Menu
Pasang iklan SEO disini Murah, 25000 setahun dan dapatkan Trafik setiap harinya

Mengontrol Bahaya Resiko Di Tempat Kerja TIK.PR01.005.01

May
29
2015
by : Bupeko. Posted in : blog

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

 

 

 

 

MENGONTROL BAHAYA RESIKO DI TEMPAT KERJA

TIK.PR01.005.01

 

 

 

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

 

 

 

DAFTAR ISI

DAFTAR ISI. 2

BAB I. 4

PENGANTAR. 4

1.1     Konsep Dasar Competency Based Training (CBT) 4

1.2     Penjelasan Modul 4

1.2.1   Desain Modul 4

1.2.2   Isi Modul 4

1.2.3   Pelaksanaan Modul 5

1.3     Pengakuan Kompetensi Terkini (RCC) 6

1.4     Pengertian-Pengertian / Istilah. 6

BAB II. 8

STANDAR KOMPETENSI. 8

2.1 Peta Paket Pelatihan. 8

2.2 Pengertian Unit Standar Kompetensi 8

2.3 Unit Kompetensi Yang Dipelajari 8

2.3.1 Judul Unit Kompetensi 9

2.3.2 Deskripsi Unit 9

2.3.3 Deskripsi Unit 9

2.3.4 Elemen Kompetensi 9

2.3.5 Batasan Variabel 10

2.3.6 Panduan Penilaian. 10

2.3.6 Kompetensi Kunci 12

BAB III. 13

STRATEGI DAN METODE PELATIHAN. 13

3.1     Strategi Pelatihan. 13

3.2     Metode Pelatihan. 13

BAB IV. 15

MATERI UNIT KOMPETENSI. 15

4.1     Tujuan Instruksional Umum.. 15

4.2     Tujuan Instruksional Khusus 15

4.3     Uraian Singkat Materi 15

4.4     Beberapa Pengertian dalam Unit Kompetensi Ini : 16

4.5     Informasi masing-masing elemen kompetensi: 16

4.5.1 Mengindentifikasi bahaya (hazard) 17

4.5.2  Mengidentifikasi resiko. 22

4.5.3 Mengidentifikasi resiko yang tidak dapat diperkirakan. 24

4.5.4  Mengidentifikasi dan memutuskan tindakan yang tepat 27

4.5.5   Mengidentifikasi dan memutuskan tindakan yang tepat 34

4.5.6   Melengkapi laporan dan catatan. 37

BAB V. 41

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI  41

5.1 Sumber Daya Manusia. 41

5.2 Sumber-sumber Kepustakaan ( Buku Informasi ) 42

5.3 Daftar Peralatan dan Bahan yang digunakan. 42

DAFTAR PUSTAKA. 44

 


BAB I

PENGANTAR

 

1.1     Konsep Dasar Competency Based Training (CBT)

 

  • Apakah pelatihan berdasarkan kompetensi?

 

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

 

  • Apakah artinya menjadi kompeten ditempat kerja?

 

Jika anda kompeten dalam pekerjaan tertentu, anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.

 

1.2     Penjelasan Modul

Pada bagian ini akan dijelaskan tentang desain modul, isi modul, dan pelaksanaan modul.

1.2.1    Desain Modul

Modul ini didesain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual / mandiri :

  • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih.
  • Pelatihan individual / mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur / sumber-sumber yang diperlukan dengan bantuan dari pelatih.

1.2.2    Isi Modul

Bagian Isi Modul ini menerangkan tentang Buku Informasi, Buku Kerja, dan Buku Penilaian.

 


Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan. Buku ini digunakan sebagai panduan untuk peserta pelatihan.

 

Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktek baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

Buku ini diberikan kepada peserta pelatihan dan berisi :

  • Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.
  • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
  • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

 

Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada buku kerja dan berisi :

  • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada buku kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

 

1.2.3    Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan buku informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan buku kerja kepada setiap peserta pelatihan.
    • Menggunakan buku informasi  sebagai sumber utama dalam penyelenggaraan pelatihan.
    • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada buku kerja.

 

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan buku informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku kerja.
  • Memberikan jawaban pada buku kerja.
  • Mengisikan hasil tugas praktik pada buku kerja.
  • Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.

 

1.3     Pengakuan Kompetensi Terkini (RCC)

 

  • Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency)

Jika anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti anda tidak akan dipersyaratkan untuk belajar kembali.

 

  • Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena anda telah :
  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau
  3. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

 

1.4     Pengertian-Pengertian / Istilah

 

Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan.

 

Standarisasi

Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

 

Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

 

Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

 

Kompetensi

Kompetensi adalah kemampuan seseorang untuk menunjukkan aspek sikap, pengetahuan dan keterampilan serta penerapan dari ketiga aspek tersebut ditempat kerja untuk mwncapai unjuk kerja yang ditetapkan.

 

Pelatihan Berbasis Kompetensi Kerja

Pelatihan Berbasisi Kompetensi Kerja adalah  pelatihan kerja yang menitikberatkan pada penguasaan kemampuan kerja yang mencakup pengetahuan, keterampilan dan sikap sesuai dengan standar yang ditetapkan dan persyaratan di tempat kerja.

 

Standar Kompetensi Kerja Nasional Indonesia

Standar Kompetensi Kerja Nasional Indonesia adalah rumusan kemampuan kerja yang mencakup aspek pengetahuan, keterampilan dan / atau keahlian serta sikap kerja yang relevan dengan pelksanaan tugas dan syarat jabatan yang ditetapkan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku.

 

Sertifikat Kompetensi Kerja

Sertifikasi kompetensi Kerja adalah proses pemberian sertifikat kompetensi yang

dilakukan secara sitematis dan obyektif melalui uji kompetensi sesuai standar kompetensi kerja nasional Indonesia, standar internasional dan /atau standar khusus.

 

Sertifikasi Kompetensi Kerja

Sertifikat Kompetensi Kerja adalah bukti tertulis yang diterbitkan oleh lembaga sertifikasi profesi terakreditasi yang menerangkan bahwa seseorang telah menguasai kompetensi kerja tertentu sesuai dengan SKKNI.

 

 

 

 

 

 

 

 

 


BAB II

STANDAR KOMPETENSI

 

2.1 Peta Paket Pelatihan

Modul yang sedang Anda pelajari ini bertujuan untuk mencapai satu unit kompetensi. Adapun kompetensi ini termasuk dalam satu paket pelatihan, yang terdiri atas unit-unit kompetensi berikut:

  1. TIK.PR01.005.01             Mengontrol Bahaya Resiko Di Tempat Kerja

 

2.2 Pengertian Unit Standar Kompetensi

 

Apakah Standar Kompetensi?

Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

 

Apakah yang akan anda pelajari dari Unit Kompetensi ini ?

Di dalam unit kompetensi ini, Anda akan mempelajari tentang cara untuk mengontrol bahaya resiko yang terjadi di tempat kerja.

 

Berapa lama unit kompetensi ini dapat diselesaikan ?

Sistem pelatihan berbasis kompetensi terfokus pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dan dicapai dalam jangka waktu tidak lebih dari seminggu, tiga sampai lima hari.

 

Berapa banyak/kesempatan yang anda miliki untuk mencapai kompetensi ?

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

2.3 Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

2.3.1 Judul Unit Kompetensi

Mengontrol Bahaya Resiko Di Tempat Kerja

2.3.2 Deskripsi Unit

          TIK.PR01.005.01

2.3.3 Deskripsi Unit

Unit ini menentukan kompetensi yang diperlukan untuk mengontrol bahaya (resiko) ditempat kerja yang dilakukan oleh pengguna pada semua jenjang/tingkatan. Kegiatan mengontrol resiko diantaranya mengindentifikasi bahaya atau resiko dan mengambil tindakan yang tepat dalam menanggulanginya.

2.3.4 Elemen Kompetensi

Berikut merupakan elemen kompetensi untuk unit Mengontrol Bahaya Resiko Di Tempat Kerja.

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01  Mengindentifikasi bahaya (hazard) 1.1     Kondisi tempat kerja dianalisis agar bahaya (hazard) dapat teridentifikasi.

 

1.2     Informasi keselamatan kerja diakses dan dianalisis dari buku manual  yang relevan

 

02 Mengidentifikasi resiko 2.1     Kejadian-kejadian atau peristiwa harus diidentifikasi factor-faktor resikonya

 

2.2     Faktor resiko  sebagai konsekuensi  dari peristiwa yang terjadi, dievaluasi dan dipastikan secara bertingkat

 

03 Mengidentifikasi resiko yang tidak dapat diperkirakan 3.1  Kriteria untuk menentukan resiko yang dapat diperkirakan/tidak, diidentifikasi sesuai syarat-syarat standar kesehatan dan keselamatan kerja

 

3.2  Langkah-langkah untuk mengatasi resiko yang tidak dapat diperkirakan, diidentifikasi sesuai dengan kriteria-kriteria yang telah ditentukan.

 

04 Mengidentifikasi dan      memutuskan tindakan   yang tepat 4.1   Kegiatan pengontrolan yang dapat mengurangi resiko diidentifikasi sesuai  factor   resiko

4.2     Kemungkinan-kemungkinan penyelesaian masalah ditentukan berdasarkan fakor resiko        yang telah diidentifikasi

 

4.3     Alternatif yang dapat dilakukan diidentifikasi sesuai analisis tindakan dan cara yang telah terevaluasi.

 

4.4   Alternatif yang dapat dilakukan, dianalisis         secara detail untuk menentukan sumber-  sumber yang diperlukan.

4.5      Tindakan-tindakan yang sesuai untuk   situasi   tertentu dipilih berdasarkan alternatif yang  telah dianalisis.

 

05 Mengidentifikasi dan      memutuskan tindakan   yang tepat  5.1  Tindakan-tindakan direncanakan dan disiapkan secara rinci sesuai sumber yang digunakan

5.2  Prosedur dan informasi keselamatan kerja diidentifikasi dan diterapkan melalui pelaksanaan kerja

06 Melengkapi laporan dan      catatan  6.1  Informasi yang tepat dan implementasinya  dikomunikasikan dengan personel yang  terkait.

6.2 Seluruh bahaya dan tindakan untuk pengukuran resiko personal dicatat dan dilaporkan.

 

Tabel 1Elemen Kompetensi

2.3.5 Batasan Variabel

Batasan variabel dalam bahasan ini adalah:

1.  Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.

2. Menerapkan prosedur kesehatan dan keselamatan kerja bersifat internal pada bidang teknologi informasi dan komunikasi.

 

2.3.6 Panduan Penilaian

 

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemontrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan di bidang:

1.1  Pengetahuan dasar :.

1.1.1  Prinsip-prinsip umum kesehatan dan keselamatan kerja.

1.1.2    Pengetahuan luas tentang syarat-syarat kesehatan dan keselamatan yang berhubungan dengan keamanan kerja, faktor lingkungan dan pertimbangan ergonomic.

1.1.3  Prinsip dasar tentang praktek etika kerja mempromosikan organisasi dengan cara yang konsisten sesuai dengan misi organisasi.

1.1.4  Pengetahuan luas tentang “code of conduct” keorganisasian dan nilai-nilai yang konsisten dengan misi organisasi.

1.1.5    Pengertian dasar tentang sistim organisasi.

1.1.6    Pengetahuan tentang produk-produk hardware dan software beserta fitur-fiturnya.

1.1.7    Pengetahuan dasar tentang arah produk vendor.

1.2           Keterampilan dasar

1.2.1  Menerapkan keselamatan kerja

1.2.2  Melaksanakan pembuatan perencanaan kerja

1.2.3  Membuat struktur pengorganisasian kerja/struktur kerja

1.2.4  Menentukan perlengkapan kerja

  1. 2.   Konteks penilaian

Penilaian mungkin terjadi pada pekerjaan, atau diluar pekerjaan atau suatu kombinasi dari keduanya. Penilaian diluar pekerjaan harus dilaksanakan dalam suatu lingkungan kerja yang disimulasikan mendekati pekerjaan yang semestinya.

Penilaian mungkin menggabungkan serangkaian metode untuk menilai kemampuan dan penerapan pengetahuan pendukung penting, dan mungkin mencakup:

2.1   Demontrasi praktis (pengamatan langsung harus terjadi lebih dari  sekali untuk menentukan konsistensi kemampuan).

2.2 Studi kasus.

2.3 Contoh-contoh kerja atau kegiatan-kegiatan simulasi kerja.

2.4 Menanyakan secara lisan/interview.

2.5 Proyek/laporan/buku catatan kemajuan.

2.6 Laporan pihak ketiga dan prestasi otentik sebelumnya.

2.7 Bukti penilaian.

 

 

  1. 3.   Aspek penting penilaian

Aspek yang harus diperhatikan

3.1  Kemampuan untuk mengidentifikasi bahaya ditempat kerja

3.2   Kemampuan untuk mengidentifikasi resiko yang tidak dapat diterima

3.3   Kemampuan untuk mengidentifikasi dan memutuskan tidakan yang   tepat dan alternatif-alternatif sesuai situasi tertentu

3.2   Melengkapi laporan dan catatan untuk seluruh bahaya dan tindakan

 

  1. 4.    Kaitan dengan unit-unit lainnya

Kaitan unit dengan unit-unit lainnya, hádala sebagai berikut:

4.1   Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan dasar-dasar teknologi informasi:

4.1.1    TIK.PR01.002.01 Menerapkan prosedur kesehatan dan keselamatan kerja.

4.1.2    TIK.PR01.003.01 Merencanakan dan mengorganisasikan kerja individu.

4.2   Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sekor tertentu. Batasan       variable akan membantu dalam hal ini. Untuk sektor tertentu/khusus,        pelatihan harus disesuaikan untuk memenuhi kebutuhan sektor tersebut.

 2.3.6 Kompetensi Kunci

          Kompetensi kunci dalam bahasan ini dapat dilihat dalam tabel di bawah ini.

No.

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1.

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2.

Mengkomunikasikan ide-ide dan informasi

2

3.

Merencanakan dan mengorganisir aktivitas-aktivitas

1

4.

Bekerja dengan orang lain dan kelompok

1

5.

Menggunakan ide-ide dan teknik matematika

1

6.

Memecahkan masalah

1

7.

Menggunakan teknologi

1

Tabel 2 Kompetensi Kunci


BAB III

STRATEGI DAN METODE PELATIHAN

 

3.1        Strategi Pelatihan

Belajar dalam suatu Sistem Berbasis Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melakukan praktek sesuai dengan rencana yang telah dibuat.

 

Persiapan/perencanaan

  1. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
    1. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
    2. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

 

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

 

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

 

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indikator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

 

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

 

3.2        Metode Pelatihan

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

 

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

 

Belajar Berkelompok

Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

 

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


BAB IV

MATERI UNIT KOMPETENSI

4.1        Tujuan Instruksional Umum

  • Peserta pelatihan dapat mengidentifikasi bahaya (hazard).
  • Peserta pelatihan dapat mengidentifikasi resiko.
  • Peserta pelatihan dapat mengidentifikasi resiko yang tidak dapat diperkirakan.
  • Peserta pelatihan dapat mengidentifikasi dan memutuskan tindakan yang tepat.
  • Peserta pelatihan dapat mengidentifikasi dan memutuskan tindakan yang tepat.
  • Peserta pelatihan dapat melengkapi laporan dan catatan.
  • Peserta pelatihan dapat menganalisis kondisi tempat kerja agar bahaya (hazard) teridentifikasi.
  • Peserta pelatihan dapat mengidentifikasi kejadian-kejadian atau peristiwa untuk mengetahui faktor-faktor resikonya.
  • Peserta pelatihan dapat mengevaluasi faktor resiko  sebagai konsekuensi  dari peristiwa yang terjadi
  • Peserta pelatihan dapat mengidentifikasi kriteria dan langkah-langkah untuk menentukan resiko yang dapat diperkirakan/tidak.
  • Peserta pelatihan dapat mengidentifikasi kegiatan pengontrolan yang dapat           mengurangi resiko.
  • Peserta pelatihan dapat menentukan kemungkinan-kemungkinan dan alternative-alternatif penyelesaian masalah.
  • Peserta pelatihan dapat menganalisis secara detail alternatif yang dapat dilakukan, untuk menentukan sumber-sumber yang diperlukan.
  • Peserta pelatihan dapat merencanakan dan menyiapkan tindakan-tindakan secara rinci sesuai dengan sumber yang digunakan.
  • Peserta pelatihan dapat mengkomunikasikan informasi yang tepat dan implementasinya.
  • Peserta pelatihan dapat mencatat dan melaporkan seluruh bahaya dan tindakan untuk pengukuran resiko personal.

4.2        Tujuan Instruksional Khusus

 

4.3        Uraian Singkat Materi

 

Mengontrol Bahaya Resiko di Tempat Kerja

Mengontrol bahaya resiko di tempat kerja, secara umum akan berbicara bagaimana mengontrol, mengidentifikasi, menganalisis, mengatasi dan melakukan tindakan-tindakan dalam menjaga dan memelihara keamanan suatu sistem. Secara detail buku informasi ini akan membahas tentang hal-hal berikut ini mengidentifikasi kondisi tempat kerja dianalisis agar bahaya (hazard), mengakses dan menganalisis informasi keselamatan kerja dari buku manual  yang relevan, kemudian mengidentifikasi factor-faktor resiko atas kejadian-kejadian atau resiko yang terjadi. Setalah mengidentifikasi factor-faktor resiko sebagai konsekuensi atas peristiwa yang terjadi kemudian dievaluasi dan dipastikan secara bertingkat.

 

Bagian ini juga akan membahas tentang bagaimana megidentifikasi kriteria untuk menentukan resiko yang dapat    diperkirakan/tidak, sesuai syarat-syarat standar kesehatan dan keselamatan kerja. Langkah-langkah untuk mengatasi resiko yang tidak dapat diperkirakan, juga diidentifikasi sesuai dengan kriteria-kriteria yang telah ditentukan. Lebih jauh lagi dalam buku informasi ini juga dibahas tentang penetuan kemungkinan-kemungkinan penyelesaian masalah ditentukan berdasarkan faktor resiko yang telah diidentifikasi, kemudian alternatif yang dapat dilakukan diidentifikasi sesuai analisis tindakan dan cara yang telah terevaluasi. Kemudian alternatif yang dapat dilakukan, dianalisis secara detail untuk menentukan sumber-sumber yang diperlukan dantTindakan-tindakan yang sesuai untuk situasi tertentu dipilih lagi berdasarkan alternatif yang telah dianalisis. Tindakan-tindakan yang sesuai untuk situasi           tertentu dipilih berdasarkan alternatif yang telah dianalisis, dan prosedur dan informasi keselamatan kerja   diidentifikasi dan diterapkan melalui pelaksanaan kerja. Dan hal yang terakhir adalah mengkomunikasikan informasi yang tepat dan implementasinya dengan personel yang   terkait serta mencatat dan melaporkan seluruh bahaya dan tindakan untuk pengukuran resiko personal.

4.4        Beberapa Pengertian dalam Unit Kompetensi Ini :

 

Pengertian dalam unit kompetensi ini adalah:

  1. Firewall, yaitu sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged).
  2. Malicious Software, yaitu: sebuah perangkat lunak yang didesain untuk melakukan infiltrasi atau merusak suatu sistem komputer, tanpa seijin pemiliknya.

 

4.5        Informasi masing-masing elemen kompetensi:

 

Dalam pembahasan ini akan dibahas tentang menganalisis kondisi tempat kerja agar bahaya (hazard) dapat teridentifikasi. Selain itu juga dibahas tentang Informasi keselamatan kerja diakses dan dianalisis dari buku manual  yang relevan. Buku Informasi Mengontrol Bahaya Resiko di Tempat Kerja ini secara menyeluruh akan membahas tentang pengontrolan bahasa untuk Teknologi Informasi. Istilah TI memang lebih merujuk pada teknologi yang digunakan dalam menyampaikan maupun mengolah informasi, namun pada dasarnya masih merupakan bagian dari sebuah sistem informasi itu sendiri. TI memang secara nota bene lebih mudah dipahami secara umum sebagai pengolahan informasi yang berbasis pada teknologi komputer yang tengah terus berkembang pesat.

Selain itu dalam bagian ini menjelaskan semua elemen kompetensi tentang bagaimana mengontrol bahaya resiko di tempat kerja. Aspek pertama dalam manajemen keamanan adalah manajemen resiko, bagaimana perusahaan melakukan tindakan-tindakan untuk meminimalisir kemungkinan terjadinya resiko pada asset perusahaan atau bagaimana perusahaan melakukan recovery setelah terjadinya suatu disaster besar maupun kecil. Menghilangkan sama sekali resiko terhadap suatu aset perusahaan adalah tidak mungkin. Hal tersebutlah yang akan kita bahas dalam buku ini.

 

4.5.1 Mengindentifikasi bahaya (hazard)

 

1) Pengetahuan Kerja

 

Kondisi tempat kerja dimana bahaya (hazard) dapat diidentifikasi

 

Bahaya dalam tempat kerja dapat menyelinap melalui banyak hal, baik itu oleh karena lokasi yang rentan dengan kejahatan, asset secara fisik maupun tidak. Oleh karena itu untuk mengetahui bahaya yang mengancam tempat kerja harus dilakukan penganalisisan kondisi tempat kerja agar bahaya dapat identifikasi asset-asset perusahaan. Dalam melakukan analisis ini kita harus membuat suatu daftar yang berisi dari semua kondisi tempat kerja, baik itu masalah pintu masuk dan keluar tempat kerja. Semua ini juga berguna untuk mengetahui resiko apa saja yang mungkin terjadi oleh karena kondisi tersebut. Hal yang perlu dilakukan adalah mengidentifikasi dan menganalisa lokasi, bentuk dan kondisi dari tempat kerja. Dengan melihat kondisi dari tempat kerja, kita dapat mengidentifikasi resiko dan menilai kerusakan dan frekuensi kerusakan yang mungkin terjadi pada tiap asset yang ada di tempat kerja kita. Dari analisis ini diharapkan kita bisa mendapatkan perbandingan kuantitatif antara asset kita dengan tanpa perlindungan (manajemen resiko) dengan asset kita dengan penjagaan bila terjadi resiko yang kita perkirakan akan terjadi. Dengan begitu analisis ini bisa menjadi justifikasi kita dalam melakukan investasi dalam manajemen resiko ini. Dalam analisis resiko ini, kita dibantu dengan analisis:

SLE (Single Lost Expectancy)

Kerugian Finansial yang muncul dalam terjadi satu kali disaster (Resiko):

SLE = Asset Value x Exposure Factor

Exposure Factor: Persentasi kerugian yang kemungkinan dialami dalam satu kali bencana.

ARO (Annualized Rate of Occurance)

Frekuensi resiko terjadi diperkirakan dalam satu tahun.

Misal: Diperkirakan akan terjadi banjir besar 6 tahun sekali, maka ARO: 1/6

Misal: Diperkirakan terjadi pemutusan hubungan listrik 12 kali setahun, ARO: 12

ALE (Annualized Lost Expectancy)

ALE = SLE x ARO

 

Kita dapat mengambil contoh tentang letak, pengaturan dan pengalokasian, serta penjagaan ruang kerja dalam suatu perusahaan. Penataan dan penjagaan lokasi kerja atau tepatnya lokasi perusahaan merupakan cara untuk menghindarkan bahaya yang terjadi secara fisik. Bahaya secara dapat berupa hal-hal di bawah ini, seperti:

Pencurian asset-asset perusahaan.

Hal ini bisa terjadi oleh karena kurangnya penjagaan yang diberikan oleh pihak perusahaan, atau penjagaan atau pengamanan asset yang kurang teliti oleh karena ketidakseimbangan antara banyaknya asset seperti lokasi perusahaan yang luas dengan petugas keamanan yang yang jumlahnya sedikit.

 

 

Informasi keselamatan kerja diakses dan dianalisis dari buku manual  yang relevan.

 

Sumber informasi keselamatan kerja bukan hanya berasal dari dalam perusahaan tetapi juga dari luar perusahaan. Informasi keselamatan kerja yang berasal dari dalam perusahaan dapat diperoleh dari buku-buku manual tentang keselamatan kerja maupun buku-buku manual lainnya yang berhubungan dengan keselamatan kerja. Sebagai contoh buku-buku manual tentang komponen-komponen teknologi informasi, seperti buku manual tentang aplikasi yang digunakan oleh perusahaan, yang sebelumnya telah ada dalam perusahaan. Perusahaan yang baik dan terkontrol mempunyai setiap buku manual dalam setiap penggunaan dan pengimplementasian suatu software atau aplikasi. Buku manual ini dianalisis secara detail untuk menangkap dan memperoleh kekuatan dari asset yang dimiliki oleh perusahaan maupun kelemahan-kelemahan asset tersebut yang dapat memberikan celah dimana keselamatan kerja dapat terancam. Karena batasan pembahasan kita merupakan teknologi informasi, maka tulisan ini akan mengulas sedikit celah-celah yang sangat mungkin digunakan orang lain untuk “mengintip” aktivitas Anda selama offline dan online di jaringan area lokal dan internet.

  1. 1.       Komputer Workstation Ditanam Interceptor

Interceptor secara bahasa berarti penangkap, program ini dapat diinstal dan bekerja di belakang layar (service) pada saat komputer dinyalakan. Sesuai dengan namanya, service interceptor ini akan menangkap dan mencatat setiap aktivitas Anda selama menggunakan komputer dan menuliskannya ke dalam arsip catatan (log file) yang biasanya berbentuk teks biasa (plain text, atau flat text) atau pun teks yang terselubung (encrypted text).

Salah satu contoh program interceptor ini adalah Stealth Key Interceptor (SKIn) keluaran Raytown Corporation . Program yang dirancang berjalan di atas platform Microsoft Windows 9x dan NT mampu mencatat setiap aktivitas di komputer, termasuk password dan sandi-sandi rahasia yang biasanya muncul dengan karakter bintang dimonitor dan menerjemahkannya menjadi karakter biasa dalam log file.

Instalasi dan konfigurasi program SKIn sangat sederhana. Setelah men-download installer dari situs resminya, Anda tinggal mengklik ganda file .exe, lalu mengikuti installation wizard-nya. Selesai komputer di-restart, maka SKIn sudah berjalan sebagai service dan siap mencatat aktivitas “korban”. Kasus pengintaian seperti ini sangat mungkin menimpa mereka yang menggunakan fasilitas internet publik seperti di warung internet, kantor, atau kampus.

Bagaimana jika Anda terpaksa menggunakan fasilitas internet publik dan ingin memperkecil resiko kemungkinan berjalannya service interceptor ini? Tekanlah ctrl + alt + del, lalu matikan aplikasi yang tidak lazim atau yang Anda curigai sebagai service interceptor.

Kini sudah amankah aktivitas Anda di komputer dari pengintaian? Belum, sebab masih banyak celah lain yang menanti Anda berikut ini.

  1. 2.       Komputer Workstation Ditanam Backdoor

Backdoor atau pintu belakang adalah program pengendali jarak jauh yang ditanam di sebuah komputer yang terhubung dengan jaringan lokal maupun internet. Seperti halnya seorang budak (slave), komputer yang ditanam backdoor akan menuruti setiap perintah komputer pengendalinya yang bertindak sebagai majikan (master).

Jika sebuah komputer sudah terinfeksi program backdoor, maka semua aktivitasnya dapat dipantau oleh komputer master secara real time. Artinya, setiap huruf yang diketik di komputer slave dapat dipantau bahkan dikendalikan oleh komputer master pada waktu yang bersamaan.

Beberapa program backdoor dikenal sebagai virus trojan seperti program Back Orifice dan GirlFriend. Tetapi terdapat program backdoor yang tidak dikenal sebagai virus seperti Remote Administrator dari Famatech, LLC. yang berjalan di atas platform Microsoft Windows 9x dan NT. Perbedaannya hanya pada konfigurasi program. Backdoor yang dikenal sebagai virus dapat dikonfigurasi oleh komputer master dari jarak jauh, sedangkan backdoor yang bukan tergolong virus harus dikonfigurasi di komputer yang bersangkutan.

Jika komputer yang terinstal program interceptor hanya mencatat aktivitas komputer dan melaporkannya dalam bentuk teks arsip, maka komputer yang terinstal backdoor tidak hanya bisa melakukan pencatatan, tetapi juga pengintaian langsung (real time watch), bahkan pengambilalihan (take over) kerja komputer.

Berbeda dengan kasus interceptor, korban penyadapan dengan program backdoor ini dapat menimpa siapa saja dengan komputer pribadi di rumah sekalipun. Untuk meminimalkan resiko penyadapan dengan program backdoor ini, sebaiknya Anda rajin mengecek komputer Anda dengan program antivirus terbaru.

Tetapi jika Anda menggunakan fasilitas komputer publik, sebaiknya Anda menekan ctrl + alt + del lalu mengecek aplikasi apa saja yang sedang berjalan di komputer yang Anda pakai. Jika ada aplikasi yang tidak Anda kenal atau yang Anda curigai sebagai program backdoor, jangan ragu untuk mematikannya dengan menekan tombol End Task.

  1. 3.       Komputer Gateway Ditanam Sniffer

Pada dua kasus di atas, program pengintai ditanam langsung di komputer yang digunakan “korban” atau komputer workstation, kali ini program pengintai justru ada di komputer induk atau komputer gateway yang mengatur lalu lintas data (data traffic) koneksi ke luar dan ke dalam jaringan lokal dari internet. Dalam kasus ketiga ini, saya mengambil contoh topologi jaringan lokal bintang (star) yang setiap komputer workstation terhubung ke ethernet hub.

Tipe bintang ini banyak dipakai pada jaringan komputer lokal kecil yang biasa digunakan di kantor-kantor kecil atau di warnet-warnet. Selain itu, tipe bintang adalah tipe jaringan dengan resiko terkecil untuk ditanam sniffer, berbeda dengan tipe jaringan lain yang peer to peer sehingga memungkinkan antar-komputer workstation melakukan aktivitas sniffing.

Setiap titik (node, komputer workstation) yang terhubung dalam sebuah jaringan lokal memiliki kartu jaringan (ethernet card) yang didentifikasikan dengan nomor IP (Internet Protocol, contoh: 192.168.0.1). Ethernet card merupakan terminal keluar masuknya data dalam jaringan lokal maupun internet.

Sniffer, yang secara harfiah bermakna pengendus, melakukan aktivitas pemantauan terhadap setiap lalu lintas data yang keluar dan masuk melalui ethernet card dan membuat log file dalam bentuk plain text. Cara kerjanya hampir mirip dengan interceptor, bedanya Sniffer ditanam di komputer gateway yang sangat sulit untuk diketahui oleh pengguna komputer workstation dan hanya membaca data yang ditransfer lewat ethernet card.

Cara kerja Sniffer sangat sederhana, misalnya sesaat setelah Anda menekan tombol login untuk masuk ke dalam mailbox e-mail Anda, maka data login name atau user name dan password e-mail Anda melintasi ethernet card (dengan nomor IP 192.168.0.1) menuju komputer gateway (dengan nomor IP 192.168.0.99) sebelum dikirim ke internet. Saat itu pula Sniffer membaca dan mencatat data-data pribadi Anda tersebut.

Jika Anda meragukan kejujuran administrator jaringan di kantor Anda, atau di fasilitas internet publik (warnet), pastikan data yang Anda kirim adalah data terselubung (terenkripsi, encrypted) sebab Sniffer tidak dapat –setidaknya kesulitan untuk– membaca data-data yang terenkripsi, atau untuk urusan login name dan password.

Pastikan pula Anda menggunakan jalur aman (secure mode) yang ditandai dengan singkatan https (hypertext transfer protocol secure) di web browser Anda. Contoh: https://www. klikbca.com, berarti data-data yang ditransfer dari web browser Anda terenskripsi secara otomatis dan hanya dapat didekripsi dengan kunci khusus (private key) yang ada di komputer server milik Klik BCA.

2) Ketrampilan Kerja

 

Menganalisis kondisi tempat kerja agar bahaya (hazard) dapat teridentifikasi.

 

  • Mengumpulkan informasi yang berhubungan untuk menganalisis kondisi tempat kerja agar bahaya (hazard) dapat teridentifikasi.
  • Mencari referensi permasalahan yang dapat dijadikan sebagai acuan untuk menganalisis kondisi tempat kerja

 

Mengakses dan menganalisa informasi keselamatan kerja dari buku manual  yang relevan.

 

  • Mencari dan mengakses informasi tentang keselamatan kerja dari buku manual baik dalam perusahaan maupun luar perusahaan.
  • Menganalisis informasi keselamatan kerja yang diperoleh untuk diterapkan dalam perusahaan.

 

3) Sikap Kerja

Sikap kerja ditunjukkan pada saat praktek di lingkungan kerja.

1. Menggunakan informasi keselamatan kerja untuk mengidentifikasi bahaya yang ada dalam perusahaan.

2. Mengidentifikasi bahaya yang ada dalam perusahaan dengan benar.

4.5.2  Mengidentifikasi resiko

Dalam  bagian ini akan dijelaskan tentang  kejadian-kejadian atau peristiwa harus diidentifikasi factor-faktor resikonya dan Faktor resiko  sebagai konsekuensi  dari peristiwa yang terjadi, dievaluasi dan dipastikan secara bertingkat.

 

1) Pengetahuan Kerja

 

Faktor-faktor resiko kejadian-kejadian atau peristiwa yang terjadi

 

Faktor-faktor resiko kejadian-kejadian atau peristiwa yang terjadi dalam perusahaan dalam hubungannya dengan keselamatan  kerja bisa berasal dari dalam maupun luar perusahaan, yang sebenarnya kedua hal tersebut saling berhubungan dan tidak boleh dilepaskan.

 

  1. Faktor-faktor dari dalam perusahaan
  2. Kurangnya fasilitas maupun layanan yang diberikan oleh perusahaan dalam memastikan bahwa asset yang mereka miliki bisa dipastikan keamanannya. Hal ini terkait dengan asset-asset tidak bergerak (seperti komputer, telepon, gedung, dan lain-lain) maupun asset bergerak (seperti mobil, motor, dan lain-lain). Bagian sama halnya dengan apa yang sudah dijelaskan pada bagian sebelumnya.
  3. Penerapan teknologi informasi dalam bisnis proses perusahaan. Menerapkan atau mengadopsi teknologi informasi dalam perusahaan terutama teknologi jaringan berarti perusahaan tersebut sudah siap menerima resiko dengan segala bahaya yang mengintai perusahaan tersebut dalam dunia maya. Dengan adanya jaringan internet akan memberikan celah bagi masuknya virus, worm atau malicious software lainnya, bahkan hacker dan cracker. Serangan di atas sangat berbahaya bagi keselamatan kerja apalagi yang berhubungan dengan informasi perusahaan.
  4. Kepercayaan/kebebasan sepenuhnya pada pihak-pihak yang terlibat dalam perusahaan. Terkadang dalam perusahaan kepercayaan yang diberikan oleh atas disalahartikan oleh bawahan. Seperti adanya pencurian data ataupun asset perusahaan oleh karyawan sendiri. Oleh karena itu diperlukan adanya kebebasan yang diawasi.
    1. Faktor-faktor dari luar perusahaan

Adanya pihak-pihak luar yang melakukan pekerjaan-pekerjaan yang merugikan perusahaan, sebagai contoh adanya pembobolan perusahaan atau pencurian asset-asset perusahaan. Memang hal ini sudah merupakan hal yang umum bagi setiap perusahaan, bahkan pada asset perseorangan sekalipun. Hal ini bisa merupakan adanya penjagaan yang kurang ketat oleh bagian petugas keamanan oleh suatu daerah.

 

Faktor resiko  sebagai konsekuensi  dari peristiwa yang terjadi

 

Faktor resiko sebagai konsekuensi yang terjadi dapat berupa:

 

  1. Sumber Daya Manusia : Teknologi Informasi yang digunakan oleh perusahaan tidak dapat diimbangi oleh kemampuan sumber daya mausia yang ada di dalam perusahaan tersebut. Hal ini bisa menyebabkan ketidakmampuan untuk mengimbangi perkembangan teknologi di luar perusahaan dan perkembangan berbagai kriminal atau kejahatan internet yang di luar perusahaan.
  2. Organisasi : Situasi internal organisasi yang tidak stabil bisa juga merupakan faktor resiko dari peristiwa yang terjadi. Ketidakstabilan organisasi akan menimbulkan kurangnya pengontrolan (controlling) asset perusahaan secara keseluruhan. Hal ini bisa dimanfaatkan oleh pihak-ihak tertentu baik dari dalam maupun dari luar perusahaan untuk merugikan perusahaan, dan mengancam keselamatan kerja.
  3. Kualitas konsultan sebagai mitra kerja sama. Pada umumnya setiap perusahaan yang menerapkan teknologi informasi menggandeng konsultan dalam pengimplementasian teknologi informasi tersebut untuk mendukung proses bisnis perusahaan. Tapi terkadang kesulitan perusahaan tidak dapat diselesaikan dengan baik oleh konsultan. Hal ini sangat membawa dampak yang tidak baik bagi perusahaan apalagi yang berhubungan dengan masalah jaringan, karena jaringan menyangkut keselamatan kerja terutama data perusahaan.

 

 

2) Ketrampilan Kerja

 

Mengidentifikasi factor-faktor resiko kejadian-kejadian atau peristiwa yang terjadi

 

  1. Mencari referensi tentang kejadian-kejadian atau peristiwa-peristiwa yang terjadi dalam hal keselamatan kerja.
  2. Mengidentifikasi faktor-faktor resiko berdasarkan kejadian-kejadian atau peristiwa yang terjadi.

 

Faktor resiko  sebagai konsekuensi  dari peristiwa yang terjadi, dievaluasi dan dipastikan secara bertingkat

 

Mengevaluasi dan memastikan faktor-faktor resiko yang ada sebagai konsekuensi dari peristiwa-peristiwa yang terjadi secara bertingkat.

 

3) Sikap Kerja

Sikap kerja ditunjukkan oleh siswa ketika berada di lingkungan kerja, yaitu :

1.  Dapat mengidentifikasi faktor-faktor resiko berdasarkan kejadian-kejadian atau peristiwa yang terjadi dengan benar.

2.  Dapat mengevaluasi dan memastikan faktor-faktor resiko yang ada sebagai konsekuensi dari peristiwa-peristiwa yang terjadi secara bertingkat dengan benar.

4.5.3 Mengidentifikasi resiko yang tidak dapat diperkirakan

Dalam  bagian ini akan dijelaskan tentang  kriteria untuk menentukan resiko yang dapat           diperkirakan/tidak, diidentifikasi sesuai syarat-syarat standar kesehatan dan keselamatan kerja dan juga langkah-langkah untuk mengatasi resiko   yang tidak dapat diperkirakan, diidentifikasi     sesuai dengan kriteria-kriteria yang telah ditentukan.

 

1) Pengetahuan Kerja

 

Kriteria untuk menentukan resiko yang dapat diperkirakan/tidak sesuai syarat-syarat standar kesehatan dan keselamatan kerja.

 

Risiko dapat terjadi pada setiap proses bisnis, seperti produksi, kredit, pasar, likuiditas, hukum, dan kepatuhan. Timbulnya risiko pada perusahaan atau organisasi disebabkan karena kurangnya pemahaman dan ketidakpedulian pimpinan perusahaan atau organisasi terhadap risiko. Alasan ini pada dasarnya bisa dijadikan sebagai criteria untuk menentukan adanya resiko yang dapat diperkirakan. Kriteria-kriteria dalam menentukan resiko yang dapat diperkirakan/tidak sesuai syarat-syarat standar kesehatan dan keselamatan kerja, dapat berupa hal-hal di bawah ini secara umum dapt berupa, yaitu: Adanya kerugian yang dialami oleh perusahaan, baik dalam hal:

  • Resiko yang dapat diperkirakan biasanya terjadi oleh karena pihak internal perusahaan, seperti kurangnya persiapan sumber daya yang mantap dan kuat. Sedangkan resiko yang tidak dapat diperkirakan biasanya berasal dari luar atau eksternal perusahaan, seperti adanya gempa bumi, banjir atau bencana alam lainnya yang terjadinya tidak dapat diduga.
  • Hilangnya atau menurunnya reputasi atau citra perusahaan di mata masyarakat maupun dalam persaingan usaha.
  • Kerugian finansial

Kerugian finansial pada resiko yang idak dapat diperkirakan biasanya lebih besar daripada pada resiko yang dapat diperkirakan. Resiko yang tidak dapat diperkirakan biasanya karena adanya bencana alam yang besar, seperti ada banjir, gempa bumi, maupun kebakaran. Biasanya keadaaan ini akan benar-benar melumpuhkan operasi bisnis perusahaan, dan perusakan maupun hilangnya asset-asset perusahaan.

  • Hilangnya keunggulan bersaing.

Biasanya bagian ini lebih menjurus kepada resiko yang disebabkan oleh kurangnya strategi perusahaan dalam menjalankan bisnisnya.

  • Seberapa besar dampak resiko pada keberadaan asset fisik perusahaan. Terancamnya keberadaan asset fisik perusahaan biasanya terjadi oleh karena terjadinya resiko yang tidak dapat diperkirakan.
  • Dampak dari resiko yang terjadi pada keseluruhan bisnis perusahaan. Resiko yang dapat diperkirakan mempunyai dampak yang relative kecil dibanding dengan resiko yang tidak dapat diperkirakan.

 

Langkah-langkah untuk mengatasi resiko yang tidak dapat diperkirakan sesuai dengan kriteria-kriteria yang telah ditentukan.

 

Dengan semua informasi ini bagaimana seseorang akan menciptakan

sistem komputer mereka lebih aman?

 

  1. Menciptakan bagian keamanan komputer dari pekerjaan setiap orang apakah mereka menggunakan komputer atau tidak.

Hal ini tidak hanya akan mendorong status yang dibayangkan mereka sendiri dengan tiadanya biaya ekstra bagi anda namun akan memaksa staf menjadi lebih waspada. Namun pertahanan terbaik terhadap hal ini, sebagaimana berbagai hal lainnya, adalah pendidikan. Menjelaskan pada para pekerja tentang arti pentingnya sistem keamanan komputer dan bahwa ada orang yang dipersiapkan untuk berusaha dan memanipulasi mereka guna mendapatkan akses adalah sebuah tahap pertama yang efektif dan bijaksana.

 

Memperingatkan orang tentang kemungkinan-kemungkinan serangan seringkali cukup membuat mereka waspada. Ingat, kisahkan dua sisi cerita ketika mendidik orang lain tentang keamanan komputer. Ketika individu tahu dua sisi dari satu argumen mereka kurang mungkin untuk dibohongi dari posisi-posisi pilihan mereka. Dan jika mereka terlibat dalam sistem keamanan komputer, posisi pilihan mereka mungkin berada pada sisi mengamankan data anda. Terdapat atribut-atribut dimana orang mungkin cenderung kurang mematuhi persuasi yang kita berikan. Orang-orang yang kurang patuh cenderung sangat cerdas, sangat orisinal, mampu mengatasi ketegangan dan memiliki kepercayaan diri yang cukup beralasan. Manajemen ketegangan dan kepercayaan diri bisa diajarkan atau didorong. Bentuk-bentuk penegasan diri seringkali digunakan untuk pekerja manajemen, latihan ini sangat berguna dalam mengurangi kesempatan seorang individu yang secara sosial ahli, seperti halnya memiliki banyak manfaat lainnya. Apa yang sebenarnya ingin kita sampaikan adalah membuat orang sadar dan terlibat dalam kebijakan keamanan anda. Ini memerlukan sedikit usaha dan memberikan balasan yang besar dalam pengertian jumlah resiko reduksi.

 

  1. Menerapkan sistem keamanan komputer yang kuat.

Penerapan sistem keamanan komputer yang kuat sangat penting juga dipersiapkan karena tanpa adanya infrastruktur sistem keamanan komputer yang kuat, maka sumber daya manusia yang sudah dipersipkan pendidikannya tentang keamanan komputer akan sia-sia. Memang pada awal implementasi dibutuhkan suatu dana yang cukup besar, tapi untuk keuntungan jangka panjang membawa pengaruh dan dampak yang sangat besar. Sistem keamanan komputer yang kuat dengan didukung oleh sumber daya manusia yang tangguh akan menciptaka suatu kondisi sistem yang kondusif, aman dan teratur.

 

  1. Mengawasi dan mengontrol proses dan prosedur kerja seluruh tim perusahaan.

Pengawasan dan pengomtrolan yang baik dan teratur bukan berarti bahwa seorang atasan atau top level management tidak mempunyai kepercayaan kepada para pekerja. Tetapi pengawasan dan pengontrolan ini lebih kepada pencarian informasi dan perkembangan serta masalah-masalah keselamatan kerja yang terjadi dalam kegatan operasional perusahaan. Dengan pengetetahuan tersebut pihak atasan, manager atau top level management akan dapat dengan cepat  mengambil keputusan atau rencana bisnis untuk masa depan mereka.

 

  1. Penyediaan fasilitas keamanan secara fisik yang tangguh, dan kuat. Membangun menara-menara jaga pada setiap sudut perusahaan yang memungkinkan masuknya orang-orang yang tidak bertanggung jawab. Pembentukan karakter dan prosedur kerja petugas keamanan yang kuat. Selain itu penjagaan yang ketat pada setiap pintu masuk, dengan pencatatan identitas pengunjung, sehingga orang-orang yang tidak berkepentingan tidak bebas memasuki areal perusahaan.

 

  1. Adanya penataan ruang dan gedung kerja yang strategis dengan memikirikan keselamatan asset-asset kerja yang rentan terhadap adanya bahaya banjir, apalagi daerah tersebut adalah daerah yang rentan banjir. Asset-asset yang anti air sebaiknya ditempatkan pada ruang gedung yang tinggi, sehingga mengurangi kemungkinan terkena banjir apabila bahaya tersebut terjadi.

 

 

2) Ketrampilan Kerja

 

Kejadian-kejadian atau peristiwa harus  diidentifikasi faktor-faktor resikonya

 

  1. Mencari referensi tentang kejadian-kejadian atau peristiwa-peristiwa yang terjadi dalam hal keselamatan kerja.
  2. Mengidentifikasi faktor-faktor resiko berdasarkan kejadian-kejadian atau peristiwa yang terjadi.

 

Faktor resiko  sebagai konsekuensi  dari peristiwa yang terjadi, dievaluasi dan dipastikan secara bertingkat

 

Mengevaluasi dan memastikan faktor-faktor resiko yang ada sebagai konsekuensi dari peristiwa-peristiwa yang terjadi secara bertingkat.

 

3) Sikap Kerja

Sikap kerja ditunjukkan oleh siswa ketika berada di lingkungan kerja, yaitu :

1.  Dapat mengidentifikasi faktor-faktor resiko berdasarkan kejadian-kejadian atau peristiwa yang terjadi dengan benar.

2.  Dapat mengevaluasi dan memastikan faktor-faktor resiko yang ada sebagai konsekuensi dari peristiwa-peristiwa yang terjadi secara bertingkat dengan benar.

4.5.4  Mengidentifikasi dan memutuskan tindakan yang tepat

Dalam  bagian ini akan dijelaskan tentang  kegiatan pengontrolan yang dapat mengurangi resiko diidentifikasi sesuai factor resiko, kemungkinan-kemungkinan penyelesaian masalah ditentukan berdasarkan fakor resiko yang telah diidentifikasi, alternatif yang dapat dilakukan diidentifikasi sesuai analisis tindakan dan cara yang telah terevaluasi, alternatif yang dapat dilakukan, dianalisis secara detail untuk menentukan sumber-sumber yang diperlukan, dan juga tindakan-tindakan yang sesuai untuk situasi tertentu dipilih berdasarkan alternatif yang telah dianalisis.

 

1) Pengetahuan Kerja

 

Kegiatan pengontrolan yang dapat           mengurangi resiko sesuai factor resiko

 

Untuk menjaga keselamatan kerja dalam perusahaan terutama yang berhubungan dengan teknologi informasi maka perlu dilakukan pengontrolan yang dapt mengurangi resiko yang terjadi sesuai dengan faktor resiko yang ada. Pengontrolan-pengontrolan tersebut mencakup hal-hal di bawah ini, yaitu:

 

  1. Pengontrolan akses merupakan pengontrolan yang penting dalam teknologi informasi, yang menyangkut:

 

  • Identifikasi

Identifikasi menggambarkan suatu metode untuk memastikan bahwa subjek (pengguna, program, atau proses) merupakan entiti yang bersangkutan. Identifikasi yang digunakan pegawai PT. Kontraktor Sipil Jaya dalam penggunaan komputer adalah username, yang dibuat oleh administrator jaringan. Selain itu, secara fisik pegawai PT. Kontraktor Sipil Jaya juga diberi tanda pengenal dan memiliki nomor pegawai.

  • Autentikasi

 

Autentikasi adalah tindakan memverifikasi identitas. Teknik yang dipakai di PT. Kontraktor Sipil Jaya adalah dengan menggunakan password (sesuatu yang hanya diketahui pengguna). Password yang digunakan harus sesuai dengan standar password perusahaan, dan diganti secara teratur mengacu pada kebijakan penggunaan password. Password pengguna harus diganti setiap satu bulan.

  • Autorisasi

Autorisasi berarti pemberian izin bagi seseorang untuk mengakses atau melakukan sesuatu. Autorisasi dilakukan dengan melihat access control matirx. Access control matrix adalah tabel berisi subjek dan objek yang menunjukkan tindakan apa yang dapat dilakukan subjek terhadap objek. Subjek adalah entiti aktif yang memerlukan informasi yang dapat berupa orang, proses, dan program. Sedangkan objek adalah entiti pasif yang mengandung informasi yang dapat berupa komputer, database, file, program, directory, atau field dalam database. Selain access control matrix, dibangun juga access control lists (ACL) yang menentukan akses terhadap perangkat keras. Walaupun pada ACL pengguna memiliki full control terhadap perangkat komputer, namun untuk proses instalasi program hanya boleh dilakukan oleh orang dari divisi TI. Full control berarti pegawai yang bersangkutan memiliki account pada komputer, walaupun mungkin jarang memakai komputer tersebut.

  • Akuntabilitas

Melakukan audit terhadap pengguna sistem informasi berguna untuk memeriksa apakah kebijakan keamanan sudah ditegakkan. Hal ini untuk menjamin bahwa para pengguna bertanggung jawab terhadap tindakan mereka. Audit dapat dilakukan oleh auditor eksternal atau internal (pengawasan harian). Hal-hal yang diaudit meliputi:

  • System-level events (percobaan logon, logon ID, tanggal dan waktu logon, lockouts, peralatan yang dipakai, fungsi-fungsi yang dilakukan, dan lain-lain).
  • Application-level events (pesan-pesan kesalahan aplikasi, file yang dibuka dan ditutup, modifikasi file, dan pelanggaran keamanan terhadap aplikasi).
  • User-level events (percobaan identifikasi dan autentikasi, file-servis-dan sumber daya yang dipakai, perintah yang diberikan, dan pelanggaran keamanan).

 

  1. Kontrol administrative, yang terdiri dari :
  • Pemilihan/penggunaan fasilitas atau konstruksi yang baik. Beberapa tindakan pengamanan fasilitas sudah disinggung pada bagian praktek manajemen keamanan.
  • Manajemen fasilitas. Perkembangan gedung diwaktu mendatang   harus melibatkan divisi TI dan seluruh direksi agar aspek keamanan sistem informasi juga turut masuk dalam perencanaan mendatang.
  • Kontrol personil, yaitu dengan mengontrol dan mengawasi kemampuan tiap-tiap orang terlibat dalam perusahaan. Pengontrolan ini dapat dilakukan dengan mengundang ahli SDM.
  • Pelatihan keamanan mencakup pelatihan menghadapi kebakaran, atau tindakan yang harus dilakukan jika terjadi gangguan secara fisik lainnya seperti banjir, pencuri, dan lain-lain.

 

  1. Kontrol Teknis

Seperti pada bagian praktek manajemen keamanan, disebutkan bahwa penambahan keamanan fisik dilakukan dengan memasang alarm pencuri, detektor asap, pemasangan CCTV di dalam gedung, pemasangan genset, kontrol akses gedung oleh satpam.

 

  1. Kontrol Fisik

Kontrol fisik dilakukan dengan penambahan cahaya yang menerangi seluruh ligkungan perusahaan, pemakaian gembok yang lebih kuat untuk pagar dan semua pintu masuk gedung, dan penambahan pencahayaan.

 

Kemungkinan-kemungkinan penyelesaian masalah berdasarkan faktor resiko yang telah diidentifikasi.

 

Walaupun perusahaan sudah melakukan berbagai kontrol yang ketat dalam menjaga keselamatan kerja dalam perusahaan, namun hal ini tidak memastikan 100 persen, bahwa perusahaan tersebut bebas dari masalah-masalah yang diidentifikasi sebelumnya. Oleh karena itu, bagaimana pun perusahaan perlu mendefinisikan atau mempersiapkan kemungkinan-kemungkinan penyelesaian masalah jika sampai terkadi. Sehingga jika memang di luar dugaan masalah tersebut muncul pihak perusahaan dapat segera menanggapinya dan menghadapinya dengan cepat dan terencana. Kemungkinan-kemungkinan penyelesaian masalah berdasarkan faktor resiko yang telah diidentifikasi, dapat berupa:

 

  1. Mendiskusikan masalah keamanan lingkungan perusahaan dengan para petugas keamanan maupun para tokoh-tokoh masyarakat yang berhubungan dengan keamanan lingkungan. Selain itu, dalam diskusi ini juga diminta kerja sama seluruh tokoh masyarakat untuk membantu perusahaan melakukan fungsi operasionalnya dengan aman.
  2. Mendiskusikan penerapan dan perbaikan-perbaikan yang perlu dilakukan dalam hal teknologi informasi yang telah dijalankan perusahaan kepada pihak konsultan teknologi informasi yang kompeten dan tepat di bidangnya, sehingga diperoleh solusi-solusi yang baik dan tepat melalui adanya pengidentifikasian gejala-gejala, celah-celah maupun masalah-masalah yang terjadi.
  3. Melakukan pelatihan atau penyuluhan kepada setiap karyawan yang terlibat fungsi dalam penggunaan teknologi informasi, sehingga diharapakan setiap pengguna daat memperhatikan sekuritas informasi maupun keselamatan kerja yang mereka lakukan, sebagai contoh dengan menjaga kerahasiaan password masing-masing pengguna komputer.
  4. Meninjau kembali pelaksanaan kontrol-kontrol (masing-masing kontrol dalam menjaga keselmatan kerja yang berhubungan dengan teknologi informasi seperti yang sudah dijabarkan di atas) dalam perusahaan apakah sudah maksimal atau tidak, jika tidak maksimal maka perlu dilakukan pelaksanaan kontrol-kontrol yang lebih maksimal dan terjaga.

 

Alternatif yang dapat dilakukan sesuai analisis tindakan dan cara yang telah terevaluasi

 

Perusahaan mempunyai berbagai alternatif penanganan risiko mulai dari diabaikan, dihindari, ditanggung sendiri, dan dipindahkan kepada pihak lain.

 

Alternatif apapun yang dipilih, perusahaan harus menerapkan sistem pengelolaan risiko yang komprehensif, prudent dan proper untuk menghindari kemungkinan kerugian (losses) yang diderita perusahaan. Paling tidak, perusahaan harus melakukan langkah-langkah analisa risiko (risk analysis) mulai dari identifikasi setiap risiko yang mungkin timbul, dampak terhadap keuangan perusahaan (financial impact), lalu pengendalian risiko (risk control), serta pembiayaan risiko (risk financing).

 

Selain tindakan-tindakan penyelesaian masalah yang telah didefinisikan di atas, perusahaan juga mendefinisikan tindakan-tindakan alternatif yang dapat menyelsesaikan suatu permasalahan yang tidak diduga-duga. Tindakan-tindakan tersebut dapat berupa:

  1. Jika pemberdayaan sekuritas secara fisik untuk penjagaan lingkungan perusahaan dengan sistem yang tinggi/ketat telah dilakukan dan masalah-masalah keselatan kerja masih terjadi, maka alternatif lain yang perlu dilakukan adalah dengan menambahkan personil sekuritas, dan penambahan tower jaga di sekeliling perusahaan.
  2. Menerapkan sekuritas jaringan teknologi yang ada dalam perusahaan dengan tingkat yang tinggi, dengan menutup lubang-lubang di perimeter jaringan dengan cara Firewall merupakan persyaratan keamanan minimum bagi semua perusahaan yang terhubung dengan Internet. Firewall jaringan terletak antara perangkat koneksi Internet ( modem, cable modem, DSL modem , dsb) dan jaringan internal. Firewall ini berfungsi melindungi jaringan dengan mencegat, memeriksa dan menolak trafik inbound yang mencurigakan. Model-model firewall yang lebih maju juga memungkinkan komputer dalam jumlah banyak berbagi satu sambungan Internet, melindungi sharing jaringan internal, memberi izin akses jarak jauh oleh para telecommuter, dan juga dapat digunakan untuk menegakkan kebijakan internal, seperti memblokir situs-situs web terlarang.

 

Dalam melakukan analisis tindakan resiko keselamatan kerja terdapat dua metodologi analisa resiko (Risk Analysis), yaitu:

  1. Kuantitatif

Analisa berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi. Analisa resiko secara kuantitatif adalah salah satu metode untuk mengidentifikasi resiko kemungkinan kerusakan atau kegagalan sistem informasi dan memprediksi besarnya kerugian. Analisa dilakukan berdasarkan pada formula-formula matematis yang dihubungkan dengan nilai-nilai finansial. Hasil analisa dapat digunakan untuk mengambil langkah-langkah strategis mengatasi resiko yang teridentifikasi.

Tahap-tahap Analisa Resiko Kuntitatif, adalah:

  • Menentukan nilai informasi dan asset baik secara tangible dan intangibel.
  • Menetukan estimasi kerugian untuk setiap resiko yang teridentifikasi.
  • Melakukan analisa tantangan/resiko.
  • Derive the overall loss potential per risk.
  • Memilih langkah-langkah atau strategi penanganan (Safeguards) untuk setiap resiko.
  • Menentukan aksi untuk merespon resiko yang ada(e.g. mitigation, avoidance, acceptance).
  1. Kualitatif

Sebuah analisa yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan intuisi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya.

 

Alternatif yang dapat dilakukan secara detail untuk menentukan sumber-sumber yang diperlukan

 

Berikut merupakan alternatif yang dapat dilakukan secara detail untuk menentukan sumber-sumber yang diperlukan dalam menjaga keselamatan kerja, yaitu:

  1. Melakukan pencarian informasi tentang masalah-masalah yang terjadi dalam perusahaan berhubungan dengan permasalahan dalam hal  keselamatan kerja pada dunia teknologi informasi. Dari informasi-informasi ini dapat diperoleh berbagai koponen teknologi informasi yang dapat digunakan untuk menyelesaikan permasalahan yang dialami perusahaan. Seperti alat-alat jaringan yang dibutuhkan dalam hubungannya dengan keselamatan kerja, salah satu di antaranya adalah informasi tentang firewall, dimana firewall mempunyai tingkat kualitas yang berbeda-beda mulai dari yang rendah sampai e tingkat kualitas yang tinggi. Hal dapat menjadi pertimbangan perusahaan dalam pemilihan firewall yang tepat dalam perusahaan sehubungan dengan anggaran dana yang dimiliki perusahaan.
  2. Memeriksa situs-situs yang bisa diakses oleh setiap personil dalam perusahaan, apakah situs-situs tersebut mencurigakan atau penting bagi perusahaan. Situs-situs yang mencurigakan sudah pasti ditutup hak aksesnya ke dalam perusahaan untuk menghindari  adanya gangguan dalam hal keselamatan kerja. Selain itu situs-situs yang tidak penting bagi perusahaan maupun kemajuan ilmu dan pengetahuan ara karyawan, sebaiknya ditutup juga hak aksesnya untuk mengantisipasi kalau-kalau situs itu merupakan situs yang bisa mengganggu keselamatan kerja para pekerja. Penutupan akses ini terkait dengan fungsi penggunaan firewall dalam perusahaan. Oleh karena keberadaaan administrasi jaringan yang berkualifikasi sangat penting dalam perusahaan.
  3. Banyak belajar dari perusahaan besar lainnya yang sudah memiliki pengalaman yang lebih banyak dalam hal penanggulan permasalahan keselamatan kerja apalagi yang berhubungan dengan teknologi informasi. Karena perusahaan-perusahaan besar biasanya lebih riskan dalam hal pencurian data. Sumber pembelajaran ini dapat dilihat dari internet maupun buku-buku tentang masalah bisnis. Salah satu buku yang dapat direferensikan dalam pemberdayaan teknologi informasi dalam dunia bisnis adalah Pengantar Sistem Informasi Perspektif Bisnis dan Managerial oleh James A O’Brien. Buku ini menyediakan kasus-kasus penggunaan teknologi apalagi yang berhubungan dengan peningkatan bisnis.

 

Tindakan-tindakan yang sesuai untuk situasi    tertentu berdasarkan alternatif yang telah dianalisis

 

  1. 1.   Menggelar pertahanan desktop aktif.

Sebagai lapis pertahanan kedua, setiap desktop yang terhubung ke jaringan perlu memiliki program anti-virus terkini yang dijalankan sepanjang waktu. Tujuannya apalagi, kalau bukan untuk mendeteksi dan melumpuhkan ancaman yang dikirimkan melalui e-mail maupun aplikasi-aplikasi instant messenger . Thielens juga menyarankan untuk memasang aplikasi firewall pribadi pada setiap PC yang terhubung ke Internet. Gunanya untuk memantau dan memblokir upaya-upaya intrusi dari luar dan memonitor komunikasi ke luar dari program-program yang terpasang di sistem lokal. Firewall pribadi tersebut bakal sering mendeteksi dan memblokir ancaman web, script-script liar, ad-ware, spyware dan aplikasi-aplikasi Trojan horse yang mungkin lolos dari hadangan pertahanan perimeter jaringan. Aplikasi anti-spyware dapat pula disandingkan dengan perangkat-perangkat pertahanan di atas, karena seringkali aplikasi itu memiliki kriteria yang unik untuk memantau perilaku aplikasi spyware yang unik. Adanya anti-spyware tentu akan menambah bo bot pertahanan diri PC tersebut.

  1. 2.   Menyalakan update otomatis, dan menjadwalkan pemindaian regular.

 

Ketika jenis ancaman itu berkembang dan berubah setiap hari, salah satu upaya untuk tidak ketinggalan langkah dari penjahat adalah menyalakan update otomatis untuk aplikasi-aplikasi anti-virus, firewall pribadi dan anti- spyware . Dan, jangan lupa pula fitur auto-update yang ada di sistem operasi maupun browser yang terpasang pada PC. Dengan melakukan prosedur ini, diharapkan semua sistem berjalan dengan sistem pertahanan terkini dan membantu menutupi lubang-lubang pada piranti lunak sebelum lubang-lubang itu sempat dieksploitasi. (sumber: Tumbleweed Communications).

 

2) Ketrampilan Kerja

 

Kegiatan pengontrolan yang dapat mengurangi resiko diidentifikasi sesuai  factor resiko.

  1. Mencari referensi tentang pengontrolan-pengontrolan yang perlu dilakukan untuk menjaga keselamatan kerja.
  2. Mengidentifikasi pengontrolan-pengontrolan yang dapat mengurangi resiko.

 

Kemungkinan-kemungkinan penyelesaian masalah ditentukan berdasarkan fakor resiko yang telah diidentifikasi.

 

Menentukan kemungkinan-kemungkinan penyelesaian masalah berdasarkan fakor resiko yang telah diidentifikasi.

 

Alternatif yang dapat dilakukan diidentifikasi sesuai analisis tindakan dan cara yang telah terevaluasi.

  1. Mencari referensi tentang alternatif yang dapat dilakukan sesuai analisis tindakan dan cara yang telah terevaluasi.
  2. Mengidentifikasi alternatif yang dapat dilakukan sesuai analisis tindakan dan cara yang telah terevaluasi.

 

Alternatif yang dapat dilakukan, dianalisis secara detail untuk menentukan sumber-sumber yang diperlukan.

  1. Mencari referensi tentang alternatif yang dapat dilakukan.
  2. Menganalisis alternatif yang dapat dilakukan secara detail untuk menentukan sumber-sumber yang diperlukan.

 

Tindakan-tindakan yang sesuai untuk   situasi tertentu dipilih berdasarkan alternatif yang telah dianalisis.

  1. Mencari referensi tentang tindakan-tindakan yang sesuai untuk   situasi tertentu dalam hal keselamatan kerja.
  2. Memilih tindakan-tindakan yang sesuai untuk   situasi tertentu dalam hal keselamatan kerja.

 

3) Sikap Kerja

Sikap kerja ditunjukkan oleh siswa ketika berada di lingkungan kerja, yaitu :

1. Dapat mengidentifikasi pengontrolan-pengontrolan yang perlu dilakukan dalam memelihara keselamatan kerja.

2. Dapat menganalisis dan memilih tindakan-tindakan yang sesuai untuk situasi tertentu dalam hal keselamatan kerja.

  1. Mengidentifikasi alternatif yang dapat dilakukan sesuai analisis tindakan dan cara yang telah terevaluasi.

 

4.5.5  Mengidentifikasi dan memutuskan tindakan yang tepat

Dalam  bagian ini akan dijelaskan tentang  tindakan-tindakan direncanakan dan   disiapkan secara rinci sesuai sumber yang digunakan, dan prosedur dan informasi keselamatan kerja diidentifikasi dan diterapkan melalui pelaksanaan kerja.

 

1) Pengetahuan Kerja

 

Tindakan-tindakan yang sesuai dengan sumber yang digunakan

 

Untuk memelihara adanya keselamatan kerja, kebijakan yang terbaik adalah dengan menggunakan sumber daya yang ada dalam perusahaan itu sendiri. Masing-masing tindakan harus disesuaikan dengan bahaya keselamatan yang dihadapi. Dalam hal ini  kita akan lebih terfokus pada bahaya yang terjadi dalam teknologi informasi. Untuk itu tindakan-tindakan yang akan diambil untuk menjaga keselamatan kerja adalah berhubungan dengan teknologi informasi sendiri, yaitu:

  1. Pemberdayaan orang-orang yang terlibat dalam perusahaan terlebih karyawan yang terlibat atau berhubungan secara langsung dengan komponen teknologi informasi. Pengetahuan akan teknologi informasi sangat berperan besar dalam memelihara keselamatan kerja. Penambahan karyawan yang benar-benar ahli dalam bidang teknologi informasi dapat dilakukan jika sumber daya yang tersedia masih belum memenuhi.
  2. Pemberdayaan orang-orang yang bertugas untuk menjaga keamanan perusahaan secara fisik dan secara keseluruhan.
  3. Melakukan perbaikan (improvement) bagi sistem yang berjalan, artinya aplikasi, software atau sistem informasi yang digunakan dalam perusahaan. Hal ini menyangkut hal-hal di bawah ini, yaitu:
  • Menerapkan sistem pertahanan jaringan yang kuat untuk mencegah bahaya, dengan melakukan hal-hal di bawah ini, yaitu:
  1. Menutup lubang-lubang di perimeter jaringan.
  2. Menggelar pertahanan desktop aktif.
  3. Menyalakan update otomatis, dan menjadwalkan pemindaian regular.

Ketiga point di atas sudah dijelaskan pada bab sebelumnya.

 

  • Menetapkan prosedur penggunaan account dalam penggunaan komputer maupun aplikasi dengan benar dan tepat. Hal ini sangat penting untuk menjaga penggunaan data sembarangan oleh pihak yang tidak semestinya. Sebagai contoh pengaksesan aplikasi Payroll harus dilakukan oleh bagian Payroll, bukan bagian HRD atau Marketing, dan bagian lain yang tidak berhubungan.

 

 

Prosedur dan informasi keselamatan kerja melalui pelaksanaan kerja

 

Untuk memelihara adanya keselamatan kerja, kebijakan yang terbaik adalah dengan menjalankan prosedur dan informasi keselamatan kerja melalui pelaksanaan kerja. Prosedur dan informasi ini disebarkan kepada setiap orang yang terlibat dalam perusahaan. Namun, dalam hal ini  kita akan lebih terfokus pada bahaya yang terjadi dalam teknologi informasi. Untuk itu perlu dilakukan sosialisasi tentang penggunaan teknologi informasi sendiri terlebih-lebih pada staff perusahaan yang berhubungan dengan teknologi informasi, yaitu dengan memberdayakan personil yang menggunakan teknologi informasi tersebut dalam perusahaan, yaitu:

 

  1. Audit

Auditor bertanggungjawab dalam memeriksa sistem untuk melihat apakah sistem tersebut telah memenuhi kebutuhan keamanan TI. termasuk sistem dan kebijakan organisasi, dan apakah kontrol keamanan TI telah dijalankan dengan benar. Staff keamanan secara rutin setipa 3 tahun sekali melakukan tinjauan secara detil terhadap kegiatan operasional organisasi untuk memastikan perubahan-perubahan yang terjadi tetap sesuai dengan kebutuhan keamanan TI. Idealnya kegiatan ini dilakukan secara periodik dan direncanakan dengan baik. Staffing levels: Ideal – 50% Minimum – 35%.

 

  1. Physical Security

Pada banyak organisasi, bagian keamanan fisik ini pada umumnya adalah staff keamanan berupa satuan pengamanan (satpam). Bagian kemanan fisik biasanya bertanggungjawab untuk mengembangkan dan menjalankan kontrol keamanan fisik yang baik, dengan konsultasi dengan manajemen keamanan komputer. program dan manajer fungsional, dan yang pihak lain yang diperlukan. Staf keamanan TI harus bekerjasama dengan bagian keamanan fisik dalam hal pengamanan fisik terhadap perangkat keras komputasi, instalasi terminal, fasilitas backup dan lingkungan kantor. Pemeriksaaan riwayat hidup staff keamanan Ti juga harus dikoordinasikan dengan bagian kemanan fisik. Staffing levels: Ideal – 10% Minimum – 5%.

 

  1. Disaster Recovery/Contingency Planning

Staff keamanan TI harus memiliki disaster recovery/contingency planning team. Tim ini bertanggungjawab pada aktifitas contingency planning organisasi tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekomunikasi, IRM, pengadaan barang dan pegawai lainnya. Staffing levels: Ideal – 25% Minimum – 15%

 

  1. Pengadaan (Procurement)

Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang dalam organisasi telah ditinjau oleh petugas yang berwenang. Staf keamanan bertanggungjawab untuk memastikan jasa dan operasi yang dilakukan organisasi telah memenuhi ekspektasi keamanan komputasi. Staff pengadaan harus memiliki pengetahuan yang cukup tentang standar keamanan TI dan harus digunakan dalam pekerjaan sehari-hari di bagian pengadaan. Staffing levels: Ideal – 15% Minimum – 5%.

 

  1. Pelatihan

Pelatihan mengenai keamanan TI termasuk dalam kebutuhan keamanan TI. Staff keamanan TI memiliki salah satu tanggung jawab utama untuk memberikan pelatihan kepada user, operator, dan manajer mengenai keamanan komputer. Staff mengembangkan alat bantu berupa video, kelas pelatihan untuk pekerja, auditor, manajer dan system administrator, material pembelajaran seperti brosur, trinkets, dan spanduk. Staff juga memberikan pelatihan dalam skala nasional dan ambil bagian dalam setiap pertemuan dan konferensi mengenai keamanan TI yang dilakukan pihak luar. Staffing levels: Ideal – 100% Minimum – 75%.

 

  1. Sumberdaya Manusia (Personalia)

Bagian personalia dan staff keamanan TI harus bekerjasama dalam lekaukan investigasi terhadap latar belakang dan, prosedur pemberhentian kerja dari seorang pegawai yang hendak mengundurkan diri. Staff keamanan TI harus familiar terhadap istilah “least privilege access” dan “separation of duties.” Konsep yang mengimplikasikan tingkat sensitifitas dari data, , access control lists, akuntabilitas dari user ID’s dan passwords. Staffing levels: Ideal – 100% Minimum – 50%.

 

  1. Risk Management/Planning

Beberapa organisasi memiliki staff yang bertugas mempelajari berbagai tipe resiko yang mungkin dihadapi oleh organisasi. Staff keamanan TI harus mengembangkan proses untuk mengenali resiko yang ada dalam siklus hidup organisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan harus menganalisa resiko dan jumlah sumberdaya yang dibutuhkan untuk menurunkan resiko (mitigate the risk). Fungsi yang berkelanjutan ini membutuhkan tim yang memahami perkembangan teknologi dan mampu berkoordinasi dengan pihak manajemen, IRM dan petugas telekomunikasi. Staffing levels: Ideal – 50% Minimum – 15%.

 

  1. Building Operations

Bagian pemeliharaan gedung bertanggungjawab dalam memastikan bahwa setiap fasilitas keamanan gedung, daya listrik dan kontrol lingkungan gedung, aman digunakan selama masa operasional organisasi. Staff keamanan TI harus berkoordinasi dengan mereka untuk memastikan bahwa kebutuhan pengamanan lingkungan sistem dan gedung telah terpenuhi. Staffing levels: Ideal – 5% Minimum – 1%.

 

 

2) Ketrampilan Kerja

 

Tindakan-tindakan direncanakan dan disiapkan secara rinci sesuai sumber yang digunakan

 

Merencanakan dan menyiapkan tindakan-tindakan secara rinci sesuai sumber yang digunakan

 

Prosedur dan informasi keselamatan kerja diidentifikasi dan diterapkan melalui pelaksanaan kerja

  1. Mencari referensi tentang prosedur dan informasi keselamatan kerja.
  2. Mengidentifikasi dan menerapkan prosedur dan informasi keselamatan kerja.

 

3) Sikap Kerja

Sikap kerja ditunjukkan oleh siswa ketika berada di lingkungan kerja, yaitu :

  1. Dapat merencanakan dan menyiapkan tindakan-tindakan secara rinci sesuai sumber yang digunakan dengan benar.
  2. Dapat mengidentifikasi dan menerapkan prosedur dan informasi keselamatan kerja. dengan benar.

 

4.5.6  Melengkapi laporan dan catatan

Dalam  bagian ini akan dijelaskan tentang  informasi yang tepat dan implementasinya dikomunikasikan dengan personel yang terkait, dan seluruh bahaya dan tindakan untuk pengukuran resiko personal dicatat dan dilaporkan.

 

1) Pengetahuan Kerja

 

Informasi yang tepat dan implementasinya dikomunikasikan dengan personel yang terkait

 

Segala informasi yang telah diperoleh dan telah diimplemetasikan dalam menjaga keselamatan kerja harus disusun dengan lengkap, sistematik dan mudah dipahami oleh semua personil yang ada dalam perusahaan. Hal ini harus dilakukan sebagai bahan yang akan diikomunikasikan kepada setaip orang. Hal-hal yang paling penting dikomunikasikan adalah hal-hal yang sangat riskan dan tidak terduga, yang dapat membawa dampak yang sangat besar bagi perusahaan. Contoh dari informasi yang penting untuk dikomunikasikan, adalah:

 

  1. 1.       Prosedur penanganan kebakaran

 

Mengkomunikasikan informasi tentang prosedur keselamatan dalam penanganan kebakaran yang harus dipatuhi oleh semua pegawai untuk menjamin keselamatan jiwa para pegawai. Langkah-langkahnya adalah :

• Berusahalah untuk tetap tenang (tidak panik).

• Bunyikan tanda kebakaran yang tersedia (alarm).

• Segera laksanakan prosedur evakuasi yang telah ditetapkan, yaitu pergi ke pintu keluar dengan tenang (hal ini berlaku untuk semua pegawai) apabila api sudah tidak dapat dikendalikan lagi, apabila api belum besar maka harus dilakukan proses penyemprotan api dengan alat pemadam kebakaran oleh pegawai yang terdekat dengan peralatan pemadam kebakaran tersebut. Satpam berusaha membantu proses evakuasi pegawai keluar dari komplek bengkel, apabila hal tersebut dirasa masih memungkinkan.

• Bila terjebak asap, berusahalah supaya asap tidak terlalu banyak terhirup. Bila asap terlalu tebal, usahakan supaya posisi Anda serendah mungkin. Gunakan kain atau tissue basah untuk menutupi hidung.

• Hubungi pihak pemadam kebakaran.

 

  1. 2.       Prosedur yang harus dilakukan apabila pakaian mereka terbakar api.

 

Hal-hal yang harus diingat dan dilakukan adalah:

• Berhenti di mana Anda berada.

• Jatuhkan diri ke lantai.

• Berguling terus menerus, tutupi wajah dan mulut Anda dengan telapak tangan (hal ini akan mencegah api membakar wajah dan asap masuk ke paru-paru). Bergulinglah hingga api padam.

• Dinginkan luka bakar dengan air selama 10 – 15 menit. Cari bantuan dari paramedik bila diperlukan.

 

  1. 3.       Prosedur yang harus dilakukan pada saat terjadi bencana gempa bumi

 

Hal-hal yang harus diingat dan dilakukan adalah:

• Berusahalah untuk tetap tenang.

• Bila Anda berada di luar ruangan, segera menuju daerah terbuka yang jauh dari pohon atau gedung.

• Bila Anda berada di dalam ruangan, bersembunyilah di bawah meja atau perabot yang dapat melindungi Anda.

• Setelah getaran berhenti, segera menuju ke pintu keluar dengan tetap tenang.

• Jangan mencoba kembali ke dalam gedung, sebelum ada pemberitahuan dari pihak berwenang.

 

 

  1. 4.       Prosedur yang harus dilakukan pada saat terjadi bencana gempa bumi

 

Hal-hal yang harus diingat dan dilakukan adalah:

• Hentikan aktifitas pekerjaan yang berada dalam radius jarak 10 meter dari tempat terjadinya kecelakaan untuk menghindari terjadinya kecelakaan lebih lanjut.

• Segera lakukan pertolongan pertama dengan peralatan P3K.

• Apabila memungkinkan pindahkan korban ke tempat perawatan (di dalam kantor).

• Hubungi ambulans atau berusaha membawa korban ke rumah sakit terdekat, apabila kecelakaan tersebut tidak dapat ditangani.

 

Informasi-informasi di atas merupakan informasi yang sangat penting untuk dikomunikasikan kepada setiap personil perusahaan. Dan masih banyak lagi hal-hal seperti di atas yang harus diinformasikan tergantung kepada keadaan tempat kerja masing-masing.

 

 

Seluruh bahaya dan tindakan untuk pengukuran resiko personal dicatat dan dilaporkan

 

Semua informasi tentang bahaya dan tindakan untuk pengukuran resiko personal keselamatan kerja merupakan pengetahuan yang berharga bagi perusahaan maupun setiap karyawan terutama dengan personil yang terkait. Oleh karena itu, semua kegiatan tersebut harus dicatat dengan detail. Pencatatan ini sebaiknya disusun menjadi suatu dokumen yang lengkap, yang berisi hal-hal di bawah ini:

  1. Seluruh bahaya yang bisa mengancam keselamatan kerja dalam perusahaan, baik itu yang bersifat fisik maupun bersifat maya (berhubungan dengan teknologi informasi jaringan).
  2. Apa yang menjadi sumber-sumber permasalahan sehingga bahaya tersebut dapat terjadi.
  3. Kerugian-kerugian apa yang dialami oleh perusahaan oleh karena adanya bahaya tersebut.
  4. Tindakan-tindakan apa saja yang perlu diambil untuk dapat mengatasi bahaya-bahaya yang terjadi.

Hasil catatan tersebut juga dilaporkan kepada pihak manajemen yang lebih tinggi. Hal ini penting sebagai pedoman dan pengetahuan untuk dijadikan sebagai acuan atau petunjuk dalam mengambil rencana-rencana maupun tindakan-tindakan di masa yang akan datang. Pelaporan ini bisa juga sebagai pertanggungjawaban atas penyelesaian masalah-masalah yang ada kepada pihak atasan.

 

2) Ketrampilan Kerja

 

Informasi yang tepat dan implementasinya dikomunikasikan dengan personel yang terkait.

 

  1. Mencari referensi tentang informasi yang tepat dan implementasinya dalam hal keselamatan kerja.
  2. Mengkomunikasikan informasi yang tepat dan implementasinya dalam hal keselamatan kerja kepada personil perusahaan.

 

Seluruh bahaya dan tindakan untuk pengukuran resiko personal dicatat dan dilaporkan.

 

  1. Mencari referensi tentang bahaya dan tindakan untuk pengukuran resiko personal.
  2. Mencatat dan melaporkan bahaya dan tindakan untuk pengukuran resiko personal.

 

3) Sikap Kerja

Sikap kerja ditunjukkan oleh siswa ketika berada di lingkungan kerja, yaitu :

 

Dapat mencatat dan melaporkan bahaya dan tindakan untuk pengukuran resiko personal dengan benar dan efisien.


BAB V

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI

 

5.1 Sumber Daya Manusia

Sumber daya manusia yang dimaksud dalam pencapaian kompetesi ini adalah orang yang terlibat dalam pencapaian kompetensi, yang terdiri dari pelatih, penilai dan teman-teman sekerja lainnya.

 

Pelatih

 

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

 

Penilai

 

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

 

 

Teman kerja / sesama peserta pelatihan

 

Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

 

5.2.    Sumber-sumber Kepustakaan ( Buku Informasi )

 

Pengertian sumber-sumber adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini.

Sumber-sumber tersebut dapat meliputi :

  1. Buku referensi (text book)/ buku manual servis
  2. Lembar kerja
  3. Diagram-diagram, gambar
  4. Contoh tugas kerja
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber-sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternatif lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.

5.3         Daftar Peralatan dan Bahan yang digunakan

 

  1. Judul/Nama Pelatihan        :    Mengontrol Bahaya Resiko Di Tempat Kerja.
  2. Kode Program Pelatihan    :    TIK.PR01.005.01

 

 

NO

UNIT

KOMPETENSI

KODE UNIT

DAFTAR PERALATAN

DAFTAR BAHAN

KETERANGAN

1.

Mengontrol Bahaya Resiko Di Tempat Kerja. TIK.PR01.005.01

 

- Unit PC (Personal Computer) yang digunakan sebagai media/alat untuk melakukan analisis resiko pada jaringan maupun keamanan data.

- Firewall yang digunakan sebagai alat untuk membatasi akses control pihak-pihak yang tidak berwenang ke dalam system internal perusahaan.

- Alat pendukung jaringan lainnya, seperti Router, Switch, dan lain-lain.

 

- Buku tuntunan bagaimana mengidentifikasi, menganalisis factor-faktor resiko yang dapat terjadi daam perusahaan.

- Buku panduan tentang penggunaan, konfigurasi, dan kegunaan firewall dalam membatasi akses yang tidak berwenang.

-Buku panduan tentang alat-alat fisik jaringan computer.

 

-

 

 

 

 

 

 


DAFTAR PUSTAKA

 

  • Buku :
    • © 2005 Kelompok 129M IKI-83408T MTI UI. Proteksi dan KeamananTeknologi Informasi. 2005.
    • @2005 Kelompok 71 Pagi IKI-83408T MTI UI. PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI. 2004.
    • @2005 Kelompok 104 IKI-83408T MTI UI. Proteksi dan Teknik Keamanan Sistem Informasi. 2005.

 

 

 

Testimoni

artikel lainnya Mengontrol Bahaya Resiko Di Tempat Kerja TIK.PR01.005.01

Saturday 14 March 2015 | blog

MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR MULTIMEDIA     MENGIDENTIFIKASI KOMPONEN MULTIMEDIA TIK.MM01.005.01  …

Tuesday 7 April 2015 | blog

Price list dapat di download disini Cetak Kartu Nama online Murah berkualitas - Teknoprint www.teknoprint.co.id/product/cetak-kartu-nama-73.html Kartu…

Friday 5 June 2015 | blog

SUKSES TANPA MODAL Oleh : Arif Isnaini, SH, SE, MM Pendahuluan SUKSES TANPA MODAL Orang sukses…

Thursday 16 April 2015 | blog

MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR OPERATOR KOMPUTER       MENJELASKAN KONSEP DAN…