Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)

Wenni Syafitri

Abstract


Sistem informasi akademik Universitas XYZ merupakan terobosan terbaru dibidang pelayanan akademik. Sistem ini menyediakan berbagai informasi yang dibutuhkan oleh civitas akademika. Sehingga kebutuhan akan keberlangsungan sistem ini semakin penting. Permasalahan yang pernah ada di SI Akademik Universitas XYZ seperti berkaitan dengan celah kerawanan keamanan informasi. Jika permasalahan ini tidak dapat diperbaiki secara berkelanjutan, alhasil akan memberikan dampak ataupun risiko kepada keberlangsungan sistem ini, khusunya civitas akademika. Penelitian ini menggunakan NIST SP 800-30 sebagai metode yang digunakan untuk menyelesaikan permasalahan tersebut. Maka berdasarkan hasil penelitian yang telah dilakukan, Universitas xyz memiliki 1 tingkat risiko tinggi, 5 tingkat risiko sedang dan 52 tingkat risiko rendah.

Full Text:

PDF

References


D. Setiawan och M. P. Halilintar, ”Analisis Gangguan Sambaran Petir Terhadap Kerusakan Perangkat IT Pusat Komputer Universitas Lancang Kuning Menggunakan Metode Collection Volume,” Pekanbaru, 2015.

T. Iskandar och I. Hermadi, ”Audit Proses Perencanaan dan Implementasi Sistem Informasi PT Bank XYZ, Tbk dengan Menggunakan Cobit Framework,” Jurnal Aplikasi Manajemen (JAM), vol. 12, nr 14, pp. 572-581, 2014.

A. Setiawan, ”EVALUASI PENERAPAN TEKNOLOGI INFORMASI DI PERGURUAN TINGGI SWASTA YOGYAKARTA DENGAN MENGGUNAKAN MODEL COBIT FRAMEWORK,” Seminar Nasional Aplikasi Teknologi Informasi (SNATI), pp. A15-A20, 2008.

D. Fitrianah och Y. G. Sucahyo, ”AUDIT SISTEM INFORMASI/TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK EVALUASI MANAJEMEN TEKNOLOGI INFORMASI DI UNIVERSITAS XYZ,” Jurnal Sistem Informasi MTI-UI, vol. 4, nr 1, pp. 37-46.

M. Utomo, A. H. N. Ali och I. Affandi, ”Pembuatan Tata Kelola Keamanan Informasi Kontrol Akses Berbasis ISO/IEC 27001:2005

Pada Kantor Pelayanan Perbendaharaan Surabaya I,” JURNAL TEKNIK ITS, vol. 1, nr 1, pp. A288-A293, 2012.

T. Neubauer och M. Pehn, ”Workshop-based Security Safeguard Selection with AURUM,” International Journal on Advances in Security, vol. 3, nr 3, pp. 123-134, 2010.

B. Karabacak och I. Sogukpinar, ”ISRAM: information security risk analysis method,” Computers & Security, vol. 24, nr 2, pp. 147159, 2005.

B. Supradono, ”MANAJEMEN RISIKO KEAMANAN INFORMASI DENGAN

MENGGUNAKAN METODE OCTAVE (OPERATIONALLY CRITICAL THREAT,

ASSET, AND VULNERABILITY EVALUATION),” Media Elektrika, vol. 2, nr

, pp. 5-8, 2009.

K. J. S. Hoo, ”HOW MUCH IS ENOUGH? A RISK MANAGEMENT APPROACH TO COMPUTER SECURITY,” STANFORD UNIVERSITY, Stanford, 2000.

A. Ekelhart, S. Fenz och T. Neubauer, ”AURUM: A Framework for Information Security Risk Management,” i Hawaii International Conference on System Sciences, Hawaii, 2009.

A. Syalim, Y. Hori och K. Sakurai, ”Comparison of Risk Analysis Methods: Mehari, Magerit, NIST800-30 and Microsoft’s Security Management Guide,” International Conference on Availability, Reliability and Security, Fukuoka, 2009.

A. Klai, ”Overview of the State and Trends in the Contemporary Information Security Policy and Information Security Management

Methodologies,” i MIPRO, Opatija, Croatia, 2010.

D. J. White, Managing Information in the Public Sector, M.E.Sharpe, 2007.


Refbacks

  • There are currently no refbacks.