Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Wenni Syafitri
"Universitas Islam Negeri Sultan Syarif Kasim Riau (UIN Suska Riau) memiliki Unit Pelaksana Teknis (UPT) yang bergerak pada bidang IT yaitu Pusat Teknologi Informasi dan Pangkalan Data (PTIPD). Sistem informasi akademik (SIMAK) sebagai penggerak visi dan misi organisasi memiliki data mahasiswa, dosen, nilai, matakuliah dan lain sebagainya. Sebagai sistem yang penting, SIMAK dituntut memberikan yang terbaik kepada organisasi. Beberapa waktu yang lalu, SIMAK sering menjadi sasaran serangan keamanan informasi, salah satunya SQL Injection. Oleh karena itu dibutuhkan manajemen risiko keamanan informasi.
Penelitian ini menggunakan kerangka kerja National Institute of Standards and Technology (NIST 800-30) untuk melakukan manajemen risiko khususnya keamanan informasi. Pengumpulan data dilakukan dengan dua cara yaitu primer dan sekunder. Pengumpulan data awal primer berdasarkan wawancara melalui email, hal ini dilakukan karena keterbatasan tempat dan waktu. Pengumpulan data awal sekunder diperoleh dari akses terhadap laman situs organisasi seperti: www.uin-suska.ac.id dan puskom.uin-suska.ac.id. Pengumpulan data primer lanjutan dengan wawancara dan observasi secara langsung. Pengumpulan data sekunder lanjutan yang diambil berupa proses bisnis, inventaris perangkat keras dan lunak, keluhan user, topologi jaringan dan lain sebagainya.
Berdasarkan penelitian, ditemukan 15 kontrol yang berisiko tinggi dan 75 yang berisiko rendah. PTIPD mengambil 15 kontrol berisiko tinggi dan 15 kontrol yang berisiko rendah. Kontrol yang diambil diharapkan dapat meminimalisir risiko yang telah diidentifikasi. Kontrol dapat dijadikan sebagai bahan pertimbangan dan pengambilan keputusan pihak manajemen demi kemajuan IT di UIN Suska Riau.

Universitas Islam Negeri Sultan Syarif Kasim Riau (UIN Suska Riau) has a Technical Implementation Unit (UPT) which operates in IT, Centre of Information Technology and Data Base (PTIPD). Sistem informasi akademik (SIMAK) as an activator of vision and mission of the organization has such as students data, lecturer data, grades, courses, and etc. As an important system, SIMAK demands to give the best to organization. Last time, SIMAK was often target of information security attacks, SQL Injection. To solve the issue we need information security risk management.
To do information security risk management in particular, the research uses framework of the National Institute of Standards and Technology (NIST 800-30). Data collection divide in to two ways: primary and secondary. To collect the beginning primary data based on interviews via email, it is done because of limitations of space and time. The beginning of secondary data collection get organization's website pages: www.uin-suska.ac.id and puskom.uin-suska.ac.id. Advanced primary data collection by interviews and direct observations. Advanced secondary data taken based on business processes, hardware and software inventory, user complaints, network topology and etc.
Based on research, is defined 15 high risk control and 75 low control. PTIPD define 15 high risk control and 15 low control. The research expected to minimize identified risk control. Control also can be used to consider and to manage decisions for making IT development at Universitas Islam Negeri Sultan Syarif Kasim Riau.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rama Pattara
"Tesis ini membahas penyelenggaraan manajemen sekuriti fisik Museum Nasional Indonesia Jakarta sebagai upaya dalam melindungi aset negara sehingga dapat terhindar dari ancaman yang mengakibatkan kerugian. Saat ini Museum Nasional merupakan salah satu Museum yang memiliki benda koleksi peninggalan sejarah terlengkap di Indonesia. Hal ini mengakibatkan kerawanan terjadinya kerugian maupun kejahatan pencurian benda koleksi seperti yang pernah terjadi sebanyak 5 (lima) kali di Museum Nasional ini. Menyikapi permasalahan tersebut peneliti ingin mengetahui bagaimana pelaksanaan sistem manajemen keamanan sekaligus untuk mengetahui kelemahan pengelolaan Manajemen Sekuriti Museum Nasional.
Penelitian tesis ini dilatarbelakangi oleh hasil observasi peneliti terhadap penyelenggaraan sekuriti Museum Nasional Indonesia yang belum sesuai dengan beberapa literatur manajemen sekuriti fisik. Batasan tesis ini fokus pada proses manajemen sekuriti, proses sekuriti fisik dan proses upaya taktis pengamanan. Penelitian tesis ini menggunakan metoda kualitatif dengan pendekatan yuridis manajerial, serta penulisan deskriptis analitis melalui penggambaran dan penganalisaan. Teknik pengumpulan data melalui observasi, wawancara dan penelaahan beberapa dokumen. Sumber data berasal dari informan berupa data primer maupun sekunder. Tinjauan pustaka yang digunakan merupakan beberapa konsep dan dokumen yang menunjang penelitian.
Hasil penelitian menyimpulkan masih ada kekurangan dalam pengelolaan keamanan fisik, kendala dalam pengelolaan serta tidak dilaksanakannya cara manajemen yang benar, maupun kurangnya peran Polri dalam mendukung pengoptimalan Manajemen sekuriti Museum Nasional. Oleh karena itu peneliti menyarankan Pertama, pelaksanaan seminar secara berkala dan terpusat di KIK UI bagi Satpam untuk mengingatkan kembali proses manajemen Sekuriti. Kedua, perbaikan dan penambahan alat pengaman bagi personel dan fisik Museum Nasional. Ketiga, pelatihan auditor Sistem Pengamanan bagi alumni Mahasiswa KIK UI agar saat berdinas di Polda dapat memprakarsai pembentukan Tim Audit bagi Objek Vital di Indonesia.

This thesis discusses the implementation of physical security management of the National Museum of Indonesia, Jakarta as an effort to protect state assets so as to avoid the threat that resulted in losses. Currently the National Museum is one museum that has a collection of historical heritage objects complete in Indonesia. This resulted in the loss insecurity and crime such as theft of a collection of objects that have occurred as many as five (5) times in the National Museum. In response to these problems the researchers wanted to know how the implementation of safety management systems as well as to identify the weaknesses in the management of the National Museum of Security Management.
This thesis research is motivated by the observation of the conduct of security researcher National Museum of Indonesia that is not in accordance with some physical security management literature. Limitations of this thesis focuses on the process of security management, physical security processes and process tactical security efforts. This thesis research using qualitative methods, juridical managerial, analytical and descriptive writing through the depiction and analysis. The technique of collecting data through observation, interviews and a review of several documents. Source data comes from informants such as primary and secondary data. Literature review used a few concepts and documents that support the research.
The study concluded there are still shortcomings in the management of physical security, as well as obstacles in the management of non-performance management correct way, and the lack of police role in supporting the optimization of security management of the National Museum. Therefore, researchers suggest First, implementation and periodic seminars at KIK centralized UI for the guard to remind Security management process. Second, improvements and the addition of safety devices for physical and personnel of the National Museum. And Third, Security System auditor training for UI Alumni Student KIK while serving in the police in order to initiate the establishment of the Audit Team for Vital Objects in Indonesia.
"
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Syamsul Huda
"Pembahasan dalam tesis ini adalah bahwa informasi yang ada pada Subdit Harda Ditresrkimum Polda Metro Jaya memerlukan penyimpanan dan pemeliharaan data secara akurat, baik untuk tindak lanjut penyelesaian tugas maupun untuk menjaga kerahasiaan supaya tidak disalahgunakan oleh pihak lain. Penelitian yang digunakan adalah penelitian kualitatif deskriptif. Pengumpulan data dilakukan melalui studi observasi, wawancara dan dokumentasi.
Hasil penelitian menunjukan:
1) Potensi ancaman gangguan keamanan informasi pada Subdit Harda Ditreskrimum Polda Metro Jaya berasal dari dalam dan dari luar, dimana yang dari dalam yakni terkait penyimpanan dokumen yang dilakukan oleh para penyidik, sedangkan ancaman yang berasal dari luar adalah upaya yang dilakukan oleh pihak-pihak yang mempunyai kepentingan terhadap suatu kasus yang sedang ditangani oleh Subdit Harda Ditreskrimum Polda Metro Jaya;
2) Pelaksanaan kegiatan manajemen sekuriti informasi yang dilakukan oleh Subdit Harda Ditreskrimum Polda Metro Jaya belum sepenuhnya mencerminkan pelaksanaan manajemen sekuriti informasi yang baik;
3) Dalam prakteknya pelaksanaan manajemen sekuriti informasi yang dilakukan oleh Subdit Harda Ditreskrimum Polda Metro Jaya mempunyai beberapa kendala meliputi aspek SDM, sarana dan prasarana serta sistem dan metode yang dilakukannya, sehingga kegiatan manajemen sekuriti informasi yang dilakukan menjadi tidak maksimal;
4) Kondisi ideal pelaksanaan manajemen sekuriti informasi yang dilakukan oleh Subdit Harda Ditreksrimum Polda Metro Jaya berdasarakan komponen yang terdapat dalam ISO 27702 adalah meliputi dua belas bagian utama identifikasi sasaran hasil dari tiap kendali relatif untuk diterapkan.
Implikasi dari kajian tesis ini adalah:
(a) Perlu dilakukan berbagai upaya penanggulangan potensi ancaman terjadinya gangguan keamanan informasi;
(b) Perlu dibuatkan suatu Peraturan dari pihak pimpinan yang mengikat untuk dilaksanakan oleh semua penyidik dan PNS yang bekerja di Subdit Harda Ditreskrimum Polda Metro Jaya;
(c) Para penyidik perlu diikutsertakan dalam program pendidikan dan latihan maupun kejuruan dibidang teknologi informasi; dan (d) Perlu dibuatkan ruangan khusus yang dipergunakan untuk penyimpanan dokumen maupun berkas-berkas hasil penyidikan yang telah dilakukan oleh para penyidik Subdit Harda Ditreskrimum Polda Metro Jaya;
(e) Perlu dilakukan pengklasifikasian informasi, menjadi informasi sangat rahasia, informasi rahasia, informasi terbatas/konfidensial, informasi biasa, guna menghindari terjadinya kebocoran informasi.

This thesis discussed about the information at Subdit Harda Ditresrkimum Polda Metro Jaya that require storage and accurate maintenance, either for task completion or in order to maintain confidentiality. This research used descriptive qualitative metode. Data collection is conducted through observation, interview and documentation.
The research shows:
1) There are two potential threats for security of information at Subdit Harda Ditreskrimum Polda Metro Jaya, first is internal threat that came from the investigator?s document handling methode and second is external threat that came from other parties whom concern for the case being handled by Subdit Harda Ditreskrimum Polda Metro Jaya;
2) The implementation for security management of information that is done by Subdit Harda Ditreskrimum Polda Metro Jaya has not been reflecting a good security management of information yet;
3) The implementation for security management of information that is done by Subdit Harda Ditreskrimum Polda Metro Jaya has some constraints that is : human resources, infrastructure, systems and methods;
4) Ideal implementation for security management of information that is done by Subdit Harda Ditreksrimum Polda Metro Jaya based on twelve main target identification results in ISO 27702.
Implication of this thesis discussion are:
(a) Reduce the potential threats for information security;
(b) Regulation is need to rules all investigators and civil servants that work in Subdit Harda Ditreskrimum Polda Metro Jaya; (c) The investigator should be having an educational programs and vocational training about information technology; and
(d) It should be a special room that is used for storage of documents and files that have been collected while investigation prosessed;
(e) Classification of information is necessary, which is : extremely confidential information, confidential information, limited information/confidential and regular information.
"
Program Pascasarjana Universitas Indonesia, 2015
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"Information security analytics gives you insights into the practice of analytics and, more importantly, how you can utilize analytic techniques to identify trends and outliers that may not be possible to identify using traditional security analysis techniques.
Information security analytics dispels the myth that analytics within the information security domain is limited to just security incident and event management systems and basic network analysis. Analytic techniques can help you mine data and identify patterns and relationships in any form of security data. Using the techniques covered in this book, you will be able to gain security insights into unstructured big data of any type.
The authors of information security analytics bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization."
Waltham, MA: Syngress, 2015
e20427024
eBooks  Universitas Indonesia Library