Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 31213 dokumen yang sesuai dengan query
cover
"Untuk menyelesaikan masalah keamanan pengiriman data maka cara yang paling sederhana ditempuh dengan cara melakukan enkripsi. Enkripsi dilakukan ketika data akan dikirim. Proses int akan . mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Tetapi hal tersebut tidak lagi menjadi satu jaminan keamanan data. Cara lain yang biasa ditempuh selain enkripsi adalah melakukan penyamaran informasi (steganografi). Penelitian ini bertujuan untuk untuk menggabungkan dua upaya pengamanan data tersebut. Pengiriman informasi yang telah di enkripsi dengan menggunakan algoritma Rijndael Advanced Encription Standard (A ES) akan disamarkan melalui media .file audio dengan metode Least Significant Bit (LSB), Dengan kombinasi dua metode ini dapat mengenkripsikan data dan menyisipkannya ke dalam file . wav. Presentase keberhasilan dalam menyisipkan dan mengambil kemhali data yang disisipkan mencapai sempurna 100% dan dapat menyisipkan data dengan perbandingan bcsar maksimal 1:8 darifile. wav yang menjadi carrier."
005 JEI 1:2 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Aditya Yuda Qadarisman
"Peraturan Menteri Luar Negeri Nomor 02 Tahun 2016 tentang Organisasi dan Tata Kerja Kementerian Luar Negeri menyebutkan bahwa Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan Pustekinfokom melaksanakan tugas penyusunan kebijakan teknis, pelaksanaan, pemantauan, evaluasi dan pelaporan dalam pengembangan dan pengelolaan sistem keamanan informasi dan persandian, teknologi informasi dan komunikasi, dan sistem komunikasi berita pada Kementerian Luar Negeri dan Perwakilan Republik Indonesia. Sistem komunikasi berita yang dikelola Pustekinfokom KP tidak mencakup prosedur pengamanan pada konsep berita dan penyimpanan berita yang sudah terdistribusi ke pejabat pengguna. Hal ini menimbulkan ancaman terhadap keamanan informasi berita seperti yang sudah terjadi dengan beredarnya draft berita rahasia di salah satu majalah nasional Indonesia. Berkaitan dengan hal tersebut, diperlukan suatu ketentuan baku seperti pembuatan Prosedur Operasional Standar POS pengelolaan berita. POS pengelolaan berita tersebut disusun menggunakan Soft System Methodology SSM yang telah dimodifikasi. Kebutuhan prosedur yang harus dirancang didapatkan dari hasil wawancara yang hasilnya dianalisis menggunakan thematic analysis. Penelitian ini menghasilkan 8 delapan rancangan prosedur pengelolaan berita yang terdiri dari pembuatan konsep berita, kirim berita biasa, kirim berita rahasia, terima berita biasa, terima berita rahasia, monitoring berita, pengarsipan berita, dan komunikasi darurat.

The regulation of the Minister of Foreign Affairs number 02 year 2016 about The Organization and Working Procedures of the Foreign Ministry, said that the Center of Information and Communication Technology for Ministry and Indonesia Representative ICT Center has the functions as a technical policy formulation, implementation, monitoring, evaluation, and reporting in the development and management of information security system and encryption, the information and communication technologies, and news communication systems on the Ministry of Foreign Affairs and representatives of the Republic of Indonesia. News communication systems of ICT Center not included procedural safeguards for the concept of news and the news that already distributed to official users. This conditions poses a threat to information security as there are already happened with the release of a draft of secret news in one of Indonesia 39;s national magazine. Related to it, ICT Center required a Standard Operating Procedures SOP for news management. SOP for news management was compiled using Soft Systems Methodology SSM that have been modified. The needs of the procedure must be designed from the results of the interview results that were analyzed using the thematic analysis. This research resulted in 8 eight draft procedures for news management that consists of the creation of the concept of news, submit regular news, submit secret news, received regular news, received secret news, news monitoring, archiving, and news emergency communications."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Cahyadi Bayu Saputro
"Tingginya minat masyarakat akan layanan e-commerce di Indonesia khususnya di daerah Ibukota menyebabkan meningkatnya permintaan atas jasa logistik untuk mengirimkan produk yang mereka jual kepada pelanggan. Hal tersebut memunculkan keprihatinan akan keamanan dari jasa pengiriman barang tersebut. Pada beberapa bulan terakhir telah terjadi kasus pencurian barang kiriman terutama pengiriman menggunakan kendaraan beroda dua. Tugas akhir ini mengembangkan prototipe sistem keamanan pengiriman barang dengan memanfaatkan sistem GPS dan Bluetooth. Sistem GPS digunakan untuk mendapatkan lokasi dari perangkat yang akan menjadi indikator terbukanya kunci bila lokasi berada pada jangkauan radius dari koordinat yang telah ditentukan. Dengan menggunakan aplikasi yang terhubung dengan alat menggunakan komunikasi Bluetooth, pengguna dapat memasukan koordinat sebagai indikator penentu kunci dan menentukan besar dari radius dengan koordinat sebagai titik pusat. Terdapat juga aplikasi yang berperan sebagai pembuka kunci yang akan membuka kunci bila alat berada pada jangkauan dan memberikan kata sandi yang benar. Lokasi terkini dari perangkat juga akan ditampilkan dalam suatu website yang dikirim menggunakan koneksi internet sehingga pengguna dapat memantau alat secara realtime. Hasil percobaan yang dilakukan adalah sistem mendapatkan data GPS dengan akurasi rata-rata perpindahan sebesar 2.69m di dalam ruangan dan 1.59m di luar ruangan, jarak maksimal aplikasi untuk dapat mengirimkan data melalui komunikasi Bluetooth memiliki jarak 14m tanpa hambatan dan 11m dengan hambatan yang berupa tembok dan interval pengiriman data ke database menghasilkan rata-rata sebesar 3.65 detik dalam kondisi statis dan 4,46 detik dalam kondisi bergerak.

The high interest of e-commerce services in Indonesia, especially in the Capital region, has also led to increased demand for logistics services to deliver the product they sell to customers. This raises concerns about the security of the delivery service. In the last few months there have been cases where the product was stolen in the middle of shipment, especially shipments using two-wheeled vehicles. This final project develops a prototype of a product delivery security system using GPS and Bluetooth Communication. The GPS system is used to obtain the location of the device which will be an unlock indicator if the location is within the radius of a predetermined coordinate. By using an application that is connected to the device using Bluetooth communication, users can input coordinates as key determinant indicator and determine the radius with coordinates as the center point. There are also applications that will be used to unlock the key when the device is in range and user provide the correct password. The recent location of the device will also be displayed on a website that is sent using an internet connection so users can monitor the device location in realtime. The result of the experiments conducted are the system is able to get GPS data with an average of displacement of 2.69m indoors and 1.59m outdoors, the maximum distance for applications to be able to send data via Bluetooth communication has distance of 14m without obstacles and 11m with obstacles in the form of a wall and data transmission to the database produce and average of 3.65 seconds in static condition and 4.46 seconds when the device moves
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maengkom, Sera K.
"Notaris adalah pejabat publik yang diberi wewenang untuk membuat perbuatan autentik dan otoritas lainnya, otoritas yang mensertifikasi transaksi yang dilakukan secara elektronik, yang dikenal sebagai notaris dunia maya sebagaimana dijelaskan dalam penjelasan pasal 15, UU No. 2/2014 tentang Pejabat Notaris ( Revisi UU No. 30/2004). Kewenangan tersebut diikuti oleh kewajiban notaris untuk menyimpan, memelihara dan memelihara protokol karena itu adalah arsip negara. Saat ini, notaris telah menggunakan teknologi informasi dan komunikasi baik untuk pekerjaan, sistem kantor, dan yang terkait dengan administrasi negara (misalnya Sistem Administrasi Badan Hukum SABS. Sementara, ada Undang-Undang Arsip yang menyediakan ruang bagi keberadaan catatan elektronik di mana arsip harus memiliki fungsi keaslian dan kepercayaan. Dengan metode penelitian yuridis normatif, menggunakan referensi pada aturan dan prinsip yang berlaku di masyarakat, ada kebutuhan untuk penelitian tentang sistem keamanan informasi untuk arsip negara yang dikelola oleh Notaris.

Notaries are public officials authorized to make authentic deeds and other authorities, one if which is the authority to certify transactions carried out electronically, known as cyber notaries as stated in explanation of article 15, Law No. 2/2014 concerning Notary Officials (Revised Law No. 30/2004). The authority is followed by the notary's obligation to store, maintain and maintain the protocol because it is a state archive. At present, the notary has used information and communication technology both for jobs, office systems, and those related to state administration for example Legal Entity Administration Systems SABH. While, there is an Archive Law that provides space for the existence of electronic records where the archive must have the function of authenticity and trustworthiness. With a normative juridical research method, using reference to the rules and principles that apply in the community, there is a need for research on information security systems for state archives managed by Notaries."
Depok: Fakultas Hukum Universitas Indonesia, 2019
T53930
UI - Tesis Membership  Universitas Indonesia Library
cover
Fadhilah Hanifah
"Citra digital merupakan salah satu data atau informasi yang sering disalahgunakan, oleh karena itu pengamanan data citra digital menjadi hal yang penting dan mendesak. Salah satu pengamanan bisa dilakukan dengan menerapkan algoritma enkripsi Rijndael. Empat proses utama algoritma ini terdiri dari satu proses permutasi (ShiftRows) dan tiga proses subtitusi (SubBytes, MixColumns, dan AddRoundKey) dan juga proses penjadwalan kunci. Dalam tugas akhir ini akan dibahas tentang pengamanan data citra digital oleh algoritma Rijndael dan juga implementasi algoritma ini dalam mengamankan citra digital. Algoritma Rijndael merupakan algoritma enkripsi yang dapat diaplikasikan untuk pengamanan data berbentuk citra digital.

Digital image is a form of data or information which is often manipulated, therefore securing digital image becomes urgently important. Rijndael encryption algorithm can be used to secure it. This algorithm consists of a permutation process (ShiftRows), three substitution processes (SubBytes, MixColumns, and AddRoundKey), and also the key scheduling process. In this minithesis, the problem that will be discussed is about securing digital image with Rijndael algorithm and also the implementation of this algorithm on securing digital image. Rijndael algorithm is an encryption algorithm that can be applied for securing digital image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S42710
UI - Skripsi Open  Universitas Indonesia Library
cover
Valya Sandria Akiela
"

Internet of Things (IoT) tidak hanya mengubah cara perangkat berinteraksi dan terhubung, tetapi juga membawa risiko keamanan serius, seperti kebocoran data. Penelitian ini mengatasi masalah tersebut dengan menggabungkan Advanced Encryption Standard (AES) dan shift left security. AES digunakan untuk mengenkripsi data yang ditransmisikan melalui perangkat IoT dengan mempertimbangkan keterbatasan sumber daya komputasi, khususnya pada perangkat Smart Fan System, yang bekerja dengan mengaktifkan mini fan berdasarkan threshold suhu tertentu yang dapat dimonitor melalui web app. Pada penelitian ini, shift left security diterapkan untuk mengidentifikasi dan mengatasi kerentanan sejak tahap awal pengembangan. Efektivitas integrasi AES dan shift left security diuji dengan membandingkan waktu eksekusi dan kerentanan keamanan. Penetration testing dilakukan terhadap SQL injection, Man in the Middle (MITM) attack, dan Distributed Denial of Service (DDoS) attack. Hasil penelitian menunjukkan peningkatan keamanan sebesar 66.67% dengan waktu eksekusi 485.51 ms pada sistem IoT yang mengintegrasikan AES dan shift left security, tanpa penurunan performa signifikan. Meskipun efektif terhadap SQL injection dan MITM attack, sistem masih rentan terhadap DDoS attack, sehingga diperlukan strategi tambahan yang lebih komprehensif. Penelitian ini diharapkan memberikan kontribusi penting dalam desain perangkat IoT yang lebih aman dan andal di masa depan.


The Internet of Things (IoT) not only transforms how devices interact and connect but also brings serious security risks, such as data breaches. This study addresses these issues by combining Advanced Encryption Standard (AES) and shift left security. AES is used to encrypt data transmitted through IoT devices, considering computational resource limitations, particularly in the Smart Fan System, which operates by activating a mini fan based on specific temperature threshold that can be monitored via a web app. In this research, shift left security is applied to identify and address vulnerabilities from the early stages of development. The effectiveness of integrating AES and shift left security is tested by comparing execution time and security vulnerabilities. Penetration testing is conducted against SQL injection, Man in the Middle (MITM) attack, and Distributed Denial of Service (DDoS) attack. The results show a 66.67% increase in security with an execution time of 485.51 ms in the IoT system integrating AES and shift left security, without significant performance degradation. Although effective against SQL injection and MITM attacks, the system remains vulnerable to DDoS attacks, indicating the need for more comprehensive strategies. This research is expected to make a significant contribution to the design of more secure and reliable IoT devices in the future.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yun Q. Shi, editor
"This special issue contains five selected papers that were presented at the Workshop on Pattern Recognition for IT Security, held in Darmstadt, Germany, in September 2010, in conjunction with the 32nd Annual Symposium of the German Association for Pattern Recognition, DAGM 2010. It demonstrates the broad range of security-related topics that utilize graphical data. The contributions explore the security and reliability of biometric data, the power of machine learning methods to differentiate forged images from originals, the effectiveness of modern watermark embedding schemes and the use of information fusion in steganalysis."
Berlin: [, Springer-Verlag], 2012
e20410403
eBooks  Universitas Indonesia Library
cover
Aria Adhiguna
"Software Defined Network (SDN) adalah arsitektur jaringan yang berbeda dengan jaringan pada umumnya karena SDN memisahkan control plane dan data plane. SDN memberikan programmabilitas serta membuka kesempatan untuk inovasi pada manajemen jaringan dan keamanan jaringan. Keamanan jaringan merupakan salah satu hal yang paling penting bagi seorang administrator jaringan. Pada jaringan tradisional, terdapat banyak masalah keamanan, beberapa masalah tersebut sudah dapat diatasi dengan adanya SDN, namun masih ada beberapa masalah yang belum diatasi, contohnya adalah Address Resolution Protocol (ARP) Spoofing yang tidak memiliki solusi yang cukup efisien pada jaringan tradisional.
ARP Spoofing adalah suatu cara yang digunakan penyerang untuk melakukan cache poisoning dengan cara memasukan Internet Protocol (IP) yang salah kedalam pemetaan Media Access Control (MAC) address pada ARP cache. Pada penelitian ini dilakukan mitigasi dari serangan ARP spoofing tersebut pada SDN dengan menggunakan modul ARP pada POX controller yang dapat mendeteksi dan menghentikan serangan. OpenFlow digunakan untuk komunikasi controller dengan switch menggunakan Mininet.

Software Defined Network (SDN) is a network architecture that is different than the usual network because SDN separates control plane and data plane. SDN gives programmability and more chances for innovation of network management and network security. Network security is one of the most important things. In a traditional network, there a lot of security problems, some of them have been solved by using SDN, but there are some problems that linger, such as Address Resolution Protocol (ARP) spoofing, which has no efficient solution in a traditional network.
ARP spoofing is a way that is used by an attacker to do cache poisoning by inserting a false Internet Protocol (IP) to the Media Access Control (MAC) address mapping on an ARP cache. In this research, mitigation of ARP spoofing attack on an SDN with ARP module on a POX controller which can detect and stop an attack is done. OpenFlow is used for communication between a controller and the switch using Mininet.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hotland Jeffri D.T.
"ABSTRAK
Pada skripsi ini dilakukan rancang bangun perangkat lunak enkripsi dengan menggunakan teknik International Data Encryption Algorithm (IDEA) untuk pengamanan file yang akan dikirimkan melalui jaringan komputer, dimana key untuk melakukan enkripsi dan mendapatkan digital signature dibangkitkan oleh SHA-1. Perangkat lunak di skripsi ini juga mempunyai fasilitas untuk mengirimkan e-mail dan file.
Perangkat lunak dibangun dengan menggunakan Borland Delphi 5,0 Enterprise Edition.
Dari uji coba dan analisa yang dilakukan didapat bahwa untuk mengetahui informasi terhadap file yang telah dienkripsi, dengan cara brute force attack dibutuhkan waktu 1,6 X 10 26 tahun. Dari sisi kecepatan, perangkat lunak ini mempunyai kemampuan untuk mengenkripsi file dan menambahkan digital signature hingga mencapai sekitar 400 byte/milidetik.

"
2000
S39596
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Space Security involves the use of space (in particular communication, navigation, earth observation, and electronic intelligence satellites) for military and security purposes on earth and also the maintenance of space (in particular the earth orbits) as safe and secure areas for conducting peaceful activities. The two aspects can be summarized as "space for security on earth" and “the safeguarding of space for peaceful endeavors.”
The second, updated edition of this handbook provides a sophisticated, cutting-edge resource on the space security portfolio and the associated technology, applications and programs to help fellow members of the global space community and other interested policy-making and academic audiences keep abreast of the current and future directions of this vital dimension of international space policy. Various dimensions of space security as well as space for security on Earth are described, covering space policy and the geopolitics of space, existing and planned applications and programs, as well as technological solutions.
This second edition covers the recent space and security developments that have taken place in Europe and worldwide over the last years, along with new challenges that must be addressed. At its conclusion, the book provides foreward-looking recommendations, especially in the area of space governance and transparency and confidence-building measures."
Switzerland: Springer Cham, 2019
e20503228
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>