Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 174271 dokumen yang sesuai dengan query
cover
Prajna
"Autentikasi multi faktor adalah upaya untuk memperkuat autentikasi. Saat ini, penggunaan one time password (OTP) masih menjadi salah satu faktor autentikasi yang digunakan pada aplikasi di Internet. Salah satu jenis OTP adalah yang dibuat menggunakan aplikasi yang dipasang pada perangkat pengguna. Aplikasi tersebut dibuat oleh banyak pengembang dan mengimplementasikan algoritma yang sama. Pada saat ini, yang banyak diimplementasikan adalah algoritma TOTP, yang membutuhkan sebuah kunci rahasia untuk membuat OTP. Apabila pengguna kehilangan perangkatnya, kunci rahasia tersebut tidak bisa diakses lagi dan pengguna berisiko kehilangan akses ke akun-akunnya karena OTP tidak bisa didapatkan kembali. Untuk mencegah hal tersebut, aplikasi-aplikasi di luar sana memiliki metode pemulihan. Namun, aplikasi-aplikasi tersebut menyimpan salinan cadangan pada peladen yang terpusat untuk mendukung pemulihan OTP. Selain cara tersebut, terdapat pendekatan lain untuk melakukan pemulihan dengan penyimpanan salinan cadangan yang terdesentralisasi yang diusulkan oleh Conor Gilsenan, Noura Alomar, Andrew Huang, dan Serge Egelman. Ide tersebut juga sudah diimplementasikan oleh mereka dalam aplikasi Blues 2FA. Namun, aplikasi tersebut belum dirilis ke masyarakat umum. Tugas akhir ini berisi implementasi versi penulis dari spesifikasi yang dibuat oleh mereka, serta analisis dan evaluasi terhadap implementasi tersebut.

Multi factor authentication is a way to make authentication more secure. One time password (OTP) is one of the commonly used multi factor authentication method on the Internet. Users can get OTP from an OTP generator application in their devices. There are many such applications out there, but they use one same algorithm to generate the OTP. Nowadays, the popular algorithm used by those applications is TOTP, which needs a secret key to generate OTP. If users lose their devices, then the secret key will also gone and they may not be able to access their account again because they cannot generate their OTP anymore. As a preventive measure, some applications offer recovery and backup methods with centralized backup. As an alternative, Conor Gilsenan, Noura Alomar, Andrew Huang, and Serge Egelman proposed an idea to make decentralized backup. They already developed an application with their method, named Blues 2FA. But, it is not publicly available yet. This work implements my own version of application based on the requirements from the previous work. Some analyses and evaluations about the implementation also shown in this work."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irawan
"Adanya beberapa kelemahan pada sistem password biasa, terutama mudahnya dilakukan ancaman replay attack (pengulangan) dan masquerade (penyamaran) oleh para hackers, menjadi kendala bagi pengguna jaringan komputer yang sifatnya publik dan global untuk mendapatkan keamanan yang optimal dalam melakukan proses autentikasi (pembuktian identitas pengguna). Kini dengan dikembangkannya proses autentikasi dengan One-Time Password (OTP), masalah pemalsuan identitas pada saat autentikasi dapat diatasi dengan penggunaan password yang selalu berubah pada setiap proses autentikasi.
Oleh karena itu, pada skripsi ini dilakukan rancang bangun proses autentikasi dengan OTP menggunakan bahasa pemrograman Visual Basic 6.0. Dari hasil perancangan akan dilakukan uji coba dan analisa terhadap faktor keamanan dan faktor kecepatan, yang hasilnya adalah OTP hasil rancang bangun dapat mengatasi ancaman replay attack dan masquerade, tetapi masih memiliki kelemahan terhadap ancaman identity interception (penangkapan identitas), repudiation (penolakan), dan by-pass (pemotongan jalur komunikasi). OTP juga tidak menggangu kenyamanan pengguna dalam penggunaannya, dan mamiliki peluang yang sangat kecil bagi pengguna yang tidak berhak dan berusaha melakukan proses autentikasi dengan jalan mencoba-coba password."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39816
UI - Skripsi Membership  Universitas Indonesia Library
cover
Gunawan
"Dalam rangka memenuhi regulasi mengenai persiapan dalam menghadapi disaster, Bank X telah melakukan antara lain membangun continental hot site disaster recover y center, menyusun disaster recovery plan dan melakukan uji coba pengaktifa n core banking system di disaster recovery center sebanyak 5 kali dalam kurun waktu 5 tahun. Namun Bank X belum dalam mengimplementasikan disaster recovery plan dan mengaktifkan disaster recovery center jika terjadi disaster di data center. Hal ini disebabkan karena belum terpenuhinya kebutuhan bisnis berupa infrastruktur teknologi informasi dan komunikasi di disaster recovery center. Tujuan penelitian ini adalah memberikan konsep penyempurnaan rancangan infrastruktur disaster recovery center menggunakan konsep data center consolidation. Konsep data center consolidation merupakan alternatif untuk menyempurnakan infrastruktur disaster recovery center Bank X dalam mendukung berjalannya disaster recovery plan dengan cara mengkonsolidasikan server, storage dan jaringan komunikasi tanpa mengurangi performansi. Data center consolidation dapat memaksimalkan fungsi perangkat server, storage, dan komunikasi yang telah ada di disaster recovery center sehingga disaster recovery plan dapat berjalan.

Fulfilling the regulation about disaster awareness, X Bank build a continental hot site disaster recovery center, make a disaster recovery plan document, and did 5 times test for activating the core banking system in disaster recovery center for 5 years. But until now X Bank still can?t activating disaster recovery center and implementing disaster recovery plan when disaster happen in data center. The main problem is the fulfillment of business requirements for the information dan comunication infrastructure in disaster recovery center was not completed yet. The purpose of the research is giving a new concept using data center consolidation concept. Data center consolidation is an effective and efficient alternatif way for completing the infrastructure of disaster recovery center with consolidating server, storage, and communication without decrease the performance. Data center consolidation can increase usage for the server, storage and network in disaster recovery center for implementing disaster recovery plan."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
T-825
UI - Tesis Open  Universitas Indonesia Library
cover
Ronny Ansis
"Badan Pengusahaan Batam (BP Batam) sebagai salah satu instansi pemerintah berbentuk badan layanan umum memiliki tugas pengelolaan kawasan perdagangan bebas dan pelabuhan bebas Batam. Tugas tersebut diwujudkan dalam bentuk pelaksanaan proses-proses bisnis terkait pengelolaan pulau Batam, dengan dukungan sistem informasi dan teknologi informasi. Adanya kebutuhan dukungan SI/TI, ketersediaan dan integritas sistem informasi menjadi salah satu target kinerja unit TI pada BP Batam. Bencana atau gangguan pada SI/TI dapat menurunkan tingkat ketersediaan sistem informasi yang secara tidak langsung dapat mengganggu kelancaran proses bisnis, sehingga dibutuhkan suatu rencana keberlangsungan dan pemulihan sistem yang sesuai dengan kondisi BP Batam. Pada penelitian ini dilakukan perancangan Information Technology Disaster Recovery Planning (IT DRP) dengan menggunakan standar pedoman NIST SP 800-34 Rev.1. Langkah pada tahapan penelitian terdiri dari pembutan kebijakan, analisis dampak bisnis, identifikasi kontrol pencegahan, dan pembuatan strategi kontingensi. Kondisi organisasi juga menjadi pertimbangan perancangan IT DRP. Hasil rancangan IT DRP diharapkan dapat membantu pemulihan SI/TI secara efisien dan efektif dalam mendukung proses bisnis BP Batam ketika terjadi bencana atau gangguan, serta dapat meningkatkan tingkat ketersediaan sistem informasi BP Batam.

Batam Indonesia Free Zone Authority (BP Batam) as one of the government agencies in the form of a public service has the task of managing the free trade area and the free port of Batam. The task is realized in the form of implementing business processes related to the management of the island of Batam, with the support of information systems and technology. The need for IS / IT support, availability and integrity of information systems is one of the performance targets of the IT unit at BP Batam. Disasters or disruptions to IS / IT can reduce the level of availability of information systems that can indirectly disrupt the business processes, so that a system of sustainability and system recovery is needed in accordance with the conditions of BP Batam. In this study a design of Information Technology Disaster Recovery Planning (IT DRP) was carried out using NIST SP 800-34 Rev.1 guideline standard. The steps in the research phase consist of policy making, business impact analysis, identification of preventive controls, and making contingency strategies. The condition of the organization is also a consideration of the design of IT DRP. The results of the IT DRP design are expected to help recovey IS / IT efficiently dan effectively in supporting BP Batam's business processes in the event of a disaster or disruption, and can increase the level of availability of BP Batam's information system."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Pande K. Raka Susena H.
"Penggunaan internet sebagai media inforrnasi saat ini telah berkembang menjadi media penunjang kegiatan perekonomian. Terutama kegiatan perbankan sebagai sarana pembayaran perdagangan. Agar hanya orang yang memiliki hak atas rekeningnya yang melakukan kegiatan perekonomian, digunakan metode autentikasi untuk melindunginya. Metode ini menggunakan pasangan usemame dan password yang hanya diketahui oleh si pemilik account untuk proses pengesahan account sekaligus sebagai tanda pengenal dalam dunia maya. Untuk meningkatkan keamanan digunakan metode autentikasi One Time Password (OTP), password hanya dapat digunakan untuk satu kali proses autentikasi saja. Metode OTP yang banyak digunakan adaiah metode challenge response. Pemilik account akan mendapatkan password baru yang dapat digunakan unutk melakukan autentikasi setelah memasukkan challenge yang dikirimkan oleh server ke dalam suatu password generaton Password baru inilah yang dapat digunakan untuk melakukan proses autentikasi.
Pada skripsi ini dibahas pengembangan dari sistem OTP challenge response yang masih memitiki kelemahan adanya parameter tambahan berupa challenge, yang dapat membenkan infonnasi tambahan untuk pemecahan algoritma password itu sendiri. Aplikasi time synchronization authentication yang dibuat ini menggunakan metode time synchronous dengan menggunakan enkripsi ganda (BDES dan MD5), dimana client dan senrer akan sama-sama menghasilkan password baru untuk autentikasi setiap selang waktu satu menit. Untuk proses autentikasinya sendiri akan dilakukan pembandingan antara password baru yang dihasilkan oleh client dengan yang dihasilkan server. Sehingga tidak ada Iagi pengiriman informasi tambahan oleh server. Aplikasi dibuat dengan menggunakan bahasa pemrograman Java dan JBOSS (aplikasi database sekaligus server). Dari program yang dihasilkan dilakukan uji coba dan analisa terhadap OTP yang dinasilkan dari masukan berupa perubahan PIN dan waktu akses, serta analisa faktor keamanan Dari sini didapat data bahwa autentikasi aplikasi Iayanan perbankan dengan metode Time syncronizalion authentication ini dapat mengatasi masalah network snifling, replay attack, dan masquerade namun masih memiliki kelemahan terhadapa ancaman penangkapan identitas. Faktor keamanan yang dihasilkan cukup tinggi karena sangat kecil peluang untuk mengetahui password yang sebenamya dengan jalan mencoba-coba dalam selang waktu satu menit untuk berhasil."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40052
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This book comprises the refereed proceedings of the International Conferences, ASEA and DRBC 2012, held in conjunction with GST 2012 on Jeju Island, Korea, in November/December 2012. The papers presented were carefully reviewed and selected from numerous submissions and focus on the various aspects of advanced software engineering and its applications, and disaster recovery and business continuity."
Berlin: Springer-Verlag, 2012
e20408372
eBooks  Universitas Indonesia Library
cover
Olivia Natasha
"Tesis ini membahas mengenai tindak lanjut yang harus dilakukan oleh notaris atas akta autentik yang dibuatnya yang dinyatakan batal demi hukum oleh pengadilan. Tesis ini mengambil studi kasus dari Putusan Mahkamah Agung Nomor 1751 K/Pdt/2018 terkait kebatalan akta autentik yang dinyatakan oleh pengadilan akibat munculnya Undang-undang baru. Perjanjian dalam bentuk akta autentik memiliki sifat yang mengikat dan sempurna. Sekalipun sifat tersebut melekat, namun apabila pembuatan akta tersebut tidak sejalan dengan undang-undang sekalipun yang baru terbit maka akta batal demi hukum. Akta yang sudah dibuat masih tersimpan dalam protokol Notaris dan Notaris masih terikat kewajiban untuk mengeluarkan salinan serta memindahkan protokol Notaris dalam kondisi tertentu, kondisi tersebut rawan bagi akta notaris. Berdasarkan latar belakang tersebut, rumusan masalah yang diambil adalah terkait akibat hukum terhadap akta yang telah dibuat dimana didalamnya terdapat ketentuan baru yang mengatur adanya suatu larangan yang menjadikan kerjasama tersebut tidak sah serta tindak lanjut yang harus dilakukan notaris bilamana pengadilan menyatakan akta autentik yang dibuatnya batal demi hukum. Metode penelitian yang digunakan dalam penulisan ini adalah yuridis normatif dengan tipologi penelitian deskriptif analitis. Hasil penelitian adalah sejak ada peraturan yang melarang kerjasama antara pemegang IUP dengan perusahaan afiliasi maka dalam kasus ini isi perjanjian harus menyesuaikan dengan ketentuan yang baru, apabila tidak maka akta batal demi hukum. Selanjutnya tindak lanjut notaris dalam hal ini berbeda-beda, namun tetap diperlukan peran notaris untuk mencatatkan dengan tujuan untuk melindungi kepentingan para pihak, pihak ketiga, maupun notaris. Sebaiknya dibuat peraturan sehingga terdapat kepastian hukum bagi notaris untuk mensikapi kasus-kasus seperti ini.

This thesis discusses the follow-up actions that must be taken by the notary on the authentic deeds he made which were declared null and void by the court. This thesis takes a case study from the Decision of the Supreme Court Number 1751 K / Pdt / 2018 related to the nullification of authentic deeds stated by the court due to the emergence of a new Law. The agreement in the form of an authentic act has a binding and perfect nature. Even if the nature is inherent, but if the making of the act is incompatible with the newly enacted law then the act is null and void. The deed that has been made is still stored in the Notary protocol and the Notary is still bound by the obligation to issue a copy and move the Notary protocol under certain conditions, the condition is vulnerable to the notary deed. Based on that background, the problem statement is related to the legal consequences of the deed which has been created where there is a new provision governing a prohibition that makes the cooperation unlawful and follow-up to be done by a notary when the court declares the original deed made null law. The research method used in this writing is normative juridical with descriptive analytical research typology. The results of the study are that since there are regulations that prohibit cooperation between IUP holders and affiliated companies, in this case the contents of the agreement must adjust to the new provisions, otherwise the deed is null and void. Furthermore the follow-up of the notary in this case varies, but the role of the notary is still needed to register with the aim of protecting the interests of the parties, third parties, and notaries. Regulations should be made so that there is legal certainty for the notary to address cases like this."
Depok: Fakultas Hukum Universitas Indonesia, 2019
T52544
UI - Tesis Membership  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 2001
S26947
UI - Skripsi Membership  Universitas Indonesia Library
cover
Endang Fiansyah
"Aplikasi yang memanfaatkan jaringan komputer memerlukan suatu mekanisme keamanan agar proses transaksi data pada jaringan komputer dapat berjalan dengan aman, dengan harapan data-data penting tidak mampu dibaca ketika proses transaksi berlangsung. Pada skripsi ini akan dikembangkan aplikasi pengolah database pada pendataan kegiatan skripsi menggunakan algoritma enkripsi dasar RC4 stream cipher dan teknik tambahan dynamic blocking menggunakan bahasa pemrograman VB 6 dan database access. Aplikasi yang dikembangkan memiliki kekurangan dan kelebihan berdasarkan pengujian. Kekurangannya ialah client menerima waktu tanggap yang lebih tinggi dibandingkan dengan aplikasi yang tidak menggunakan mekanisme keamanan enkripsi yaitu dengan rata-rata peningkatan waktu tanggap sebesar 8,84 detik atau 4,17% untuk proses upload dan 4,96 detik atau 200,95% untuk proses download. Kelebihannya, selain data yang diharapkan semakin aman dengan metode RC4 dan dynamic blocking juga karena semua proses enkripsi-dekripsi hanya dilakukan di client, dengan demikian tidak membebani server dan jaringan. Perbedaan waktu tanggap terbesar antara proses download terpisah dengan proses download bersama pada pengujian untuk 5000 record terhadap 3 client hanya 2,4 detik (3,9%). Kecepatan prosesor mempengaruhi kinerja dari aplikasi yang menggunakan teknik enkripsi-dekripsi. Hal ini terlihat pada penggunaan prosesor 2,4GHz dimana terdapat peningkatan kinerja sebesar 378,4% dibandingkan dari penggunaan prosesor 1,4GHz.

Application that using computer network need security mechanism so data transaction process at computer network secure, and hope important data cannot be read while transaction process going on. This research about to developed application database processing using rc4 stream cipher algorithm and dynamic blocking technique using VB 6 programming language and access database. Developed application has minuses and pluses based on testing and analyzing. The minuses is client receive higher response time than the application that not using encryption security mechanism, with the average of raising response time 8,84 second or 4,17% for upload process and 4,96 second or 200,95% for download process. The pluses, data expect to be secure with RC4 method and dynamic blocking and also all encryptiondecryption process only in client, so server and network will not more weighted by this encryption security process. The greatest differences of response time between separate download process and join download process on testing for 5000 records at 3 clients only 2.4 second (3.9%). On testing observed that processor speed influence application performance that using encryption-decryption technique. This thing seen at the using 2.4GHz processor, raising performance 378.4% comparison to the using 1,4GHz processor."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40533
UI - Skripsi Open  Universitas Indonesia Library
cover
Maulia Alfiyanih, autthor
"Beberapa bentuk penyimpanan data dan informasi secara digital diantaranya yaitu teks, gambar/citra, audio, dan video. Bentuk penyimpanan digital tersebut sangat lemah aspek keamanannya, khususnya penyimpanan data dan informasi dalam bentuk citra digital. Hal itu dapat terlihat dari banyaknya kasus penyalahgunaan citra digital. Oleh sebab itu, pengamanan terhadap citra digital perlu dilakukan. Salah satu cara pengamanan citra digital di dalam ilmu kriptografi yaitu dengan enkripsi. Algoritma Serpent merupakan algoritma simetris yang bisa digunakan untuk melakukan enkripsi tersebut. Pada Algoritma Serpent terdapat beberapa operasi matematika yang digunakan yaitu permutasi, eksklusif or, modulo, transformasi linier, dan shift. Algoritma Serpent ini merupakan algoritma enkripsi yang dapat diaplikasikan untuk pengamanan data dan informasi berbentuk citra digital.

Some from of data and information digital storage are text, image, audio, and video. Form of digital storage has a very weak aspect of safety, especially digital image. It can be seen from many cases of abuse of digital image. Therefore, the security of digital image needs to be done. One of securing digital image on cryptography is encryption. Serpent Algorithm is a symmetric algorithm that can be used to encryption. In the Serpent algorithm, there are some operations of mathematics: permutation, exclusive or, modulo, linear transformation, and shift. Serpent algorithm is an encryption algorithm that can be applied for securing digital image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S54235
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>