Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 82066 dokumen yang sesuai dengan query
cover
Achmad Arthur Pradana R
"ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis.
ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan.
Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.

ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure.
ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service.
At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Wheeler, Evan
Amsterdam: Syngress, 2011
005.8 WHE s
Buku Teks SO  Universitas Indonesia Library
cover
Rony Baskoro Lukito
"Salah satu standar dan acuan keamanan yang banyak diadopsi adalah ISO 17799. Standar ini sangat luas dan jika diterapkan secara keseluruhan pada suatu organisasi dapat menimbulkan overhead biaya dan beban bagi organisasi. Pada studi ini dilakukan kajian dan eksplorasi pemanfaatan standar tersebut untuk penyusunan kebijakan keamanan dalam lingkup E-learning di Universitas BCD. Pembahasan difokuskan pada identifikasi aset, ancaman dan kerawanan dalam konteks manajemen keamanan. Hasil akhir proyek ini adalah sebuah rancangan kebijakan keamanan yang dibuat berdasarkan kebutuhan keamanan pada sistem E-learning di Universitas BCD. Kebijakan keamanan yang dibuat meliputi kebijakan akses kontrol, kebijakan kerahasiaan data, kebijakan integritas data, kebijakan instalasi dan operasi, dan kebijakan proteksi transmisi data.

One of the standard and security reference that most adopted is ISO 17799. This standard is very large, and if this entire standard implemented in an organization, can make an overhead of cost and load in organization. In this study do a learning and exploration of standard usage for compile E-learning security policy at BCD University. The study focused on asset identification, threat and vulnerabilities in security management context. The result of this project is a draft security policy that create based on security needs at e-learning system in BCD University. These security policies include Access control policy, data secret policy, data integrity policy, installation and control policy, and data transmissions protection policy."
Depok: Universitas Indonesia, 2005
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Eka Putra Mahardika P.
"Infrastruktur TI merupakan sebuah dasar dan pondasi bagi seluruh sistem informasi yang dijalankan di dalam sebuah organisasi dalam mengatur sumber daya yang menjadi sebuah kebutuhan dasar. Sistem informasi yang dimiliki oleh sebuah organisasi merupakan layanan yang akan diberikan kepada pengguna, dalam hal ini organisasi pemerintah menghadirkan sebuah layanan-layanan yang akan dipergunakan oleh publik atau masyarakat. Layanan yang selalu tersedia, handal dan dinamis dapat mengikuti kebutuhan strategis organisasi membutuhkan arsitektur TI yang terjamin ketersediaannya, handal dan dapat secara dinamis mengalokasikan dan mengatur kebutuhan sumber daya yang akan dibutuhkan oleh sistem informasi sebagai layanan kepada masyarakat. Untuk menghadirkan hal tersebut, perlu sebuah rancangan dan perencanaan arsitektur yang adaptif, berbasis layanan, tersembunyi secara fisik dari pengelola layanan dan pengguna akhir, terstandarisasi, dan menggunakan teknik virtualisasi dalam mengelola kolam sumber daya arsitektur yang akan diberikan kepada pengelola layanan. Komputasi virtualisasi adalah salah satu teknik yang akan dipergunakan, dengan mengembangkan model service-oriented infrastructure dengan menggunakan kerangka kerja TOGAF, infrastruktur berbasis layanan tersebut akan dirancang agar dapat beradaptasi dengan kebutuhan strategis organisasi pada Kementerian Perdagangan. Teknik ini selain dapat mempermudah dalam peningkatan sumber daya secara singkat, menjamin ketersediaan dan kehandalan layanan, layanan yang terstandarisasi, mengurangi tingkat kerumitan infrastruktur dan mengurangi biaya pemeliharaan dan penyediaan perangkat baru. Standardisasi infrastruktur TI diperlukan untuk menjaga rancangan arsitektur dan infrastruktur TI yang saling terintegrasi dan interoperabilitas untuk menghadirkan layanan kepada publik yang dapat diandalkan.

IT infrastructure is a basis and foundations for all information systems are implemented in an organization to manage the resources become a basic requirement. Information system held by an organization is a service to be provided to the users, in this case government organizations deliver a services that will be used by the public or the community. Service always available, reliable and able to follow the dynamic needs of the organization's strategic IT architecture requires a guaranteed availability, reliable and be able to dynamically allocate and manage resource requirements that will be needed by the system information as a service to the community. To deliver this, needs a design and planning an adaptive architecture, service-based, physically hidden from management and end-user services, standardized, and using virtualization techniques in managing the resource pool architecture that will be given to the Administrator. Computing virtualization is one of the techniques to be used, by developing a model of service-oriented infrastructure using TOGAF framework, service-based infrastructure will be designed to adapt to the strategic needs of the organization at the Ministry of Trade. This technique can facilitate in besides increased resources briefly, ensure availability and reliability of services, standardized services, reduce infrastructure complexity and reduce the cost of maintenance and the provision of new devices. Standardization of the IT infrastructure required to maintain the architecture and design of an integrated IT infrastructure and interoperability to deliver services to the public is reliable."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Supriadi
"ABSTRAK
Pesatnya perkembangan teknologi infomzasi saat ini, telah berdampak terhadap tmnsaksi perdagangan, dimana proses perdagangan tidak hanya menggunakan cara konvensional teiapi telah memanfaatkan teknologi informasi. Keberadaan suatu sistem yang dapat memberikan rekomendasi kepada pengguna atau lebih dikenal dengan istilah sistem rekomendasi mulai banyak diperhitungkan. Yang menjadi permasalahan adalah apakah nekomendasi yang diberikan telah sesuai dengan keinginan dan kebutuhkan pcngguna. Tesis ini menguraikan tentang analisis akurasi prediksi yang diperoleh dari sistem rekomcndasi berdasarkan metode collaborative _filtering dengan menggunakan teknik Non-Negative Matrix Factor-ization (NA09. Hasii pengujian menunjukkan bahwa akurasi prediksi yang dihasilkan telah relatifbaik dengan nilai kesalahan sebesar 0,95049l.

Abstract
Perfomance Analysis of Non-Negative Matrix Factorization (NMF) in Recommendation Systems The rapid development of infonnation technology today, has an impact on trade transactions, where the trade is not only using conventional means but it has been using infonnation technology. The existence of a system that can provide recommendations to the user, or better known as a recommendation system began many counts. What matters is whether the recommendations are in accordance with the wishes and the needs of users. This thesis describes the analysis ofthe accuracy of predictions obtained from a recommendation system based on collaborative filtering method using the technique of Non-Negative Matrix Factorization (NMF). Test mults show that the resulting prediction accuracy was relatively good with an error value of 0.950491.
"
Depok: Universitas Indonesia, 2012
T31932
UI - Tesis Open  Universitas Indonesia Library
cover
Raphael Bianco Huwae
"Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat.

Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Arief Wibowo
"Indonesia merupakan negara kepulauan terbesar di dunia yang seringkali terjadi bencana alam. Penanggulangan bencana menjadi fokus utama dalam mengatasi bencana alam, terutama saat situasi tanggap darurat. Penyaluran logistik atau biasa disebut humanitarian logistic menjadi suatu hal penting guna memenuhi kebutuhan korban serta mencegah timbulnya korban jiwa. Namun, permasalahan seringkali terjadi saat penyaluran logistik, seperti penumpukan logistik di suatu posko, kurang meratanya persebaran logistik, dan permasalahan lainnya. Berbagai permasalahan tersebut muncul akibat kurangnya koordinasi antar stakeholder bencana alam serta kurangnya informasi terkait logistik yang akurat dan relevan. Oleh karenanya, dengan menggunakan disiplin ilmu Human Computer Interaction (HCI), penelitian ini bertujuan untuk membuat perancangan desain purwarupa aplikasi bencana alam. Penelitian ini juga menggunakan metode User-Centered Design (UCD) yang bertujuan agar perancangan desain lebih berfokus ke pengguna. Target pengguna dari aplikasi ini adalah seorang relawan bencana alam yang pernah membantu dalam penyaluran logistik di suatu posko bencana alam. Hasil dari penelitian ini berupa perancangan desain purwarupa high-fidelity mockup. Selain itu, hasil penelitian ini juga berupa evaluasi desain purwarupa dengan menggunakan pendekatan mixed methods yang mana menggunakan usability testing untuk data kualitatif, dan System Usability Scale (SUS) untuk data kuantitatif. Berdasarkan hasil evaluasi data kualitatif, 10 narasumber berpendapat bahwa desain purwarupa sudah memiliki informasi yang cukup lengkap dan mudah dipahami. Selain itu, berdasarkan data kuantitatif, desain purwarupa memiliki nilai di atas rata-rata yaitu 76 dan 80,5, sehingga sudah memiliki usability yang baik

Indonesia is the largest archipelagic country in the world that is often affected by natural disasters. Disaster management is the main focus in overcoming natural disasters, especially during emergency response situations. Logistics distribution or commonly called humanitarian logistics becomes an important thing to meet the needs of victims and prevent casualties. However, problems often occur when distribution of logistics, such as logistics stacking at a post, lack of equitable distribution of logistics, and other problems. These problems arise due to lack of coordination among stakeholders of natural disasters as well as a lack of accurate and relevant logistical information. Therefore, by using the discipline of Human Computer Interaction (HCI), this study aims to create a prototype design of natural disaster applications. This study also uses the User-Centered Design (UCD) method which aims to make the design of the design more focused on the user. The target user of this application is a natural disaster volunteer who has helped in the distribution of logistics at a natural disaster post. The results of this study are in the form of high-fidelity mockup prototype design. In addition, the results of this study are also in the form of an evaluation of prototype design using a mixed methods approach which uses usability testing for qualitative data, and System Usability Scale (SUS) for quantitative data. Based on the results of the evaluation of qualitative data, 10 speakers argued that the prototype design already had sufficiently complete and easily understood information. In addition, based on quantitative data, prototype design has a value above the average of 76 and 80.5, so it already has good usability."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mufti Rizal
"Kementerian Sekretariat Negara memiliki tugas pokok dan fungsi dalam memberikan dukungan teknis dan administratif yang prima kepada Presiden dan Wakil Presiden serta pelayanan informasi kepada masyarakat luas secara cepat, akurat, komprehensif, konsisten, dan akuntabel. Untuk mendukung tugas pokok dan fungsi tersebut sudah semestinya memiliki sistem manajemen keamanan informasi dalam menjaga dan melindungi aset data dan informasi yang dimiliki untuk mencegah dan menanggulangi terjadinya kejahatan komputer yang mengancam aset-aset penting pada Kementerian Sekretariat Negara yang memiliki tingkat kekritisan tinggi dan vital yang berisi tentang data dan informasi bersifat kenegaraan dalam kaitan layanan kepada Presiden dan Wakil Presiden.
Oleh karenanya dalam rangka penerapan sistem manajemen keamanan informasi tersebut diperlukan kajian yang komprehensif, salah satunya adalah dengan menggunakan Penilaian Indeks KAMI yang bertujuan untuk mengetahui tingkat kesiapan dan kematangan sistem manajemen keamanan informasi yang dalam kajian ini adalah di Kementerian Sekretariat Negara dengan menilai faktor-faktor: tata kelola, pengelolaan risiko, kerangka kerja, pengelolaan aset serta teknologi dan keamanan informasi.
Adapun hasil dari penelitian ini adalah tersusunnya rekomendasi berkaitan dengan sistem manajemen keamanan informasi yang sesuai dengan kondisi di Kementerian Sekretariat Negara berdasarkan hasil penilaian Indeks KAMI sehingga dapat diterapkan secara sistematis.

Ministry of State Secretariat has duties and functions in providing technical support and administrative excellence to President and Vice President as well as an information service to the public in a timely, accurate, comprehensive, consistent, and accountable. To support the main tasks and functions it should have an information security management system to maintain and protect the data and information assets held to prevent and combat computer crimes that threaten critical assets to the Ministry of the State Secretariat who has a high level of critical and vital that contains about the data and information is a state in terms of service to the President and Vice President.
Therefore, in order to implement the information security management system required a comprehensive study, one of which is using Indeks KAMI Assessment which aims to determine the level of readiness and maturity of information security management systems in this study is in the Ministry of the State Secretariat to assess the factors: governance, risk management framework, as well as asset management and information security technologies.
The results of this research is the formulation of recommendations concerning the information security management system in accordance with the conditions in the Ministry of the State Secretariat based on the assessment of Indeks KAMI that can be applied systematically.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Abi Jam An Kurnia
"ABSTRAK
Skripsi ini membahas tentang analisis hukum terhadap ketahanan dan keamanan nasional negara Indonesia dari adanya potensi konglomerasi industri informasi dan komunikasi yang ditimbulkan oleh perusahaan asing di Indonesia. Perkembangan dan akselerasi teknologi digital di bidang industri informasi dan komunikasi di masing-masing negara di dunia juga mempengaruhi persaingan industri secara global, termasuk Indonesia. Penelitian hukum dalam skripsi ini menggunakan pendekatan normatif dengan menganalisis kaedah-kaedah hukum dalam peraturan perundang-undangan yang terkait, dengan sifat peneltian yaitu preskriptif-analitis. Dengan mengambil kasus dari Google Application dan Google Loon di Indonesia, penelitian ini menemukan bahwa struktur industri informasi dan komunikasi yang tadinya terpisah satu sama lain berubah menjadi terintegrasi, karena dua atau lebih produk atau layanan yang sebelumnya diselenggarakan oleh perusahaan yang berbeda, kemudian diselenggarakan oleh perusahaan yang sama. Perlindungan hukum yang diberikan negara Indonesia terhadap potensi konglomerasi dalam industri informasi dan komunikasi dalam kasus Google Application dan Google Loon didasarkan pada ketentuan khusus mengenai larangan praktek monopoli dan persaingan usaha tidak sehat dalam UU No. 5 Tahun 1999. Untuk penerapan Google Loon di Indonesia, dari hasil kajian yang telah ada, opsi yang menjadi pilihan pertama adalah opsi Status Quo atau Loon tidak diimplementasikan. Oleh karena itu, diharapkan pemerintah harus bisa bertindak tegas terhadap produk-produk asing dalam industri informasi dan komunikasi yang tidak mentaati regulasi yang ada di Indonesia.

ABSTRAK
This thesis discusses the legal analysis of Indonesian national resilience and security against potential conglomeration of information and communication industry which is caused by foreign companies in Indonesia. The development and acceleration of digital technology in the field of information and communication industry in each country in the world also affect the industry competition globally, including Indonesia. The legal research in this thesis uses normative approach by analyzing the legal principles in the related laws and regulations, with the nature of research that is the prescriptive analytical. Taking the case of Google Application and Google Loon in Indonesia, the study found that the information and communication industry structure that was once separate from one another turned into integrated, because two or more products or services previously held by different companies became organized by the same company. Legal protection granted by the state of Indonesia to potential conglomeration in the information and communication industry in the case of Google Application and Google Loon is based on special provisions concerning the ban on monopolistic practices and unfair business competition in Law of Republic of Indonesia Number 5 of 1999. For the implementation of Google Loon in Indonesia, from the results of existing studies, the option that became the first choice is the Status Quo or Loon option is not implemented. Therefore, it is expected that the government should be able to act firmly against foreign products in the information and communication industries that do not comply with the existing regulations in Indonesia."
2017
S69494
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>