Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 14 dokumen yang sesuai dengan query
cover
Sianturi, Togu Muara
Abstrak :
Keamanan data adalah infrastruktur yang dirancang untuk melindungi dan mengamankan data dari akses yang tidak sah, manipulasi data, malfungsi, perusakan, dan pengungkapan data yang tidak sesuai. Saat ini, organisasi banyak menggunakan transfer data untuk memvalidasi dan memverifikasi data menggunakan media yang berbeda terutama dalam koneksi host-to-host. Penelitian ini berfokus pada pertukaran data (end-to-end communication) menggunakan arsitektur jaringan Multi Protocol Label Switching (MPLS), Metro Ethernet, dan Software Defined Wide Area Network (SD-WAN) dengan pihak ketiga. Risiko yang timbul dari serangan siber pada transfer data pada transaksi host-to-host adalah kehilangan data, reputasi institusi, hingga yang paling berisiko adalah distribusi data tersebut. Penelitian ini bertujuan untuk mengembangkan kerangka kerja untuk memverifikasi data yang ditransfer dari satu host ke host lain di PT. ABC dengan standar keamanan yang berlaku yang sesuai dan mengikuti kebutuhan untuk membantu organisasi. Metodologi yang digunakan dalam penelitian ini adalah studi literatur, analisis data dengan metode reduksi data terhadap 4 standar dan aturan keamanan siber dengan tujuan untuk mengembangkan kerangka kerja keamanan transfer data dengan objek penelitian, yaitu ISO/EIC 27001:2013, NIST SP800- 161, ITU-T X.805, dan POJK 4/POJK.05/2021. Pengembangan kerangka kerja menghasilkan 8 dimensi keamanan, 20 kebutuhan keamanan, dan 41 aktivitas, serta memberikan mitigasi yang dapat meningkatkan sistem keamanan pertukaran data pada koneksi host-to-host di PT. ABC. Evaluasi dilakukan dengan dengan pendekatan professional judgement untuk mengetahui deskripsi penilaian ahli pada setiap variabel pembentuk kerangka kerja berdasarkan melengkapi hasil analisis statistik. Melalui konsep kerangka kerja keamanan transfer data host-to-host yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dengan pihak ketiga. ......Data security is an infrastructure designed to protect and secure data from unauthorized access, data manipulation, malfunction, destruction, and inappropriate data disclosure. Currently, organizations widely use data transfer to validate and verify data using different media particularly in host-to-host connections. This research focuses on data exchanged (end-to-end communication) using Multi Protocol Label Switching (MPLS), Metro Ethernet, and Software Defined Wide Area Network (SD-WAN) network architecture with third parties. The risks that arise from cyber attacks on data transfer in host-to-host are data loss, institutional reputation, to the riskiest is the distribution of the data. This research aims to develop a design and analysis framework for verifying data transferred from one host to another in ABC organization by applicable security standards that are appropriate and follow its needs to help the organization. Methodology used in this research is a literature study, data analysis with data reduction method on 4 standards and cyber security policies to develop a data transfer security framework with research objects, namely ISO/EIC 27001:2013, NIST SP800-161, ITU -T X.805, and POJK 4/POJK.05/2021. The framework development resulted in 8 security dimensions, 20 security requirements, and 41 activities, as well as providing mitigations that could improve the security system of data exchange on host-to-host connections at PT. ABC. The evaluation was carried out using a professional judgment approach to determine the description of the expert's judgment on each variable forming the framework based on the complete statistical analysis results. Through the concept of a host-to-host data transfer security framework, it is hoped that it can be used as input in the preparation of cybersecurity maturity level instruments with third parties.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dedik Kurniawan
Jakarta: Elex Media Komputindo, 2009
005.8 DED j
Buku Teks  Universitas Indonesia Library
cover
Jakarta: Elex Media Komputindo, 2009
005.8 MEN
Buku Teks  Universitas Indonesia Library
cover
Feri Sulianta
Jakarta: Elex Media Komputindo, 2009
005.8 FER t
Buku Teks  Universitas Indonesia Library
cover
Lia de Vega
Abstrak :
Semakin meningkatnya kebutuhan akan pengamanan data menyebabkan tingginya permintaan akan data center. Sebagai penyedia jasa layanan data center dengan nilai kontrak yang tidak sedikit perusahaan penyedia jasa layanan data center sepatutnya mengadakan analisa risiko dalam upaya mengurangi pencurian data. Penelitian ini melihat PT ?X? sebagai penyedia jasa data center melakukan analisa risiko kualitatif. Penelitian ini menggunakan metode kualitatif, dengan wawancara dan observasi sebagai teknik mengumpulkan data. Hasil penelitian ini menemukan bahwa PT ?X? belum melakukan analisa risiko dengan melewati tahapan yang baik, masih banyak kebijakan operasional yang diambil berdasarkan common sense dari manajemen
The increasing need for data security have led to higher demand for data center. As a provider of data center services with a high of contract value, a data center service provider should conduct the risk analysis in an effort to reduce the risk of data theft. The research had observed PT "X" as the provider of data center perform qualitative risk analysis. This study uses qualitative methods, with interviews and observation as a technique to collect data. The results of this study found that PT "X" has not done the risk analysis with a good pass through, there are still many operational policies taken under the common sense of management.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2012
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Ayasha Nadira Widyadhana
Abstrak :
Bank digital memiliki potensi pasar yang cukup besar, mengingat penetrasi bank yang belum menyeluruh di Indonesia. Namun, potensi tersebut juga disertai dengan potensi masalah, terutama masalah keamanan dan privasi. Penelitian ini menggunakan konsep communication privacy management theory dan expectation-confirmation theory untuk meneliti pengaruh faktor-faktor teknologi, sosial, dan individu terhadap persepsi security dan privacy pengguna serta meneliti pengaruh persepsi security dan privacy tersebut terhadap niat keberlanjutan penggunaan aplikasi bank digital. Penelitian ini menggunakan Covariance-based structural equation modelling dan berhasil mengumpulkan 421 data responden valid dari tahap pengumpulan data yang dilakukan selama 22 hari sejak 17 September 2021 hingga 8 Oktober 2021. Hasil penelitian ini menunjukkan bahwa perceived mobile transaction security memengaruhi perceived mobile app security dan perceived mobile app security memengaruhi digital banking app continuance intention. Selain itu, perceived effectiveness of privacy policy, social influence, dan perceived privacy awareness memengaruhi perceived privacy risk. Hasil penelitian memberikan insight untuk pengguna aplikasi bank digital dan diharapkan dapat berkontribusi terhadap penelitian bank digital, khususnya di Indonesia. Hasil penelitian ini juga dapat digunakan oleh bank atau pengembang aplikasi bank digital untuk meningkatkan keamanan aplikasi dan mengambil tindakan lebih lanjut untuk meminimalisir risiko privasi pengguna. ......Digital bank applications have significant market potential in Indonesia given that bank penetration has not been comprehensive in Indonesia. However, this also comes with potential issues, especially data security and privacy issues. This study uses communication privacy theory and expectation-confirmation theory to examine the influence of technological, social, and individual factors on user perceptions of security and privacy and examines the effect of security and privacy perceptions on the intention to continue using digital banking applications. The authors used a Covariance-based structural equation modeling and got 421 valid respondent data from the data collection phase that were conducted for 22 days from September 17, 2021 and ending on October 8, 2021. The outcome indicates that perceived mobile transaction security affects perceived mobile app security and perceived mobile app security affects the intention to continue using digital banking apps. In addition, the perceived effectiveness of privacy policy, social influences, and perceived privacy awareness affect the perceived privacy risk. The results of this study provide insights for users of digital bank applications and are expected to contribute to digital bank research, especially in Indonesia. The results may also be used by bank and digital bank app developers to improve app security and take further measures to minimize user privacy risks.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Amoroso, Edward G.
New Jersey : Prentice-Hall, 1994
005.8 AMO f
Buku Teks  Universitas Indonesia Library
cover
Dony Ariyus
Yogyakarta: Andi Yogyakarta, 2009
005.8 DON k
Buku Teks  Universitas Indonesia Library
cover
Insan Laksana Pribadi
Abstrak :
ABSTRAK
Internet of Things IoT merupakan salah satu teknologi yang sedang berkembang dimana memungkinkan setiap benda seperti alat kesehatan, mesin produksi, mobil, TV, benda lainnya dapat saling terhubung melalui internet. Namun, terdapat beberapa tantangan yang perlu menjadi perhatian semua pihak, salah satunya adalah potensi ancaman terhadap keamanan data dan privasi.Di Indonesia sendiri, sudah ada regulasi yang mengatur keamanan data dan transaksi elektronik. Regulasi tersebut antara lain PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, dan Permen Kominfo No. 4 Tahun 2016. Namun ketiga regulasi tersebut tidak secara spesifik mengatur masalah keamanan data dan privasi pada layanan Internet of Things IoT . Sehingga di perlukan sebuah regulasi yang khusus mengatur masalah keamanan data dan privasi pada layanan IoT.Penelitian ini menggunakan metode Privacy Impact Assessment PIA dan mengambil salah satu domain IoT, yakni Smart Healthcare. Sebagai hasil dari penelitian, di dapat 5 faktor yang perlu di atur dalam regulasi terkait aspek keamanan data dan privasi pada layanan Internet of Things Smart Heathcare , yakni security compliance, device security, secure communication, virtualization security, dan application security. Untuk security compliance, di rekomendasikan untuk menerapkan sertifikasi ISO/TC 215 Health Informatics. Untuk aspek device security, direkomendasikan untuk menerapkan Trusted Computing Base TCB . Untuk aspek secure communication di haruskan menggunakan Virtual Private Network VPN . Untuk aspek virtualization security, di haruskan menerapkan beberapa mitigasi seperti provisioning, hardening, firewall, access control, dan IDPS. Dan untuk aspek application security, di haruskan untuk menerapkan beberapa mitigasi seperti secure programming, static code analysis, automated pentest, dan web application firewall.
ABSTRACT
Internet of Things IoT is one of the emerging technologies which allow any objects such as medical equipment, production machinery, cars, TVs, and other objects can be interconnected through the Internet. However, there are several challenges that need to be considerate of all parties, one of which is a potential threat to data security and privacy.In Indonesia, there are some existing regulations governing the security of data and electronic transactions. PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, and Permen Kominfo No. 4 Tahun 2016 about Information Security Management System ISMS . However, these three regulations are not specifically control the issue of data security and privacy on the services of Internet of Things IoT . Thus, required a special regulation governing the data security and privacy on services of Internet of Things IoT .This research using Privacy Impact Assessment PIA methods and take one of the IoT domain, Smart Healthcare. As a result, there are 5 factors that need to be set in regulations related aspects of data security and privacy on the Internet of Things services Smart Heathcare security compliance, device security, secure communications, virtualization security, and application security. For security compliance, it 39 s recommended to apply ISO TC 215 Health Informatics. For the aspects of security devices, it is recommended to implement the Trusted Computing Base TCB . For secure communication aspects in required to use a Virtual Private Network VPN . For security aspects of virtualization, in required to apply some mitigation such as provisioning, hardening, firewalls, access control, and IDPS. And for aspects of application security, be required to implement some mitigation such as secure programming, static code analysis, automated pentest, and web application firewall.
2017
T46908
UI - Tesis Membership  Universitas Indonesia Library
cover
New York: Springer science, 2008
004.35 PRI
Buku Teks  Universitas Indonesia Library
<<   1 2   >>