Anda di halaman 1dari 71

Analisis Sistem Keamanan Jaringan Menggunakan

Framework Nist Pada PT Bank Rakyat Indonesia (Persero)


Tbk, KCP Sudirman Palembang

Aldrison Aprilo
171420035

Skripsi ini diajukan sebagai syarat memperoleh gelar


Sarjana Komputer

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS BINA DARMA
PALEMBANG
2021

i
HALAMAN PENGESAHAN

ANALISIS SISTEM KEAMANAN JARINGAN MENGGUNAKAN

FRAMEWORK NIST PADA PT BANK RAKYAT INDONESIA

(PERSERO) TBK, KCP SUDIRMAN PALEMBANG

ALDRISON APRILO
171420035

Telah diterima sebagai salah satu syarat untuk memperoleh gelar

Sarjana Komputer pada Program Studi Teknik Informatika

Palembang,
Program Studi Teknik
Informatika
Fakultas Ilmu Komputer
Universitas Bina Darma
Pembimbing Ketua,

Febriyanti Panjaitan, M.Kom Alex Wijaya, S.Kom.,M.I.T


NIDN. 0202028504 NIDN. 0203057301

ii
HALAMAN PERSETUJUAN

Skripsi berjudul “ANALISIS SISTEM KEAMANAN JARINGAN


MENGGUNAKAN FRAMEWORK NIST PADA PT BANK RAKYAT
INDONESIA (PERSERO) TBK, KCP SUDIRMAN PALEMBANG” Oleh
“ALDRISON APRILO” telah dipertahankan didepan Komisi Penguji pada
Senin, 30 Agustus 2021.

Komisi Penguji

1. Febriyanti Panjaitan, M.Kom. Ketua ( )

2. Suryayusra, M.Kom Anggota ( )

3. Irwansyah, M.M., M.Kom Anggota ( )

Mengetahui,
Program Studi Teknik Informatika
Fakultas Ilmu Komputer
Universitas Bina Darma,
Ketua,

Alex Wijaya, S.Kom., M.I.T

iii
iv
MOTTO DAN PERSEMBAHAN
MOTTO :

"Hai orang-orang yang beriman, jadikanlah sabar dan shalat


sebagai penolongmu, sesungguhnya Allah bersama orang-
orang yang sabar." (Q.S Al-Baqarah: 153).

“Jangan Pernah Menyerah Di Situasi Apapun, Lampaui


Batasmudengan Begitu, Sebuah Jalan Akan Terbuka Untuk
Mu” (Yami Sukehiro, Black Clover)

Persembahan

 Kepada orang tua saya Ayah Partison dan Ibu Misdalena


terima kasih atas doa dan motivasi kalian serta kesabaran
kalian menghadapi anak mu ini
 Kepada adik adik saya Feby Novandison dan Patia Nurul
Zafirah , terima kasih selalu menghibur kakak mu di
kalah menghadapi masalah apapun,
 Kepada teman teman kabinet mager kelas IFC 2017,
terima kasih atas semua motivasi dan dukungan kalian.
 Kepada teman-teman PERANTAUAN JEBEGAL
LUBAI terima kasih atas ejekan serta wejangan dan
motivasi kalian selama ini.
 Kepada teman teman Kantin cek anis terimah kasih
karena telah memberikan dorongan dan
menghibur saya saat menjalan skripsi.

v
ABSTRAK

Keamanan suatu jaringan komputer sangat penting bagi suatu


jaringan komputer, karena jika terjadi sesuatu maka dapat
dimanfaatkan serangan atau penyusupan ke dalam jaringan komputer
tersebut. Oleh karena itu, perlu adanya jaminan keamanan jaringan,
suatu jaringan (sistem) agar tercipta layanan yang memberikan
kenyamanan dan kepercayaan kepada pengguna layanan tersebut,
terutama pada saat LAN terhubung ke Internet akan menjadi semakin
penting. PT. Bank Rakyat Indonesia (Persero) Tbk, KCP Sudirman
Palembang merupakan salah satu Badan Usaha Milik Negara
(BUMN) yang bergerak di bidang perbankan yang juga turut serta
dalam penyelenggaraan sistem keamanan jaringan. Pentingnya
penelitian ini adalah untuk mengurangi ancaman yang berdampak
negatif pada sistem keamanan informasi, sehingga mengurangi
dampak kegagalan sistem informasi dan meminimalkan risiko yang
mungkin timbul. Selain itu, analisis sistem keamanan jaringan
dilakukan dengan menggunakan Framework NIST (National Institute
of Standards Technology), kerangka kerja yang dirancang untuk
perhitungan kualitatif berdasarkan analisis sistem keamanan.
Kata Kunci : Analisis, Keamanan, Jaringan, Framework NIST

vi
KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Allah SWT, atas segala karunia
dan rahmat-Nya sehingga penulis dapat menyelesaikan penyusunan Laporan
Skripsi ini serta bimbingan dari berbagai pihak dengan judul “ANALISIS
SISTEM KEAMANAN JARINGAN MENGGUNAKAN FRAMEWORK
NIST PADA PT BANK RAKYAT INDONESIA (PERSERO) TBK, KCP
SUDIRMAN PALEMBANG”.
Dalam penulisan skripsi ini tentunya masih jauh dari kata sempurna. Hal
ini dikarenakan keterbatasan pengetahuan yang dimiliki. Oleh karena itu dalam
rangka melengkapi kesempurnaan dari penulisan skripsi ini diharapkan adanya
saran dan kritik yang bersifat membangun.
Pada kesempatan yang baik ini, tak lupa penulis menghaturkan banyak terima
kasih kepada semua pihak yang telah memberikan bimbingan, pengarahan,
nasehat dan pemikiran dalam penulisan skripsi ini, terutama kepada :
1. Allah SWT yang telah memberikan kesehatan kepada penulis sehingga
penulis dapat menyelesaikan Laporan Kuliah Kerja Praktik ini dengan
tepat waktu.
2. Ibu Dr. Sunda Ariana, M.Pd., M.M selaku Rektor Universitas Bina Darma
Palembang.
3. Bapak Dedy Syamsuar, S.Kom., M.I.T.,Ph.D. selaku Dekan Fakultas Ilmu
Komputer.
4. Bapak Alex Wijaya, S.Kom., M.I.T selaku Ketua Program Studi Teknik
Informatika.
5. Ibu Febriyanti Panjaitan, M.Kom. selaku Pembimbing yang sudah
memberikan bimbingan arahan serta masukan dalam penulisan skripsi ini.
6. Bapak Irwansyah, M.M., M.Kom selaku dosen Penguji yang telah
memberikan saran agar skripsi diselaikan dengan baik
7. Bapak Surya Yusra, M.Kom selaku dosen Penguji yang telah memberikan
arahan dan saran selama ini.
8. Orang tua, saudara-saudaraku, seluruh teman dan sahabatku yang selalu
memberikan dorongan semangat dan masukan baik moril maupun materil
yang tak ternilai harganya.

Palembang, September 2021

Penulis

vii
DAFTAR ISI

HALAMAN DEPAN ................................................................................. i


HALAMAN PENGESAHAN ....................................................................ii
HALAMAN PERSETUJUAN ..................................................................iii
SURAT PERNYATAAN ...........................................................................iv
MOTTO DAN PERSEMBAHAN ............................................................. v
ABSTRAK .................................................................................................vi
KATA PENGANTAR ................................................................................ vii
DAFTAR ISI .............................................................................................viii
DAFTAR TABEL ...................................................................................... xi
DAFTAR GAMBAR .................................................................................. xii

BAB I PENDAHULUAN ....................................................................................... 1

1.1 Latar Belakang ............................................................................................ 1

1.2 Rumusan Masalah ....................................................................................... 3

1.3 Batasan Masalah ......................................................................................... 3

1.4 Tujuan dan Manfaat Penelitian ................................................................... 4

1.4.1 Tujuan Penelitian ................................................................................ 4

1.4.2 Manfaat Penelitian .............................................................................. 4

1.5 Metodologi Penelitian ................................................................................. 4

1.5.1 Waktu dan Tempat penelitian ............................................................. 4

1.5.2 Alat dan Bahan.................................................................................... 5

1.5.3 Metode Penelitian ............................................................................... 6

1.5.4 Metode Pengumpulan Data ................................................................. 8

1.6 Sistematika Penulisan ................................................................................. 9

BAB I PENDAHULUAN .................................................................................... 9

BAB II TUNJUAN PUSTAKA ........................................................................... 9

viii
BAB III METODE PENELITIAN ....................................................................... 9

BAB IV HASIL DAN PEMBAHASAN ............................................................ 10

BAB V PENUTUP ............................................................................................. 10

BAB II TINJAUAN PUSTAKAN ....................................................................... 11

2.1 Tinjauan Objek ......................................................................................... 11

2.1.1 Sejarah Pt. BRI, Tbk, Kcp, Sudirman Palembang. ........................... 11

2.1.2 Struktur Organisasi ........................................................................... 12

2.1.3 Visi dan Misi ..................................................................................... 13

2.1.4 Aktivitas Perusahaan ......................................................................... 14

1. Simpedes ............................................................................................... 14

2. Britama.................................................................................................. 14

3. Deposito BRI (DepoBRI) ..................................................................... 15

4. Kupedes ................................................................................................ 15

5. KUR Mikro ........................................................................................... 15

6. Penerimaan Pembayaran ....................................................................... 16

2.2 Landasan Teori ......................................................................................... 16

2.2.1 Keamanan Jaringan ........................................................................... 16

2.2.2 Ancaman Keamanan Jaringan ........................................................... 17

2.2.3 Framework NIST .............................................................................. 18

2.3 Penelitian Terdahulu ................................................................................. 20

2.4 Kerangaka Berfikir.................................................................................... 24

BAB III ANALISA DAN PERANCANGAN ..................................................... 25

3.1 Metode Penelitian ..................................................................................... 25

3.1.1 Metode Kualitatif .............................................................................. 25

3.1.2 Metode Framework NIST ................................................................. 26

3.2 Pengumpulan Data .................................................................................... 31

BAB IV HASIL DAN PEMBAHASAN .............................................................. 32

4.1 Penerapan Framework NIST..................................................................... 32

ix
4.2 Hasil .......................................................................................................... 39

4.2.1 System Characterization ................................................................... 39

4.2.2 Threat Identification.......................................................................... 41

4.2.3 Vulnerability Identification ............................................................... 43

4.2.4 Control Analysis ............................................................................... 44

4.2.5 Likelihood Determination ................................................................. 45

4.2.6 Impact Analysis ................................................................................ 46

4.3 Pembahasan .............................................................................................. 47

4.3.1 Risk Determination ........................................................................... 47

4.3.2 Control Recommendations................................................................ 48

4.3.3 Results Documentation ..................................................................... 50

BAB V KESIMPULAN DAN SARAN ................................................................ 52

5.1 Kesimpulan ............................................................................................... 52

5.2 Saran ......................................................................................................... 53

DAFTAR PUSTAKA .......................................................................................... 47

LAMPIRAN

x
DAFTAR TABEL

TABEL 1.1 Perangkat Keras (Hardware) ...................................................... 5


TABEL 1.2 Perangkat Lunak (Software)........................................................ 5
TABEL 2.1 Penelitian Terdahulu……. .......................................................... 22
TABEL 3.1 Tingkat Kemungkinan……......................................................... 28
TABEL 3.2 Tingkat Dampak……. ................................................................. 28
TABEL 3.3 Tingkat Risiko……. .................................................................... 29
TABEL 4.1 Indikator Pertanyaan Berdasarkan Framework NIST 800-30..... 34
TABEL 4.2 Identifikasi Ancaman .................................................................. 42
TABEL 4.3 Identifikasi Kerentanan ............................................................... 44
TABEL 4.4 Analisi Kontrol ............................................................................ 45
TABEL 4.5 Kemungkinan Risiko................................................................... 46
TABEL 4.6 Analisi Dampak........................................................................... 47
TABEL 4.7 Penentuan Risiko......................................................................... 48
TABEL 4.8 Rekomendasi Kontrol ................................................................. 50
TABEL 4.9 Hasil Dokumentasi……. ............................................................. 51
TABEL 4.10 Rekapitulasi Risiko……. .......................................................... 51

xi
DAFTAR GAMBAR

Gambar 2.1 Logo BRI(Persero) ..................................................................... 12


Gambar 2.2 Struktur BRI(Persero) ................................................................ 13
Gambar 2.3 Diagram Kerangka Berfikir……. ............................................... 24
Gambar 3.1 Matriks Tingkat Risiko .............................................................. 29
Gambar 3.2 Risk Assesment Activity ............................................................ 30
Gambar 4.1 Form Kuisoner ........................................................................... 35
Gambar 4.2 Form Kuisoner ........................................................................... 36
Gambar 4.3 Form Kuisoner ........................................................................... 37
Gambar 4.4 Form Kuisoner ........................................................................... 38
Gambar 4.4 Karakterisasi Sistem Melalui Topologi ...................................... 40
Gambar 4.5 Penggunaan Wireshark Terhadap Snifing .................................. 42
Gambar 4.6 Matriks Tingkat Risiko .............................................................. 48

xii
BAB I
PENDAHULUAN

1.1 Latar Belakang

Pada era global saat ini, teknologi informasi (TI) telah berkembang dengan
pesat, terutama dengan adanya jaringan internet yang dapat memudahkan dalam
melakukan komunikasi dengan pihak yang lain. Selain itu, para pengguna atau
user dapat mengakses hampir seluruh informasi yang dibutuhkan baik itu
informasi yang bersifat publik maupun bersifat pribadi. Keamanan terhadap
jaringan komputer sangat penting bagi suatu jaringan komputer, karena jika
terjadi sesuatu maka dapat dimanfaatkan serangan atau penyusupan ke dalam
jaringan komputer tersebut.
Keamanan jaringan merupakan aspek yang sangat penting bagi sebuah
jaringan komputer. Jaringan komputer memiliki kelemahan-kelemahan yang jika
tidak dilindungi dan dijaga dengan baik maka akan menyebabkan kerugian berupa
risiko data loss, kerusakan sistem server, tidak maksimal service nya dan
kehilangan objek vital instansi baik perusahaan, organisasi maupun akademisi.
Oleh karena itu, perlu adanya jaminan keamanan jaringan, suatu jaringan (sistem)
agar tercipta layanan yang memberikan kenyamanan dan kepercayaan kepada
pengguna layanan tersebut, terutama pada saat LAN terhubung ke Internet akan
menjadi semakin penting..
PT. BRI (Persero) Tbk, KCP Sudirman Palembang adalah salah satu
perusahaan badan usaha milik negara (BUMN) yang bergerak di bidang
perbankan yang memiliki tujuan untuk menjadi bank komersial terkemuka yang
selalu mengutamakan kepuasan nasabah. PT. BRI (Persero) Tbk, KCP Sudirman
Palembang menyediakan perlindungan jaringan untuk mendukung dan
memastikan lancarnya kegiatan yang ada di perbankan. Proses jaringan yang
berjalan di PT. BRI (Persero) Tbk, KCP Sudirman Palembang ini menggunakan
jaringan internet dari modem yang dihubungkan ke bri satelit sebagai jaringan
internet yang kembali ke router dan langsung ke server. PT. Bank Rakyat

1
Indonesia (Persero) Tbk, KCP Sudirman Palembang juga turut serta dalam
penyelenggaraan sistem keamanan jaringan.
Sistem keamanan jaringan merupakan faktor penting untuk menjamin
stabilitas, integritas dan validitas data di PT. BRI (Persero) Tbk, KCP Sudirman
Palembang. Disini PT. BRI (Persero) Tbk, KCP Sudirman Palembang
menggunakan Intranet sebagai keamanan data dan berbagi informasi. Dan sebagai
pembantu pengaman data dipakailah yaitu IPS (Intrusion Prevention System)
pada Cisco Router. intrusion prefention system (IPS), adalah pendekatan yang
sering digunakan untuk membangun sistem keamanan komputer,IPS
mengkombinasikan teknik firewall dan metode IDS dengan baik. Sedangkan IDS
(intrution detection system) adalah sebuah sistem yang melakukan pengawasan
terhadap lalu lintas (traffic) jaringan dan pengawasan terhadap kegiatan kegiatan
yang mencurigakan didalam sebuah sistem jaringan.
Sistem jaringan komputer di PT. BRI (Persero) Tbk, KCP Sudirman
Palembang agar tidak terganggu bahkan sampai rusak oleh serangan
penyusup(intrusion), maka diperlukan analisa sistem keamanan jaringan yang
dapat menanggulangi dan mencegah serangan penyusup tersebut.di sini penulis
menggunakan Framework NIST(National Institute Standard Technology) sebagai
metode dalam menganalisa sistem keaman jaringan di PT. Bank Rakyat Indonesia
(Persero) Tbk, KCP Sudirman Palembang. Pentingnya penelitian ini adalah untuk
mengurangi ancaman yang berdampak negatif pada sistem keamanan informasi,
sehingga mengurangi dampak kegagalan sistem informasi dan meminimalkan
risiko yang mungkin timbul. Selain itu, analisis sistem keamanan jaringan
dilakukan dengan menggunakan Framework NIST (National Institute of
Standards Technology), kerangka kerja yang dirancang untuk perhitungan
kualitatif berdasarkan analisis sistem keamanan.

Framework NIST (National Institute Standard Technology) adalah


framework yang dirancang untuk menjadi sesuatu perhitungan kualitatif dan
didasarkan pada analisis sistem keamanan yang cukup sesuai dengan keinginan
pengguna dan ahli teknik untuk benar-benar mengidentifikasi, mengevaluasi dan
mengelola risiko dalam sistem teknologi informasi. NIST memiliki 9 tahapan,

2
yaitu System Characterization, Threat Identification, Vulnerability Identification,
Control Analysis, Likelihood Determination, Impact Analysis, Risk
Determination, Control Recommendations dan Results Documentation.
Adapun Beberapa penelitian yang telah dilakukan beberapa penulis
tentang penerapan NIST sebagai framework untuk analisis jaringan, yaitu Analisis
Manajemen Risiko Sistem Keamanan Ids (Intrusion Detection System) Dengan
Framework Nist (National Institute Of Standards And Technology) Sp
800-30 (Studi Kasus : Disinfolahtaau Mabes Tni Au), Sistem Pemeriksa
Keamanan Informasi Menggunakan National Institute Of Standards And
Technology (Nist) Cybersecurity Framework, Audit Keamanan Sistem Informasi
Akademik Menggunakan Framework Nist Sp 800-26 (Studi Kasus : Universitas
Sangga Buana Ypkp Bandung) dan Analisis Sistem Keamanan Jaringan
menggunakan Framework Nist (Studi Kasus : Universitas Sjakhyakirti).
Dari uraian diatas, maka penulis memilih topik dengan judul “Analisis
Sistem Keamanan Jaringan Menggunakan Framework Nist Pada PT Bank Rakyat
Indonesia (Persero) Tbk, KCP Sudirman Palembang”.

1.2 Rumusan Masalah


Dengan berdasarkan latar belakang masalah dan hubunganya dengan
pemilihan judul tersebut, maka penulis merumuskan pokok permasalahan yaitu :
mengetahui kelola sistem keamanan jaringan internet di PT. BRI (Persero) Tbk,
KCP Sudirman Palembang menggunakan framework NIST.

1.3 Batasan Masalah


Untuk membatasi pembahasan agar lebih terarah sesuai dengan yang
direncanakan peneliti membatasi permasalahannya adalah sebagai berikut :
menaganalisis sistem keamanan jaringan internet di PT. BRI (Persero) Tbk, KCP
Sudirman Palembang menggunakan framework NIST.

3
1.4 Tujuan dan Manfaat Penelitian

1.4.1 Tujuan Penelitian

Tujuan pada penelitian ini adalah sebagai berikut:

1. Untuk Menganalisis sistem keamanan jaringan PT BRI (Persero) Tbk,


KCP Sudirman Palembang menggunakan Framework NIST.

2. Untuk mengetahui jenis-jenis serangan atau ancaman yang ada pada


jaringan komputer di PT BRI (Persero) Tbk, KCP Sudirman
Palembang menggunakan Framework NIST.

1.4.2 Manfaat Penelitian

Pada penelitian ini diharapakan dapat memberikan manfaat berikut :

1. sebagai bahan yang bisa digunakan sebagai landasaan untuk


perusahaan PT BRI (Persero) Tbk, KCP Sudirman Palembang tentang
sistem keaman jaringan menggunkan Framework Nist

2. hasil penelitian ini dapat digunakan sebagai upaya peningkatan


keamanan jaringan di PT BRI (Persero) Tbk, KCP Sudirman
Palembang

1.5 Metodologi Penelitian

1.5.1 Waktu dan Tempat penelitian


1.5.1.1 Waktu Penelitian

Penelitian ini mengambil sample penelitian pada PT BRI (Persero) Tbk,


KCP Sudirman Palembang.
1.5.1.2 Tempat Penelitian

Waktu penelitian ini dimulai dari bulan Desember sampai dengan bulan
Februari, mencakup kegiatan dalam langkah-langkah penelitian dari persiapan
hingga pelaksanaan penelitian.

4
1.5.2 Alat dan Bahan
1.5.2.1 Alat Penelitian

Penelitian ini menggunakan alat penelitian berupa perangkat keras dan


perangkat lunak, yaitu:
1. Perangkat keras (Hardware)
No Nama Perangkat Spesifikasi Fungsi
1 Laptop Acer Procecor intel celeron cpu Menyimpan data dan membuat
1007U, Ram 2 gb tugas penelitian
2 Mouse USB MT-129 Alat bantu
3 Printer Canon Pixma Mg 2570S Mencetak penulisan tugas akhir

Tabel 1.1. Perangkat Keras (Hardware


2. Perangkat Lunak (Software)
No Nama Perangkat Spesifikasi Fungsi
1 Os windows 7 Windows 7 Ultimate Sebagai operathing system
laptop/pc
2 Microsoft Word 2010 Microsoft Office 2010 (Office Untuk penulisan tugas akhir ini
14,0)
3 Wireshark Versi.2.4.5 Menganalisa kinerja jaringan

Tabel 1.2. Perangkat Lunak (Software)


1.5.2.2 Bahan Penelitian

Adapun bahan penelitian yang akan digunakan oleh penulis :

1. Data jaringan komputer pada PT BRI (Persero) Tbk, KCP Sudirman


Palembang.

2. Jurnal penelitian, yaitu jurnal-jurnal yang telah diteliti sebelumnya


yang berkaitan dengan metode penelitian dan Framework Nist yang
digunakan sebagai referensi penulis dalam penelitianya.

5
1.5.3 Metode Penelitian
1.5.3.1 Metode Kualitatif

Penelitian ini menggunakan metode Penelitian kualitatif,yaitu adalah jenis


penelitian yang temuan-temuannya tidak diperoleh melalui prosedur statistik atau
bentuk hitungan lainnya. (Sugiyono, 2010)

1.5.3.2 Framework NIST

Framework NIST adalah framework yang dirancang untuk menjadi


sesuatu perhitungan kualitatif dan didasarkan pada analisis sistem keamanan yang
cukup sesuai dengan keinginan pengguna dan ahli teknik untuk benar-benar
mengidentifikasi, mengevaluasi dan mengelola risiko dalam sistem teknologi
informasi. Framework NIST SP 800-30 merupakan panduan untuk memproses
data yang sangat sensitif. Proses penilaian risiko (risk assessment) dilakukan
dengan beberapa tahapan, sesuai dengan Proses penilaian risiko (risk
assessment) dilakukan dengan beberapa tahapan, sesuai dengan kerangka
kerja NIST SP 800-30.(Elanda & Tjahjadi, 2018). Tahapan-tahapan sebagai
berikut:

1. System Characterization

Tahapan ini melihat dari aspek aspek seperti hardware, software, interface,
data serta karakteristik jaringan , dan lain-lain.

2. Threat Identification

Tahapan ini mengenali berbagai sumber yang akan memungkinkan menjadi


gangguan pada sistem, seperti apa saja ancaman ancaman yang akan terjadi.

3. Vulnerability Identification

Pada tahapan ini diidentifikasi berbagai kelemahan atau kekurangan dari


sistem yang kemungkinan menjadi ancaman terhadap sistem.

6
4. Control Analysis

Tujuan utama dari tahap ini untuk menganalisis kontrol yang telah
diterapkan dan yang akan diterapkan, untuk mengurangi kemungkinan terjadinya
ancaman.

5. Likelihood Determination

Digunakan untuk memperoleh nilai kecenderungan yang mungkin terjadi


atas kelemahan dari sistem.

6. Impact Analysis

Pada tahapan ini adalah untuk Menilai dampak yang terjadi terhadap
serangan Berdasarkan penentuan kemungkinan risiko yang mengancam sistem
informasi.

7. Risk Determination

Tujuan pada tahapan ini yaitu Penentuan risiko ini untuk menilai tingkat
risiko terhadap sistem, penilaian ini mengacu pada kemungkinan risiko dan
dampak risiko yang telah ditentukan.

8. Control Recommendations

Tujuan dari Rekomendasi kontrol merupakan hasil dari proses penilaian


risiko dan memberikan masukan untuk proses mitigasi risiko, yang dimana
kontrol keamanan teknis dan prosedural yang telah direkomendasikan dievaluasi,
diprioritaskan, dan diimplementasi.

9. Results Documentation

Tahapan ini merupakan dokumentasi atau laporan dari seluruh kegiatan


yang ada, dimulai dari tahap karakteristik hingga rekomendasi kontrol

7
1.5.4 Metode Pengumpulan Data
Metode Pengumpulan Data adalah langkah yang strategis dalam
penelitian, karena tujuan utama penelitian yaitu untuk mendapatkan data
(Sugiyono, 2010). Adapun Metode Pengumpulan Data yang digunakan dalam
penelitian ini yaitu:

1. Asesmen (assessment)

Asesmen (assessment) adalah upaya untuk mendapatkan data/informasi dari


proses dan hasil pembelajaran untuk mengetahui seberapa baik kinerja. Adapun
subject yang akan menjadi di Asesmen (assessment) :
a.Pengelola IT
b.Supervisor

2. Studi Literature

Studi literature merupakan penelitian yang dilakukan untuk mendapatkan


bahan rujukan berupa referensi yang bersifat teoristis dari buku-buku,jurnal-jurnal
dan sumber bacaan lain yang dapat mendukung topik.

3. Persiapan Software

Pada tahapan ini dilakukan persiapan software yang mendukung untuk


menganalisa sistem jaringan.

4. Keamanan Jaringan

Mengidentifikasi sistem keamanan jaringan PT BRI (Persero) Tbk, KCP


Sudirman Palembang yang berupa spesifikasi perangkat keras (hardware) dan
perangkat lunak (software), dan mengenali ancaman (threat) dan kerentanan
(vulnerability) sistem keamanan jaringan pada PT BRI (Persero) Tbk, KCP
Sudirman Palembang.

5. Analisa Risiko

Tahapan ini merupakan tahapan analisa risiko sistem keamanan jaringan


dengan Framework NIST.

8
1.6 Sistematika Penulisan
Dimana pembahasan laporan ini dapat memberikan gambaran sesuai
dengan tujuan, maka penulisan laporan ini disusun dengan sistematika penulisan
sebagai berikut:

BAB I PENDAHULUAN

Dalam bab ini menjelaskan tentang latar belakang, perumusan


masalah, batasan masalah, tujuan dan manfaat penelitian, metodologi
penelitian dan sistematika penulisan.

BAB II TUNJUAN PUSTAKA

Pada bab ini penulis memasukkan teori-teori yang penulis yang


berhubungan dengan masalah yang diteliti yaitu Sejarah dari PT BRI
(Persero) Tbk, KCP Sudirman Palembang Analisis Sistem Keamanan
Jaringan Menggunakan Framework Nist Pada PT BRI (Persero) Tbk,
KCP Sudirman Palembang

BAB III METODE PENELITIAN

Dalam bab ini akan dijelaskan Metode penelitian yang berhubungan


dengan masalah yang diteliti dan menjelaskan metode dan tahapan
framework nist Pada PT BRI (Persero) Tbk, KCP Sudirman
Palembang.

9
BAB IV HASIL DAN PEMBAHASAN

Dalam bab ini membahas tentang hasil dan pembahasan dari Analisis
Sistem Keamanan Jaringan di PT BRI (Persero) Tbk, KCP Sudirman
Palembang Menggunakan Framework Nist dan kelemahan dan
kekurangan serta risiko dari acaman jaringan internet di PT BRI
(Persero) Tbk, KCP Sudirman

BAB V PENUTUP

Dalam bab ini penulis memberikan kesimpulan dari pembahasan yang


telah diuraikan dan saran dari hasil penelitian ini.

10
BAB II
TINJAUAN PUSTAKAN

2.1 Tinjauan Objek

2.1.1 Sejarah Pt. BRI, Tbk, Kcp, Sudirman Palembang.


PT. Bank Rakyat Indonesia (Persero) Tbk. adalah salah satu bank milik
pemerintah terbesar di Indonesia. Pada awalnya Bank Rakyat Indonesia didirikan
di Purwokerto, Jawa Tengah oleh Raden Bei Aria Wirjaatmadja dengan nama De
Poerwokertosche Hulp en Spaarbank der Inlandsche Hoofden atau "Bank Bantuan
dan Simpanan Milik Kaum Priyayi Purwokerto", suatu lembaga keuangan yang
melayani orang-orang berkebangsaan Indonesia (pribumi). Lembaga tersebut
berdiri tanggal 16 Desember 1895, yang kemudian dijadikan sebagai hari
kelahiran BRI.

Pada periode setelah kemerdekaan RI, berdasarkan Peraturan Pemerintah


No. 1 tahun 1946 Pasal 1 disebutkan bahwa BRI adalah sebagai Bank Pemerintah
pertama di Republik Indonesia. Dalam masa perang mempertahankan
kemerdekaan pada tahun 1948, kegiatan BRI sempat terhenti untuk sementara
waktu dan baru mulai aktif kembali setelah perjanjian Renville pada tahun 1949
dengan berubah nama menjadi Bank Rakyat Indonesia Serikat. Namun sejak 1
Agustus 1992 berdasarkan Undang-Undang Perbankan No. 7 tahun 1992 dan
Peraturan Pemerintah RI No. 21 tahun 1992 status BRI berubah menjadi
perseroan terbatas. Kepemilikan BRI saat itu masih 100% di tangan Pemerintah
Republik Indonesia. Pada tahun 2003, Pemerintah Indonesia memutuskan untuk
menjual 30% saham bank ini, sehingga menjadi perusahaan publik dengan nama
resmi PT. Bank Rakyat Indonesia (Persero) Tbk. yang tetap digunakan sampai
saat ini.

Seiring dengan perkembangan dunia perbankan yang semakin peasat maka


sampai saat ini bank rayat indonesia mempunyai unit kerja yang berjumlah 4.447
buah. Yang terdiri dari 1 kantor pusat BRI, 12 kantor wilayah inspeksi/SPI. 170

11
kantor Cabang (dalam negeri), 145 Kantor Cabang Pembantu, 1 Kantor
Perwakilan khusus, 1 new york Agency, 1 Caymand island Agency, 1 kantor
Perwakilan di hongkong, 40 Kantor Kas Bayar, 6 Kantor Mobil Bank, 193
P.POINT, 3.705 BRI UNIT dan 357 Pos Pelayanan desa

BRI sebagai perusahan terbuka berkomitmen mematuhi seluruh ketentuan


perundang-undangan yang berlaku dalam kegiatan operasional bankmaupun pasar
modal. Hal tersebut telah mendorong BRI untuk selalu mengutamakan prudential
banking dan kepentingan stakeholders

PT. Bank Rakyat Indonesia (Persero) Tbk yang telah berdiri sejak tahun
1895 dengan didasari pelayanan pada masyarakat kecil yang sampai sekarang
tetap konsisten, yaitu fokus memberikan fasilitas kredit kepada golongan
pengusaha kecil. Kini untuk lebih menunjang kegiatan pada dunia perbankan, PT.
Bank Rakyat Indonesia (Persero) Tbk telah berdiri di Provinsi Sumsel salah
satunya dengan salah satu cabangnya yaitu PT. Bank Rakyat Indonesia (Persero),
Tbk, KCP Sudirman Palembang. Sejak didirikan, PT. BRI (Persero), Tbk, KCP
Sudirman Palembang yang memiliki 1 Kantor Cabang Pembantu, 21 Kantor Unit,
serta 13 Teras yang tersebar di wilayah Palembang agar lebih dekat dengan para
nasabahnya.

2.1.2 Struktur Organisasi


Tujuan pembentukan suatu organisasi adalah untuk mencapai tujuan yang
telah direncanakan terlebih dahulu. Pembagian peran, ruang lingkup, tanggung
jawab dan wewenang kegiatan organisasi yang diterapkan oleh PT. BRI (Persero),
Tbk, KCP Sudirman Palembang.

Gambar 2.1 logo BRI (Persero)

Gambar 2.1 Logo BRI(Persero)


Sumber: https://bri.co.id/

12
KEPALA UNIT

SUPERVISOR

MANTRI BRIGUNA

MANTRI KUR
TELLER CUSTOMER SERVICE PA. KUR PAYMENT POINT
MANTRI KUPEDES

MANTRI TERAS

PRAMUBAKTI

SATPAM

PENJAGA MALAM

Sumber : BRI Unit Penatih


Gambar 2.2 Struktur (Persero)
Sumber: http://999-logo.blogspot.com

2.1.3 Visi dan Misi


2.1.3.1 Visi BRI

Visi PT. Bank Rakyat Indonesia (Persero) Tbk. adalah bank terkemuka
dan terbuka yang selalu mengutamakan kepuasaan para nasabah yang ada
diseluruh Indonesia agar selalu mempercayai Bank Rakyat Indonesia sebagai
bank terbaik di Indonesia.

2.1.3.2 Misi BRI

1. Melakukan kegiatan perbankan yang terbaik dengan mengutamakan


pelayanan kepada usaha mikro, kecil dan menengah untuk menunjang
peningkatan ekonomi masyarakat.
2. Memberikan pelayanan prima kepada nasabah melalui jaringan kerja yang
tersebar luas dan didukung oleh sumber daya manusia yang profesional dan

13
teknologi informasi yang handal dengan melaksanakan manajemen risiko
serta praktek Good Corporate Governance (GCG) yang sangat baik.
3. Memberikan keuntungan dan manfaat yang optimal kepada pihak-pihak
yang berkepentingan (stakeholders).

2.1.4 Aktivitas Perusahaan


PT. BRI (Persero), Memiliki bebrapa produk-produk perbankan adapun
produk-produk yang ada di PT. BRI (Persero) Tbk, KCP Sudirman yang
ditawarkan dalam aktivitasnya antara lain :

1. Simpedes
Simpedes merupakan simpanan yang termasuk dalam kelompok tabungan.
Simpedes adalah simpanan masyarakat pedesaan di BRI, termasuk dalam
kelompok tabungan yang pengambilan maupun penyetorannya tidak dibatasi
dalam jumlah maupun frekuensi sepanjang saldo mencukupi. Simpedes mulai
diperkenalkan kepada masyarakat pada November 1984, dimaksudkan untuk
menghimpun dana masyarakat guna menunjang sumber dana Kupedes. Dengan
adanya fasilitas online dan sebagian besar BRI Unit telah terhubung dengan
jaringan online, masyarakat dapat menikmati transaksi online maupun melakukan
transaksi melalui ATM. Ketentuan saldo mengendap sebesar Rp 50.000, bila
selama tiga bulan berturut-turut tidak ada transaksi dan rekening tersebut kosong,
rekening Simpedes akan tertutup secara otomatis.

2. Britama
Britama merupakan simpanan masyarakat dalam bentuk tabungan yang
dilayani di Kanca dan BRI Unit yang sudah online, yang pengambilan maupun
penyetorannya tidak dibatasi selama saldo masih mencukupi. Britama Produk
tabungan yang memberikan beragam kemudahan dalam melakukan transaksi
perbankan dengan didukung fasilitas e-banking dan sistem real time online yang
akan memungkinkan nasabah untuk bertransaksi kapanpun dan dimanapun.
Dalam Britama Saldo mengendap sebesar Rp. 50.000 agar tabungan tetap aktif.
Tidak ada transaksi selama tiga bulan berturut-turut dan tidak ada saldo
mengendap, rekening Britama akan tertutup secara otomatis.

14
3. Deposito BRI (DepoBRI)
Deposito BRI (DepoBRI) adalah simpanan berjangka yang dikeluarkan
oleh PT. BRI (Persero) Tbk yang penarikannya hanya dapat dilakukan dalam
jangka waktu yang telah diperjanjikan antara penyimpan dengan bank. Tanda
bukti atas simpanan deposito di BRI Unit adalah Bilyet DepoBRI yang resmi
diterbitkan oleh PT. BRI (Persero) Tbk atas nama pemiliknya dan tidak dapat
diperjualbelikan seperti halnya sertifikat deposito maupun dipindahtangankan
kepada orang lain tanpa surat kuasa pemiliknya.

4. Kupedes
Kupedes BRI adalah kredit dengan jaminan yang tawarkan bunga bersaing
yang dapat diajukan pelaku usaha. Produk pinjaman yang satu ini bisa diperoleh
di seluruh BRI Unit dan Teras BRI.Kupedes Kredit Umum Pedesaan yang
diberikan oleh BRI Unit kepada masyarakat yang bersifat individual, selektif dan
berbunga wajar untuk mengembangkan atau meningkatkan usaha kecil yang
layak.

5. KUR Mikro
KUR merupakan singkatan dari Kredit Usaha Rakyat yaitu
kredit/pembiayaan kepada Usaha Mikro, Kecil, Menengah dan Koperasi
(UMKM-K) dalam bentuk pemberian modal kerja dan investasi yang didukung
fasilitas penjaminan untuk usaha produktif. KUR Mikro Bank BRI merupakan
kredit modal kerja atau investasi dengan plafon pinjaman sampai dengan Rp 25
juta per debitur dengan ketentuan produk fitur berikut: Batas maksimal kredit
untuk masing-masing debitur adalah Rp 25 juta.KUR merupakan program yang
dicanangkan oleh pemerintah namun sumber dananya sepenuhnya berasal dari
dana bank. Penyaluran KUR diatur oleh pemerintah melalui Peraturan Menteri
Keuangan No. 135/PMK.05/2008 tentang fasilitas Penjaminan Kredit Usaha
Rakyat yang telah diubah dengan Peraturan Menteri Keuangan No.
10/PMK.05/2009.Pemerintah memberikan penjaminan terhadap risiko KUR
sebesar 70% sementara sisanya sebesar 30% ditanggung oleh pihak bank PT. BRI
(Persero).

15
6. Penerimaan Pembayaran
Disamping menyediakan jasa-jasa perbankan seperti diatas, PT. BRI
(Persero), Tbk, KCP Sudirman Palembang, seperti penerimaan pembayaran
listrik, pembayaran PDAM, pembayaran telepon, penerimaan pembayaran
pendaftaran Universitas, dan pembayaran kredit kendaraan.

2.2 Landasan Teori

2.2.1 Keamanan Jaringan


Keamanan jaringan komputer adalah suatu kebutuhan yang sangat
penting untuk diimplementasikan di dalam sebuah jaringan komputer, apalagi
bila jaringan komputer tersebut terhubung ke jaringan luar yang secara teknis
tentu siapa saja dapat mengakses jaringan milik suatu perusahaan
tersebut.(SUBAKTI, 2017).
Keamanan jaringan adalah melindungi jaringan, keamanan tidak hanya
tentang menjaga IP di dalam jaringan maupun dari luar. Akan tetapi juga
menyediakan akses ke dalam jaringan dengan cara yang dikehendaki,
mempersilakan IP di dalam jaringan itu untuk saling bekerja sama.(SUBAKTI,
2017).
(SUBAKTI, 2017) mengemukakan Sistem keamanan jaringan komputer
dapat didefinisikan sebagai sekumpulan perangkat untuk memantau dan
mengontrol jaringan. Sistem keamanan jaringan terdiri dari tambahan perangkat
keras dan perangkat lunak yang diimplementasikan di antara komponen-
komponen jaringan yang sudah tersedia. Sistem keamanan komputer dapat
didefinisikan sebagai sebuah sistem yang digunakan untuk memproteksi dan
menjaga semua sumber data dan unsur-unsur yang terdapat pada suatu jaringan
komputer, bentuk pengamanannya bisa berupa hardware maupun software yang
telah diberikan fasilitas untuk suatu pengamanan jaringan.
Sistem keamanan komputer dapat didefinisikan sebagai sebuah sistem
yang digunakan untuk memproteksi dan menjaga semua sumber data dan unsur-
unsur yang terdapat pada suatu jaringan komputer, bentuk pengamanannya bisa

16
berupa hardware maupun software yang telah diberikan fasilitas untuk suatu
pengamanan jaringan.(SUBAKTI, 2017)

2.2.2 Ancaman Keamanan Jaringan


Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan
atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa
jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi
hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik
dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan
akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak
terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi
yang menggunakan jaringan komputer.(gustuharry, 2017).
Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai
dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa
malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga
kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak
disengaja.(gustuharry, 2017)
Menurut (Nugroho, 2012) ancaman keamanan jaringan datang dari
seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu
jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang
diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman
yang dapat mereka timbulkan.
Berikut beberapa ancaman yang umum ditemui pada jaringan komputer di
PT BRI (Persero) Tbk, KCP Sudirman Palembang yaitu :
1. ARP Spoofing
ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP.
Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A
membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat
“meracuni” (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C
terlebih dahulu baru diforward ke komputer B. Poisoning ini mengganti alamat
MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan
sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di
tabel ARP komputer B.

17
Penyerang menangkap penyebaran paket ARP dari access point dan
kemudian mengirimkan balasan ARP fiktif sehingga informasi perangkat dari
penyerang akan terpetakan ke dalam table ARP untuk kemudian mendapatkan hak
akses ke dalam jaringan.
2. Denial Of Service (DOS)
DoS merupakan kependekan dari Distributed Denial of Service atau
dalam bahasa Indonesia dapat diartikan sebagai Penolakan Layanan secara
Terdistribusi. DDoS adalah jenis serangan yang dilakukan dengan cara
membanjiri lalu lintas jaringan internet pada server, sistem, atau jaringan.
Umumnya serangan ini dilakukan menggunakan beberapa komputer host
penyerang sampai dengan komputer target tidak bisa diakses.
DDoS adalah serangan yang sangat populer digunakan oleh hacker. Selain
mempunyai banyak jenis, DDoS memiliki konsep yang sangat sederhana, yaitu
membuat lalu lintas server berjalan dengan beban yang berat sampai tidak bisa
lagi menampung koneksi dari user lain (overload). Salah satu cara dengan
mengirimkan request ke server secara terus menerus dengan transaksi data yang
besar.
Metode serangan dengan mengirimkan paket data dalam jumlah yang
sangat besar terhadap jaringan yang menjadi targetnya secara terus-menerus. Hal
ini dapat mengganggu lalu lintas data bahkan dapat merusak sistem jaringan
server. Berhasil atau tidaknya teknik DDoS dipengaruhi oleh kemampuan server
menampung seluruh request yang diterima dan juga kinerja firewall saat ada
request yang mencurigakan
3. Packet Snifing
Teknik yang digunakan yaitu dengan melakukan pencurian data, cara
kerjanya yaitu dengan memonitoring dan menganalisis setiap paket data yang
ditransmisikan dari klien ke server.

2.2.3 Framework NIST


NIST (National Institute of Standard and Technology ) merupakan
organisasi pemerintah di Amerika Serikat dengan misi mengembangkan dan
mempromosikan penilaian, standar dan teknologi untuk meningkatkan fasilitas
dan kualitas kehidupan. Kegiatan utama adalah meneliti berbagai ilmu untuk

18
mempromosikan dan meningkatkan infrastruktur teknologi. NIST adalah badan
federal non-regulasi dengan misi mengembangkan dan mempromosikan
pengukuran, standar dan teknologi untuk meningkatkan produktivitas dan
meningkatkan kualitas hidup.(Susilo et al., 2014).

NIST (National Institute of Standard and Technology) adalah merupakan


panduan standar Pemerintah Federal US dalam melakukan penilaian Manajemen
Risiko untuk Sistem Teknologi Informasi. Metodologi ini dirancang untuk
menilai perhitungan kualitatif yang didasarkan pada analisa keamanan yang
sesuai publik inginkan, sehingga secara teknis pada bagian sistem ini petugas
teknis benar-benar mengidentifikasi, mengevaluasi dan mengelola risiko pada
sistem TI. Proses ini sangat komprehensif, meliputi segala sesuatu dari ancaman
sampai dengan sumber identifikasi untuk evaluasi berkelanjutan dan penilaian.
(Elky, Steve 2007). NIST melakukan pengukuran, penetapan standard dan
teknologi untuk dapat mengoptimalkan peran dari infrastruktur institusi,
khususnya dalam bidang IT. NIST memiliki banyak versi dan topik, namun
saling berkaitan.(Perdana, 2018).

Framework NIST (National Institute Standard Technology) adalah


framework yang dirancang untuk menjadi sesuatu perhitungan kualitatif dan
didasarkan pada analisis sistem keamanan yang cukup sesuai dengan keinginan
pengguna dan ahli teknik untuk benar-benar mengidentifikasi, mengevaluasi dan
mengelola risiko dalam sistem teknologi informasi.(M ZEN & Febriyanti, 2020).

NIST Security memiliki risk framework yang cukup dikenal yaitu : NIST
SP 800-39 (defines the overall risk management process), NIST SP 800-37 (the
risk management framework for federal information systems), and NIST SP 800-
30 (risk assessment progress).(Solichin, 2020).

Proses penilaian risiko (risk assessment) dilakukan dengan beberapa


tahapan, sesuai dengan Proses penilaian risiko (risk assessment) dilakukan
dengan beberapa tahapan, sesuai dengan kerangka kerja NIST SP 800-30.
NIST memiliki 9 tahapan, yaitu System Characterization, Threat Identification,
Vulnerability Identification, Control Analysis, Likelihood Determination, Impact

19
Analysis, Risk Determination, Control Recommendations dan Results
Documentation.

2.3 Penelitian Terdahulu


Adapun penelitian-penelitian yang digunakan sebagai referensi dalam
penelitan ini antara lain :
No Nama Penulis Judul Penelitian Hasil Penelitian
1 Anggi Elanda, Analisis Manajemen Risiko Berdasarkan hasil dan pembahasan
Djajasukma Sistem Keamanan Ids maka dapat diperoleh bahwa dari
Tjahjadi (Intrusion Detection System) identifikasi karakteristik dan
Dengan Framework Nist ancaman serta kerentanan didapat
(National Institute Of beberapa sumber ancaman yang
Standards And Technology) dapat menimbulkan risiko pada
Sp 800-30 (Studi Kasus : sistem cybersensor, diantaranya
Disinfolahtaau Mabes Tni Human Disaster dan Technology
Au) Disaster, untuk Human Disaster
antara lain : Virus, Malware,
Kehilangan Data, Salah
Pengoperasian, Hacker, Distribusi
File Tanpa Ijin, Pencurian
Hardware, Software Versi Lama,
Instalasi Tanpa Ijin, dan untuk
Technology Disaster adalah
Gangguan Tegangan Listrik
2 Victor Ilyas Sistem Pemeriksa Keaman Kesimpulan yang didapat dari
Sugara, Informasi National Institute penelitian ini didapatkan hasil
Hadi Syahrial, Of Standards And pengujian untuk fungsi Mengenali
Muhammad Technology (Nist) (Identify) sebesar 16.67%,
Syafrullah Cybersecurity Framework Melindungi (Protect) sebesar
32.86%, Mendeteksi (Detect)
sebesar 25%, Menanggapi
(Respond) sebesar 23.33% dan
Memulihkan (Recover) sebesar
58.33%. Namun untuk keseluruhan
nilai NIST Security Framework
yang didapat hanya 27.55%. Ini
membuktikan bahwa keamanan
informasi yang dimiliki PT NPI
masih sangat rendah. Hal ini

20
disebabkan karena banyaknya
fungsi pada NIST Cybersecurity
Framework yang belum
diimplementasi sepenuhnya
sehingga menimbulkan kerentanan
terhadap keamanan informasi di PT
NPI.
3 Rangga Satria Audit Keamanan Sistem Berdasarkan hasil penilaian audit
Perdana Informasi Akademik keamanan terhadap sistem
Menggunakan Framework informasi akademik yang terdapat
Nist Sp 800-26 (Studi Kasus : di Universitas Sangga Buana
Universitas Sangga Buana YPKP, dapat disimpulkan bahwa
Ypkp Bandung) sistem informasi akademik tersebut
sudah berada pada tingkat 3, yaitu
implemented procedures and
controls. Itu menandakan bahwa
prosedur dan pengendalian yang
ditetapkan oleh pihak institusi
sudah dijalankan. Hal tersebut
didapat berdasarkan hasil penilaian
audit keamanan secara keseluruhan
yang berada pada angka 3,7005 dari
5.
4 M. Zen Analisis Sistem Keamanan Kesimpulan yang dapat diambil
Andriyansa, Jaringan Menggunakan dari evaluasi sistem jaringan ini
Febriyanti Framework Nist (Studi Kasus adalah: 1) Penelitian
Panjaitan : Universitas Sjakhyakirti) berhasilmenjawab apakah sistem
keamanan jaringan di Universitas
Sjakhyakirti Palembang dapat
dianalisa dengan frameworkNIST.
2) Setelah diteliti, ditemukan bahwa
sistem keamanan jaringan
Universitas Sjakhyakirti memiliki
celah terhadap ancaman DDoS,
Packet Sniffing, Ransomware, dan
Spoofing. Selain itu, sistem
keamanan jaringan Universitas
Sjakhyakirti juga memiliki
kerentanan dari sisi miskonfigurasi,
backdoor, dan rootkit. 3) Dengan
adanya penelitian ini, berhasil
menerapkan tujuannya untuk
menganalisis sistem keamanan

21
jaringan komputer menggunakan
metode framework NISTpada
Universitas Sjakhyakirti. 4)
Penerapan Framework NIST pada
penelitian ini menguntungkan
Universitas Sjakhyakirti karena
dapat membantu menganalisa
kekurangan yang ada pada jaringan.
Jika tidak diterapkan,maka
Universitas Sjakhyakirti tidak akan
mengetahui kelemahan jaringan dan
tidak dapat mengantisipasi adanya
ancaman dan kerentanan pada
jaringan. Ancaman tersebut antara
lain DDoS, packet sniffing,
ransomware, dan spoofing,
kerentanan tersebut antara lain
miskonfigurasi, backdoor, dan
rootkit.
5 Dian Ayu Analisis Manajemen Risiko Berdasarkan hasil analisis risiko
Permatasari Sistem Informasi E-LKPJ teknologi informasi pada sistem E-
, Widhy pada Dinas Komunikasi dan LKPJ Dinas Komunikasi dan
Hayuhardhika Informatika Provinsi Jawa Informatika Provinsi Jawa
Nugraha Putra Timur Timur, dipaparkan kesimpulan
, Andi Reza sebagai berikut.
Perdanakusuma 1. Ancaman yang muncul pada
sistem E-LKPJ di Dinas
Komunikasi dan Informatika
Provinsi Jawa Timur terdapat dua
belas ancaman. Ancaman dari
sistem E-LKPJ sebagai berikut,
komputer mati, jaringan internet
mati, AC di ruang data center mati,
gempa bumi, kebakaran gedung dan
data center, gangguan jaringan
internet, lupa kata sandi,
mengisikan email yang tidak sesuai
untuk permintaan kata sandi baru,
hacker atau peretas, human error,
penyalah gunaan data, dan
kebocoran data. Untuk kerentanan
terdapat delapan pada sistem E-
LKPJ sebagai berikut, keterbatasan

22
UPS, tidak ada jaringan internet
cadangan di kantor Perangkat
Daerah, genset tidak langsung
menyala, tidak ada jaringan internet
cadangan, tidak ada pengecekan
ulang terhadap email, tidak ada
enksripsi pada sistem, kurangnya
pelatihan atau sosialisasi, dan SOP
kurang detail atau tidak ada SOP.
2. Tingkat risiko yang muncul pada
sistem ELKPJ di Dinas Komunikasi
dan Informatika Provinsi Jawa
Timur berdasarkan kerangka
kerja NIST SP800-30 terdapat
listrik dan jaringan internet
memiliki tingkat risiko rendah, kata
sandi memiliki tingkat risiko
sedang, dan sumber daya manusia
memiliki tingkat risiko tinggi.
Tingkat risiko didapatkan pada
proses pengelompokan sumber
ancaman.
3. Rekomendasi kontrol yang
diberikan pada sistem E-LKPJ di
Dinas Komunikasi dan Informatika
Provinsi Jawa Timur berdasarkan
kerangka kerja NIST SP800-30
terdapat lima belas rekomendasi
kontrol.
Beberapa rekomendasi kontrol yang
diberikan diambil berdasarkan ISO
27001:2013. Lima belas
rekomendasi kontrol
dikelompokan berdasarkan jenis
risiko.

Tabel 2.1. Penelitian Terdahulu

23
2.4 Kerangaka Berfikir

Identifikasi Masalah

Studi Pustaka

Pengumpulan Data PT Bank Rakyat


Indonesia (Persero) Tbk, KCP
Sudirman Palembang

Analisis Menggunakan
Framework NIST

Kesimpulan

Gambar 2.3 Diagram Kerangka Berfikir

24
BAB III
ANALISA DAN PERANCANGAN

3.1 Metode Penelitian


Pada penelitian ini menggunakan metode kualitatif. Metodologi penelitian
yang digunakan pertama-tama adalah melakukan identifikasi masalah pada PT.
BRI (Persero) Tbk, KCP Sudirman Palembang, studi literatur, kemudian
melakukan pengumpulan data. Pengumpulan data dilakukan dengan metode
kualitatif yaitu dengan cara wawancara dan pengamatan langsung (observasi).
Setelah pengumpulan data dilakukan, kemudian dilakukan pengelolaan data.
Pengelolaan data dilakukan dengan melakukan enam tahap dari sembilan tahap
pada penilaian risiko berdasarkan NIST SP 800-30. Enam tahap penilaian risiko
tersebut terdiri dari karakteristik sistem, identifikasi ancaman, identifikasi
keretanan, analisa kontrol, penentuan kemungkinan, dan analisis dampak.
Kemudian hasil dari proses pengelolaan data dengan enam tahap penilaian risiko
berdasarkan NIST SP 800-30 akan dilanjutkan dengan tiga tahap selanjutnya yaitu
penentuan risiko, rekomendasi kontrol, dan dokumentasi hasil.

3.1.1 Metode Kualitatif


Penelitian tentang sistem keamanan jaringan ini menggunakan teknik
analisis kualitatif, dan pada dasarnya merupakan penelitian eksploratif artinya
penelitian dilakukan dengan cara menggali informasi tentang pengelolaan
keamanan informasi di PT BRI (Persero) Tbk, KCP Sudirman Palembang, dan
hasil penelitian disampaikan dalam bentuk deskripsi yang bersifat kualitatif.
Teknik analisis kualitatif menggunakan observasi dan wawancara langsung untuk
mengetahui software, hardware,infrastruktur jaringan dan ancaman ancamann
pada sistem keamanan jaringan di PT. BRI (Persero) Tbk, KCP Sudirman
Palembang. untuk menjawab dan menjelaskan perumusan masalah mengetahui
kelola sistem keamanan jaringan internet di PT. BRI (Persero) Tbk, KCP
Sudirman Palembang menggunakan framework NIST.

25
Pendekatan yang digunakan dalam penyusunan penelitian ini adalah dengan
menggunakan pendekatan kualitatif yaitu suatu prosedur penelitian yang
menghasilkan data deskriptif berupa ucapan atau tulisan dan perilaku yang dapat
diamati dari subyek itu sendiri. Penelitian kualitatif adalah jenis penelitian yang
temuan-temuannya tidak diperoleh melalui prosedur statistik atau bentuk hitungan
lainnya. (Sugiyono, 2010).

3.1.2 Metode Framework NIST

NIST (National Institute of Standard and Technology ) merupakan


organisasi pemerintah di Amerika Serikat dengan misi mengembangkan dan
mempromosikan penilaian, standar dan teknologi untuk meningkatkan fasilitas
dan kualitas kehidupan. Kegiatan utama adalah meneliti berbagai ilmu untuk
mempromosikan dan meningkatkan infrastruktur teknologi. NIST adalah badan
federal non-regulasi dengan misi mengembangkan dan mempromosikan
pengukuran, standar dan teknologi untuk meningkatkan produktivitas dan
meningkatkan kualitas hidup.(Susilo et al., 2014).

NIST (National Institute of Standard and Technology) adalah merupakan


panduan standar Pemerintah Federal US dalam melakukan penilaian Manajemen
Risiko untuk Sistem Teknologi Informasi. Metodologi ini dirancang untuk
menilai perhitungan kualitatif yang didasarkan pada analisa keamanan yang
sesuai publik inginkan, sehingga secara teknis pada bagian sistem ini petugas
teknis benar-benar mengidentifikasi, mengevaluasi dan mengelola risiko pada
sistem TI. Proses ini sangat komprehensif, meliputi segala sesuatu dari ancaman
sampai dengan sumber identifikasi untuk evaluasi berkelanjutan dan penilaian.
(Elky, Steve 2007). NIST melakukan pengukuran, penetapan standard dan
teknologi untuk dapat mengoptimalkan peran dari infrastruktur institusi,
khususnya dalam bidang IT. NIST memiliki banyak versi dan topik, namun
saling berkaitan.(Perdana, 2018).

Framework NIST (National Institute Standard Technology) adalah


framework yang dirancang untuk menjadi sesuatu perhitungan kualitatif dan
didasarkan pada analisis sistem keamanan yang cukup sesuai dengan keinginan

26
pengguna dan ahli teknik untuk benar-benar mengidentifikasi, mengevaluasi dan
mengelola risiko dalam sistem teknologi informasi.(M ZEN & Febriyanti, 2020).

NIST Security memiliki risk framework yang cukup dikenal yaitu : NIST
SP 800-39 (defines the overall risk management process), NIST SP 800-37 (the
risk management framework for federal information systems), and NIST SP 800-
30 (risk assessment progress).(Solichin, 2020).

Framework NIST SP 800-30 merupakan panduan untuk memproses data


yang sangat sensitif. Proses penilaian risiko (risk assessment) dilakukan dengan
beberapa tahapan, sesuai dengan Proses penilaian risiko (risk assessment)
dilakukan dengan beberapa tahapan, sesuai dengan kerangka kerja NIST SP
800-30.(Elanda & Tjahjadi, 2018). Tahapan-tahapan sebagai berikut:

3.1.2.1 System Characterization

Tahapan ini melihat dari aspek aspek seperti hardware, software, interface,
data serta karakteristik jaringan , dan lain-lain.

3.1.2.2 Threat Indentification

Tahapan ini mengenali berbagai sumber yang akan memungkinkan


menjadi gangguan pada sistem, seperti apa saja ancaman ancaman yang akan
terjadi.

3.1.2.3 Vulnerability Identification

Pada tahapan ini diidentifikasi berbagai kelemahan atau kekurangan dari


sistem yang kemungkinan menjadi ancaman terhadap sistem.

3.1.2.4 Control Analysis

Tujuan utama dari tahap ini untuk menganalisis kontrol yang telah
diterapkan dan yang akan diterapkan, untuk mengurangi kemungkinan terjadinya
ancaman.

27
3.1.2.5 Likelihood Determination

Pada tahapan Hasil dari menganalisa pada analisa kontrol dijadikan


sebagai acuan dalam penentuan kemungkinan risiko. Terdapat tiga kategori
tingkat kemungkinan yang bisa dilihat pada tabel 3.1

Tingkat Kemungkian Definisi Kemungkinan


Tinggi Tingkat/Motivasi Ancaman sangat tinggi dimana
pengendalian terhadap kemungkinan kelemahan
sistem tidak dapat diatasi/tidak efektif
Sedang Tingkat/Motivasi Ancaman cukup tinggi,
pengendalian terhadap beberapa kelemahan
sistem masih belum dapat diatasi
Rendah Tingkat ancaman sangat rendah, dimana
pengendalian kelemahan sistem secara umum
dapat diatasi.

Tabel 3.1 Tingkat Kemungkinan

3.1.2.6 Impact Analiysis

Pada tahapan ini adalah untuk Menilai dampak yang terjadi terhadap
serangan Berdasarkan penentuan kemungkinan risiko yang mengancam sistem
informasi. Terdapat tiga kategori tingkat dampak yang bisa dilihat pada tabel 3.2
Tingkat Dampak Definisi Dampak
Tinggi 1. Dapat mengakibatkan kerugian yang sangat
mahal dari banyak aset berwujud.
2. Dapat menganggu misi dan reputasi
organisasi.
3. Dapat mengakibatkan kerusakan sistem yang
besar
Sedang 1. Dapat mengakibatkan kerugian dari banyak
aset berwujud.
2. Dapat menganggu misi dan reputasi
organisasi.
3. Dapat mengakibatkan kerusakan sistem yang
ringan
Rendah Dapat mengakibatkan kerugian dari beberapa aset
berwujud

Tabel 3.2 Tingkat Dampak

28
3.1.2.7 Risk Determination

Tujuan pada tahapan ini yaitu Penentuan risiko ini untuk menilai tingkat
risiko terhadap sistem, penilaian ini mengacu pada kemungkinan risiko dan
dampak risiko yang telah ditentukan. Pada NIST SP800-30 untuk penentuan
risiko yang diharapkan dapat mengetahui tingkat prioritas risiko dalam sistem TI.
Pada NIST SP800-30 untuk penentuan risiko yang diharapkan dapat mengetahui
tingkat prioritas risiko dalam sistem TI, menggunakan matriks 3 x 3 seperti pada
Gambar 3.2 dengan kemungkinan ancaman (tinggi, sedang, dan rendah) dan
dampak ancaman (tinggi, sedang, rendah).

Gambar 3.1 Matriks Tingkat Risiko


Sumber: (Stoneburner, et al., 2002)
Keterangan Skala resiko : High (>50 – 100), Medium (>10 – 50, Low (1-10)
Dalam memberikan penilaian skor dampak (Impact) dari resiko didasarkan pada
kriteria Tabel 3.2

Tingkat Risiko Definisi Risiko


Tinggi Sistem yang berjalan tetap beroperasi, namun
tindakan perbaikan harus segera dilakukan.
Sedang Tindakan perbaikan dilakukan sesuai periode
waktu yang direncanakan.
Rendah Tindakan perbaikan masih perlu dilakukan
atau resiko tersebut masih bisa
ditoleransi/diterima

Tabel 3.3 Tingkat Risiko

29
3.1.2.8 Control Recommendations

Rekomendasi kontrol merupakan hasil dari proses penilaian risiko dan


memberikan masukan untuk proses mitigasi risiko, yang dimana kontrol
keamanan teknis dan prosedural yang telah direkomendasikan dievaluasi,
diprioritaskan, dan diimplementasi.

3.1.2.9 Results Documentation

Tahapan ini merupakan dokumentasi atau laporan dari seluruh kegiatan


yang ada, dimulai dari tahap karakteristik hingga rekomendasi kontrol.

Hub Switch, TP-LINK 24


Port,D-LINK, CATALY
8000, Kabel Utp Cat5,
Port Jaringan Rj45

Gambar 3.2 Risk Assesment Activity

30
3.2 Pengumpulan Data
Metode Pengumpulan Data adalah langkah yang strategis dalam
penelitian, karena tujuan utama penelitian yaitu untuk mendapatkan data
(Sugiyono, 2010). Dalam proses pengumpulan data antara lain dengan mencari ke
berbagai sumber terpercaya, sebagai berikut :

4. Asesmen (assessment)

Asesmen (assessment) adalah upaya untuk mendapatkan data/informasi dari


proses dan hasil pembelajaran untuk mengetahui seberapa baik kinerja. Adapun
subject yang akan menjadi di Asesmen (assessment) :

a. Pengelola IT

b. Supervisor

5. Studi Literature

Studi literature merupakan penelitian yang dilakukan untuk mendapatkan


bahan rujukan berupa referensi yang bersifat teoristis dari buku-buku,jurnal-jurnal
dan sumber bacaan lain yang dapat mendukung topik.

6. Persiapan Software

Pada tahapan ini dilakukan persiapan software yang mendukung untuk


menganalisa sistem jaringan.adapun software yang digunakan yaitu Wireshark,ini
digunakan untuk uji dan memonitoring keamanan jaringan

7. Keaman Jaringan

Mengidentifikasi sistem keamanan jaringan PT BRI (Persero) Tbk, KCP


Sudirman Palembang yang berupa spesifikasi perangkat keras (hardware) dan
perangkat lunak (software), dan mengenali ancaman (threat) dan kerentanan
(vulnerability) sistem keamanan jaringan pada PT BRI (Persero) Tbk, KCP
Sudirman Palembang.

8. Analisa Risiko

Tahapan ini merupakan tahapan analisa risiko sistem keamanan jaringan


dengan menggunakan metode Framework NIST.

31
BAB IV
HASIL DAN PEMBAHASAN

4.1 Penerapan Framework NIST


Seperti telah di sampaikan pada bab sebelumnya ada Tahapan dalam risk
assesment yang menggunakan teknik wawancara dari beberapa pertanyaan.
Indikator dari pertanyaan yang menurut tahapan framework nist bisa dilihat pada
tabel 4.1

No Indikator Pertanyaan Jawaban


Iya Tidak
1 Karakterisasi Sistem 1. Apakah perusahaan sudah 
(System memiliki karakterisasi sistem
Characterization) melalui topologi
2. Apakah komputer user disana 
lebih dari 5 unit
3. Apakah perusahanan sudah ada
sistem keamanan jaringannya 
4. Apakah sering dilakukan
penanganan terhadapap 
masalah jaringan
5. Adakah masalah saat jaringan 
perusahaan beroperasi
6. Pernahkah sistem jaringan di 
perusahaan terganggu
7. Pernahkah terjadi gangguan
pada server di perusahaan 

2 Identifikasi Ancaman 1. Apakah perusahaan sudah tau 


(Threat jenis jenis risiko ancaman dan
Identification) kerentanan
2. Apakah pernah terjadi serangan 
packet snifing
3. Apakah pernah terjadi serangan 
ddos
4. Apakah pernah terjadi serangan 

32
spoofing
5. Sudah pernah kan dilakukan
penangan terhadap serangan 
ancaman
3 Identifikasi 1. Apakah perusahaan sudah tau 
Kerentanan jenis jenis risiko ancaman dan
(Vulnerability kerentanan
Identification), 2. Seberapa sering sistem 
keamanan jaringan perusahaan
mengalami kerentanan dan
ancaman
3. Apakah pernah terjadi 
miskonfigurasi pada
perusahaan
4. Apakah pernah terjadi serangan 
backdoor
5. Apakah pernah terjadi serangan
rootkit 
4 Analisis Kontrol 1. Apakah pernah melakukan 
(Control Analysis) pemantauan sistem jaringan
2. Apakah perusahaan pernah
menganalisa kontrol analisis
dari setiap ancaman dan 
kerentanan
5 Penentuan 1. Pernahkah dilakukan penilaian 
Kemungkinan ( risiko di perusahan terhadap
Likelihood ancaman dan kerentanan
Determination ) 2. Apakah ancaman dan 
kerentanan terhadap sistem
jaringan sangat berisiko bagi
perusahaan
3. Apakah penyerangan packet 
snifing susah untuk di tangani
4. Apakah penyerangan ddos

susah untuk ditangani
5. Apakah penyerangan spoofing

susah untuk ditangani
6. Apakah saat terjadi 
miskonfigurasi susah untuk di
lakukan penanganan
7. Apakah penyerangan backdoor
susah untuk ditangani

8. Apakah penyerangan rootkit

33
susah untuk ditangani 
6 Analisa Dampak 1. Apakah perusahaan mengatahui 
(Impact Analysis) dampak dari setiap ancaman
dan kerentanan
2. Pernahkah terjadi kerusakan 
pada hardware di perusahaan
3. Pernahkah terjadi kebocoran 
data
4. Pernahkah terjadi putus
jaringan saat beroperasi 
5. Pernahkah dilakukan penilai
dampak diperusahaan terhadap 
ancaman dan kerentanan
6. Sudah pernahkah perusahaan

mengatui nilai dari
kemungkinan ancaman
7 Penentuan Risiko 1. Sudah pernahkah perusahaan 
(Risk Determination mengatahui nilai dari dampak
) terhadap ancaman dan
kerentanan
2. Sudah pernahkah perusahaan

mengatui nilai dari risiko
terhadap ancaman dan
kerentanan
3. Pernahkah dilakukan penilaian
tingkat risiko diperusahaan 
terhadap ancaman dan
kerentanan

8 Rekomendasi 1. Apakah perusahan sudah 


Kontrol (Control mengetahui rekomendasi dari
Recommendations) setiap ancaman dan kerentanan
9 Dokumentasi Hasil 1. Apakah sebelumnya pernah 
(Results dilakukan documentasi atas
Documentation) risiko dari ancaman dan
kerentanan

Tabel 4.1 Indikator Pertanyaan Berdasarkan Framework NIST SP 800-30

34
Gambar 4.1 Form Kuisoner

35
Gambar 4.2 Form Kuisoner

36
Gambar 4.3 Form Kuisoner

37
Gambar 4.4 Form Kuisoner

38
Berdasarkan dari hasil petanyaan assesment wawancara diatas didapatlah
data untuk analisa Tahapan dalam penilaian risiko Framework NIST SP 800-30
Yang menggunakan risk assesment yang menggunakan teknik wawancara dari
beberapa pertanyaan.berikut hasil dan pembahasan dari analisa sistem keaman
jaringan Pt BRI (Persero) Kcp Sudirman Palembang Menggunakan Framework
nist.

4.2 Hasil
Proses penilaian risiko berdasarkan NIST SP 800-30 terdapat beberapa
tahap. Terdapat sembilan tahap dalam proses penilaian risiko berdasarkan NIST
SP800-30, namun pada bab ini hanya dilakukan enam tahap yaitu system
characterization, threat identification, vlnerability identification, control analysis,
likelihood determination, dan impack analisi. 3 tahapam sisa nya masuk di bagian
pembahasan adapun tahapan nya risk determination, control recomendations, dan
result documentation.

4.2.1 System Characterization

Pada tahapan ini, peneliti mencoba mengenali karakteristik sistem jaringan


Pada PT BRI (Persero) Tbk, KCP Sudirman Palembang.Maka yang pertama kali
dilakukan yaitu mengetahui bagaimana jaringan bekerja melalui topologinya.
Jaringan PT BRI (Persero) Tbk, KCP Sudirman terdapat server yang mencakup
dalam satu gedung. Semuanya terhubung ke satu rouuter server. Kemudian, di
router terdapat switch yang mencakup beberapa komputer dan laptop. Sebagai
peladen utama pada jaringan, peladen (Server) jaringan PT BRI (Persero) Tbk,
KCP Sudirman.
Berikut adalah hasil karakterisasi sistem melalui topologi yaitu sebagai
berikut :

39
Gambar 4.5 Karakterisasi Sistem Melalui Topologi

Sumber : PT. BRI (Persero), Tbk, KCP Sudirman Palembang

Selain dari segi topologi, peneliti juga akan mengenali karakterisasi sistem
melalui penggunaan perangkat keras (hardware) yang ada. Hasil karakterisasi
sistem melalui perangkat keras pada jaringan PT BRI (Persero) Tbk, KCP
Sudirman Palembang adalah sebagai berikut:
1. HUB SWITCH,TP LINK 24 Port
Router yang dapat digunakan untuk menjadikan komputer biasa menjadi
router yang handal, mempunyai banyak fitur yang mencakup untuk IP Network
dan Jaringan wireless. TP LINK 24 Port ini dipilih karena memiliki sistem
konfigurasi jaringan yang baik.
2. Switch D-Link CATALYS 800
Switch dengan fitur auto switch membuat instalasi cepat dan bebas
kerumitan. Juga terdapat auto-negosiasi pada setiap port yang mendeteksi
kecepatan link dari perangkat jaringan serta dengan cerdas menyesuaikan
kompatibilitas dan kinerja yang optimal.
3. Kabel UTP CAT5
Digunakan sebagai penghubung suatu jaringan dan juga power untuk
koneksi AP ke POE dan Router. Dengan merk AMP original agar bisa digunakan

40
dalam jangka waktu yang lama dan untuk mengurangi masalah yang terdapat pada
koneksi kabel.
4. Port Jaringan RJ45
Konektor atau penghubung kabel ethernet yang biasanya dipakai untuk
jaringan. Konektor ini juga bisa dipakai pada topologi jaringan komputer LAN
(Local Area Network).

4.2.2 Threat Identification


Identifikasi ancaman bertujuan untuk mengidentifikasi sumber-sumber
ancaman yang potensial dan menghasilkan pernyataan ancaman yang
mencantumkan sumber-sumber ancaman potensial yang berlaku untuk sistem TI
yang sedang dianalisis (Stoneburner, et al., 2002).

Seperti yang kita ketahui jaringan rentan terkena serangan, maka dari itu
perlu diketahui terlebih dahulu ancaman serangan seperti apa saja yang mungkin
membahayakan sistem. Ancaman keamanan jaringan komputer adalah
pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur
jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu
membuat jaringan menjadi hancur atau rusak, adapun macam macam ancaman
yaitu ddos,sql injection,traffic flooding,request flooding,deface,spoofing,port
scanning,packet snifing dan phising.

Berdasarkan hasil dari wawancara dan pengamatan langsung. Identifikasi


ancaman yang dapat menyebabkan gangguan pada sistem keamanan jaringan PT
BRI (Persero) Tbk, KCP Sudirman meliputi ancaman packet snifing, ddos dan
spoofing . Dari identifikasi ancaman dapat dillihat pada tabel 4.2

1. Paket Snifing
Teknik yang digunakan yaitu dengan melakukan pencurian data, cara
kerjanya yaitu dengan memonitoring dan menganalisis setiap paket data yang
ditransmisikan dari klien ke server. Hasil percobaan packet sniifing
menggunakan wireshark terlihat ada salah satu user sedang membuka situs
http://vbsca.ca/login/login.asp dan Bisa dilihat pada gambar 4.1

41
Gambar 4.6 Penggunaan Wireshark Terhadap Snifing

2. Ddos
Jenis serangan DOS yang menggunakan banyak host dan untuk menyerang
satu server sehingga mengakibatkan server tidak dapat berfungsi bagi klien.
Dengan penggunaan host sekaligus dalam DOS maka jaringan akan lebih cepat
mengalami down dan menolak memberikan pelayanan karena server yang sudah
tidak dapat berfungsi.
3. Spoofing
Teknik yang digunakan yaitu dengan cara memalsukan data sehingga
penyerang (attacker) dapat mengakses sistem seperti host yang bisa dipercaya.

Sumber Ancaman Keterangan Ancaman


Packet Snifing  seseorang dapat melihat paket data informasi
seperti username dan password yang lewat
pada jaringan komputer
Ddos  menyebabkan bandwidth yang digunakan oleh
korban akan habis yang mengakibatkan
terputusnya koneksi antar server
 menyebabkan kerusakan secara permanen
terhadap hardware dan software
Spoofing  merusak sistem keamanan perangkat / server

Tabel 4.2 Identifikasi Ancaman

42
4.2.3 Vulnerability Identification
Pada tahapan ini, peneliti mencoba mengidentifikasi kerentanan
(vulnerability) pada sistem keamanan jaringan PT BRI (Persero) Tbk, KCP Sudirman
Palembang. Seperti yang kita ketahui jaringan rentan terkena serangan, maka perlu
diketahui terlebih dahulu celah yang dapat dimanfaatkan penyerang untuk
melancarkan serangannya dan membahayakan sistem. Kerentanan adalah setiap
kelemahan yang dapat di eksploitasi sehingga menggangu sistem atau informasi
yang terpada di dalam sistem keamanan jaringan.adapun macam macam
kerentanan jaringan yaitu miskonfigurasi, virus, worms, backdoor dan rootkit

Berdasarkan hasil dari wawancara dan pengamatan langsung. Identifikasi


kerentanan yang dapat menyebabkan gangguan pada sistem keamanan jaringan
PT BRI (Persero) Tbk, KCP Sudirman meliputi kerentanan miskonfigurasi,
backdoor, dan rootkit. Dari identifikasi kerentanan dapat dillihat pada tabel 4.3

1. Miskonfigurasi

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat


sering membuat para penyusup dapat masuk ke dalam suatu sistem dengan
mudah. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan
menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh
para penyusup.

2. Backdoor

Yaitu langkah memasuki sistem selain akses login utama admin. Biasanya
backdoor tersembunyi dan menggunakan jalur autentikasi berbeda dari jalur
utama.

3. Rootkit
Merupakan alat yang digunakan untuk menyembunyikan jejak apabila telah
melakukan penyusupan. Rootkit menggunakan beberapa tool yang dipakai oleh
sistem yang sudah dimodifikasi sehingga dapat menyembunyikan jejak.

43
Sumber kerentanan Keterangan kerentanan
Miskonfigurasi  Terganggunya jaringan
 menyebabkan web server mudah diretas
Backdoor  Merusak sistem keamanan perangkat/server
 Merusak situs web
Rootkit  menyebabkan kerusakan secara permanen
terhadap hardware dan software

Tabel 4.3. Identifikasi Kerentanan

4.2.4 Control Analysis


Analisa kontrol bertujuan untuk menganalisis kontrol yang telah
dilaksanakan atau sedang direncanakan untuk diimplementasi oleh organisasi
untuk meminimalkan atau menghilangkan kemungkinan ancaman yang
menggunakan kerentanan sistem (Stoneburner, et al., 2002).

Tujuan utama dari tahap ini untuk menganalisis kontrol yang telah
diterapkan dan yang akan diterapkan, menjabarkan analisa kendali (control
analysis) untuk meminimalisir atau menghilangkan bahaya yang dapat menyerang
sistem keamanan jaringan PT BRI (Persero) Tbk, KCP Sudirman Palembang.
Tahapan ini diperlukan agar tahu apa yang harus dilakukan saat adanya ancanan
(threat) atau kerentanan (vulnerability).

Jenis Identifikasi Keterangan Kendali


Packet Ancaman  seseorang dapat  Mulai menggunakan enkripsi yang
Snifing melihat paket data secure seperti WPA-PSK2
informasi seperti dilengkapi dengan SSH
username dan  Mulai menerapkan akses SSL serta
password yang lewat Always HTTPS dan enkripsi
pada jaringan bertingkat. (M ZEN & Febriyanti,
komputer 2020)
Ddos Ancaman  menyebabkan  Mengatur sistem pembatasan
bandwidth yang bandwith upload maupun download
digunakan oleh pada RouterOS Mikrotik. (M ZEN
korban akan habis & Febriyanti, 2020)
yang mengakibatkan  Memasang perangkat lunak yang
terputusnya koneksi akan segera memotong koneksi jika
antar server penggunaan bandwith mulai

44
 menyebabkan membanjiri trafik atau bahkan
kerusakan secara memberi tantangan keamanan
permanen terhadap seperti Captcha (M ZEN &
hardware dan Febriyanti, 2020)
software
Spoofing Ancaman  merusak sistem  Menerapkan sistem whitelist
keamanan perangkat / (daftar putih) yang hanya
server mengizinkan pengguna tertentu
untuk mengakses seluruh fitur dan
fasilitas jaringan.
 Mulai menggunakan sistem
identifikasi host yang lengkap yang
semestinya menggunakan IP, DNS,
MAC Address, hostname, dan
autorisasi handshake. (M ZEN &
Febriyanti, 2020)
Miskonfig Kerentanan  Terganggunya  Pastikan konfigurasi port-port
urasi jaringan akses sistem agar tidak digunakan
 menyebabkan web penyerang, misalnya port 43 telnet,
server mudah diretas port 20 FTP, dan sebagainya. (M
ZEN & Febriyanti, 2020)
Backdoor Kerentanan  Merusak sistem  Mulai menutup setiap backdoor,
keamanan seperti ditutupnya akses WPS
perangkat/server (WiFi Pin Setup) yang hanya
 Merusak situs web memiliki pola 8 digit.
 Men-scan sistem dari adanya
penanaman shell sebagai remote
backdoor. (M ZEN & Febriyanti,
2020)
Rootkit Kerentanan  menyebabkan  Menerapkan antivirus guna
kerusakan secara mendeteksi adanya rootkit dalam
permanen terhadap sistem operasi jaringan. (M ZEN &
hardware dan Febriyanti, 2020)
software

Tabel 4.4.Analisis Kontrol

4.2.5 Likelihood Determination


Pada tahapan Hasil dari menganalisa pada analisa kontrol dijadikan sebagai
acuan dalam penentuan kemungkinan risiko. Terdapat tiga kategori tingkat
kemungkinan yaitu pertama, tinggi merupakan sumber ancaman yang memiliki

45
potensi tinggi pada kerugiaan organisasi, hal ini dapat terjadi apabila penentuan
kemungkinan risiko dan analisa kontrol tidak bisa dilakukan secara efektif dalam
mengantisipasi sumber ancaman. Kedua, sedang merupakan sumber ancaman
yang mampu memiliki potensi pada kerugiaan organisasi, tetapi organisasi masih
dapat melakukan kontrol untuk mengantisipasi dan menurunkan risiko. Ketiga,
rendah merupakan sumber ancaman yang memiliki potensi kecil atau rendah, hal
ini dapat terjadi apabila efektivitas analisa risiko dapat mengantisipasi dengan
baik sumber risiko yang mengancam bahkan menyebabkan kerugiaan
organisasi.(Permatasari et al., 2019)

Berdasarkan penjelasan tingkat kemungkinan risiko dan hasil analisis pada


setiap jenis risiko. Dapat dikategorikan tingkat kemungkinan risiko hasil dari
penentuan kemungkinan risiko yang dapat diidentifikasi pada Tabel 4.5

Jenis Risiko Tingkat Kemungkinan


Packet snifing Rendah
Ddos Tinggi
Spoofing Sedang
Miskonfigurasi Sedang
Backdoor Rendah
Rootkit Sedang

Tabel 4.5.Kemungkinan Risiko

4.2.6 Impact Analysis


Pada tahapan ini adalah untuk Menilai dampak yang terjadi terhadap
serangan Berdasarkan penentuan kemungkinan risiko yang mengancam sistem
informasi, maka dampak dari risiko tersebut dapat dilihat pada Tabel 4.6

Jenis Risiko Dampak Tingkat Dampak


Packet snifing  seseorang dapat melihat paket data Rendah
informasi seperti username dan
password yang lewat pada jaringan
komputer
Ddos  menyebabkan bandwidth yang Tinggi
digunakan oleh korban akan habis

46
yang mengakibatkan terputusnya
koneksi antar server
 menyebabkan kerusakan secara
permanen terhadap hardware dan
software
Spoofing  merusak sistem keamanan perangkat Sedang
/ server
Miskonfigurasi  Terganggunya jaringan Sedang
 .menyebabkan web server mudah
diretas
Backdoor  Merusak sistem keamanan Rendah
perangkat/server
 Merusak situs web
Rootkit  menyebabkan kerusakan secara Sedang
permanen terhadap hardware dan
software

Tabel 4.6.Analisis Dampak

4.3 Pembahasan
Proses penilaian risiko berdasarkan NIST SP 800-30 terdapat beberapa
tahap. Terdapat sembilan tahap dalam proses penilaian risiko berdasarkan NIST
SP800-30, pada pembahasan ini kelanjutan dari tahapan yang ada di hasil adapun
tahapan nya risk determination, control recomendations, dan result
documentation.

4.3.1 Risk Determination


Tujuan pada tahapan ini yaitu Penentuan risiko ini untuk menilai tingkat
risiko terhadap sistem, penilaian ini mengacu pada kemungkinan risiko dan
dampak risiko yang telah ditentukan. Pada NIST SP800-30 untuk penentuan
risiko yang diharapkan dapat mengetahui tingkat prioritas risiko dalam sistem TI.
Pada NIST SP800-30 untuk penentuan risiko yang diharapkan dapat mengetahui
tingkat prioritas risiko dalam sistem TI, menggunakan matriks 3 x 3 seperti pada
Gambar 4.6. dengan kemungkinan ancaman (tinggi, sedang, dan rendah) dan
dampak ancaman (tinggi, sedang, rendah).

47
Gambar 4.7 Matriks Tingkat Risiko
Sumber: (Stoneburner, et al., 2002)
Berdasarkan analisis yang dilakukan dengan mengikuti tahap-tahap sebelum
penentuan risiko didapatkan risiko yang menentukan seperti pada Tabel 4.7

Jenis Risiko Nilai kemungkinan Nilai dampak Nilai Tingkat


Ancaman Risiko Risiko
Packet snifing 0.1 10 10 Rendah
(Rendah) (Rendah)
Ddos 1.0 100 100 Tinggi
(Tinggi) (Tinggi)
Spoofing 0.5 50 25 Sedang
(Sedang) (Sedang)
Miskonfigurasi 0.5 50 25 Sedang
(Sedang) (Sedang)
Backdoor 0.1 10 10 Rendah
(Rendah) (Rendah)
Rootkit 0.5 50 25 Sedang
(Sedang) (Sedang)

Tabel 4.7.Penentuan Risiko

4.3.2 Control Recommendations


Rekomendasi kontrol merupakan hasil dari proses penilaian risiko dan
memberikan masukan untuk proses mitigasi risiko, yang dimana kontrol
keamanan teknis dan prosedural yang telah direkomendasikan dievaluasi,
diprioritaskan, dan diimplementasi. Hasil dari rekomendasi kontrol yang diberikan
dengan maksud untuk menghindari atau mengurangi kerugian organisasi, tidak

48
semua kontrol yang telah direkomendasikan dapat diterapkan atau dilakukan di
organisasi. Berdasarkan hasil analisis yang telah dilakukan kontrol yang
direkomendasikan dapat dilihat pada Tabel 4.8

Jenis Risiko Tingkat Risiko Rekomendasi


Packet snifing Rendah  Menggunakan keamanan enkripsi WPA2-PSK
pada hotspot wifi.
 Memperbaharui browser ke versi yang terkini.
Keamanan pada browser versi lama berisiko karena
kemungkinan celah keamanan browser versi lama
telah diketahui dan dapat digunakan untuk mencuri
informasi sensitif.
 Menggunakan sertifikat SSL pada website Simak
Unismuh. Hal ini dilakukan untuk menjaga
informasi sensitif akan selama dalam proses
pengiriman melalui internet dengan cara dienkripsi.
Ddos Tinggi  Memantau lalu lintas secara berkala,dengan
melakukan pengecekan maka anda bisa lalu lintas
mana yang tergolong normal atau tinggi.
 membatasi akses yang akan masuk atau keluar dari
sistem. Sehingga traffic yang masuk serta keluar
dari perangkat dan server bisa tersaring.
 Meningkatkan kapasitas server,dengan Anda
memiliki kapasitas bandwidth yang cukup. Agar
ketika terjadi lonjakan lalu lintas bandwidth masih
tersedia.
Spoofing Sedang  Menggunakan SSL Pastikan selalu URL mengecek
website benar dan tidaknya dengan melihat apakah
menggunaan layanan SSL atau tidak. Website yang
menggunakan SSL pada bagian URL nya terdapat
logo gembok, berarti website tersebut sudah
terproteksi aman dari hacker dan sejenisnya.
 Memasang filter di router, Filter IP yang dipasang
pada router memungkinkan Anda untuk menyaring
dari IP masuk yang mencurigakan, sehingga
tindakan IP spoofing bisa dihindarkan.
 Hindari untuk melakuskan klik link/tautan yang
tidak jelas, dari klik tersebut pelaku kejahatan
cyber sudah bisa melakukan record data Anda.
Miskonfigurasi Sedang  Atur dan konfigurasikan perangakat jaringan

49
dengan benar.
 memonitoring jaringan selama 24 jam sehingga
Anda tidak perlu khawatir lagi akan masalah
keamanan seperti ancaman peretas dan sejenisnya.
Backdoor Rendah  mengaktifkan firewall pada device atau website
yang kita gunakan maka akan secara otomatis
memblock user yang tidak dikenali atau user tanpa
ijin dan mereka tidak akan bisa mengambil dan
membuka data dari device atau website kita.
 Menggunakan software anti virus, Software anti
virus ini setidaknya bisa menghalangi bahaya dari
backdoor untuk memasuki jaringan Anda.
Rootkit Sedang  Perbarui komputer secara teratur. Ini berarti
seluruh komputer, bukan hanya Windows,
antivirus, atau driver graphics card kalian. Itu
berarti memperbarui segalanya.
 Mengaktifkan Windows Defender pada setiap pc .
Setiap versi terbaru Windows sudah menyertakan
Windows Defender.

Tabel 4.8.Rekomendasi Kontrol

4.3.3 Results Documentation


Tahapan ini merupakan akhir dari risk assesment yang dokumentasi atau
laporan dari seluruh kegiatan yang ada. Pada langkah ini merupakan langkah
terakhir setelah penilaian risiko selesai. Penilaian risiko yang dimaksudnya seperti
sumber-sumber ancaman dan kerentanan diidentifikasi, risiko dinilai, dan kontrol
yang telah direkomendasikan.

Jenis risiko Rekomendasi kontrol


Packet snifing 1. Menggunakan keamanan enkripsi WPA2-PSK pada hotspot wifi.
2. Memperbaharui browser ke versi yang terkini. Keamanan pada browser versi
lama berisiko karena kemungkinan celah keamanan browser versi lama telah
diketahui dan dapat digunakan untuk mencuri informasi sensitif.
3. Menggunakan sertifikat SSL pada website Simak Unismuh. Hal ini
dilakukan untuk menjaga informasi sensitif akan selama dalam proses
pengiriman melalui internet dengan cara dienkripsi.
Ddos 1. Memantau lalu lintas secara berkala,dengan melakukan pengecekan maka
anda bisa lalu lintas mana yang tergolong normal atau tinggi.
2. membatasi akses yang akan masuk atau keluar dari sistem. Sehingga traffic
yang masuk serta keluar dari perangkat dan server bisa tersaring.
3. Meningkatkan kapasitas server,dengan Anda memiliki kapasitas bandwidth
yang cukup. Agar ketika terjadi lonjakan lalu lintas bandwidth masih
tersedia.
Spoofing 1. Menggunakan SSL Pastikan selalu URL mengecek website benar dan
tidaknya dengan melihat apakah menggunaan layanan SSL atau tidak.
Website yang menggunakan SSL pada bagian URL nya terdapat logo
gembok, berarti website tersebut sudah terproteksi aman dari hacker dan

50
sejenisnya.
2. Memasang filter di router, Filter IP yang dipasang pada router
memungkinkan Anda untuk menyaring dari IP masuk yang mencurigakan,
sehingga tindakan IP spoofing bisa dihindarkan.
3. Hindari untuk melakukan klik link/tautan yang tidak jelas, dari klik tersebut
pelaku kejahatan cyber sudah bisa melakukan record data Anda.
Miskonfigurasi 1. Atur dan konfigurasikan perangakat jaringan dengan benar.
2. memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir
lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya
Backdoor 1. mengaktifkan firewall pada device atau website yang kita gunakan maka
akan secara otomatis memblock user yang tidak dikenali atau user tanpa ijin
dan mereka tidak akan bisa mengambil dan membuka data dari device atau
website kita.
2. Menggunakan software anti virus, Software anti virus ini setidaknya bisa
menghalangi bahaya dari backdoor untuk memasuki jaringan Anda
Rootkit 1. Perbarui komputer secara teratur. Ini berarti seluruh komputer, bukan hanya
Windows, antivirus, atau driver graphics card kalian. Itu berarti
memperbarui segalanya.
2. Mengaktifkan Windows Defender pada setiap pc . Setiap versi terbaru
Windows sudah menyertakan Windows Defender.

Tabel 4.9.Hasil Dokumentasi

No Kategori risiko Tinggi Sedang Rendah


1 Packet snifing 10
2 Ddos 100
3 Spoofing 25
4 Miskonfigurasi 25
5 Backdoor 10
6 Rootkit 25

Tabel 4.10.Rekapitulasi risiko

51
BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Berdasarkan hasil analisis sistem keamanan jringan pada PT BRI (Persero)
Tbk, KCP Sudirman Palembang menggunakan framework NIST, dipaparkan
kesimpulan sebagai berikut.

1. Penelitian berhasil menjawab apakah sistem keamanan jaringan di PT BRI


(Persero) Tbk, KCP Sudirman Palembang dapat dianalisa dengan
framework NIST
2. Setelah dilakukan risk assesment dan analisa Tahapan dalam penilaian
risiko Framework NIST SP 800-30 , ditemukan bahwa sistem keamanan
jaringan PT BRI (Persero) Tbk, KCP Sudirman Palembang memiliki celah
terhadap ancaman Ancaman yang muncul seperti Packet Sniffing, Ddos,
dan Spoofing Selain itu, sistem keamanan jaringan PT BRI (Persero) Tbk,
KCP Sudirman Palembang juga memiliki kerentanan dari sisi
miskonfigurasi, backdoor, dan rootkit.
3. Tingkat risiko yang muncul pada sistem sistem keamanan jaringan PT BRI
(Persero) Tbk, KCP Sudirman Palembang berdasarkan kerangka kerja
NIST SP800-30 terdapat miskonfigurasi dan backdoor memiliki tingkat
risiko rendah, packet snifing, spoofing, dan rootkit memiliki tingkat risiko
sedang, dan Ddos memiliki tingkat risiko tinggi. Tingkat risiko didapatkan
pada proses pengelompokan sumber ancaman. 3. Rekomendasi kontrol
yang diberikan pada sistem keamanan jaringan PT BRI (Persero) Tbk,
KCP Sudirman Palembang berdasarkan kerangka kerja NIST SP800-30.
4. Dengan adanya penelitian ini, berhasil menerapkan tujuannya untuk
menganalisis sistem keamanan jaringan komputer menggunakan metode
framework NIST pada PT BRI (Persero) Tbk, KCP Sudirman Palembang

52
5.2 Saran
Dari hasil kesimpulan yang telah dikemukakan maka disarankan perlu
adanya bagian khusus yang mendokumentatiskan ada ancaman ancaman yang
telah terjadi, serta memberikan catatan catatan yang mungkin akan berpotensi
menjadi ancaman. Pemahaman tentang pengetahuan terhadap teknis pekerjaan
dan prosedur kerja sebaiknya di miliki oleh karyawan, sehingga dapat
membedakan mana yang akan menjadi ancaman, mana yang bukan. Karena
sistem keaman jaringan selalu berkembang, maka diharpakan adanya pengujian
pengujian yang dilakukan secara berkala, mengingat ancaman dan kerentanan
dalam sistem jaringani juga pasti berkembang ke bentuk ancaman yang baru.

53
DAFTAR PUSTAKA

Gustuharry. (2017, October 26). Security IT System (Sistem Keamanan Jaringan).


Ini Webku. https://ngodingsite.wordpress.com/2017/10/26/security-it-
system-sistem-keamanan-jaringan/

M ZEN, A., & Febriyanti, P. (2020). ANALISIS SISTEM KEAMANAN


JARINGAN MENGGUNAKAN FRAMEWORK NIST [PhD Thesis].
Universitas Bina Darma.

Nugroho, B. A. (2012). Analisis Keamanan Jaringan Pada Fasilitas Internet


(WiFi) Terhadap Serangan Packet Sniffing [PhD Thesis]. Universitas
Muhammadiyah Surakarta.

Perdana, R. S. (2018). AUDIT KEAMANAN SISTEM INFORMASI


AKADEMIK MENGGUNAKAN FRAMEWORK NIST SP 800-26 (Studi
Kasus: Universitas Sangga Buana YPKP Bandung). Infotronik: Jurnal
Teknologi Informasi Dan Elektronika, 3(1), 9–14.

Permatasari, D. A., Putra, W. H. N., & Perdanakusuma, A. R. (2019). Analisis


Manajemen Risiko Sistem Informasi E-LKPJ Pada Dinas Komunikasi dan
Informatika Provinsi Jawa Timur. Jurnal Pengembangan Teknologi
Informasi Dan Ilmu Komputer E-ISSN, 2548, 964X.

SUBAKTI, A. J. (2017). ANALISIS AKSES KEAMANAN JARINGAN LAPAN


BERDASARKAN LOG FIREWALL DI LAPAN PUSAT [PhD Thesis].
UNIVERSITAS NEGERI JAKARTA.

Sugiyono, D. (2010). Metode penelitian kuantitatif dan R&D. Bandung: Alfabeta.

Susilo, A. H., Wibowo, A., & Setiawan, A. (2014). Analisis Risiko Terhadap
Business Continuity di PT. X. Jurnal Infra, 2(2), 1–5.

Marsehan, A., Herdiansyah, izman, Mirza, A. H., & Antoni, D. (2020). Penilaian
Resiko Kejahatan Illegal Content Menggunakan Framework Nist 800-30.
Jurnal Komputer Dan Informatika, 22(2), 215–224.

Susilo, S. (2017). Analisa Tingkat Resiko Tata Kelola Teknologi Informasi


Perguruan Tinggi Menggunakan Model Framework National Institute of
Standards & Technology (NIST) Special Publication 800-30 dan IT General
Control Questionnaire (ITGCQ). Journal Industrial Servicess, 3(1c), Article
1c. https://doi.org/10.36055/jiss.v3i1c.2092

Stoneburner, Gary. 2002. Risk Management Guide for Information Technology


System. USA:NIST Special Publication 800-30.

Aprilo, A. (2020). ANALISA SISTEM JARINGAN LOCAL AREA NETWORK


PADA PT. BANK RAKYAT INDONESIA (PERSERO), TBK, KCP
SUDIRMAN PALEMBANG. 31.

54
Elanda, A., & Tjahjadi, D. (2018). Analisis Manajemen Resiko Sistem Keamanan
Ids (Intrusion Detection System) Dengan Framework Nist (National
Institute Of Standards And Technology) Sp 800-30.(Studi Kasus:
Disinfolahtaau Mabes Tni Au). Infoman’s: Jurnal Ilmu-Ilmu Manajemen
Dan Informatika, 12(1), 1–13.

Permatasari, D. A., Putra, W. H. N., & Perdanakusuma, A. R. (2019). Analisis


Manajemen Risiko Sistem Informasi E-LKPJ Pada Dinas Komunikasi dan
Informatika Provinsi Jawa Timur. Jurnal Pengembangan Teknologi
Informasi Dan Ilmu Komputer E-ISSN, 2548, 964X.

Setiyanto, H. (2017). LAPORAN PRAKTEK KERJA LAPANGAN PT. BANK


BRI PERSERO Tbk. 85.

Solichin, A. (2020). Penerapan Sistem Manajemen Keamanan Informasi. PT.


NetSolution. https://netsolution.co.id/penerapan-sistem-manajemen-
keamanan-informasi/

Sugiyono. (2010). Metode Penelitian Kuantitatif Kualitatif & RND. Alfabeta,


Bandung. Sujarweni, V. Wiratna. (2015). SPSS Untuk Penelitian—PDF
Free Download. (n.d.). Adoc.Pub. Retrieved September 11, 2021, from
https://adoc.pub/sugiyono-2010-metode-penelitian-kuantitatif-kualitatif-
rnd-a.html

55
LAMPIRAN

56
57
58
59

Anda mungkin juga menyukai