama dan lokasi alternatif sehingga dapat
melakukan proses backup otomatis untuk setiap sistem informasi.
3. Memastikan bahwa proses backup setiap sistem informasi berjalan dan data
backup terkirim ke lokasi alternatif.
4. Melakukan tes restore data dari lokasi alternatif secara berkala.
5. Melakukan pemeliharaan secara berkala terhadap lokasi alternatif.
6. Membuat dan memperbaharui prosedur operasi standar ataupun instruksi
kerja terkait disaster recovery.
7. Melakukan pelatihan dan pengembangan kemampuan SDM.
8. Melakukan pengujian berkala dokumen disaster recovery.
Pada saat keadaan darurat, DRT merupakan pihak yang menerapkan DRP
sebagai upaya untuk menanggulangi keadaan darurat tersebut. Berikut ini
tugas-tugas yang dijalankan ketika gangguan atau bencana terjadi, yaitu:
1. Menghubungi pihak darurat dari lingkungan setempat (pemadam kebakaran,
polisi, ambulan, PLN, dll).
2. Mendirikan fasilitas pertolongan darurat dengan bantuan pihak keamanan
dan medis setempat dalam jangka waktu 2 jam.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
127
Universitas Indonesia
3. Memulihkan layanan internal organisasi dalam jangka waktu 4 jam.
4. Memulihkan layanan keseluruhan organisasi dalam jangka waktu 24 jam.
C. Tugas dan Tanggung Jawab
Disaster Recovery Team (DRT) merupakan personil inti dari DRP yang bekerja
dibawah pengawasan CIO atau Manajer TI Senior organisasi. DRT bertugas
untuk menerapkan DRP ketika terjadi bencana dalam organisasi, dan
memastikan bahwa DRP diterapkan secara menyeluruh.
Setiap orang yang terlibat dalam DRP data center Kemenag harus memahami
tujuan dengan sangat jelas tentang perannya tersebut. Berikut adalah berbagai
tim personel yang terlibat.
1. Disaster Recovery Lead – Kepala Pinmas
Disaster Recovery Lead bertanggung jawab untuk membuat semua
keputusan yang berkaitan dengan upaya pemulihan sistem informasi yang
diakibatkan oleh bencana. Kegiatan yang dilakukan oleh personel ini adalah:
a. Menentukan bencana telah terjadi dan mengaktifkan disaster recovery
serta proses yang terkait
b. Melakukan call tree disaster recovery.
c. Menjadi satu titik kontak untuk mengawasi semua tim disaster recovery.
d. Mengatur dan memimpin tim disaster recovery secara keseluruhan.
e. Hadir dan berada dengan tim manajemen dan membuat keputusan yang
diperlukan organisasi pada saat terjadi bencana.
f. Mengatur, mengawasi dan mengelola semua pengujian disaster recovery
secara berkala.
2. Disaster Management Team - Kepala Bidang TIK
a. Mengatur aktivasi disaster recovery setelah disaster recovery lead
menyatakan bencana telah terjadi.
b. Menentukan tingkatan bencana.
c. Menentukan sistem dan proses apa yang telah terkena dampak bencana.
d. Menginformasikan bencana kepada seluruh tim disaster recovery.
e. Menentukan langkah pertama yang harus dilakukan oleh tim disaster
recovery.
f. Mengkoordinasikan semua tim disaster recovery.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
128
Universitas Indonesia
g. Menyimpan semua catatan mengenai pembelian dan pengeluaran sumber
daya yang dihabiskan selama disaster recovery.
h. Memastikan bahwa semua keputusan yang dibuat mematuhi prosedur
dan kebijakan disaster recovery yang telah ditetapkan oleh organisasi.
i. Menentukan site alternatif untuk mengembalikan kegiatan operasional
organisasi dan memastikan bahwa site alternatif berfungsi dan aman.
j. Membuat laporan secara rinci dari semua langkah yang dilakukan dalam
proses disaster recovery.
k. Menginformasikan pihak-pihak terkait setelah bencana berakhir dan
fungsi bisnis telah dipulihkan secara normal.
l. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
3. Damage Assessment Team – Kepala Bidang Data
a. Menentukan titik kerusakan yang terjadi dan akses yang tidak terkena
kerusakan
b. Menentukan nilai dan tingkat kerusakan yang terjadi pada sumber daya
organisasi dan aset organisasi.
c. Menilai kontrol pencegahan yang ada.
d. Membuat estimasi waktu untuk disaster recovery sesuai dengan nilai dan
tingkat kerusakan yang telah dilakukan pada sumber daya dan aset
organisasi.
e. Mengumpulkan informasi mengenai perangkat keras dan infrastruktur
lainnya yang masih dapat diselamatkan dan mempertahankan terhadap
peralatan yang masih bisa diperbaiki.
f. Menginformasikan kepada tim disaster recovery mengenai tingkat
kerusakan, perkiraan waktu pemulihan, dan peralatan yang dapat
diselamatkan untuk diperbaiki.
g. Memberikan dukungan untuk membersihkan lokasi yang mengalami
kerusakan
h. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
4. Network Team – Kasubbid Pengembangan TIK
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
129
Universitas Indonesia
a. Menentukan koneksi jaringan tidak berfungsi di lokasi utama terkait
bencana yang terjadi.
b. Menentukan koneksi jaringan di lokasi alternatif.
c. Jika beberapa layanan jaringan terkena dampak bencana, maka tim akan
memprioritaskan pemulihan layanan dengan cara dan urutan yang
memiliki dampak terhadap bisnis.
d. Jika layanan jaringan yang disediakan oleh pihak ketiga, maka tim akan
berkoordinasi dan berkomunikasi dengan pihak ketiga tersebut untuk
memastikan pemulihan konektivitas.
e. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi alternatif.
f. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi utama.
g. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
5. Facilities Team – Kasubbid Media Informasi Elektronik
a. Memastikan lokasi alternatif dipertahankan dalam perintah kerja.
b. Memastikan transportasi disediakan untuk semua karyawan yang bekerja
di fasilitas siaga.
c. Memastikan semua akomodasi untuk semua karyawan yang bekerja di
fasilitas siaga.
d. Menilai atau berpartisipasi dalam penilaian terkait kerusakan fisik pada
fasilitas utama.
e. Memastikan langkah-langkah yang diambil untuk mencegah kerusakan
lebih lanjut pada fasilitas utama.
f. Berkoordinasi dengan perusahaan asuransi dalam hal kerusakan,
kehancuran atau kerugian untuk setiap aset yang dimiliki oleh organisasi.
g. Memastikan sumber daya yang tepat untuk membangun kembali atau
memperbaiki fasilitas utama yang hancur atau rusak.
h. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
6. Server Team – Kasubbid Data Pendidikan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
130
Universitas Indonesia
a. Menentukan server tidak berfungsi di lokasi utama terkait bencana yang
terjadi.
b. Menentukan server di lokasi alternatif.
c. Jika beberapa layanan server terkena dampak bencana, maka tim akan
memprioritaskan pemulihan layanan dengan cara dan urutan yang
memiliki dampak terhadap bisnis. Pemulihan akan mencakup tugas-tugas
berikut: menilai kerusakan setiap server dan melakukan restart atau
refresh server jika diperlukan.
d. Memastikan server sekunder yang berada di lokasi alternatif tetap up-to-
date dengan sistem patch.
e. Memastikan server yang tepat pada lokasi alternatif dan semua server di
lokasi alternatif mematuhi kebijakan server organisasi.
f. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi alternatif.
g. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi utama.
h. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
7. Application Team – Kasubbid Data Keagamaan
a. Menentukan aplikasi tidak berfungsi di lokasi utama terkait bencana yang
terjadi.
b. Menentukan aplikasi di lokasi alternatif.
c. Jika beberapa layanan aplikasi terkena dampak bencana, maka tim akan
memprioritaskan pemulihan layanan dengan cara dan urutan yang
memiliki dampak terhadap bisnis. Pemulihan akan mencakup tugas-tugas
berikut: menilai dampak untuk proses aplikasi, melakukan restart aplikasi
yang diperlukan dan melakukan patch, record atau menulis ulang
aplikasi yang diperlukan.
d. Memastikan server sekunder yang berada di lokasi alternatif tetap up-to-
date dengan salinan data.
e. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi alternatif.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
131
Universitas Indonesia
f. Memasang dan menerapkan semua peralatan, perangkat keras, perangkat
lunak dan sistem yang diperlukan dalam lokasi utama.
g. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
8. Communication Team – Kasubbid Layanan Informasi Publik
a. Menginformasikan terjadinya bencana dan dampaknya kepada semua
karyawan organisasi.
b. Menginformasikan terjadinya bencana dan dampaknya kepada pihak
darurat pada lokasi setempat.
c. Menginformasikan terjadinya bencana dan dampaknya kepada semua
mitra atau pihak ketiga organisasi.
d. Melakukan koordinasi dengan pihak media dan siaran pers.
e. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
9. Operation Team – Kasubbag Tata Usaha
a. Menjaga semua daftar perlengkapan penting yang diperlukan organisasi.
b. Memastikan komputer cadangan yang cukup dan laptop sehingga
kegiatan operasional organisasi secara signifikan tidak terganggu saat
terjadi bencana.
c. Memastikan setiap komputer cadangan dan laptop memiliki perangkat
lunak yang diperlukandan patch.
d. Memastikan peralatan pendukung komputer cadangan dan laptop telah
tersedia dengan tepat. Jika tidak cukup komputer cadangan dan laptop
serta perlengkapan pendukungnya maka tim akan memprioritaskan
distribusi dengan cara dan urutan yang memiliki dampak terhadap bisnis.
e. Menjaga log semua perlengkapan dan peralatan yang digunakan.
f. Memberikan laporan kepada disaster recovery lead setiap kegiatan yang
telah dilakukan selama bencana terjadi.
D. Staff Cadangan
Setiap organisasi perlu membentuk staff cadangan sebagai bentuk antisipasi
jika terjadi bencana dan staff inti dari organisasi mengalami cedera dan tidak
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
132
Universitas Indonesia
dapat bekerja. Hal ini perlu dilakukan terutama dalam sisi manajerial. Staff
cadangan memiliki jabatan yang sama dengan jabatan yang digantikannya.
Berikut ini adalah daftar staff pengganti serta jabatannya:
No Nama Jabatan Awal Jabatan Pengganti
1 Bapak A Cadangan network team Network team pengganti
2 Bapak B Cadangan facilities team Facilities team pengganti
3 Bapak C Cadangan server team Server team pengganti
4 Bapak D Cadangan application
team
Application team
pengganti
5 Bapak E Cadangan
communication team
Communication team
pengganti
6 Bapak F Cadangan operation
team
Operation team
pengganti
E. Relokasi Data Center
Informasi merupakan bagian yang sangat penting untuk operasional organisasi.
Seiring dengan meningkatnya kebergantungan bisnis terhadap teknologi
informasi maka meningkat juga risiko ancaman akibatbencana terhadap
kontingensi bisnis. Sehingga organisasi perlu memiliki tempat penyimpanan
data cadangan yang digunakan ketika keadaan darurat. Data center cadangan
tersebut harus jauh dari lokasi utama organisasi guna menghindari kejadian
yang terjadi bersamaan di lokasi utama. Selain itu data center cadangan harus
mampu diakses kapan saja jika organisasi membutuhkannya.
Berikut ini adalah lokasi dari data center cadangan yang digunakan oleh
organisasi:
Data Center Cadangan Kemenag
Alamat : Jl. XXX
Tlp : 111222333
Email : [email protected]
(peta lokasi)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
133
Universitas Indonesia
F. Penanganan Media
Dalam keadaan darurat, pihak organisasi perlu berkoordinasi dengan pihak
media sesuai dengan yang disepakati dengan pihak direksi organisasi guna
menghindari publikasi yang merugikan di masyarakat. Dalam keadaan seperti
ini organisasi harus mampu menjawab pertanyaan seperti bagaimana bisa
terjadi?Apa yang organisasi akan lakukan?
Berikut ini adalah tim juru bicara organisasi untuk media:
No Nama Jabatan
1 Bapak AAA Kepala Pusat Informasi dan Humas
2 Bapak XXX Kepala Bidang Humas
3 Bapak YYY Kepala Bidang Data
4 Bapak ZZZ Kasubbid Layanan Informasi Publik
V AKTIFITAS RECOVERY
A. Identifikasi Sistem
Data center Kemenag merupakan pusat dari jaringan komunikasi data antara
Kemenag di Jakarta dengan UPT Kemenag di seluruh Indonesia. Data center
ini melayani berbagai proses bisnis baik dari internal Kemenag maupun
pengguna data dari luar organisasi Kemenag.
Sistem informasi/layanan yang tersedia di data center Kemenag antara lain
adalah:
1. Situs web Kemenag.
2. Sistem Monitoring Anggaran (e-mpa).
3. Sistem Informasi Kepegawaian (Simpeg).
4. Sistem Informasi Manajemen Nikah (Simkah).
5. Sistem Informasi Wakaf (Siwak).
6. Layanan e-mail dinas kemenag.
7. Aplikasi Ruang Penyimpanan Awan.
8. Sistem Informasi Perpustakaan (Simpus).
9. Sistem Pengadaan Barang/Jasa Secara Elektronik (SPSE).
10. Sistem Kliping Berita Online.
11. Sistem Komputerisasi Haji Terpadu (Siskohat).
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
134
Universitas Indonesia
12. Sistem Informasi Manajemen Pendidikan (Emis).
13. Sistem Informasi Masjid (Simas)
B. Penanggung Jawab Data Center
Data center yang berada di Kemenag dikelola oleh Pusat Informasi dan
Hubungan Masyarakat (Pinmas) dibantu dengan pengelola sistem informasi di
masing-masing unit kerja Kemenag.
C. Analisa Risiko
Diperlukan identifikasi dan analisa risiko untuk dapat menentukan klasifikasi
dampak dan penyebab kejadian bencana yang mungkin terjadi. Analisa risiko
disajikan sebagai berikut:
No Kejadian Penyebab Dampak Mitigasi Unit yangBertanggung
Jawab1 Aliran
ListrikPLN
Aliran listrik dariPLN terputus
Menyebabkanfluktuasi listrik,kerusakanperangkatlistrik/komunikasi/jaringan danpemadamkebakaran.
Kerusakanperangkatlistrik danjaringan
Genset sudahtersedia
Tim DR
2 Gempabumi
Gempa bisamerusak datacenter daninfrastruktur yangada di dalamnya,jika melebihi 5scala richter
Berhentinyakegiatanoperasionalkarenakerusakanfasilitas alat-alat kantordaninfrastrukturdata center.
Data centermasih dalamgedung yanglama danmasihmenyatudengangedung utama
Tim DR
3 Kebakaran Timbulnya apidengan berbagaimacampenyebab/sumber
Api; baik yangberasal darihubungan aruspendek ataupunsumber apilainnya
Berhentinyakegiatanoperasionalkarenakerusakanfasilitas alat-alat kantordaninfrastrukturdata center.
Memasangalat deteksiapi danpemadamotomatis
masih adabeberapabahan yangmudahterbakar
Tim DR
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
135
Universitas Indonesia
memasangpendeteksiapi otomatisdi NOC
4 Banjir Banjir dapatmerusak gensetyang terletak dilantai dasar dan disamping kali,akibatnya datacenter tidakmendapatkan aliranlistrik dari gensetsehingga tidakdapat beroperasiseperti biasa.
Sistemkomputerdankomunikasi terpaksadihentikan
Ketidakhadiranpegawaikarenasulittransportasi
Datacentersudah dilantai atas
Gensetmasih dilantai dasar
Tim DR
5 Jaringankomputermati
Ada peralatanjaringan yangrusak; kerusakanterjadi dimalamhari atau diharilibur; Vendortidak bersediamemperbaikikerusakandimalam hari ataudihari libur
Beban kerjaperalatan jaringantelah mendekatiatau melebihikemampuanperalatan jaringankarena logperalatan jaringantidak direviewoleh adminjaringan.
Kerusakanperangkatjaringan
Memperbaharui kontrakkepada pihakketiga agarbisamelakukanperbaikanpada harilibur / malamhari
MenerapkanNetworkmonitoringtools untukmengetahuiperalatanyangbermasalah
Tim DR
6 Seranganvirus,worm dantrojan
Adanya seranganvirus, worm ataumalware yangmengeksploitasibugs padaoperating systematau aplikasi
Virus, worm atau
Kehilangandata danrekaman.
Menerapkanpatchingterhadapsistemoperasisecaraberkala
Antivirus
Tim DR
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
136
Universitas Indonesia
malwaremenyebar melaluiemail
Adanya virusyang melakukanserangan mailbomb
yang terinstalsudah ter-update
MenerapkanemailScanning danemailfilteringsebelumdiproses olehEmail Server
7 Server danStoragerusak
Beban kerja serverdan storage telahmendekati ataumelebihikemampuan server
Kerusakanserver danstoragesehinggasisteminformasitidak bisadijalankankarena tidakbisadibackup
MenerapkanServerMonitoringtool untukbisamemberikanalert secaraotomatis jikaserverbermasalah
Terdapatservermirroringuntukmeletakkandata pentingdi gedunglain
Tim DR
8 CyberThreat
Terdapat celahkeamanan dijaringan komputeryang diekploitasioleh hacker untukmasuk danmengambilinformasi rahasiaorganisasi
Bocornyainformasirahasiaorganisasi
Rusaknyareputasiorganisasi
Penggunaanpassworddengankombinasiangka, hurufbesar danhuruf kecildan prosedurpenggantianpasswordsecaraberkala
PenggunaanSSL untuksistem yangdiaksesmelaluijaringanpublik.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
137
Universitas Indonesia
Logging,monitoring,pemasanganIPS, IDS,dan firewall
D. Fase-fase Dalam DRP Data Center
Fase Penilaian
Dalam tahapan ini, DRT melakukan pemeriksaan dan penilaian terhadap suatu
kejadian yang dilaporkan atau terdeteksi untuk memastikan bahwa kejadian
tersebut adalah bencana atau bukan. Kriteria suatu kejadian dinyatakan sebagai
bencana adalah:
1. Kerusakan besar yang disebabkan oleh alam seperti gemba bumi.
2. Data Center tidak beroperasi selama lebih dari 1 hari
3. Jaringan terputus selama lebih dari 1 hari
4. Kebakaran dalam gedung organisasi
5. Pencurian/perampokan
6. Banjir
7. Wabah penyakit
Fase Aktivasi DRP Data Center
Ketika suatu keadaan dinyatakan sebagai bencana, maka DRT akan
menerapkan DRP data center yang telah dibuat untuk menanggulangi bencana
tersebut. Dalam tahapan ini, DRT menjalankan DRP data center sesuai dengan
kejadian yang terjadi dalam kondisi saat itu dengan tujuan agar kegiatan
operasinal organisasi tidak terganggu dengan adanya kejadian tersebut. DRP
ini tidak mengidentifikasi strategi untuk setiap skenario yang mungkin terjadi.
Pada prinsipnya tidak semua gangguan membutuhkan penanganan kontingensi
secara menyeluruh.
Berikut strategi kontingensi untuk setiap sistem informasi jika terjadi gangguan
atau bencana:
No Sistem Informasi Strategi Kontingensi
1 Situs web Kemenag Mengambil backup dari file backup,
kemudian meng-copy backup data ke
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
138
Universitas Indonesia
offsite yang telah disediakan. (Warm
site)
2 E-mpa Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
3 Simpeg Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
4 Simkah Mengambil backup dari file backup
yang ada di masing-masing server unit
kerja, jika belum dikirim ke pusat maka
kirim untuk digabung ke data pusat,
kemudian meng-copy backup data ke
offsite yang telah disediakan.
5 Siwak Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
6 Layanan e-mail Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
7 Aplikasi Rupawan Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
8 Sistem Informasi
Perpustakaan
Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
139
Universitas Indonesia
9 SPSE Aktifkan dan jalankan offsite dalam hal
ini hot site, agar sistem informasi ini
dapat aktif secara real-time. (Hot site)
10 Sistem Kliping Berita Online Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
11 Siskohat Aktifkan dan jalankan offsite dalam hal
ini hot site, agar sistem informasi ini
dapat aktif secara real-time. (Hot site)
12 Emis Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
13 Simas Mengambil backup dari file backup,
kemudian meng-copy backup data ke
offsite yang telah disediakan. (Warm
site)
Fase Pengembalian
Tahap ini merupakan tahap dimana ketika suatu kejadian yang dinyatakan
sebagai bencana, sudah berakhir. Dalam tahap ini, kegiatan operasional yang
semulanya dijalankan dengan kebijakan tertentu ketika dalam kondisi bencana,
akan dikembalikan ke dalam kondisi semula seperti pada saat sebelum
bencana.
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
140
Universitas Indonesia
E. Alur Pemulihan
Berikut ini adalah alur dari kegiatan-kegiatan yang harus dilakukan oleh DRT
ketika terjadi suatu bencana dalam organisasi:
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
141
Universitas Indonesia
F. Call Tree Disaster Recovery
Berikut ini adalah flowchart dari proses disaster recovery tree untuk
mempermudah dalam memahami arus komunikasi dalam aktifasi DRP data
center tersebut.
G. Anggota DRT
Berikut ini adalah informasi kontak dari anggota DRT yang dapat dihubungi
jika terjadi bencana dalam organisasi:
No Nama Divisi/Jabatan Pilihan Kontak Nomor Kontak
1 Kepala Pinmas Disaster Handphone 1 11223344
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
142
Universitas Indonesia
Recovery Lead Handphone 2 12341234
Email [email protected]
2 Kepala Bidang
TIK
Disaster
Management
Team
Handphone 1 22334455
Handphone 2 23452345
Email [email protected]
om
3 Kepala Bidang
Data
Damage
Assessment
Team
Handphone 1 30405060
Handphone 2 34560000
Email [email protected]
m
4 Kasubbid
Pengembangan
TIK
Network Team Handphone 1 33445566
Handphone 2 34563456
Email [email protected]
5 Kasubbid
Media
Informasi
Elektronik
Facilities Team Handphone 1 44556677
Handphone 2 45674567
Email [email protected]
m
6 Kasubbid Data
Pendidikan
Server Team Handphone 1 55667788
Handphone 2 56785678
Email [email protected]
7 Kasubbid Data
Keagamaan
Application
Team
Handphone 1 66778899
Handphone 2 67896789
Email [email protected]
8 Kasubbid
Layanan
Informasi
Publik
Communication
Team
Handphone 1 77889911
Handphone 2 78917891
Email [email protected]
9 Kasubbag Tata
Usaha
Operation
Team
Handphone 1 88991122
Handphone 2 89128912
Email [email protected]
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
143
Universitas Indonesia
Sedangkan berikut ini adalah informasi kontak dari vendor atau pihak eksternal
organisasi yang dapat dihubungi ketika terjadi bencana:
No Nama Kontak Nomor Kontak
1 Listrik PLN Call Center 123
2 Telekomunikasi Call Center Xxxxxx
3 Rumah Sakit Call Center 118
4 Kantor Polisi Call Center 110
5 Pemadam Kebakaran Call Center 113
6 Supplier Hardware Telepon Kantor 12341234
7 Supplier Server Telepon Kantor 23452345
8 Keamanan Setempat Telepon Kantor 34563456
H. Tim Pembangunan DRC Kemenag
Susunan Keanggotan
Tim Koordinasi Strategis
Pembangunan Disaster Recovery Center (DRC) Kemenag
Pengarah : Menteri Agama RI
Penanggung Jawab : Sekretaris Jenderal Kementerian Agama
Tim Pelaksana
Ketua : Kepala Pusat Informasi dan Hubungan Masyarakat
Wakil Ketua : Kepala Bidang Teknologi Informasi dan Komunikasi
Sekretaris : Kepala Subbidang Pengembangan Teknologi Informasi
dan Komunikasi
Anggota : 1. Kepala Bidang Data
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
144
Universitas Indonesia
2. Kepala Bidang Humas
3. Kepala Bagian Perencanaan dan Sistem Informasi
Pendidikan Islam
4. Kepala Bagian Perencanaan dan Sistem Informasi
Bimas Islam
5. Kepala Bagian Perencanaan dan Sistem Informasi
Bimas Kristen
6. Kepala Bagian Perencanaan dan Sistem Informasi
Bimas Katholik
7. Kepala Bagian Perencanaan dan Sistem Informasi
Bimas Buddha
8. Kepala Bagian Perencanaan dan Sistem Informasi
Bimas Hindu
9. Kepala Bagian Perencanaan dan Sistem Informasi
Badan Litbang dan Diklat
10.Kepala Bagian Sistem Informasi Haji Terpadu
Penyelenggaraan Haji dan Umrah
Tenaga Pendukung: 1. Kepala Subbidang Data Keagamaan
2. Kepala Subbidang Data Pendidikan
3. Kepala Subbidang Media Informasi Elektronik
4. Kepala Subbidang Hubungan Kelembagaan Negara
5. Kepala Subbidang Layanan Informasi Publik
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
145
Universitas Indonesia
LAMPIRAN A – TEMPLATE PEMULIHAN IT
Disaster Recovery Plan (sistem 1)
SYSTEM
OVERVIEW
SERVER
SPECIFICATION
Location :
Server Model :
Operationg System :
CPU(s) :
Memory :
Disk Capacity :
System Handle :
DNS Entry :
IP Address :
Other :
HOT SITE SERVER
ASSOCIATED
SERVERS
KEY CONTACTS
Hardware Vendor
System Owners
Database Owners
Application Owner
Software Vendors
Offsite Storage
BACKUP STRATEGIES
Daily
Monthly
Quarterly
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
146
Universitas Indonesia
DISASTER RECOVERY PROCEDURES
Scenario 1 :
(contoh: Data lost)
Scenario 2 :
Scenario 3 :
Disaster Recovery Plan (sistem 2)
SYSTEM
OVERVIEW
SERVER
SPECIFICATION
Location :
Server Model :
Operationg System :
CPU(s) :
Memory :
Disk Capacity :
System Handle :
DNS Entry :
IP Address :
Other :
HOT SITE SERVER
ASSOCIATED
SERVERS
KEY CONTACTS
Hardware Vendor
System Owners
Database Owners
Application Owner
Software Vendors
Offsite Storage
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
147
Universitas Indonesia
BACKUP STRATEGIES
Daily
Monthly
Quarterly
DISASTER RECOVERY PROCEDURES
Scenario 1 :
(contoh: Data lost)
Scenario 2 :
Scenario 3 :
Disaster Recovery Plan untuk Local Area Network (LAN)
SYSTEM
OVERVIEW
SERVER
SPECIFICATION
Location :
Server Model :
Operationg System :
CPU(s) :
Memory :
Disk Capacity :
System Handle :
DNS Entry :
IP Address :
Other :
HOT SITE SERVER
ASSOCIATED
SERVERS
KEY CONTACTS
Hardware Vendor
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
148
Universitas Indonesia
System Owners
Database Owners
Application Owner
Software Vendors
Offsite Storage
BACKUP STRATEGIES
Daily
Monthly
Quarterly
DISASTER RECOVERY PROCEDURES
Scenario 1 :
(contoh: Data lost)
Scenario 2 :
Scenario 3 :
Disaster Recovery Plan untuk Wide Area Network (WAN)
SYSTEM
OVERVIEW
SERVER
SPECIFICATION
Location :
Server Model :
Operationg System :
CPU(s) :
Memory :
Disk Capacity :
System Handle :
DNS Entry :
IP Address :
Other :
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
149
Universitas Indonesia
HOT SITE SERVER
ASSOCIATED
SERVERS
KEY CONTACTS
Hardware Vendor
System Owners
Database Owners
Application Owner
Software Vendors
Offsite Storage
BACKUP STRATEGIES
Daily
Monthly
Quarterly
DISASTER RECOVERY PROCEDURES
Scenario 1 :
(contoh: Data lost)
Scenario 2 :
Scenario 3 :
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
150
Universitas Indonesia
LAMPIRAN B – DAMAGE ASSESMENT FORM
Proses bisnis yang
terganggu
Deskripsi masalah Penjelasan kerusakan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
151
Universitas Indonesia
LAMPIRAN C – LOG KEJADIAN BENCANA
Semua kejadian yang terjadi harus direkap dalam log ini
Log ini harus dikaji secara berkala oleh pimpinan DRT
Deskripsi Bencana :
Tanggal Pelaksanaan :
Tanggal DRT Dimobilisasikan :
Aktifitas yang
dilakukan
oleh DRT
Tanggal dan
Waktu
Hasil Aktifitas lanjutan
(post
disaster)
Aktifitas DRT selesai pada tanggal :
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
152
Universitas Indonesia
LAMPIRAN D – LOG AKTIFITAS RECOVERY
Dalam proses pemulihan, segala aktifitas ditetapkan dengan menggunakanstruktru standar
Setiap kegiatan yang dilakukan harus direkap dalam log ini
Nama Aktifitas :
Nomor Aktifitas :
Deskripsi Singkat :
Tanggal
Pelaksanaan
Tanggal
Penyelesaian
Sumber Daya
yang Digunakan
Pihak yang
Bertanggung
Jawab
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
153
Universitas Indonesia
LAMPIRAN E – LOG MOBILISASI DRT
Log ini berisi tentang detail dari proses aktifasi DRT
Deskripsi Kejadian :
Tanggal Kejadian :
Tanggal Tugas DRT Selesai :
Nama
Anggota
DRT
Detail
Kontak
Dihubungi pada
(Tanggal/Waktu)
Oleh Tanggapan Waktu
Kegiatan
Yang
Diharuskan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
154
Universitas Indonesia
LAMPIRAN F – PROGRESS DISASTER RECOVERY
Proses pemulihan harus direkap untuk mengetahui kinerja dari aktifitastersebut
Aktifitas
Pemulihan
Pihak yang
Bertanggung
Jawab
Tanggal Penyelesaian Milestone
yang
dicapai
Informasi
lain yang
relevan
Perkiraan Kenyataan
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
155
Universitas Indonesia
LAMPIRAN G – BUSINESS PROCESS/FUNCTION RECOVERY
COMPLETION
Log ini berisi tentang detail aktifitas penyelesaian pemulihan proses bisnisatau fungsi dalam organisasi.
Satu log, digunakan untuk satu proses bisnis atau fungsi yang telahdipulihkan
Nama Proses Bisnis/Fungsi :
Tanggal Penyelesaian :
Tanggal Transisi ke Kondisi Semula :
Dengan ini kami sebagai DRT menyatakan bahwa kami telah menyelesaikan
tugas pemulihan kami pada proses bisnis/fungsi yang telah disebutkan
sebelumnya, dan kegiatan operasional normal telah dapat dijalankan kembali
Pimpinan DRT :
(tanda tangan)
Tanggal
(informasi tambahan jika diperlukan)
Dengan ini saya konfirmasi bahwa proses bisnis/fungsi yang telah disebutkan
sebelumnya dapat beroperasi kembali secara normal.
Nama :
Jabatan :
(tanda tangan)
Tanggal
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015
156
Universitas Indonesia
Lampiran 18 Surat Keterangan Penelitian
Perancangan disaster…, Nani Nuraini, Fasilkom UI, 2015