Analisis Risiko Keamanan Sistem Informasi E-LKP Dengan Metode Octave Pada Perguruan Tinggi Negeri X
Main Article Content
Abstract
E-LKP adalah lembar kinerja pegawai yang diakses secara online dan berbasis web. Aplikasi E-LKP Perguruan Tinggi Negeri X tercipta untuk menghitung kinerja pegawai dimana hasil dari perhitungan tersebut akan diimplementasikan untuk remunerasi. Lembar kinerja pegawai dapat diakses secara online dan hanya pegawai yang dapat remunerasi beserta admin pada Perguruan Tinggi Negeri X saja yang bisa login atau menggunakannya. Tujuan dari penelitian ini adalah menganalisis risiko keamanan sistem informasi E-LKP Perguruan Tinggi Negeri X sesuai dengan metode OCTAVE. Hasil dari penelitian ini adalah dapat mengetahui risiko apa saja yang akan terjadi dan dapat mencegah risiko pada keamanan sistem informasi E-LKP Perguruan Tinggi Negeri X dan SOP (Standard Operating Procedure) yang direkomendasikan diharapkan dapat menjadi acuan dalam menangani risiko-risiko yang akan terjadi pada sistem informasi E-LKP Perguruan Tinggi Negeri X.
Article Details
How to Cite
Hamzah, R. F., Jaya, I. D., & Putri, U. M. (2020). Analisis Risiko Keamanan Sistem Informasi E-LKP Dengan Metode Octave Pada Perguruan Tinggi Negeri X. JUSIFO (Jurnal Sistem Informasi), 6(1), 55-65. https://doi.org/10.19109/jusifo.v6i1.5880
Section
Articles
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
How to Cite
Hamzah, R. F., Jaya, I. D., & Putri, U. M. (2020). Analisis Risiko Keamanan Sistem Informasi E-LKP Dengan Metode Octave Pada Perguruan Tinggi Negeri X. JUSIFO (Jurnal Sistem Informasi), 6(1), 55-65. https://doi.org/10.19109/jusifo.v6i1.5880
References
ISACA. (2009). The Risk IT Framework. Retrieved from www.isaca.org
Supradono, B. 2009. Manajemen Risiko Keamanan Informasi dengan Menggunakan Metode Octave (Operationally Critical Threat, Asset, and Vulnerability Evaluation). Media Elektrika, 2(1).
Alberts, C., Dorofee, A., Stevens, J., & Woody, C. (2005). OCTAVE-S Implementation Guide, Version 1.0. Pittsburgh: Carnegie Mellon Software Engineering Institute.
Alberts, Christopher and Dorofee, Audrey (2001). Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) Criteria SM (CMU/SEI-01-TR-016). Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, 2001.
Carl S. Carlson, “Understanding and Applying the Fundamentals of FMEAs,” 2014 Reliability and Maintainability Symposium, January, 2014.
Whitman, ME, Mattord, HJ (2012) Principles of Information Security. Boston (US): Course Technology, Thomson
Innike Desy, Bekti Cahyo Hidayanto, Hanim Maria Astuti. Penilaian Risiko Keamanan Informasi Menggunakan Metode Failure Mode And Effects Analysis Di Divisi Ti Pt. Bank Xyz Surabaya (Seminar Nasional Sistem Informasi Indonesia, 22 September 2014)
Supradono, B. 2009. Manajemen Risiko Keamanan Informasi dengan Menggunakan Metode Octave (Operationally Critical Threat, Asset, and Vulnerability Evaluation). Media Elektrika, 2(1).
Alberts, C., Dorofee, A., Stevens, J., & Woody, C. (2005). OCTAVE-S Implementation Guide, Version 1.0. Pittsburgh: Carnegie Mellon Software Engineering Institute.
Alberts, Christopher and Dorofee, Audrey (2001). Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) Criteria SM (CMU/SEI-01-TR-016). Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, 2001.
Carl S. Carlson, “Understanding and Applying the Fundamentals of FMEAs,” 2014 Reliability and Maintainability Symposium, January, 2014.
Whitman, ME, Mattord, HJ (2012) Principles of Information Security. Boston (US): Course Technology, Thomson
Innike Desy, Bekti Cahyo Hidayanto, Hanim Maria Astuti. Penilaian Risiko Keamanan Informasi Menggunakan Metode Failure Mode And Effects Analysis Di Divisi Ti Pt. Bank Xyz Surabaya (Seminar Nasional Sistem Informasi Indonesia, 22 September 2014)