Manajemen Risiko Serangan Siber Menggunakan Framework NIST Cybersecurity
Abstract
Pendidikan tinggi pada saat ini telah menggunakan sistem teknologi informasi seperti sistem layanan berbasis web dan situs web sebagai sarana untuk mendukung pelaksanaan pendidikan. Oleh karena itu, sistem teknologi informasi yang terdapat pada kampus harus terjaga keamanan dan ketahanannya guna untuk memberikan pelayanan yang terbaik untuk dosen, staf, dan mahasiswa. Tidak menutup kemungkinan, sistem teknologi informasi yang terdapat pada kampus memiliki cela peretasan yang bisa dimasuki oleh penjahat dunia maya atau hacker. Oleh karena itu, perlu adanya metode untuk meningkatkan keamanannya. Dalam studi ini, kami menguji keamanan siber pada Universitas ZXC dengan menggunakan Framework NIST Cybersecurity. Pengambilan data dilakukan dengan cara wawancara, studi dokumentasi insiden, dan observasi. Penilaian terhadap 39 sistem layanan web dan situs web. Penulis juga menggunakan aplikasi Nessus untuk menilai cela dan tingkat ancaman. Hasil dari penilaian menunjukan hasil kondisi keamanan siber di lingkungan Universitas ZXC masih belum mencapai standar yang direkomendasikan. Hal serupa juga ditunjukan melalui hasil penilaian aplikasi Nessus yang menunjukan kondisi cela pada sistem layanan web dan situs web yang cukup banyak. Dari hasil penelitian ini, kami memberikan rekomendasi control menggunakan Framework NIST Cybersecurity untuk meningkatkan keamanan siber pada sistem layanan web dan situs web.
Downloads
References
[2] A. Kohnke, K. Sigler, and D. Shoemaker, Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework. 2017.
[3] U. M. Mbanaso, L. Abrahams, and O. Z. Apene, “Conceptual Design of a Cybersecurity Resilience Maturity Measurement (CRMM) Framework,” African J. Inf. Commun., no. 23, pp. 1–26, 2019, doi: 10.23962/10539/27535.
[4] M. Benz and D. Chatterjee, “Calculated risk? A cybersecurity evaluation tool for SMEs,” Bus. Horiz., vol. 63, no. 4, pp. 531–540, 2020, doi: 10.1016/j.bushor.2020.03.010.
[5] J. Webb and D. Hume, “Campus IoT collaboration and governance using the NIST cybersecurity framework,” IET Conf. Publ., vol. 2018, no. CP740, pp. 1–7, 2018, doi: 10.1049/cp.2018.0025.
[6] L. A. Gordon, M. P. Loeb, and L. Zhou, “Integrating cost–benefit analysis into the NIST Cybersecurity Framework via the Gordon–Loeb Model,” J. Cybersecurity, vol. 6, no. 1, pp. 1–8, 2020, doi: 10.1093/cybsec/tyaa005.
[7] D. Craigen, N. Diakun-Thibault, and R. Purse, “Defining Cybersecurity,” Technol. Innov. Manag. Rev., vol. 4, no. 10, pp. 13–21, 2014, doi: 10.22215/timreview835.
[8] T. Mauritsius and B. A. Saputra, “Enhancing cybersecurity on private cloud using nist cybersecurity framework,” J. Theor. Appl. Inf. Technol., vol. 97, no. 15, pp. 4159–4174, 2019.
[9] S. E. Prasetyo and R. C. Lee, “Analisis Keamanan Jaringan Pada Pay2home Menggunakan Metode Penetration Testing,” Tek. Inform., vol. 1, no. 1, pp. 710–718, 2021.
[10] S. Noel, M. Elder, S. Jajodia, P. Kalapa, S. O’Hare, and K. Prole, “Advances in topological vulnerability analysis,” Proc. - Cybersecurity Appl. Technol. Conf. Homel. Secur. CATCH 2009, no. June 2014, pp. 124–129, 2009, doi: 10.1109/CATCH.2009.19.

This work is licensed under a Creative Commons Attribution 4.0 International License.