• Tidak ada hasil yang ditemukan

View of Remanajemen Jaringan Menggunakan Framework NIST Pada Perpustakaan Daerah Provinsi Sumatera Selatan

N/A
N/A
Protected

Academic year: 2023

Membagikan "View of Remanajemen Jaringan Menggunakan Framework NIST Pada Perpustakaan Daerah Provinsi Sumatera Selatan"

Copied!
12
0
0

Teks penuh

(1)

152

Remanajemen Jaringan Menggunakan Framework NIST Pada Perpustakaan Daerah Provinsi Sumatera Selatan

Network Remanagement Using the NIST Framework at the Regional Library of South Sumatra Province

Cristian Renaldi Simanjuntak1*), Syahreza Akbar Pratama2, Guntoro Barovih3

1,2,3

Informatika, Institut Teknologi dan Bisnis Palcomtech

1[email protected], 2[email protected], 3[email protected]

Abstrak

NIST singkatan dari National Institute of Standards and Technology, yaitu lembaga pemerintah federal Amerika Serikat yang bertanggung jawab untuk mengembangkan, mendorong pengadopsian standar teknologi dan memiliki banyak program penelitian pengembangan dalam berbagai bidang, termasuk teknologi informasi dan keamanan siber yang menyediakan konsep dan praktik keamanan siber terintegrasi dan dapat diimplementasikan secara efektif untuk memastikan keamanan data penting yang disimpan di jaringan yang akan diterapkan pada penelitian di Perpustakaan Provinsi Sumatera Selatan. Hasil dari evaluasi dan pengembangan ini adalah sistem jaringan perpustakaan tidak aman terhadap ancaman siber, sehingga informasi yang tersimpan dalam jaringan perpustakaan tidak terlindungi dengan baik.

Hal ini juga mendorong perpustakaan untuk meningkatkan layanannya dan pengalaman pengguna dalam mengakses data dan informasi yang disimpan secara online sangat berisiko.

Secara keseluruhan, evaluasi dan pengembangan sistem online menggunakan NIST Cyber Security Framework akan membantu perpustakaan daerah di Provinsi Sumatera Selatan meningkatkan keamanan data dan informasi serta memastikan kesinambungan layanan dan pengalaman pengguna agar lebih baik dan lebih aman.

Kata kunci: keamanan jaringan, NIST, NIST cyber security, perpustakaan

Abstract

NIST stands for National Institute of Standards and Technology, which is a United States federal government agency responsible for developing, encouraging the adoption of technology standards and has many development research programs in various fields, including information technology and cybersecurity that provide integrated cybersecurity concepts and practices and can be implemented effectively to ensure the security of important data stored on the network that will be applied to research at the South Sumatra Provincial Library. The result of this evaluation and development is that the library network system is not secure against cyber threats, so that information stored in the library network is not properly protected. This also encourages libraries to improve their services and the user experience in accessing data and information stored online is very risky. Overall, the evaluation and development of an online system using the NIST Cyber Security Framework will help regional libraries in South Sumatra Province improve data and information security and ensure continuity of service and a better and safer user experience.

Keywords: network security, NIST, NIST cyber security, library

(2)

153

1. PENDAHULUAN

Banyak organisasi pemerintah mengelola keamanan siber tanpa proses yang jelas, membuat manajemen menjadi kurang efektif dan tidak memiliki indikator yang jelas. Teknologi informasi adalah bidang manajemen teknologi dan mencakup berbagai bidang termasuk proses, perangkat lunak komputer, sistem informasi, perangkat keras komputer, bahasa pemrograman, dan struktur data [1]. Manajemen risiko keamanan informasi dapat digunakan sebagai perlindungan teknologi informasi terhadap risiko keamanan informasi seperti virus, hacker atau pencurian data yang menimbulkan ancaman serius terhadap aset dan reputasi perusahaan atau organisasi [2]. Terkait dengan apakah mereka menerapkan metodologi berdasarkan kerangka kerja keamanan siber NIST, hal ini perlu ditinjau secara individual pada masing-masing organisasi pemerintah tersebut. Namun, dengan menerapkan kerangka kerja keamanan siber NIST, organisasi pemerintah dapat membantu memastikan keamanan jaringan dan data mereka, serta meningkatkan efektivitas manajemen keamanan siber dengan memberikan proses yang terdefinisi dengan baik dan indikator kinerja yang jelas[2].

Salah satu permasalahan keamanan jaringan yang mungkin dihadapi oleh perpustakaan daerah di Provinsi Sumatera Selatan adalah serangan cyber atau ancaman keamanan lainnya yang dapat mengakibatkan kerusakan pada jaringan atau kehilangan data.Internet telah menjadi sarana komunikasi yang sangat berguna untuk individu dan organisasi karena memungkinkan mereka untuk saling berhubungan dan bertukar informasi dari jarak jauh. Dengan adanya internet, pengguna dapat dengan mudah terhubung satu sama lain tanpa batasan geografis, sehingga memudahkan proses pertukaran informasi dan komunikasi [3]. Permasalahan ini dapat terjadi akibat adanya akses yang tidak sah ke jaringan perpustakaan, seperti pencurian identitas atau penggunaan password yang tidak aman.

Permasalahan keamanan jaringan di perpustakaan daerah di Provinsi Sumatera Selatan juga dapat muncul akibat adanya kegagalan sistem atau kegagalan dalam menjalankan layanan kepustakaan secara lancar. Saat menggunakan jaringan yang dipergunakan bersama seperti hotspot, diperlukan peraturan untuk menjaga keamanan jaringan dari potensi serangan atau gangguan sistem yang dapat terjadi [2]. Hal ini dapat terjadi karena adanya masalah teknis pada jaringan perpustakaan atau karena tidak adanya sistem keamanan yang memadai untuk menjaga integritas jaringan. Untuk mengatasi permasalahan keamanan jaringan di perpustakaan daerah di Provinsi Surnatera Selatan, diperlukan tindakan preventif yang tepat, seperti penerapan sistem keamanan yang memadai, serta pengelolaan yang baik terhadap jaringan perpustakaan. Selain itu, perpustakaan daerah di Provinsi Sumatera Selatan juga harus memiliki tim teknis yang handal dan terlatih untuk menangani masalah keamanan jaringan yang mungkin terjadi.

Adapun pertimbangan yang mendorong penulis agar mengevaluasi serta mengembangkan sistem jaringan ini yaitu, penulis ingin mengetahui apakah sistern jaringan Perpustakaan Daerah (PUSDA) Provinsi Surnatera Selatan sudah aman agar dapat dijadikan pengembangan sistem keamanan jaringan. Sistem menggunakan National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF). National Institute of Standards and Technology (NIST) telah mengembangkan sebuah kerangka acuan yang dikenal sebagai Cybersecurity Framework (CSF), yang bertujuan untuk membantu perusahaan dan organisasi lain dalam mengelola risiko keamanan informasi sistem jaringan mereka dengan cara yang terstruktur dan terukur [2]. Manajemen risiko memainkan peran yang sangat krusial dalam pengambilan keputusan terkait risiko yang mungkin terjadi. Salah satu fungsinya adalah untuk mengelola risiko yang terkait dengan teknologi informasi sehingga organisasi dapat mengambil langkah-langkah untuk mengurangi kemungkinan terjadinya kejadian yang merugikan. Selain itu, manajemen risiko juga membantu meningkatkan efisiensi dan efektivitas proses bisnis, sehingga organisasi dapat memanfaatkan sumber daya secara lebih optimal. Dalam hal ini, manajemen risiko menjadi sebuah alat yang sangat berharga bagi organisasi dalam mengambil keputusan yang tepat dan efektif terhadap berbagai risiko yang mungkin terjadi[4] (kutipan sumber dari penelitian terdahulu). Kerangka kerja ini memberikan cara bagi organisasi atau

(3)

154

bisnis untuk mengevaluasi kemampuan keamanan siber mereka saat ini, menetapkan tujuan yang spesifik, dan merencanakan peningkatan serta pemeliharaan program keamanan siber mereka. Dalam hal ini, kerangka kerja menyediakan mekanisme penilaian yang berguna bagi organisasi atau bisnis untuk mengembangkan strategi keamanan siber yang efektif dan terukur[5]. Kerangka kerja ini merupakan suatu pedoman yang dapat disesuaikan untuk berbagai jenis organisasi dan industri, termasuk perpustakaan daerah di Provinsi Sumatera Selatan. Ketika standar atau metodologi untuk melindungi teknologi tidak dipatuhi dan dikelola dengan buruk, organisasi dapat menemukan titik lemah yang dapat memicu terjadinya pelanggaran keamanan siber. Hal ini dapat mengancam kerahasiaan, integritas, atau ketersediaan aset teknologi organisasi tersebut. Oleh karena itu, penting bagi organisasi untuk memperhatikan manajemen risiko dan perlindungan keamanan siber yang tepat, untuk menghindari ancaman atau serangan siber yang dapat merugikan organisasi. Dalam hal ini, implementasi kerangka kerja yang tepat dapat membantu organisasi untuk mengurangi risiko keamanan siber dan meningkatkan efektivitas manajemen teknologi informasi [4].

Menurut National Institute of Standards and Technology (NIST), Kerangka kerja ini mencakup lima domain utama yaitu: Identification, Proteksi, Deteksi, Respond dan Recover [2].

Setiap domain tersebut memuat beberapa komponen yang bisa digunakan sebagai panduan dalam mengelola risiko keamanan sistem jaringan di Perpustakaan Daerah Provinsi Sumatera Selatan. Dengan demikian, NIST Cybersecurity Framework bisa menjadi suatu penilaian yang berguna bagi perpustakaan daerah di Provinsi Sumatera Selatan dalam memastikan bahwa mereka mampu mengelola risiko keamanan sistem jaringan dengan baik. Proses ini sangat komprehensif dan mencakup semua aspek identifikasi sumber, mulai dari ancaman hingga pengkajian dan evaluasi berkelanjutan.

2. METODE

2.1 Diagnosis

Tahap awal dilakukan dengan mengidentifikasi permasalahan yang ada terkait sistem jaringan WiFi melalui wawancara dengan pihak pengelola [6].

2.2 NIST Cybersecurity Framework SPS00-30

National Institute of Standards and Technology (NIST) Special Publication (SP) 800-30 adalah panduan standar pemerintah federal untuk manajemen risiko untuk sistem teknologi informasi. Proses ini sangat komprehensif, mencakup segala sesuatu mulai dari ancaman hingga mengidentifikasi sumber daya untuk penilaian dan evaluasi berkelanjutan [2] (kutipan sumber dari penelitian terdahulu).

2.3 Kerangka Penelitian

Kerangka kerja keamanan cyber adalah struktur yang diperlukan oleh sebuah organisasi untuk melindungi diri dari serangan cyber. Oleh karena itu, kerangka kerja membimbing organisasi dalam proses implementasi untuk memenuhi persyaratan standar. Tujuan utama dari kerangka kerja keamanan cyber adalah mengurangi risiko ancaman cyber melalui pembelajaran dari praktik terbaik[7]. Kerangka Penelitian dimulai dari melakukan diagnosis permasalahan sistem jaringan yang ada di perpustakaan daerah provinsi sumatera selatan. Salah satu permasalahan keamanan jaringan yang mungkin dihadapi oleh perpustakaan daerah di Provinsi Sumatera Selatan adalah serangan cyber atau ancaman keamanan lainnya yang dapat mengakibatkan kerusakan pada jaringan atau kehilangan data. Permasalahan ini dapat terjadi akibat adanya akses yang tidak sah ke jaringan perpustakaan, seperti pencurian identitas atau penggunaan password yang tidak aman. Selain itu, perpustakaan daerah di Provinsi Sumatera Selatan juga mungkin mengalami masalah keamanan jaringan akibat adanya serangan malware

(4)

155

atau virus yang dapat menyebar dengan cepat dan merusak jaringan perpustakaan. Berikut adalah Kerangka Kerja seperti pada Gambar 1.

Gambar 1. Kerangka Penelitian 2.4 Analisis Kebutuhan Sistem

Dalam melakukan penelitian ini, penulis memiliki kebutuhan sistem minimal spesifikasi untuk menunjang penelitian yang akan dilakukan, menggunakan Laptop dengan Processor Intel Celeron N3080, Ram 2 GB, Storage Penyimpanan 120 GB, beserta Acces Point Berbasis Open Wireless Router (WRT). Beserta software Kali Linux sebagai Operating Sistem yang akan digunakan.

3. HASILDANPEMBAHASAN

3.1 Hasil Pengumpulan Data

Adapun penerapan dari hasil metode NIST SP 800-30 yang digunakan dari tahap System Characterization, Threat Identification sampai dengan tahap Control Recommedations.

3.2 System Characterization

Pada fase ini peneliti mencoba mengidentifikasi karakteristik sistem jaringan perpustakaan daerah kota Palembang. Jadi hal pertama adalah mencari tahu bagaimana jaringan bekerja dengan topologinya. Jaringan Perpustakaan Daerah Kota Palembang memiliki dua Internet Service Provider (ISP), Telkom dan lconet, yang saling terhubung. Setiap penyedia layanan internet (ISP) memiliki router khusus yang terhubung ke router pusat sebagai penghubung utama. Setiap router kemudian memiliki switch yang memfasilitasi banyak sistem dan laptop yang terhubung ke dalam jaringan tersebut. Jaringan Perpustakaan Daerah Kota Palembang memiliki beberapa fungsi yaitu web server dengan software Apache, kemudian server File Transfer Protocol (FTP) dengan software Filezilla dan DNS server dengan software BIND9. Berikut adalah hasil karakterisasi sistem berdasarkan topologi seperti pada Gambar 2 .

(5)

156

Gambar 2. Topologi Perpustakaan Daerah Provinsi Sumatera Selatan

Selain topologi, peneliti juga mengidentifikasi karakterisasi sistem menggunakan perangkat keras yang ada. Hasil karakterisasi sistem yang dilakukan dengan perangkat keras Jaringan Perpustakaan Daerah Kota Palembang adalah sebagai berikut: (1) Mikrotik RB 750GR3(hEX), Router yang dapat mengubah sebuah komputer biasa menjadi router yang handal dengan berbagai macam fungsi, termasuk untuk mengatur jaringan IP dan jaringan nirkabel (wireless). Kelebihan lain dari router ini adalah sistem konfigurasinya yang sangat baik, sehingga banyak dipilih oleh pengguna untuk mengoptimalkan jaringan mereka. (2) Switch D- Link DES-10160 dengan 24 Port, Pemasangan menjadi lebih cepat dan mudah dengan menggunakan switch ini. Setiap port pada switch dilengkapi dengan fitur auto-negotiation, yang dapat secara otomatis mendeteksi kecepatan koneksi perangkat jaringan dan mengoptimalkan performa dan kompatibilitas koneksi tersebut dengan cerdas. (3) UniFi Access Points U6 Long- Range, Digunakan sebagai penyebar sinyal internet yang memiliki jangkauan lebih luas kepada perangkat dan mampu menangani hingga 300an user. Access point ini digunakan pada lantai satu pada ruang baca satu dan dua. (4) Wireless N Access Point TL-WA801N, Digunakan sebagai penyebar sinyal internet di ruang pegawai PUSDA sebagai jaringan yang digunakan untuk keperluan pekerjaan. (5) Kabel unshielded twisted pair (UTP) Cat6e, Digunakan sebagai kabel jaringan untuk menghubungkan dan menyediakan sumber daya listrik bagi stasiun basis melalui Ethernet Power over Ethernet (POE) dan router. Kabel ini berfungsi sebagai media untuk mentransmisikan data dengan kecepatan tinggi serta untuk mendukung konektivitas jaringan yang andal dan stabil. (6) Port Jaringan RJ45, Port Ethernet atau port kabel yang biasa digunakan dalam jaringan. Port ini juga dapat digunakan pada topologi jaringan komputer local area network (LAN).

3.3 Threat Identification

Sistem keamanan jaringan mencakup berbagai teknologi, praktik, dan prosedur yang dirancang untuk melindungi jaringan komputer dari ancaman dan serangan yang tidak sah.

Beberapa aspek penting dari sistem keamanan jaringan meliputi Identifikasi dan autentikasi pengguna, Perlindungan data, Monitoring dan deteksi ancaman, Pemulihan dan Kebijakan keamanan[8]. Pada tahap identifikasi ancaman (Threat Identification) peneliti akan mengidentifikasi berbagai jenis serangan yang mungkin terjadi dan mengembangkan strategi untuk melindungi sistem jaringan tersebut. Tujuannya adalah untuk mencegah kerusakan dan

(6)

157

melindungi data dari serangan yang merugikan. Berikut adalah hasil pengumpulan data yang disajikan pada Tabel 1.

Tabel 1. Threat Identification

No Sumber Ancaman Ancaman

1 Penetrasi pada access point

Dilakukan pengujian serangan DoS (Denial of Services) Serangan ini akan berhasil jika access point tidak dilengkapi dengan firewall.

2 Penetrasi data client melalui access point Hotspot.

1) Dilakukan Session Hijacking yaitu serangan dengan mengambil kendali session milik user lain.

2) Dilakukan pengujian tools Droidsheep menggunakan smartphone untuk menganalisis dengan cara capturing/ARP-Spoofing kepada access point.

3) Dilakukan pengujian menggunakan tools CommView for WiFi yang berguna memantau jaringan wireless 802.11 a/b/g/n. baik berupa pemantauan dari aktifitas client sampai dengan jenis atau tipe hardware dari access point yang terdeteksi.

4) Dilakukan pengujian menggunakan Evil Twin dan access point MAC Spoofing yang berguna membuat access point dengan SSID dan channel yang sama dengan access point target tetapi dengan BSSID (MAC address) yang berbeda dengan access point.

3 Penetrasi User Autentikasi

1) Dilakukan pengujian SQL Injection yaitu memodifikasi perintah atau sintak SQL dengan berbagai variasi query pada portal web hotspot.

2) Dilakukan pengujian XSS (Cross-site Scripting) yaitu memanfaatkan metode HTTP GET/HTTP POST.

4 Penetrasi pada server Hotspot

Pengujian ini dilakukan dengan cara melakukan proses scanning menggunakan tools nmap, hasil scanning jika mendapatkan port terbuka akan lanjut ke proses DoS ke server hotspot.

3.2 Control Recommendations

3.2.1 Hasil Penetrasi Pada Access Point

Firewall adalah sistem keamanan, jadi firewall bisa berupa apa saja, baik perangkat keras maupun perangkat lunak. Firewall dapat digunakan untuk memfilter paket dari luar dan dalam jaringan tempat mereka berada. Jika dalam kondisi normal, siapa pun di luar jaringan Anda dapat bermain di komputer Anda, semua ini dapat dengan mudah diatasi dengan firewall [9]. Hasil penetrasi ditunjukkan pada Tabel 2 dan Gambar 3.

Tabel 2. Hasil Penetrasi Access Point

Jenis Serangan Hasil Status

DoS SSID tidak tampil yang berarti

Tidak Terdapat Firewall Berhasil

(7)

158

Gambar 3. Proses Scanning SSID

Serangan banjir adalah jenis serangan Denial of Service (DoS) terhadap perangkat jaringan yang menyebabkan sistem terus menerus dibanjiri data dalam waktu singkat dan juga menyebabkan kemacetan lalu lintas jaringan [10]. Karena hampir semua router / titik akses utama memiliki perangkat bersertifikasi WPS dan PIN WPS, diperkirakan banyak perangkat yang rentan terhadap jenis serangan ini. Pengguna yang terpengaruh harus diberi tahu tentang kerentanan ini atau diinstruksikan untuk menonaktifkan WPS atau memutakhirkan firmware mereka ke versi yang lebih aman (jika tersedia).

3.2.2 Hasil Penetrasi Data Client Melalui Access Point Hotspot

Dilakukan proses Penetrasi session hijacking dengan tools reaver yang mengakibatkan MAC id user bisa terspoofing(cloning), dengan melakukan sniffing dengan menggunakan tools aircrack yang menampilkan data dari user yang login pada jaringan tersebut. Hasil Penetrasi tampak pada Tabel 3 dan Gambar 4.

Tabel 3. Hasil Penetrasi Data Client Melalui Access Point Hotspot

Jenis Serangan Hasil Status

session hijacking

MAC terspoofing(cloning) tanpa

diketahui oleh user Berhasil

(8)

159

Gambar 4. Spoofing pada MAC Addres

Dapat disimpulkan bahwa access point ruang Baca 1 dan 2 memiliki kelemahan di firewall yang bisa di cloning, sehingga perlu penanganan yang lebih baik serta penggunaan session user sebagai pengamanan lebih lanjut. Penggunaan session user merupakan jaminan keamanan untuk sebuah jaringan wireless.

3.2.3 Hasil Penetrasi User Autentikasi

Dilakukan proses penetrasi dengan Tools Sql map dengan Zap dimana web informasi untuk peminjaman buku dan absensi user bisa tersnifing tanpa ada firewall. pada tahapan ini dilakukan pemindaian terhadap website yang akan diuji untuk melihat apakah website yang diuji memiliki kerentanan atau tidak, dan seberapa parah kerentanan yang dimiliki oleh website tersebut[11]. Hasil Penetrasi tampak pada Tabel 4 dan Gambar 5.

Tabel 4. Hasil Penetrasi User Autentikasi

Jenis Serangan Hasil Status

Sql Injection Berhasil mendapatkan

Data Berhasil

(9)

160

Gambar 5. Kerentanan pada Web Informasi

Menggunakan ORM (Object Relational Mapping) pada website informasi dapat membantu mengurangi risiko SQL injection dengan menyediakan lapisan abstraksi antara kode aplikasi dan database, serta menerapkan Least privilege yaitu memberikan hak akses yang paling sedikit diperlukan pada pengguna atau aplikasi untuk mencegah pengguna yang tidak berwenang untuk mengakses atau memodifikasi data.

3.2.4 Hasil Penetrasi Pada Server Hotspot

Dalam fase Information Gathering akan dilakukan pencarian informasi terkait data masukan yaitu domain website yang diduga memiliki kerentanan[11]. Dilakukan proses penetrasi dengan Tools Nmap dan Netsnif dimana dari infomasi didapatkan 4 port default yang terbuka yang dapat dilakukan proses DoS pada website login server hotspot. Hasil Penetrasi tampak pada Tabel 5 dan Tabel 6.

Tabel 5. Hasil Penetrasi pada Server Hotspot

Jenis Serangan Hasil Status

Nmap

Berhasil mendapatkan Port yang terbuka atara lain 8080, 443, 53, 80, dan 3128

Berhasil

Tabel 6. Status Port

Port Status Service

53 Open Domain

443 Open SSL/Http

80 Open Http

3128 Open Http Proxy

(10)

161

Gambar 6. Proses Scanning Port Menggunakan Nmap Tools

Mengkonfigurasi firewall pada server hotspot untuk membatasi akses dari luar dan memantau lalu lintas jaringan untuk mengurangi tingkat resiko.

4. KESIMPULAN

Untuk meningkatkan keamanan jaringan, dirancang rencana pengelolaan ulang infrastruktur jaringan di Perpustakaan Daerah Provinsi Sumatera Selatan dengan menggunakan framework keamanan siber NIST (Lembaga Nasional Standar dan Teknologi). Framework tersebut digunakan untuk mengidentifikasi, melindungi, mendeteksi, merespon dan merevitalisasi infrastruktur jaringan perpustakaan daerah terhadap ancaman keamanan siber. Ini dilakukan dengan melakukan penilaian risiko, membuat kebijakan keamanan, mengimplementasikan audit keamanan, dan terus memantau dan mengevaluasi keamanan jaringan. Oleh karena itu, dengan menggunakan NIST Cybersecurity Framework dapat membantu Perpustakaan Daerah Provinsi Sumatera Selatan memperkuat sistem keamanan jaringannya, melindungi datanya dan menjaga ketersediaan layanan kepada pengguna jaringan.

Masih banyak kekurangan yang ada di Perpustakaan Provinsi Sumatera Selatan, yang perlu lebih diperhatikan oleh unit TI Perpustakaan Provinsi Sumatera Selatan, karena banyak peluang bagi siapa saja untuk menyerang kerentanan sistem keamanan jaringan, terutama keamanan jaringan nirkabel. . Peneliti merekomendasikan IT Perpustakaan Daerah Provinsi Sumatera Selatan untuk mengimplementasikan sistem OSSIM Alien Vault untuk lebih mengembangkan sistem keamanan di masa yang akan datang. OSSIM adalah kombinasi dari IDS (Intrusion Detection System), analisis kerentanan, deteksi anomali, deteksi jaringan dan ketersediaan,

(11)

162

firewall, dll. dikemas dalam format distribusi Linux. OSSIM juga merupakan produk sumber terbuka Alienvault yang memantau jaringan [12].

UCAPAN TERIMA KASIH

Terima kasih saya sampaikan kepada pembimbing Guntoro Barovih, para dosen dan staf di Institut Teknologi dan Bisnis Palcomtech, dan staf lapangan di Perpustakaan Provinsi Sumatera Selatan yang mendukung saya selama melaksanakan penelitian ini, serta beberapa rekan dan mahasiswa yang membantu saya bahwa penelitian jurnal dapat bermanfaat khususnya untuk pengembangan diri.

DAFTAR PUSTAKA

[1] D. I. Izatri, N. I. Rohmah, and R. S. Dewi, “Identifikasi Risiko pada Perpustakaan Daerah Gresik Dengan NIST SP 800-30,” Jurikom (Jurnal Riset Komputer), Vol. 7, No.

1, p. 50, Feb. 2020, doi: 10.30865/jurikom.v7i1.1756.

[2] A. Elanda and R. Lintang Buana, “Analisis Manajemen Risiko Infrastruktur Dengan Metode NIST (National Institute of Standards and Technology) SP 800-30 (Studi Kasus:

STMIK Rosma),” Vol. 14, No. 1, pp. 141–151, 2021, [Online]. Available:

http://journal.stekom.ac.id/index.php/elkom■page1

[3] T. Astriani, A. Budiyono, and A. Widjajarto, “Analisa Kerentanan pada Vulnerable Docker Menggunakan Scanner Openvas dan Docker Scan Dengan Acuan Standar NIST 800-115,” Vol. 8, No. 4, 2021, [Online]. Available: http://jurnal.mdp.ac.id

[4] R. Ramadhan Putra, E. Setiawan, and A. Ambarwati, “Analisis Manajemen Risiko TI pada Keamanan Data E-Learning dan Aset TI Menggunakan NIST SP 800-30 Revisi 1,”

Jurnal Teknik Informatika dan Sistem Informasi, Vol. 6, No. 1, 2019, [Online]. Available:

http://jurnal.mdp.ac.id

[5] V. I. Sugara, H. Syahrial, and M. Syafrullah, “Sistem Pemeriksa Keamanan Informasi Menggunakan National Institute of Standards and Technology (Nist) Cybersecurity Framework,” Jurnal Ilmiah Ilmu Komputer dan Matematika), Vol. 16, No. 1, pp. 203–

212, 2019, [Online]. Available: https://journal.unpak.ac.id/index.php/komputasi

[6] B. Pujiarto and E. Utami, “Evaluasi Keamanan Wireless Local Area Network Menggunakan Metode Penetration Testing (Kasus: Universitas Muhammadiyah Magelang)”.

[7] H. Taherdoost, “Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview,” Electronics (Switzerland), Vol. 11, No. 14. MDPI, Jul. 01, 2022. doi: 10.3390/electronics11142181.

[8] M. S. Hardani and K. Ramli, “Perancangan Manajemen Risiko Keamanan Sistem Informasi Manajemen Sumber Daya dan Perangkat Pos dan Informatika (SIMS) Menggunakan Metode NIST 800-30,” JURIKOM (Jurnal Riset Komputer), Vol. 9, No. 3, p. 591, Jun. 2022, doi: 10.30865/jurikom.v9i3.4181.

(12)

163

[9] R. W. Ismail and R. Pramudita, “Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka Engineering Bekasi,” Vol. 5, No. 1, pp.

53–62, 2020, [Online]. Available: https://nvd.nist.gov/vuln-metrics/cvss

[10] “Penerapan Metode NIST Untuk Analisis Serangan Denial of Service (DOS) pada Perangkat Internet of Things (IoT),” Jurnal Ilmiah Komputasi, Vol. 20, No. 2, Jun. 2021, doi: 10.32409/jikstik.20.2.2724.

[11] R. C. Silaban and E. Wijaya, “Analisis Kerentanan Website Menggunakan Metode Nist Sp 800-115 dan Owasp di Diskominfo Kabupaten Bandung.”

[12] A. Yasin, G. Jln, M. Rahim, B. Pingge, B. Bolango, and I. Mohidin, “Monitoring DDOS pada Openflow Switch Dengan Alienvault Ossim,” Nopember, Vol. 3, No. 2, pp. 23–25, [Online]. Available: https://www.alienvault.com/#

Referensi

Dokumen terkait

Devil's night series 3.5 Libri Gratis (PDF ePub Mp3) - Penelope Douglas, Damon Will se n’è andato.. Nessuno lo vede da mesi, e i messaggi che arrivano dal suo cellulare

Dikarenakan objek yang digunakan dalam penelitian ini adalah Badan Pendapatan Daerah Provinsi Sumatera Selatan, maka jenis pajak daerah yang digunakan adalah Pajak Provinsi,