Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 124 dokumen yang sesuai dengan query
cover
Maiwald, Eric
New York: McGraw-Hill Technology Education, 2004
005.8 MAI f
Buku Teks SO  Universitas Indonesia Library
cover
Rony Baskoro Lukito
"Salah satu standar dan acuan keamanan yang banyak diadopsi adalah ISO 17799. Standar ini sangat luas dan jika diterapkan secara keseluruhan pada suatu organisasi dapat menimbulkan overhead biaya dan beban bagi organisasi. Pada studi ini dilakukan kajian dan eksplorasi pemanfaatan standar tersebut untuk penyusunan kebijakan keamanan dalam lingkup E-learning di Universitas BCD. Pembahasan difokuskan pada identifikasi aset, ancaman dan kerawanan dalam konteks manajemen keamanan. Hasil akhir proyek ini adalah sebuah rancangan kebijakan keamanan yang dibuat berdasarkan kebutuhan keamanan pada sistem E-learning di Universitas BCD. Kebijakan keamanan yang dibuat meliputi kebijakan akses kontrol, kebijakan kerahasiaan data, kebijakan integritas data, kebijakan instalasi dan operasi, dan kebijakan proteksi transmisi data.

One of the standard and security reference that most adopted is ISO 17799. This standard is very large, and if this entire standard implemented in an organization, can make an overhead of cost and load in organization. In this study do a learning and exploration of standard usage for compile E-learning security policy at BCD University. The study focused on asset identification, threat and vulnerabilities in security management context. The result of this project is a draft security policy that create based on security needs at e-learning system in BCD University. These security policies include Access control policy, data secret policy, data integrity policy, installation and control policy, and data transmissions protection policy."
Depok: Universitas Indonesia, 2005
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Supriadi
"ABSTRAK
Pesatnya perkembangan teknologi infomzasi saat ini, telah berdampak terhadap tmnsaksi perdagangan, dimana proses perdagangan tidak hanya menggunakan cara konvensional teiapi telah memanfaatkan teknologi informasi. Keberadaan suatu sistem yang dapat memberikan rekomendasi kepada pengguna atau lebih dikenal dengan istilah sistem rekomendasi mulai banyak diperhitungkan. Yang menjadi permasalahan adalah apakah nekomendasi yang diberikan telah sesuai dengan keinginan dan kebutuhkan pcngguna. Tesis ini menguraikan tentang analisis akurasi prediksi yang diperoleh dari sistem rekomcndasi berdasarkan metode collaborative _filtering dengan menggunakan teknik Non-Negative Matrix Factor-ization (NA09. Hasii pengujian menunjukkan bahwa akurasi prediksi yang dihasilkan telah relatifbaik dengan nilai kesalahan sebesar 0,95049l.

Abstract
Perfomance Analysis of Non-Negative Matrix Factorization (NMF) in Recommendation Systems The rapid development of infonnation technology today, has an impact on trade transactions, where the trade is not only using conventional means but it has been using infonnation technology. The existence of a system that can provide recommendations to the user, or better known as a recommendation system began many counts. What matters is whether the recommendations are in accordance with the wishes and the needs of users. This thesis describes the analysis ofthe accuracy of predictions obtained from a recommendation system based on collaborative filtering method using the technique of Non-Negative Matrix Factorization (NMF). Test mults show that the resulting prediction accuracy was relatively good with an error value of 0.950491.
"
Depok: Universitas Indonesia, 2012
T31932
UI - Tesis Open  Universitas Indonesia Library
cover
Eka Putra Mahardika P.
"Infrastruktur TI merupakan sebuah dasar dan pondasi bagi seluruh sistem informasi yang dijalankan di dalam sebuah organisasi dalam mengatur sumber daya yang menjadi sebuah kebutuhan dasar. Sistem informasi yang dimiliki oleh sebuah organisasi merupakan layanan yang akan diberikan kepada pengguna, dalam hal ini organisasi pemerintah menghadirkan sebuah layanan-layanan yang akan dipergunakan oleh publik atau masyarakat. Layanan yang selalu tersedia, handal dan dinamis dapat mengikuti kebutuhan strategis organisasi membutuhkan arsitektur TI yang terjamin ketersediaannya, handal dan dapat secara dinamis mengalokasikan dan mengatur kebutuhan sumber daya yang akan dibutuhkan oleh sistem informasi sebagai layanan kepada masyarakat. Untuk menghadirkan hal tersebut, perlu sebuah rancangan dan perencanaan arsitektur yang adaptif, berbasis layanan, tersembunyi secara fisik dari pengelola layanan dan pengguna akhir, terstandarisasi, dan menggunakan teknik virtualisasi dalam mengelola kolam sumber daya arsitektur yang akan diberikan kepada pengelola layanan. Komputasi virtualisasi adalah salah satu teknik yang akan dipergunakan, dengan mengembangkan model service-oriented infrastructure dengan menggunakan kerangka kerja TOGAF, infrastruktur berbasis layanan tersebut akan dirancang agar dapat beradaptasi dengan kebutuhan strategis organisasi pada Kementerian Perdagangan. Teknik ini selain dapat mempermudah dalam peningkatan sumber daya secara singkat, menjamin ketersediaan dan kehandalan layanan, layanan yang terstandarisasi, mengurangi tingkat kerumitan infrastruktur dan mengurangi biaya pemeliharaan dan penyediaan perangkat baru. Standardisasi infrastruktur TI diperlukan untuk menjaga rancangan arsitektur dan infrastruktur TI yang saling terintegrasi dan interoperabilitas untuk menghadirkan layanan kepada publik yang dapat diandalkan.

IT infrastructure is a basis and foundations for all information systems are implemented in an organization to manage the resources become a basic requirement. Information system held by an organization is a service to be provided to the users, in this case government organizations deliver a services that will be used by the public or the community. Service always available, reliable and able to follow the dynamic needs of the organization's strategic IT architecture requires a guaranteed availability, reliable and be able to dynamically allocate and manage resource requirements that will be needed by the system information as a service to the community. To deliver this, needs a design and planning an adaptive architecture, service-based, physically hidden from management and end-user services, standardized, and using virtualization techniques in managing the resource pool architecture that will be given to the Administrator. Computing virtualization is one of the techniques to be used, by developing a model of service-oriented infrastructure using TOGAF framework, service-based infrastructure will be designed to adapt to the strategic needs of the organization at the Ministry of Trade. This technique can facilitate in besides increased resources briefly, ensure availability and reliability of services, standardized services, reduce infrastructure complexity and reduce the cost of maintenance and the provision of new devices. Standardization of the IT infrastructure required to maintain the architecture and design of an integrated IT infrastructure and interoperability to deliver services to the public is reliable."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
"Intrusion Detectio System (IDS) merupakan sistem yang dapat mendeteksi adanya intrusi atau gangguan pada suatu jaringan atau sistem informasi. Salah satu jenis IDS adalah anomaly detection di mana suatu data trafik jaringan akan dikatakan intrusi apabila mempunyai karakteristik yang berbeda dari kebanyakan data lainnya. Anomaly detection dapat mendeteksi serangan dalam host atau network yang menyimpang dari aktivitas normal berdasarkan probabilitas statistika. Statistical anomaly detection tidak memiliki model intelligent learning yang mungkin menyebaban false alarm memiliki tingkat deteksi tinggi. Metode yang digunakan sistem adalah Bayesian Network TAN Classifier. CI Test merupakan salah satu algoritma yang handal untuk membangun model TAN Classifier untuk klasifikasi. Dengan representasi grafis gabungan dari probabilitas fungsi distribusi lebih dari satu set variabel. "
JURTEL 17:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Wheeler, Evan
Amsterdam: Syngress, 2011
005.8 WHE s
Buku Teks SO  Universitas Indonesia Library
cover
Achmad Arthur Pradana R
"ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis.
ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan.
Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.

ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure.
ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service.
At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rafli Raditya
"Masalah kemanan di bidang informasi dan teknologi telah menjadi sesuatu yang penting dalam kinerja perusahaan. Keamanan jaringan yang digunakan patutnya dapat berjalan dengan optimal sehingga tidak membebani kinerja pekerjaan lainnya. Upaya optimasi sangat penting dan harus terus dilakukan untuk mendirikan sebuah jaringan berkeamanan tinggi dan mudah dikelola dalam jangkauan penggunaan yang luas. Firewall Fortigate sebagai perangkat yang dapat memberi keamanan jaringan dan kemudahan manajemen jaringan selayaknya dapat dikonfigurasi dengan optimal dan efisien. IPv4 Policy pada perangkat Firewall Fortigate merupakan konfigurasi yang sangat penting bagi kelangsungan kinerja jaringan yang aman dan optimal dengan memanfaatkan perangkat Firewall Fortigate di jaringan tersebut. Optimasi konfigurasi IPv4 Policy yang tepat pada perangkat Firewall Fortigate diharapkan akan menciptakan kinerja jaringan yang optimal dan efisien dengan nilai parameter QoL yang memenuhi standar kualitas yang telah ditentukan.

Security in the field of information and technology have become so much more important than ever, especially for the important of company 39 s performance. Network security should run optimally so as not to burden the performances of other works. There has to be a lot of efforts being put to improve network security and its performance. Fortigate Firewall as a network security and network management devie is to be configured with utmost importancy and optimicy to reach its maximum potential to be an efficient network device. IPv4 Policy on Fortigate 39 s own implementation is a very important aspect for the device performance in securing and optimizing the network performance. Optimization on IPv4 Policy of Fortigate Firewall device is likely to become an important thing to improve the quality of network, such that the QoL parameters with good quality and desiganted standards."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This book constitutes the refereed proceedings of the 6th International Conference on Network and System Security, NSS 2012, held in Wuyishan, Fujian, China, in November 2012. The 39 revised full papers presented were carefully reviewed and selected from 173 submissions. The papers cover the following topics: network security, system security, public key cryptography, privacy, authentication, security analysis, and access control."
Berlin: Springer, 2012
e20407128
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>