You are on page 1of 7

TUGAS KELOMPOK 4

WEEK 9

M0134 Project Management


The Project Communication Plan

1901587932 Alfin Rholas Jonathan Situngkir


1901584003 Elisa Paulina Pangaribuan
1901584 Ikhsan Maulana
1901588102 Nanda Patria Adikara
1901582465 Umi Sa'adah
Kelas LGBA
Dosen ERICK FREDRIC PARDEDE, S.T., M.M
TUGAS KELOMPOK 4

(Minggu 9/ Sesi 9)

1. Lengkapi Project Charter yang telah kelompok Anda buat pada tugas kelompok 3,
mencakup:

CPM dan PERT (30%)


CPM activity:

tM
tO tP Mean
Most
Optimistic Pessimistic Expected
Activity Description Predecessor Likely
Estimates Estimates Durations
Estimates
(Days) (Days) (Days)
(Days)
A Project Management None 4 6 10 6.3
B Define/Analyze Requirement A 5 7 10 7.2
C Design B 6 9 12 9.0
D Develop C 30 40 50 40.0
E Testing D 5 7 10 7.2
F Implementation E 5 7 10 7.2
G Post Imlementation F 3 5 7 5.0

Mean = + 4 +
6
PERT possibility

A B C D E F G

A+B+C+D+E+F+G = 6.3 + 7.2 + 9.0 + 40.0 + 7.2 + 7.2 + 5.0 = 81.9

Risk Analysis (20%)


A. Risk Identification
Pada proses identifikasi risiko, dilakukan pengelompokan risiko berdasarkan sumber
daya yang ada dalam team project. Kami menggunakan framework COBIT untuk
mendefinisikan potensi resiko, yang berhubungan dengan document project
management system di PT XYZ. Identifikasi yang dilakukan menghasilkan beberapa
risiko yang mungkin terjadi pada setiap sumber daya IT yang dimiliki oleh PT. XYZ
antara lain:
1. Application
External Attacks
Malicious Code
Network Congestion
System Crash
2. Information
Database Failure
Data/Document Fraud
3. Infrastructure
Physical Damage
Hardware Failure
Power Outages
Force Majure
4. People
Inappropriate Access
Abuse of Position of Trus
Disgruntled Employees
B. Risk Assessment
Pada proses ini dilakukan penilaian terhadap risiko yang terjadi project management
system di PT XYZ. Penilaian terhadap risiko merupakan gabungan proses yang terdiri
dari risk analysis (analisis risiko) dan risk evaluation (evaluasi risiko). Penilaian risiko
terhadap risiko yang terjadi dilakukan untuk mengevaluasi dan mengestimasi level of
risk (tingkatan risiko) dari masing-masing risiko yang telah diidentifikasi pada proses
identifikasi risiko dan menetapkan tingkatan risiko yang dapat diterima oleh
organisasi.
1. Risk Analysis
Analisis risiko dilakukan untuk menentukan seberapa sering risiko pada project
management system yang ada di PT XYZ dapat terjadi dan seberapa besar dampak
yang dihasilkan apabila risiko tersebut terjadi.
Bow-tie Analysis
Bow-tie Analysis dilakukan agar proses analisis terhadap risiko menghasilkan
recovery (pemulihan) dan control (kontrol)
Tabel 1. Bow-tie Analysis Pada External Attacks
Threats Impact/Consequence Recovery Control
Ping Bandwidth Menghentikan Firewall. Load
Flooding Consuming. packet data dari Balancer.
Aplikasi tidak IP yang tidak dikenal. Network Attach
Bandwidth dapat diakses. Memblokir akses dari IP Storage (NAS).
Flooding Akses dari IP yang tida dikenal. Demiliterized
yang tidak Melakukan load Zone (DMZ).
dikenal. balancing. Virtual Private Network
Network Mengalokasikan (VPN)
Congestion. bandwidth.
SQL Manipulasi Data. Restore Data. Firewall.
Injection Pencurian Data. Mengubah statement Enkripsi Data.
User Input Injection. pemograman. Merubah statement
Cookies Injection Session. pemograman,
Session.
Content Tempered Content Restore Data.
Tempering Mengulang session data.

Pada Tabel 1 diketahui bahwa terdapat empat ancaman yang dapat


menyebabkan kemungkinan terjadinya external attacks pada project
management system PT XYZ, yaitu ping flooding, bandwidth flooding, SQL
Injection, dan Content Tempering. Pada tabel yang sama dapat juga dilihat
impact/consequences, recovery, dan control untuk external attacks.
Klasifikasi Impact/Consequences
Pada kelompok risiko pada tahap ini dilakukan klasifikasi impact/consequences
dari tiap kelompok risiko pada sumber daya IT yang mendukung impleentasi
project management system PT XYZ.
Tabel 2. Klasifikasi Impact/Consequences pada kelompok risiko disumberdaya IT
Application
Kelompok Threats Impact/ Klasifikasi
Risiko Consequences
External Ping Flooding Bandwidth Consuming Performance
Attacks Performance Aplikasi tidak dapat Availability
diakses Security
Bandwidth Akses dari IP yang tidak dikenal Security
Flooding Security Network Congestion Performance

SQL Injection
Manipulasi Data Security
Pencurian Data Security
User InputInjection Security
Cookies Injection Security
Content
Tempering
Tempered Content Security

Malicious Trojan Horses Data Loss Availability


Code Backdoor Access Performance
Network Usage Security
Adanya Backdoor Programing

Worms Replikasi Data Security


Network Traffic Performance
Viruses Replikasi Data Security
Manipulasi Data Security
Infected Areas Security

Phising Pencurian Data


Security
Network Slow Network Layanan Terganggu Performance
Congestion Throughtput Aplikasi tidak bisa diakses Availability

System Application Aplikasi tidak Availability


Crash Crashes dapat digunakan Availability
Data Loss

Web Server Aplikasi/ web server tidak dapat Availability


Crashes diakses

Operation Kernel Panic Availability


System
Crashes

Database Statement Looping Performance


Failure Failure Memory Penuh Performance
Data tidak tersimpan Compliance

Error Connection Database Availability


System Application Availability
Crash Web Server Crashes Availability
Availability
Operation System Crashes
Performance
Kesalahan Statement
Human Compliance
Kesalahan Prosedur yang
Error
menyebabkan
kerusakan

Network Data tidak tersimpan karena


Failure kerusakan Compliance
network interface controller Availability
Error Connection Database

Media Data tidak tersimpan karena ekstensi


Failure file tidak di support Compliance
Error Connection Database Availability

Disk Bad Hardisk Sector


Failure Availability
Corrupted Data
Corrupted File Availability

2. Risk Evaluation
Pada tahap evaluasi risiko, risiko yang telah teridentifikasi dievaluasi apakah risiko
tersebut dapat ditoleransi atau tidak berdasarkan level of risk atau tingkatan risiko.
Apabila risiko yang telah dinilai masuk kedalam kriteria yang ditetapkan maka
risiko tersebut harus mendapatkan treatment (perlakuan) sebaliknya apabila risiko
tidak termasuk kedalam kriteria yang ditetapkan maka perlakuan terhadap risiko
tidak perlu
dipertimbangkan lagi.

Tabel 3. Matrisk Evaluasi Resiko


5 Medium Medium High High High
4 Low Medium Medium High High
3 Low Medium Medium Medium High
2 Low Low Medium Medium High
1 Low Low Low Medium Medium

Tabel 4. Identifikasi Resiko berdasarkan Likelihood dan Impact


No Identifikasi Risiko Likelihood Impact Level of Risk
1 External Attacks 1 3 Low
2 Malicious Code 1 2 Low
3 Network 3 3 Medium
Congestion
4 System Crash 1 2 Low
5 Database Failure 3 3 Medium
2. a. Lengkapi Project Performance Metrics berikut : (30%)

Task Planned Actual Earned Cost Schedule Cost Schedule


Value Cost Value Variance Performance Performance

1 $250.62 $250.62 $250.62 0 0 1 1


2 $876.92 $900.53 $876.92 ($23.61) 0 0.97 1
3 $1,250.12 $1,523.20 $1,250.12 ($273.08) 0 0.82 1
Kumulatif $2377.66 $2674.35 $2377.66 ($296.69) 0 0.89 1

Keterangan :
CV = EV AC
SV = EV PV
CPI = EV/AC
SPI = EV/PV

b. Setelah Anda melengkapi tabel di atas, lakukan analisis apakah proyek tersebut dalam
masalah! Jelaskan jawaban Anda! (20%)

You might also like