Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Alifandi Yudistira
Abstrak :
ABSTRAK
Simple-O adalah aplikasi berbasis web yang sedang dikembangkan oleh Departemen Teknik Elektro Universitas Indonesia untuk digunakan sebagai ujian essay secara online. Aplikasi Simple-O ini harus memiliki sistem keamanan yang baik, sehingga sistem keamanan Simple-O perlu diuji tingkat keamanannya. Salah satu caranya adalah menggunakan SQL Injection, sebuah teknik eksploitasi pada aplikasi berbasis web yang menggunakan basis data sebagai penyimpanan data. Skripsi ini melakukan analisis tingkat keamanan web Simple-O menggunakan SQL Injection dan penerapan Anti SQL Injection untuk menghindari serangan SQL Injection. Hasil dari pengujian didapatkan bahwa Simple-O dapat diserang menggunakan SQL Injection melalui sintaks ? or ?1?=?1; ? #; ? 0=0 # dan serangan tersebut dapat dihindari menggunakan Anti SQL Injection.
ABSTRACT
Simple-O is a web-based application which currently developed by Department of Electrical Engineering University of Indonesia to be used as online essay exams. This Simple-O web must has a good security system, that is why Simple-O security system must be tested for it?s security level. One of the way is using SQL injection, an exploited technique on web-based application that use database as data storage. This thesis does the analysis of security level of Simple-O using SQL injection and execute Anti SQL Injection to avoid SQL Injection attacks. Result of testing is Simple-O can be attacked by SQL Injection with syntax ? or ?1?=?1; ? #; ? 0=0 # and the attack can be avoided by Anti SQL Injection.
Fakultas Teknik Universitas Indonesia, 2012
S42518
UI - Skripsi Open  Universitas Indonesia Library
cover
Hamilton, Peter
London: Cassell/Associated Business Programs, 1972
004 HAM c
Buku Teks  Universitas Indonesia Library
cover
Fleckenstein, Mike
Cham, Switzerland: Springer, 2016
005.8 FLE m
Buku Teks  Universitas Indonesia Library
cover
Abstrak :
This book aims to provide a structural and comprehensive overview of the practical solutions and current research in the DLP domain.
New York: Springer, 2012
e20406335
eBooks  Universitas Indonesia Library
cover
Nainggolan, Dicky R.M.
Abstrak :
Data merupakan unsur terpenting dalam setiap penelitian dan pendekatan ilmiah. Metodologi sains data digunakan untuk memilah, memilih dan mempersiapkan sejumlah data untuk diproses dan dianalisis. Teknologi big data mampu mengumpulkan data dengan sangat banyak dari berbagai sumber dengan tujuan untuk mendapatkan informasi dengan visualisasi tren atau menyingkapkan pengetahuan dari suatu peristiwa yang terjadi baik dimasa lalu, sekarang, maupun akan datang dengan kecepatan pemrosesan data sangat tinggi. Analisis prediktif memberikan wawasan analisis lebih dalam dan kemunculan machine learning membawa analisis data ke tingkat yang lebih tinggi dengan bantuan teknologi kecerdasan buatan dalam tahap pemrosesan data mentah. Analisis prediktif dan machine learning menghasilkan laporan berbentuk visual untuk pengambil keputusan dan pemangku kepentingan. Berkenaan dengan keamanan siber, big data menjanjikan kesempatan dalam rangka untuk mencegah dan mendeteksi setiap serangan canggih siber dengan memanfaatkan data keamanan internal dan eksternal.
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Nainggolan, Dicky R.M.
Abstrak :
Data are the prominent elements in scientific researches and approaches. Data Science methodology is used to select and to prepare enormous numbers of data for further processing and analysing. Big Data technology collects vast amount of data from many sources in order to exploit the information and to visualise trend or to discover a certain phenomenon in the past, present, or in the future at high speed processing capability. Predictive analytics provides in-depth analytical insights and the emerging of machine learning brings the data analytics to a higher level by processing raw data with artificial intelligence technology. Predictive analytics and machine learning produce visual reports for decision makers and stake-holders. Regarding cyberspace security, big data promises the opportunities in order to prevent and to detect any advanced cyber-attacks by using internal and external security data.
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Farhan Azzahra Edwin
Abstrak :
Seiring perkembangan zaman dan teknologi, maka berkembang juga juga ancaman yang lahir dari perkembangan teknologi tersebut. Salah satu ancaman yang terjadi akibat perkembangan zaman yang terjadi adalah pembobolan data. Pembobolan data sering terjadi terhadap penyelenggara sistem elektronik. Salah satu penyelenggara sistem elektronik yang mengalami kebocoran data di Indonesia adalah Tokopedia dan Bukalapak. Pada kasus tersebut, mereka tidak melakukan pemberitahuan secara tertulis kepada pemilik data mengenai kebocoran data. Padahal seharusnya bahwa penyelenggara sistem elektronik memiliki kewajiban untuk melakukan notifikasi secara tertulis kepada pemilik data apabila terjadi kebocoran data. Sedangkan apabila dibandingkan dengan kasus kebocoran data yang terjadi di Hongkong, tindakan yang dilakukan oleh pengguna data yang mengalami kebocoran adalah melakukan notifikasi terhadap pemilik data serta tindakan lebih lanjut yang bisa dikatakan lebih baik dibandingkan Indonesia karena terdapat sanksi pidana serta terdapat peraturan lebih rinci mengenai tindakan apa yang harus dilakukan setelah notifikasi. Penelitian ini menggunakan metode yuridis normantif dengan bahan hukumnya Peraturan Pemerintah No 71 Tahun 2019 tentang Penyelenggara Sistem Elektornik, Peraturan Menteri Komunikasi dan Informatika No 20 Tahun 2016, Personal Privacy Data Ordinance, serta teori lainnya untuk menjawab permasalahan yang telah diungkapkan. Kesimpulan dari penelitian ini adalah bahwa notifikasi terhadap kebocoran data di Hongkong lebih baik dibandingkan Indonesia dari segi penanganan oleh lembaga yang berhak menanganinya, ketentuan serta penanganan dari penyelenggara sistem elektronik. Sedangkan mengenai saran dari penulis adalah harus segera disahkannya RUU Perlindungan Data Pribadi di Indonesia agar terdapat sanksi pidana yang mengatur. ......Along with the development of the times and technology, the threats that arise from these technological developments also develop. One of the threats that occur due to the development of the times is data breaches. Data breaches often occur against electronic system operators. One of the providers of electronic systems that experienced data leakage in Indonesia is Tokopedia and Bukalapak. In that case, they did not give written notification to the data owner regarding the data leak. Whereas the electronic system operator should have an obligation to provide written notification to the data owner in the event of a data leak. When compared to the data leak case that occurred in Hong Kong, the actions taken by data users who experienced a leak were to notify the data owner, as well as further actions that could be said to be better than Indonesia, and there were more detailed regulations regarding what actions to take. . what to do after notification. This study uses a normative juridical method with the legal material being Government Regulation No. 71 of 2019 concerning Electronic System Operators, Minister of Communication and Information Technology Regulation No. 20 of 2016, Personal Privacy Data Ordinance, and other theories to answer the questions that have been asked. The conclusion of this study is that notification of data leaks in Hong Kong is better than Indonesia in terms of handling by institutions that have the right to handle it, provisions and handling of electronic system operators. Meanwhile, the suggestion from the author is that the Data Protection Bill Draft should be immediately ratified in Indonesia so that there are no regulated sanctions.
Depok: Fakultas Hukum Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lachlan M. MacKinnon, editor
Abstrak :
This book constitutes the thoroughly refereed post-conference proceedings of the 27th British National Conference on Databases, BNCOD 27, held in Dundee, UK, in June 2010. The 10 revised full papers and 6 short papers, presented together with 3 invited papers, 1 best paper of the associated event on Teaching, Learning and Assessment of Databases (TLAD), and 2 PhD forum best papers were carefully reviewed and selected from 42 submissions. Special focus of the conference has been "Data Security and Security Data" and so the papers cover a wide range of topics such as data security, privacy and trust, security data, data integration and interoperability, data management for ubiquitous and mobile computing, data mining and information extraction, data modelling and architectures, data provenance, dataspaces, data streaming, databases and the grid, distributed information systems, electronic commerce, enterprise systems, heterogeneous databases, industrial applications, infrastructures and systems, intermittently connected data, file access methods and index structures, managing legacy data, new applications and processes, parallel and distributed databases, peer-to-peer data management, performance modelling of ubiquitous data use, personal data management, query and manipulation languages, query processing and optimisation, scientific applications, semantic Web and ontologies, semi-structured data, metadata and xml, user interfaces and data visualisation, web data management and deep Web, Web services, and workflow support systems.
Berlin: Springer-Verlag, 2012
e20408156
eBooks  Universitas Indonesia Library
cover
Abstrak :
The 12 revised full papers presented were carefully reviewed and selected from 22 submissions. The papers are organized in topical sections on privacy protection, access control, secure storage on the cloud, and trust on the Web.
Berlin: Springer-Verlag, 2012
e20409404
eBooks  Universitas Indonesia Library
cover
McCarthy, N.K.
New York: McGraw-Hill, 2012
005.8 MCC c
Buku Teks  Universitas Indonesia Library