Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)
DOI:
https://doi.org/10.24014/coreit.v2i2.2356Abstract
Sistem informasi akademik Universitas XYZ merupakan terobosan terbaru dibidang pelayanan akademik. Sistem ini menyediakan berbagai informasi yang dibutuhkan oleh civitas akademika. Sehingga kebutuhan akan keberlangsungan sistem ini semakin penting. Permasalahan yang pernah ada di SI Akademik Universitas XYZ seperti berkaitan dengan celah kerawanan keamanan informasi. Jika permasalahan ini tidak dapat diperbaiki secara berkelanjutan, alhasil akan memberikan dampak ataupun risiko kepada keberlangsungan sistem ini, khusunya civitas akademika. Penelitian ini menggunakan NIST SP 800-30 sebagai metode yang digunakan untuk menyelesaikan permasalahan tersebut. Maka berdasarkan hasil penelitian yang telah dilakukan, Universitas xyz memiliki 1 tingkat risiko tinggi, 5 tingkat risiko sedang dan 52 tingkat risiko rendah.References
D. Setiawan och M. P. Halilintar, ”Analisis Gangguan Sambaran Petir Terhadap Kerusakan Perangkat IT Pusat Komputer Universitas Lancang Kuning Menggunakan Metode Collection Volume,” Pekanbaru, 2015.
T. Iskandar och I. Hermadi, ”Audit Proses Perencanaan dan Implementasi Sistem Informasi PT Bank XYZ, Tbk dengan Menggunakan Cobit Framework,” Jurnal Aplikasi Manajemen (JAM), vol. 12, nr 14, pp. 572-581, 2014.
A. Setiawan, ”EVALUASI PENERAPAN TEKNOLOGI INFORMASI DI PERGURUAN TINGGI SWASTA YOGYAKARTA DENGAN MENGGUNAKAN MODEL COBIT FRAMEWORK,” Seminar Nasional Aplikasi Teknologi Informasi (SNATI), pp. A15-A20, 2008.
D. Fitrianah och Y. G. Sucahyo, ”AUDIT SISTEM INFORMASI/TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK EVALUASI MANAJEMEN TEKNOLOGI INFORMASI DI UNIVERSITAS XYZ,” Jurnal Sistem Informasi MTI-UI, vol. 4, nr 1, pp. 37-46.
M. Utomo, A. H. N. Ali och I. Affandi, ”Pembuatan Tata Kelola Keamanan Informasi Kontrol Akses Berbasis ISO/IEC 27001:2005
Pada Kantor Pelayanan Perbendaharaan Surabaya I,” JURNAL TEKNIK ITS, vol. 1, nr 1, pp. A288-A293, 2012.
T. Neubauer och M. Pehn, ”Workshop-based Security Safeguard Selection with AURUM,” International Journal on Advances in Security, vol. 3, nr 3, pp. 123-134, 2010.
B. Karabacak och I. Sogukpinar, ”ISRAM: information security risk analysis method,” Computers & Security, vol. 24, nr 2, pp. 147159, 2005.
B. Supradono, ”MANAJEMEN RISIKO KEAMANAN INFORMASI DENGAN
MENGGUNAKAN METODE OCTAVE (OPERATIONALLY CRITICAL THREAT,
ASSET, AND VULNERABILITY EVALUATION),” Media Elektrika, vol. 2, nr
, pp. 5-8, 2009.
K. J. S. Hoo, ”HOW MUCH IS ENOUGH? A RISK MANAGEMENT APPROACH TO COMPUTER SECURITY,” STANFORD UNIVERSITY, Stanford, 2000.
A. Ekelhart, S. Fenz och T. Neubauer, ”AURUM: A Framework for Information Security Risk Management,” i Hawaii International Conference on System Sciences, Hawaii, 2009.
A. Syalim, Y. Hori och K. Sakurai, ”Comparison of Risk Analysis Methods: Mehari, Magerit, NIST800-30 and Microsoft’s Security Management Guide,” International Conference on Availability, Reliability and Security, Fukuoka, 2009.
A. Klai, ”Overview of the State and Trends in the Contemporary Information Security Policy and Information Security Management
Methodologies,” i MIPRO, Opatija, Croatia, 2010.
D. J. White, Managing Information in the Public Sector, M.E.Sharpe, 2007.
Downloads
Published
Issue
Section
License
The Authors submitting a manuscript do so on the understanding that if accepted for publication, copyright of the article shall be assigned to CoreIT journal and published by Informatics Engineering Department Universitas Islam Negeri Sultan Syarif Kasim Riau as publisher of the journal.
Authors who publish with this journal agree to the following terms:
Authors automatically transfer the copyright to the journal and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution-ShareAlike (CC BY SA) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
Authors are able to enter into separate permission for non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).