Analisis Kebutuhan Keamanan Informasi Menggunakan Metode SQUARE Pada Aplikasi HRIS Studi Kasus : PT. XYZ

Yudhi Arta, Muhammad Ilhan, Anggi Hanafiah

Abstract


Keamanan dalam suatu sistem tentunya sangat dibutuhkan untuk menjaga integritas data penting yang tersimpan dalam sistem tersebut. Oleh sebab itu untuk menjaga integritas data ini bermula setelah sistem tersebut terkoneksi dengan jaringan internet. Integritas data tersebut digunakan oleh dua perspektif yaitu penyelenggara dan pengguna. Salah satu sistem yang digunakan oleh perspektif tersebut yaitu Human Resources Information System (HRIS) atau sistem penginputan data karyawan pada perusahaan PT. XYZ . Ada beberapa metode yang dapat menganalisa keamanan informasi sistem ini, tetapi di dalam penelitian ini hanya menggunakan metode SQUARE yang akan di gunakan untuk mencari celah kemanan system. Dengan adanya masalah tersebut dengan menggunakan metode SQUARE dapat mengetahui celah keamanan sistem dan melihat seberapa aman sistem terhadap serangan yang kemungkinan terjadi dan memberikan rekomendasi yang dapat mengatasi kelemahan sistem dengan melakukan pengujian dan melakukan beberapa observasi terhadap system. Hasil analisis yang telah di lakukan dengan metode SQUARE, sangat membantu dalam menganalisa dan mengetahui celah atau kelemahan sistem yang dapat merusak sistem sekaligus memberikan rekomendasi terhadap kebutuhan keamanan sistem yang bertujuan untuk menjaga availibilitas dan kerahasiaan serta integritas sistem.

Kata kunci — Keamanan, SQUARE, HRIS



Full Text:

PDF

References


I. A. Sumra, H. Bin Hasbullah, and J. Bin AbManan, “Attacks on security goals (confidentiality, integrity, availability) in VANET: a survey,” in Vehicular Ad-Hoc Networks for Smart Cities, Springer, 2015, pp. 51–61.

A. Tchernykh, U. Schwiegelsohn, E. Talbi, and M. Babenko, “Towards understanding uncertainty in cloud computing with risks of confidentiality, integrity, and availability,” J. Comput. Sci., vol. 36, p. 100581, 2019.

M. Aminzade, “Confidentiality, integrity and availability–finding a balanced IT framework,” Netw. Secur., vol. 2018, no. 5, pp. 9–11, 2018.

M. Kumar, J. Meena, R. Singh, and M. Vardhan, “Data outsourcing: A threat to confidentiality, integrity, and availability,” in 2015 International Conference on Green Computing and Internet of Things (ICGCIoT), 2015, pp. 1496–1501.

T. Gřivna and J. Drápal, “Attacks on the confidentiality, integrity and availability of data and computer systems in the criminal case law of the Czech Republic,” Digit. Investig., vol. 28, pp. 1–13, 2019.

Y. Arta, A. Syukur, and R. Kharisma, “Simulasi Implementasi Intrusion Prevention System (IPS) Pada Router Mikrotik,” IT J. Res. Dev., vol. 3, no. 1, pp. 94–104, 2018.

S. Martsanto and G. Nabihi, “Metode Square Pada Aplikasi Remittance,” vol. 2, no. 1, pp. 39–44, 2016.

Y. H. Akbar, “Evaluasi Keamanan Jaringan Wireless Hotspot Menggunakan Metode Square (Studi Kasus Warnet Medianet Sumedang),” Infoman’s J. Ilmu-ilmu Manaj. dan Inform., vol. 9, no. 2, pp. 75–90, 2015.

L. Yin, B. Fang, Y. Guo, Z. Sun, and Z. Tian, “Hierarchically defining Internet of Things security: From CIA to CACA,” Int. J. Distrib. Sens. Networks, vol. 16, no. 1, p. 1550147719899374, 2020.

W. A. Conklin, “IT vs. OT security: A time to consider a change in CIA to include resilienc,” in 2016 49th Hawaii International Conference on System Sciences (HICSS), 2016, pp. 2642–2647.

M. Z. Gunduz and R. Das, “Cyber-security on smart grid: Threats and potential solutions,” Comput. networks, vol. 169, p. 107094, 2020.

H. Suhaemi, A. Sunarto, D. Murtiningsih, D. Napitupulu, and R. Rahim, “Implementation of Square Methods in Analyzing the Security of an Application System,” in ICASI 2019: Proceedings of The 2nd International Conference On Advance And Scientific Innovation, ICASI 2019, 18 July, Banda Aceh, Indonesia, 2019, p. 390.

S. Bhattacharya and M. Nandi, “A note on the chi-square method: A tool for proving cryptographic security,” Cryptogr. Commun., vol. 10, no. 5, pp. 935–957, 2018.

S. T. A. Ramadhani, R. Hartanto, and E. Nugroho, “Manajemen Risiko Keamanan Informasi Dengan Menggunakan Metode Octave Allegro Dan Kontrol Iso 27001 Pada Instansi Pelayanan Penyelenggara Publik,” Pros. SEMNASTEK 2018, vol. 1, no. 1, 2018.

S. N. Ambo and M. Ghufron, “Rancang Bangun Aplikasi Human Resource Information System (HRIS) Menggunakan Metode Model View Controller (MVC),” Pros. Semnastek, 2015.

A. Hanafiah and R. Wandri, “Implementasi Load Balancing Dengan Algoritma Penjadwalan Weighted Round Robin Dalam Mengatasi Beban Webserver,” IT J. Res. Dev., vol. 5, no. 2, pp. 226–233, 2021.




DOI: http://dx.doi.org/10.31154/cogito.v7i1.294.61-73

Refbacks

  • There are currently no refbacks.


CogITo Smart Journal
A publication of Fakultas Ilmu Komputer, Universitas Klabat
In partnership with Coris and IndoCEISS
Phone: +62 (431) 891035
email: editorial.cogito@unklab.ac.id | web: http://cogito.unklab.ac.id/index.php/cogito
 
Free counters!
View CogITo Smart Journal Stats

CogITo Smart Journal is indexed by:
  DOAJ    SINTA     Indonesia OneSearch by Perpusnas    Crossref    Google Scholar      Base Search PKP Index    neliti    EBSCO Information Science    mendeley          scilit    road    worldcat    DRJI    OpenAIREplus    copac    Gent University Library Stanford Library    Harvard Library    Leiden University Libraries    The University of Sheffield    Boston University Library    University of Manchester    University of Oxford    CORE    Livivo
 



CogITo Smart Journal is licensed under a Creative Commons Attribution 4.0 International License.