Anda di halaman 1dari 17

SKRIPSI

AUDIT KEAMANAN SISTEM INFORMASI (BAZNAS)


BADAN AMIL ZAKAT NASIONAL KABUPATEN
BENGKALIS MENGGUNAKAN STANDAR ISO 27001

Sebagai salah satu syarat untuk menyelesaikan studi di


Program Studi Sarjana Terapanan Keamanan Sistem Informasi
Jurusan Teknik Informatika

Oleh:

MHD. AZIZI
6404201015

JURUSAN TEKNIK INFORMATIKA


POLITEKNIK NEGERI BENGKALIS
TAHUN 2023
AUDIT KEAMANAN SISTEM INFORMASI (BAZNAS)
BADAN AMIL ZAKAT NASIONAL KABUPATEN
BENGKALIS MENGGUNAKAN STANDAR ISO 27001

Nama Mahasiswa : MHD. AZIZI


NIM : 6404201015
Dosen Pembimbing :Kasmawi, M. Kom

ABSTRAK

Zakat merupakan salah satu rukun Islam yang memiliki peran penting dalam
meningkatkan kesejahteraan umat. Baznas Kabupaten Bengkalis sebagai lembaga
pengelola zakat telah menyediakan layanan pembayaran zakat online untuk
memudahkan masyarakat dalam menunaikan zakatnya.

i
KATA PENGANTAR

Dengan menyebut nama Allah Yang Maha Pengasih dan Maha Penyayang, serta
pujian tertinggi yang hanya bagi-Nya, shalawat serta salam semoga tercurahkan
kepada Nabi Muhammad SAW, manusia mulia yang telah membawa rahmat bagi
semesta alam. Puji syukur kami panjatkan ke hadirat Allah SWT atas segala
limpahan rahmat, hidayah, dan karunia-Nya, yang senantiasa melimpahkan
petunjuk-Nya dalam setiap langkah perjalanan hidup kami. Penyusunan karya
tulis ini, proposal skripsi berjudul "AUDIT KEAMANAN SISTEM INFORMASI
(BAZNAS) BADAN AMIL ZAKAT NASIONAL KABUPATEN BENGKALIS
MENGGUNAKAN STANDAR ISO 27001" kami wujudkan atas bimbingan,
arahan, serta limpahan ilmu dan pengalaman yang kami terima dari berbagai
pihak. Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya
kepada:
1. Bapak/Ibu Dosen Pembimbing, yang telah memberikan arahan serta
memberikan bimbingan yang sangat berharga sepanjang perjalanan
penulisan skripsi ini.
2. Keluarga kami, yang selalu memberikan doa, dukungan, dan semangat
dalam setiap langkah kami meniti pendidikan. Doa serta motivasi yang
diberikan menjadi pendorong kami untuk terus berkarya dan menghasilkan
yang terbaik.
3. Badan Amil Zakat Nasional (BAZNAS) Kabupaten Bengkalis, yang telah
memberikan izin serta kerjasama dalam melakukan studi kasus audit
sistem informasi ini.
Kami menyadari bahwa skripsi ini jauh dari kesempurnaan, dan masih
memerlukan perbaikan serta penyempurnaan lebih lanjut. Oleh karena itu, segala
kritik, saran, serta masukan yang membangun sangat kami harapkan untuk
perbaikan kedepannya.

Bengkali, tgl-bulan-tahun

MHD. AZIZI

ii
DAFTAR ISI

LEMBAR PENGESAHAN....................................................................................i
KATA PENGANTAR............................................................................................ii
DAFTAR ISI.........................................................................................................iii
BAB 1 PENDAHULUAN......................................................................................1
1.1 Latar Belakang..................................................................................................1
1.2 Permasalahan....................................................................................................1
1.3 Tujuan...............................................................................................................1
1.4 Manfaat.............................................................................................................2
1.5 Sistematika Penulisan.......................................................................................3
BAB 2 KAJIAN PUSTAKA..................................................................................5
2.1 Deskripsi Permasalahan....................................................................................5
2.2 Teori Penunjang................................................................................................5
2.3 Penelitian Terkait..............................................................................................5
BAB 3 DESKRIPSI SISTEM................................................................................7
3.1 Deskripsi Solusi................................................................................................7
3.2 Desain Sistem....................................................................................................8
3.2.1 Bagian 1...............................................................................................9
3.2.2 Bagian 2.............................................................................................10
3.2.3 Bagian 3.............................................................................................10
DAFTAR PUSTAKA...........................................................................................11
LAMPIRAN..........................................................................................................13

iii
BAB 1 PENDAHULUAN

1.1 Latar Belakang


Badan Amil Zakat Nasional (BAZNAS) merupakan organisasi yang berperan
dalam penghimpunan dan penyaluran zakat, infaq dan sedekah di Indonesia.
BAZNAS Kabupaten Bengkalis adalah salah satu cabang atau perwakilan
BAZNAS yang beroperasi di Kabupaten Bengkalis Provinsi Riau, Indonesia.
Tugas utama BAZNAS adalah menghimpun dana dari masyarakat yang wajib
menunaikan zakat, infaq dan sedekah, serta menjamin agar dana tersebut
disalurkan ke pihak yang membutuhkan seperti fakir miskin, anak yatim piatu,
dan orang-orang yang berada dalam keadan sulit. BAZNAS Kabupaten Bengkalis
memiliki sistem informasi yang digunakan untuk pengelolaan data donatur, untuk
mengelola data penerima zakat, infaq dan sedekah, untuk mendistribusikan dana
zakat kepada penerima manfaat sesuai dengan ketentuan dan peraturan yang
berlaku dan lainnya. Dengan adanya sistem informasi ini maka perlu adanya
Audit pada Sistem Informasi BAZNAS Kabupaten Bengkalis.
ISO 27001 adalah standar global yang memberikan kerangka kerja untuk
mendesain, menerapkan, memonitor, dan meningkatkan Sistem Manajemen
Keamanan Informasi (ISMS) di organisasi. Mengadopsi ISO 27001
memungkinkan organisasi untuk mengidentifikasi, mengevaluasi, dan mengelola
risiko keamanan informasi dengan cara yang sistematis dan terstruktur. Melalui
skripsi ini, penulis bertujuan untuk melakukan audit keamanan sistem informasi
BAZNAS menggunakan kerangka kerja ISO 27001. Dengan demikian, skripsi ini
tidak hanya akan membantu BAZNAS dalam meningkatkan keamanan sistem
informasinya, tetapi juga akan memberikan wawasan kepada pembaca tentang
pentingnya penerapan standar keamanan informasi di lembaga amil zakat dan
organisasi lainnya. Selain itu, skripsi ini juga dapat menjadi referensi bagi peneliti
masa depan yang tertarik untuk menjelajahi domain audit keamanan sistem
informasi dan implementasi standar ISO 27001

1
1.2 Permasalahan
Deskripsikan dengan jelas permasalahan yang ingin diteliti pada proyek
akhir. Permasalahan berisi penjelasan dari Problem yang termuat pada judul
penelitian. Deskripsi masalah sebaiknya dituliskan dengan gaya bahasa deskriptif.
Pada contoh judul diatas, Problem-nya adalah tentang perlindungan jaringan,
sehingga penulis disini dapat menceritakan tentang perlindungan jaringan dengan
menggunakan Intrusion Prevention System (IPS) sebagai solusi. Uraian
permasalahan yang baik manakala penulis berhasil menyakinkan kepada pembaca
tentang seberapa tingkat urgensi dari permasalahan tersebut sehingga membuat
pembaca yakin bahwa permasalahan tersebut membutuhkan solusi dari penelitian
pada proyek akhir penulis.

1.3 Tujuan
Deskripsikan dengan jelas tujuan penelitian proyek akhir yang diangkat.
Tujuan proyek akhir harus jelas, singkat, dan mengandung klaim orisinalitas.
Tuliskan secara argumentatif apa saja fitur-fitur yang ditawarkan pada penelitian
sebagai sesuatu solusi yang baru untuk mengklaim orisinalitas pada penelitian
proyek akhir. Untuk memberikan gambaran yang jelas apa yang dilakukan dan
solusi unik apa yang akan ditawarkan pada penelitian, tujuan sebaiknya diawali
dengan kalimat pembuka seperti ini: “Penelitian proyek akhir ini mengajukan
suatu pendekatan / algoritma / pemodelan / teknik / metode yang baru untuk
mengatasi ........................ (hubungan dengan Problem) dengan memakai /
menggunakan / mempresentasikan / melibatkan ..................... (sebutkan solusi
memakai apa)”. Kalimat-kalimat selanjutnya kemudian memperjelas solusi
dengan fitur-fitur unik seperti apa yang ditawarkan pada penelitian sebagai suatu
solusi untuk menjawab permasalahan.
Pada contoh judul diatas, ujuan penelitian untuk judul "Analisis Keamanan
Jaringan Menggunakan Intrusion Prevention System" adalah sebagai berikut:
a) Mengidentifikasi dan memahami berbagai ancaman keamanan jaringan yang
dihadapi oleh perusahaan dan organisasi dalam era digital saat ini.
b) Menilai efektivitas Intrusion Prevention System (IPS) dalam mendeteksi dan
mencegah serangan keamanan jaringan, serta mengurangi risiko kerugian
finansial dan reputasi yang disebabkan oleh serangan tersebut.
c) Membandingkan berbagai metode dan teknologi yang digunakan dalam
Intrusion Prevention System, serta mengevaluasi kelebihan dan kekurangan
masing-masing metode dalam konteks keamanan jaringan.
d) Menyusun rekomendasi praktis bagi perusahaan dan organisasi untuk
meningkatkan keamanan jaringan mereka dengan mempertimbangkan hasil
analisis keamanan jaringan yang dilakukan menggunakan Intrusion
Prevention System.

2
e) Meningkatkan pemahaman tentang pentingnya keamanan jaringan dan peran
Intrusion Prevention System dalam melindungi integritas, kerahasiaan, dan
ketersediaan sistem dan data yang digunakan oleh perusahaan dan organisasi.

Dengan mencapai tujuan-tujuan ini, penelitian ini diharapkan dapat


memberikan kontribusi signifikan dalam meningkatkan keamanan jaringan dan
melindungi perusahaan serta organisasi dari ancaman keamanan yang semakin
kompleks dan canggih.

1.4 Manfaat
Uraikan kontribusi proyek akhir pada pengembangan ilmu pengetahuan
teknologi dan seni, pemecahan masalah pembangunan, atau pengembangan
kelembagaan. Kontribusi menggambarkan manfaat dari penelitian terhadap pihak
tertentu saat penelitian sudah selesai. Kontribusi sebaiknya bersifat spesifik, tidak
terlalu luas dan tidak terkesan mengada-ada. Jelaskan siapa yang mendapatkan
manfaat dari penelitian penulis dan dalam bentuk apa manfaatnya.
Contoh manfaat penelitian dari judul Analisis Keamanan Jaringan
Menggunakan Intrusion Prevention System adalah:
a) Pemahaman yang lebih baik: Penelitian ini akan memberikan pemahaman
yang lebih baik tentang ancaman keamanan jaringan dan bagaimana Intrusion
Prevention System dapat membantu mengatasi ancaman tersebut, sehingga
perusahaan dan organisasi dapat membuat keputusan yang lebih informasi
tentang solusi keamanan yang akan mereka terapkan.
b) Optimalisasi keamanan jaringan: Hasil analisis dari penelitian ini akan
membantu perusahaan dan organisasi mengoptimalkan keamanan jaringan
mereka dengan menggunakan Intrusion Prevention System yang paling
efektif dan sesuai dengan kebutuhan mereka.
c) Peningkatan kesadaran: Penelitian ini akan meningkatkan kesadaran tentang
pentingnya keamanan jaringan dan peran Intrusion Prevention System dalam
melindungi aset digital perusahaan dan organisasi, sehingga mendorong
adopsi solusi keamanan yang lebih baik.
d) Mitigasi risiko: Dengan menerapkan rekomendasi yang dihasilkan dari
penelitian ini, perusahaan dan organisasi dapat mengurangi risiko serangan
keamanan jaringan yang dapat mengakibatkan kerugian finansial, reputasi,
dan operasional.
e) Kontribusi bagi penelitian: Penelitian ini akan memberikan kontribusi bagi
penelitian di bidang keamanan jaringan dan Intrusion Prevention System
dengan menyediakan analisis dan temuan yang dapat digunakan sebagai
referensi bagi peneliti dan praktisi di masa depan.
f) Pengembangan solusi keamanan: Hasil penelitian ini dapat memberikan
masukan yang berguna bagi pengembang solusi keamanan jaringan dan
Intrusion Prevention System untuk meningkatkan efektivitas dan efisiensi
produk mereka dalam melindungi jaringan dari ancaman keamanan.

3
Dengan manfaat-manfaat ini, penelitian ini diharapkan dapat memberikan
dampak positif pada perusahaan, organisasi, dan komunitas penelitian keamanan
jaringan secara keseluruhan.

1.5 Sistematika Penulisan


Jelaskan tentang sistematika pembahasan dalam buku proyek akhir yang
meliputi:

Bab 1 Pendahuluan
Jelaskan tentang apa saja yang dibahas pada Bab 1. Penjelasan memuat
bagian-bagian penting pada Pendahuluan.

Bab 2 Kajian Pustaka


Jelaskan tentang apa saja yang dibahas pada Bab 2. Penjelasan memuat
bagian-bagian penting pada Kajian Pustaka.

Bab 3 Desain Sistem


Jelaskan tentang apa saja yang dibahas pada Bab 3. Penjelasan memuat
bagian-bagian penting pada Desain Sistem.

Bab 4 Eksperimen dan Analisis


Jelaskan tentang apa saja yang dibahas pada Bab 4. Penjelasan memuat
bagian-bagian penting pada Eksperimen dan Analisis.

Bab 5 Penutup
Jelaskan tentang apa saja yang dibahas pada Bab 5. Penjelasan memuat
bagian-bagian penting pada Penutup.

4
BAB 2 KAJIAN PUSTAKA

Awali pembahasan pada bab ini dengan mengutarakan Problem pada Problem
Domain dari proyek akhir. Setelah itu, penjelasan tersebut diiringi dengan teori-
teori penunjang pada bidang pengetahuan yang terkait dengan Problem Domain
dan Problem. Untuk lebih menguatkan klaim orisinalitas proyek akhir penulis,
perlu diberikan ulasan tentang penelitian-penelitian terkait yang juga bertujuan
untuk mencoba menyelesaikan Problem tersebut.

2.1 Deskripsi Permasalahan


Deskripsikan dengan jelas dan detil dari permasalahan yang ingin
diselesaikan pada proyek akhir. Permasalahan berisi penjelasan dari Problem yang
termuat pada judul kegiatan. Deskripsi masalah sebaiknya dituliskan dengan gaya
bahasa deskriptif. Deskripsi masalah boleh memuat gambar, tabel dan skema
tertentu untuk mengilustrasikan permasalahan. Sebagai contoh deskripsi
permasaahan sesuai judul “Analisis Keamanan Jaringan Menggunakan Intrusion
Prevention System” permasalahan utama yang akan diangkat adalah bagaimana
menganalisis dan mengevaluasi efektivitas Intrusion Prevention System dalam
melindungi jaringan dari ancaman keamanan yang semakin kompleks dan
canggih. Penelitian ini juga akan membahas tantangan dalam memilih dan
mengimplementasikan Intrusion Prevention System yang paling sesuai dengan

5
kebutuhan perusahaan dan organisasi, serta memberikan rekomendasi untuk
meningkatkan keamanan jaringan.

2.2 Teori Penunjang


Uraikan dengan jelas dasar teori yang menunjang penelitian proyek akhir
yang akan dilakukan. Teori penunjang menguraikan dasar-dasar teori, temuan,
dan bahan dari pustaka ilmiah lain, yang dijadikan landasan untuk melakukan
proyek akhir yang diusulkan. Uraian dalam Teori Penunjang menjadi landasan
untuk menyusun kerangka atau konsep yang akan digunakan dalam proyek akhir.
Pada pembahasan teori penunjang, jangan lupa untuk menyebutkan semua kutipan
dengan rujukan yang jelas seperti ini [2].

2.3 Penelitian Terkait


Penelitian terkait memuat hasil penelitian pihak lain yang mempunyai
Problem yang sama dengan penelitian kita, tetapi dengan menggunakan
Uniqueness yang berbeda. Disini ceritakan bagaimana penelitian-penelitian terkait
telah mencoba untuk menyelesaikan permasalahan yang sama dengan kita, dengan
cara mereka masing-masing yang ditunjukkan dengan kutipan terhadap pustaka.
Penelitian terkait yang baik melibatkan kajian pustaka yang relevan dan
terpercaya dari jurnal ilmiah internasional ataupun nasional, presentasi ilmiah
internasional ataupun nasional, dan buku atau catatan rujukan ilmiah. Penulis
harus mencantumkan sumber referensi pada daftar pustaka manakala penulis
melakukan rujukan dan kutipan dari pihak lain secara jujur dan benar seperti ini
[3]. Pencantuman sumber referensi perlu dilakukan baik terhadap kutipan
langsung ataupun kutipan tidak langsung (parafrase).
Untuk kutipan langsung dan pendek (1-2 baris), cara penulisan rujukan untuk
kutipan dilakukan dengan memberikan tanda petik ganda di awal dan akhir
kutipan dan ditulis miring dan kemudian diiringi dengan sumber referensi pada
daftar pustaka, seperti ini "Ini contoh penulisan rujukan untuk kutipan langsung
dan pendek" [3, 4]. Sedangkan untuk kutipan langsung dan panjang (lebih dari 2
baris), Penulis dapat menuliskannya seperti dibawah ini.

"Ini contoh penulisan rujukan untuk kutipan langsung dan panjang,


ditulis pada paragraf terpisah dengan dengan memberikan tanda petik
ganda di awal dan akhir kutipan, ukuran font 12 point dan margin kanan
kiri yang masuk 10 mm dari batas penulisan, kemudian diiringi dengan
sumber referensi pada daftar pustaka." [5]

Untuk kutipan tidak langsung (parafrase), penulis dapat menuliskan sumber


referensi setelah kalimat parafrase selesai, seperti ini [6].

6
BAB 3 DESKRIPSI SISTEM

Uraian pada bab ini meliputi model yang digunakan, rancangan proyek akhir,
variabel dalam proyek akhir, teknik pengumpulan data dan analisis data. Awali
pembahasan pada bab ini dengan penjelasan umum tentang solusi yang
ditawarkan untuk menjawab Problem.

3.1 Deskripsi Solusi


Deskripsikan solusi yang ditawarkan pada buku proyek akhir dengan jelas
dan detil. Tuliskan secara argumentatif apa saja fitur-fitur yang ditawarkan pada
kegiatan sebagai sesuatu solusi pada kegiatan laporan akhir. Pada contoh judul
“Analisis Keamanan Jaringan Menggunakan Intrusion Prevention System"
melibatkan pendekatan sistematis dan terstruktur dalam mengatasi permasalahan
keamanan jaringan yang dihadapi oleh perusahaan dan organisasi. Solusi yang
diusulkan meliputi:
a) Evaluasi Intrusion Prevention System: Melakukan analisis terhadap berbagai
jenis Intrusion Prevention System yang tersedia di pasaran dengan
mempertimbangkan metode, teknologi, dan efektivitas dalam mendeteksi dan
mencegah serangan keamanan jaringan. Evaluasi ini akan membantu
perusahaan dan organisasi memahami kelebihan dan kekurangan masing-

7
masing sistem, sehingga mereka dapat memilih solusi yang paling sesuai
dengan kebutuhan mereka.
b) Implementasi Intrusion Prevention System yang efektif: Setelah menentukan
Intrusion Prevention System yang paling sesuai, perusahaan dan organisasi
akan diarahkan untuk mengimplementasikannya dengan benar dalam
infrastruktur jaringan mereka. Hal ini mencakup konfigurasi yang tepat,
integrasi dengan sistem keamanan lainnya, dan pemeliharaan yang teratur
untuk memastikan kinerja optimal dari Intrusion Prevention System.
c) Monitoring dan respons terhadap ancaman keamanan: Penelitian ini akan
memberikan rekomendasi tentang cara memonitor jaringan secara efektif
menggunakan Intrusion Prevention System, serta bagaimana merespon
ancaman keamanan yang terdeteksi. Hal ini akan membantu perusahaan dan
organisasi mengurangi risiko serangan keamanan jaringan dan meminimalkan
dampak yang mungkin timbul.

Dengan mengikuti solusi yang diusulkan dalam penelitian ini, perusahaan dan
organisasi akan dapat meningkatkan keamanan jaringan mereka secara signifikan
dan melindungi aset digital mereka dari ancaman keamanan yang semakin
kompleks dan canggih.

3.2 Desain Sistem


Desain sistem adalah penjelasan teknikal dari solusi yang berisi urutan-urutan
proses yang akan dilakukan untuk menyelesaikan masalah. Akan lebih mudah
dicerna, apabila penjelasan ini disertai dengan diagram sistem secara high-level
view sehingga pembaca mendapatkan gambaran menyeluruh tentang desain
sistem untuk menyelesaikan Problem. Setelah itu, penulis dapat menguraikan
desain sistem yang digunakan dalam buku proyek akhir secara rinci. Gambar 3.1
adalah contoh diagram desain sistem secara high-level view dan contoh
sistematika pembahasan dari diagram desain.
Gambar diletakkan rata tengah, dengan menyisakan 1 (satu) baris kosong
diatas dan dibawah gambar. Setiap gambar harus mempunyai nomer identitas
gambar dan diiringi dengan keterangan gambar, yang dituliskan rata tengah dan
tebal. Nomer identitas dan keterangan gambar dituliskan pada 1 (satu) baris
dibawah gambar. Nomer identitas terdiri dari nomer bab dan nomer urutan
gambar pada bab tersebut. Setiap gambar harus dirujuk dan dibahas pada
pembahasan dalam paragraf, seperti kalimat berikut. Gambar 3.1 menunjukkan
bagan desain sistem yang mempunyai tiga bagian. Jika isi gambar adalah kutipan,
maka penulis dapat menyebutkan sumber referensi dari gambar dibawah gambar
dan diatas identitas gambar, dengan rata tengah dan ditulis dengan ukuran 10
point, seperti yang terlihat pada Gambar 3.2.

8
Gambar 3.1. Desain sistem dari solusi yang ditawarkan (ukuran font: 10 poin)

Sumber: https://www.comodo.com/intrusion-prevention-systems.php
Gambar 3.1. Conth gambar dengan kutipan
3.2.1 Bagian 1
Disini penulis dapat menjelaskan lebih terperinci apa saja yang ada pada
bagian ini. Jika bagian ini mempunyai sub bagian yang perlu diperjelas dalam
pembahasan, penulis dapat menuliskannya dalam sub pembahasan pada bagian
ini.

Aaaa
Disini penulis dapat membahas sub bagian Aaaa lebih terperinci. Deskripsi
pembahasan seharusnya singkat, padat dan jelas, sehingga membuat pembaca
memahami maksud penulis yang tertuang dalam tulisan. Apabila pembahasan
penulis memerlukan penulisan persamaan matematis, penulis dapat
menuliskannya seperti pada Persamaan 3.1.

f ti=f ti −1+ α . ( f t−1


i −f i−1 )
t−1
(Persamaan 3.1)

Penulisan persamaan diletakkan pada baris sendiri rata kiri yang masuk 10
mm dari batas kiri, dengan menyisakan 1 (satu) baris kosong diatas dan dibawah
gambar. Setiap persamaan harus mempunyai nomer identitas persamaan yang
dituliskan rata kanan dan tebal. Setiap persamaan harus dirujuk dan dibahas pada

9
pembahasan dalam paragraf, seperti kalimat berikut. Persamaan 3.1 menunjukkan
keterhubungan antara fungsi pada waktu sekarang dan sebelumnya.
Untuk cara penulisan tabel, tabel diletakkan rata tengah, dengan menyisakan
1 (satu) baris kosong diatas dan dibawah tabel. Setiap tabel harus mempunyai
nomer identitas tabel dan diiringi dengan keterangan tabel, yang dituliskan rata
tengah dan tebal. Nomer identitas dan keterangan tabel dituliskan pada 1 (satu)
baris dibawah tabel. Nomer identitas terdiri dari nomer bab dan nomer urutan
tabel pada bab tersebut. Setiap tabel harus dirujuk dan dibahas pada pembahasan
dalam paragraf, seperti kalimat berikut. Tabel 3.1 menunjukkan contoh penulisan
tabel, yang terdiri dari nomer identitas dan keterangan tabel, dan kemudian isi
tabel.

Tabel 3.1. Contoh penulisan tabel


Kolom 1 Kolom 2 Kolom 3

Sumber: Badan Pusat Pengolahan Data, 2012 [7]

Judul pada tabel dapat dituliskan rata tengah, tebal dan berlatar-belakang agak
gelap. Jika isi tabel adalah kutipan, maka penulis dapat menyebutkan sumber
referensi dari tabel dibawah tabel dengan rata tengah dan ditulis dengan ukuran 10
point, seperti yang terlihat pada Tabel 3.1. Satu tabel tidak boleh melebihi dari 1
(satu) halaman. Jika isi tabel terlalu banyak lebih dari 1 (satu) halaman, penulis
dapat memecah tabel dan memberikan identitas tabel yang berbeda.

Bbbb
Disini penulis dapat membahas sub bagian Bbbb lebih terperinci. Deskripsi
pembahasan seharusnya singkat, padat dan jelas, sehingga membuat pembaca
memahami maksud penulis yang tertuang dalam tulisan.

3.2.2 Bagian 2
Disini penulis dapat menjelaskan lebih terperinci apa saja yang ada pada
Bagian 2 ini. Jika bagian ini mempunyai sub bagian yang perlu diperjelas dalam
pembahasan, penulis dapat menuliskannya dalam sub pembahasan pada bagian
ini.

Cccc
Disini penulis dapat membahas sub bagian Cccc lebih terperinci. Deskripsi
pembahasan seharusnya singkat, padat dan jelas, sehingga membuat pembaca
memahami maksud penulis yang tertuang dalam tulisan.

Dddd

10
Disini penulis dapat membahas sub bagian Dddd lebih terperinci. Deskripsi
pembahasan seharusnya singkat, padat dan jelas, sehingga membuat pembaca
memahami maksud penulis yang tertuang dalam tulisan.

3.2.3 Bagian 3
Disini penulis dapat menjelaskan lebih terperinci apa saja yang ada pada
Bagian 3 ini. Jika bagian ini mempunyai sub bagian yang perlu diperjelas dalam
pembahasan, penulis dapat menuliskannya dalam sub pembahasan pada bagian
ini.

Eeee
Disini penulis dapat membahas sub bagian Eeee lebih terperinci. Deskripsi
pembahasan seharusnya singkat, padat dan jelas, sehingga membuat pembaca
memahami maksud penulis yang tertuang dalam tulisan.

DAFTAR PUSTAKA

Dalam menyusun daftar pustaka, penting untuk menggunakan aplikasi sitasi


yang akan membantu Anda mengelola referensi secara efisien dan memastikan
format yang konsisten. Beberapa aplikasi sitasi yang popular antara lain
Mendeley, Endnote, Zotaro dan lain sebagainya. Format sitasi IEEE (Institute of
Electrical and Electronics Engineers) adalah salah satu gaya sitasi yang umum
digunakan dalam bidang teknik dan ilmu komputer. Format ini menggunakan
tanda kurung siku untuk menunjukkan nomor referensi dalam teks dan daftar
referensi diurutkan berdasarkan urutan munculnya dalam teks. Berikut contoh
sistematika penulisan Daftar Pustaka:
a) Artikel Jurnal:
Format: [nomor_referensi] Inisial_nama_depan. Nama_belakang, "Judul
artikel," Nama Jurnal, vol. volume, no. nomor, hal. halaman_awal-
halaman_akhir, Bulan. tahun.

11
Contoh:
[1] A. B. Smith, "Analisis keamanan jaringan menggunakan Intrusion
Prevention System," J. Cybersecurity, vol. 17, no. 3, pp. 105-120, May. 2019.
b) Buku:
Format: [nomor_referensi] Inisial_nama_depan. Nama_belakang, Judul
Buku, edisi. Kota: Penerbit, tahun.
Contoh:
[2] J. K. Brown, Network Security Fundamentals, 3rd ed. New York:
McGraw-Hill, 2016.
c) Bab dalam Buku:
Format: [nomor_referensi] Inisial_nama_depan. Nama_belakang, "Judul
bab," dalam Judul Buku, edisi. Inisial_nama_depan. Nama_belakang, Ed.
Kota: Penerbit, tahun, hal. halaman_awal-halaman_akhir.
Contoh:
[3] C. D. Lee, "Intrusion detection systems," in Cybersecurity: A
Comprehensive Guide, 2nd ed. T. E. Johnson, Ed. Boston: Addison-Wesley,
2020, pp. 75-100.
d) Prosiding:
Format: [nomor_referensi] Inisial_nama_depan. Nama_belakang, "Judul
makalah," dalam Nama Konferensi, kota, negara, tahun, hal. halaman_awal-
halaman_akhir.
Contoh:
[4] F. G. Williams, "Optimizing intrusion prevention system performance," in
Proc. IEEE Int. Conf. on Cybersecurity and Network Management, Los
Angeles, CA, USA, 2018, pp. 250-255.
e) Tesis atau Disertasi:
Format: [nomor_referensi] Inisial_nama_depan. Nama_belakang, "Judul
tesis/disertasi," Tipe Tesis/Disertasi, Departemen, Universitas, Kota, tahun.
Contoh:
[5] H. I. Jackson, "A comparative study of intrusion prevention systems,"
M.Sc. thesis, Dept. of Computer Science, University of California, Los
Angeles, CA, USA, 2017.

Hasilnya akan seperti berikut:


[1] A. B. Smith, "Analisis keamanan jaringan menggunakan Intrusion Prevention
System," J. Cybersecurity, vol. 17, no. 3, pp. 105-120, May. 2019.
[2] J. K. Brown, Network Security Fundamentals, 3rd ed. New York: McGraw-
Hill, 2016.
[3] C. D. Lee, "Intrusion detection systems," in Cybersecurity: A Comprehensive
Guide, 2nd ed. T. E. Johnson, Ed. Boston: Addison-Wesley, 2020, pp. 75-
100.

12
[4] F. G. Williams, "Optimizing intrusion prevention system performance," in
Proc. IEEE Int. Conf. on Cybersecurity and Network Management, Los
Angeles, CA, USA, 2018, pp. 250-255.
[5] H. I. Jackson, "A comparative study of intrusion prevention systems," M.Sc.
thesis, Dept. of Computer Science, University of California, Los Angeles,
CA, USA, 2017.

LAMPIRAN

Jika ada lampiran, masukan pada bagian ini

13

Anda mungkin juga menyukai