Manajemen Risiko Serangan Siber Menggunakan Framework NIST Cybersecurity

  • Tony Tan Universitas Bina Nusantara
  • Benfano Soewito Universitas Bina Nusantara

Abstract

Pendidikan tinggi pada saat ini telah menggunakan sistem teknologi informasi seperti sistem layanan berbasis web dan situs web sebagai sarana untuk mendukung pelaksanaan pendidikan. Oleh karena itu, sistem teknologi informasi yang terdapat pada kampus harus terjaga keamanan dan ketahanannya guna untuk memberikan pelayanan yang terbaik untuk dosen, staf, dan mahasiswa. Tidak menutup kemungkinan, sistem teknologi informasi yang terdapat pada kampus memiliki cela peretasan yang bisa dimasuki oleh penjahat dunia maya atau hacker. Oleh karena itu, perlu adanya metode untuk meningkatkan keamanannya. Dalam studi ini, kami menguji keamanan siber pada Universitas ZXC dengan menggunakan Framework NIST Cybersecurity. Pengambilan data dilakukan dengan cara wawancara, studi dokumentasi insiden, dan observasi. Penilaian terhadap 39 sistem layanan web dan situs web. Penulis juga menggunakan aplikasi Nessus untuk menilai cela dan tingkat ancaman. Hasil dari penilaian menunjukan hasil kondisi keamanan siber di lingkungan Universitas ZXC masih belum mencapai standar yang direkomendasikan. Hal serupa juga ditunjukan melalui hasil penilaian aplikasi Nessus yang menunjukan kondisi cela pada sistem layanan web dan situs web yang cukup banyak. Dari hasil penelitian ini, kami memberikan rekomendasi control menggunakan Framework NIST Cybersecurity untuk meningkatkan keamanan siber pada sistem layanan web dan situs web.

Downloads

Download data is not yet available.

Author Biographies

Tony Tan, Universitas Bina Nusantara

Program Studi Magister Teknik Informatika

Benfano Soewito, Universitas Bina Nusantara

Program Studi Magister Teknik Informatika

References

[1] A. Alanda, D. Satria, H. A. Mooduto, and B. Kurniawan, “Mobile Application Security Penetration Testing Based on OWASP,” IOP Conf. Ser. Mater. Sci. Eng., vol. 846, no. 1, 2020, doi: 10.1088/1757-899X/846/1/012036.
[2] A. Kohnke, K. Sigler, and D. Shoemaker, Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework. 2017.
[3] U. M. Mbanaso, L. Abrahams, and O. Z. Apene, “Conceptual Design of a Cybersecurity Resilience Maturity Measurement (CRMM) Framework,” African J. Inf. Commun., no. 23, pp. 1–26, 2019, doi: 10.23962/10539/27535.
[4] M. Benz and D. Chatterjee, “Calculated risk? A cybersecurity evaluation tool for SMEs,” Bus. Horiz., vol. 63, no. 4, pp. 531–540, 2020, doi: 10.1016/j.bushor.2020.03.010.
[5] J. Webb and D. Hume, “Campus IoT collaboration and governance using the NIST cybersecurity framework,” IET Conf. Publ., vol. 2018, no. CP740, pp. 1–7, 2018, doi: 10.1049/cp.2018.0025.
[6] L. A. Gordon, M. P. Loeb, and L. Zhou, “Integrating cost–benefit analysis into the NIST Cybersecurity Framework via the Gordon–Loeb Model,” J. Cybersecurity, vol. 6, no. 1, pp. 1–8, 2020, doi: 10.1093/cybsec/tyaa005.
[7] D. Craigen, N. Diakun-Thibault, and R. Purse, “Defining Cybersecurity,” Technol. Innov. Manag. Rev., vol. 4, no. 10, pp. 13–21, 2014, doi: 10.22215/timreview835.
[8] T. Mauritsius and B. A. Saputra, “Enhancing cybersecurity on private cloud using nist cybersecurity framework,” J. Theor. Appl. Inf. Technol., vol. 97, no. 15, pp. 4159–4174, 2019.
[9] S. E. Prasetyo and R. C. Lee, “Analisis Keamanan Jaringan Pada Pay2home Menggunakan Metode Penetration Testing,” Tek. Inform., vol. 1, no. 1, pp. 710–718, 2021.
[10] S. Noel, M. Elder, S. Jajodia, P. Kalapa, S. O’Hare, and K. Prole, “Advances in topological vulnerability analysis,” Proc. - Cybersecurity Appl. Technol. Conf. Homel. Secur. CATCH 2009, no. June 2014, pp. 124–129, 2009, doi: 10.1109/CATCH.2009.19.
Published
2022-05-01
How to Cite
TAN, Tony; SOEWITO, Benfano. Manajemen Risiko Serangan Siber Menggunakan Framework NIST Cybersecurity. Journal of Information System, Applied, Management, Accounting and Research, [S.l.], v. 6, n. 2, p. 411-422, may 2022. ISSN 2598-8719. Available at: <http://journal.stmikjayakarta.ac.id/index.php/jisamar/article/view/781>. Date accessed: 30 june 2022. doi: https://doi.org/10.52362/jisamar.v6i2.781.