Analisis Manajemen Resiko Sistem Keamanan IDS (Intrusion Detection System) Dengan Framework NIST (National Institute of Standards And Technology) SP 800-30. (Studi Kasus : DISINFOLAHTAAU Mabes TNI AU)

  • Anggi Elanda STMIK Rosma
  • Djajasukma Tjahjadi STMIK Rosma
Keywords: Intrusion Detection System, Snort, Manajemen Resiko, NIST SP 800-30

Abstract

IDS (Intrusion Detection System) adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan pencegahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Software Agent (selanjutnya disebut agent saja) adalah entitas perangkat lunak yang didedikasikan untuk tujuan tertentu. NIST (National Institute of Standard and Technology) Special Publication (SP) 800-30 adalah panduan manajemen risiko untuk sistem teknologi informasi yang terstandarisasi oleh Pemerintah Pusat Amerika Serikat. Metodologi ini dirancang untuk menjadi suatu perhitungan kualitatif dan didasarkan pada analisis keamanan yang cukup sesuai dengan keinginan pemilik sistem dan ahli teknis untuk benar-benar mengidentifikasi, mengevaluasi dan mengelola risiko dalam sistem TI. Proses ini sangat komprehensif, meliputi segala sesuatu dari ancaman sampai dengan sumber identifikasi untuk evaluasi berkelanjutan dan penilaian. Dalam penelitian ini penulis memilih untuk analisis manajemen resiko dari aplikasi Cybersensor sebagai IDS yaitu dengan menganalisis resiko apa saja yang terjadi di masa yang akan datang, dalam hasil analisis ini akan membuat sebuah laporan untuk dilaporkan kepada pihak manajemen untuk sebagai acuan kejadian-kejadian yang telah terjadi ataupun belum terjadi sehingga lebih waspada saat sebuah serangan terjadi. Cybersensor sendiri dibuat dengan bahasa pemrograman PHP dan Python serta penggabungan dengan aplikasi Snort

Downloads

Download data is not yet available.

References

[1] A. Syalim, Y. Hori och K. Sakurai, (2009) ”Comparison of Risk Analysis Methods: Mehari, Magerit, NIST800-30 and Microsoft’s Security Management Guide,” I International Conference on Availability, Reliability and Security, Fukuoka.
[2] Chen, Feiquan. (2015). An Investigation And Evaluation Risk Assessment Methods In Information System. Journal information system. Vol. 9
[3] Douramanis, Michail. (2014). Risk Assessment for Cyber Threats to Networked Critical Infrastructure. Journal information System. Vol. 1 No. 1
[4] Elky, Steve. (2007). An introduction to Information system Risk Management. © SANS Institute
[5] Firrar U., Riyanto B, (2003), Design dan Implementasi Mobile Agent Untuk Jaringan, Thesis ITB
[6] Istiningrum. (2011). Implementasi Penilaian Risiko dalam Menunjang Pencapaian Tujuan Instansi Pendidikan. UNY.
[7] International Standard Organization. (2011). ISO 27005 Information Technology, Security TechniquesInformation Security Risk Management. Switzerland: ISO/IEC.
[8] Iskandar, Iwan. (2011). Mananajemen Risiko Teknologi Informasi Perusahaan Menggunakan Framework RiskIT. Jurnal Teknik Informatika. Vol. 9 No. 1
[9] J.Kim, Hak. (2012). Online Social Media Networking and Assessing Its Security Risks. Journal Information System Vol.6 No.3
[10] National Institute of Standard and Technology. (2002). Risk Management Guide for information Technology System. USA: U.S. Department of Commerce
[11] Rajbandhari, Lisa. (2013). Risk analysis Using Conflicting Incentives as an Alternatif Notion of Risk. Journal Information System. Vol. 5 No.3
[12] Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk Management Guide for Information Technology System Recommendations of National Institute of Standards and Technology. NIST Laboratory.
[13] Sumantri, Iwan. (2013). Kebijakan Keamanan Informasi [online]. http://folder.idsirtii.or.id/pdf/ Kebijakan_Keamanan_Informasi.pdf [November 2014]
[14] Syafitri, Wenni. (2016).Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ), Pekanbaru.
[15] Trivina, Hanim dan Anisah. (2014). Pengelolaan Risiko Aset Teknologi Informasi Pada Perusahaan Properti PT XYZ, Tangerang Berdasarkan Kerangka Kerja Cobit 4.1. Jurnal Sistem Informasi. Vol. 9 No. 3
[16] Williams, Michael G. (2015). A Risk Assessment on Rasberry Pi using NIST Standards. Journal Computer Science. Vol. 15 No. 6
Published
2018-05-15
How to Cite
Anggi Elanda, & Djajasukma Tjahjadi. (2018). Analisis Manajemen Resiko Sistem Keamanan IDS (Intrusion Detection System) Dengan Framework NIST (National Institute of Standards And Technology) SP 800-30. (Studi Kasus : DISINFOLAHTAAU Mabes TNI AU). Infoman’s : Jurnal Ilmu-Ilmu Manajemen Dan Informatika, 12(1), 1-13. https://doi.org/10.33481/infomans.v12i1.22
Section
Articles