Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 6 dokumen yang sesuai dengan query
cover
Yogyakarta: Andi, 2011
658.4 IBI k (1)
Buku Teks  Universitas Indonesia Library
cover
Ahmad Shaugi
Abstrak :
Database merupakan bagian terpenting dari suatu aplikasi dan perlu untuk diamankan.Pada tesis ini diajukanlah suatu konsep dasar penerapan algoritma negative database (NDB) yang bersamaan dengan algoritma enkripsi.Kemudian dilakukanlah pengujian performansi dari algoritma AES-128 dan Blowfish-448 yang masing-masing dikombinasikan dengan algoritma NDB, untuk kemudian dipilih kombinasi yang terbaik untuk diterapkan pada aplikasi Simple-O.Hasil pengujian algoritma NDB yang dirancang menunjukkan kesesuaian dengan konsep dasar yang diajukan. Setelah dikombinasikan dengan masing-masing algoritma AES-128 dan Blowfish-448, maka didapatkan hasil rata-rata CPU time AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 0.0030 detik dan 0.0037 detik pada proses enkripsi, dan 0.0054 detik dan 0.006 detik padaproses dekripsi. Rata-rata memory usage AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 9.03 kB dan 9 kB pada proses enkripsi, dan 11.67 kB dan 11.61 kB pada proses dekripsi. Rata-rata processing time AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 1.94 ms dan 2.77 ms pada proses enkripsi, dan 4.34 ms dan 5.03 ms pada proses dekripsi. Sedangkan rata-rata throughput AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 385.89 B/ms dan 275.74 B/ms pada proses enkripsi, dan 156.18 B/ms dan 136.55 B/ms pada proses dekripsi. ......Database is an important part of an application and need to be secured. In this thesis it was proposed a basic concept of the implementation negative database algorithm (NDB) alongside encryption algorithm. Then perform the performance testing of AES-128 and the Blowfish-448 algorithm, which each combined with NDB algorithm, and then selected the best combination to be applied to Simple-O applications. Testing results of NDB algorithms designed show compliance with the basic concepts proposed. After combined with each algorithm AES-128 and Blowfish-448, then obtained an average yield CPU time AES-128 + NDB and Blowfish-448 + NDB respectively 0.0030 seconds and 0.0037 seconds in the encryption process, and 0.0054 seconds and 0.006 seconds in the decryption process. The average memory usage of AES-128 + NDB and Blowfish-448 + NDB respectively 9.03 kB and 9 kB on the encryption process, and 11.67 kB and 11.61 kB in the decryption process. The average processing time of AES-128 + NDB and Blowfish-448 + NDB respectively 1.94 ms and 2.77 ms on the encryption process, and 4.34 ms and 5.03 ms in the decryption process. While the average throughput of AES-128 + NDB and Blowfish-448 + NDB respectively 385.89 B/ms and 275.74 B/ms in the encryption process and 156.18 B/ms and 136.55 B/ms in the decryption process.
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35059
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Arthur Pradana R
Abstrak :
ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis. ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan. Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.
ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure. ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service. At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Namira Anggun Prasasti
Abstrak :
Penelitian ini bertujuan untuk mengevaluasi kepatuhan terhadap persyaratan fungsional yang berkaitan dengan pengendalian hak akses pada SRIKANDI versi 2 sebagai Electronic Records Management System (ERMS) di Arsip Nasional Republik Indonesia (ANRI). Fokus penelitian ini adalah memeriksa kepatuhan terhadap persyaratan fungsional dalam ISO 16175-2:2011 yang terkait dengan kategori maintain (pemeliharaan), khususnya dalam pengendalian akses dan keamanan. Metode penelitian yang digunakan adalah pendekatan kualitatif degan pengumpulan data melalui observasi, wawancara, dan studi literatur. Data yang diperoleh dianalisis untuk mengidentifikasi tingkat kepatuhan SRIKANDI terhadap persyaratan fungsional yang ditetapkan dalam ISO 16175-2:2011. Hasil penelitian menunjukkan bahwa dari total 17 persyaratan ISO 16175:2-2011 mengenai hak akses, sebanyak 12 persyaratan terpenuhi dalam implementasi SRIKANDI di ANRI. Namun demikian, perhatian lebih perlu diberikan terhadap hal ini, mengingat persyaratan yang tercantum dalam ISO-16175 sangat penting untuk menjaga kontrol akses dan keamanan arsip ERMS dengan baik dan optimal. Temuan penelitian ini memberikan wawasan penting bagi ANRI dan pengguna SRIKANDI dalam memperbaiki dan meningkatkan kepatuhan terhadap persyaratan fungsional ISO 16175-2:2011. Dengan memenuhi persyaratan ini, diharapkan pengelolaan arsip elektronik dapat dilakukan secara efektif, aman, dan sesuai dengan standar yang ditetapkan. ......This research aims to evaluate compliance with the functional requirements related to access control in SRIKANDI version 2 as an Electronic Records Management System (ERMS) at the National Archives of the Republic of Indonesia 9ANRI). The focus of this research is to examine compliance with the functional requirements in ISO 16175 Module 2 that are related to the maintain category, specifically in access control and security. The research method used is a qualitative approach with data collection through observation, interviews, and literature review. The obtained data were analyzed to identify the level of compliance with the functional requirements specified in ISO 16175. The results of the study show that out of a total of 17 ISO 16175 requirements, 12 requirements are met in the implementation of SRIKANDI at ANRI. However, greater attention needs to be given to this matter, considering that the requirements stated in ISO 16175 are crucial for maintaining proper and optimal access control and security of the ERMS archive. The findings of this research provide important insights for ANRI and SRIKANDI users in improving and enhancing compliance with the functional requirements of ISO 16175. By fulfilling these requirements, it is expected that the management of electronic record can be carried out effectively, securely, and in accordance with established standards.
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muchammad Haris Novantoro
Abstrak :
Manajemen keamanan untuk rantai suplai mulai banyak dibicarakan sejak kejadian 11 september 2001. Keamanan sistem rantai suplai awalnya hanya berfokus pada antisipasi pencurian dan penyelundupan saja. Namun sejak kejadian tersebut kebutuhan kontrol akan gangguan aksi teror dan ancaman yang belum terfikirkan lainnya meningkat. Berkaitan dengan itu International Standard Organization (ISO) merumuskan suatu standard yang mengatur mengenai manajemen keamanan untuk rantai suplai dalam ISO 28000:2007. Standard ini dapat diaplikasikan pada seluruh jenis dan level perusahaan. Walaupun standard ini resmi diluncurkan pada tahun 2007 silam, namun tidak semua isi klausa standard ini adalah hal baru. Standard ini kongruen dengan ISO 9001:2000 (kualitas) dan ISO 14001:2004 (lingkungan). Sehingga bagi perusahaan yang telah mencapai setifikasi kedua ISO tersebut akan mempermudah mengaplikasikan sistem manajemen keamanan rantai suplainya yang sesuai dengan standard ISO 28000:2007. Hasil penelitian ini memperlihatkan apa saja yang perlu dilakukan oleh perusahaan yang telah mencapai sertifikasi ISO 9001:2000 (kualitas) dan ISO 14001:2004 (lingkungan) agar dapat mengaplikasikan sistem manajemen keamanan rantai suplai berdasarkan ISO 28000:2007. Lebih jauh lagi, penelitian ini juga memberikan suatu contoh system manajemen keamanan rantai suplai sesuai dengan yang disyaratkan ISO 28000:2007. Contoh ini dapat diaplikasikan secara luas oleh seluruh jenis dan level perusahaan. Untuk melengkapi pemahaman akan sistem manajemen keamanan rantai suplai, penelitian ini juga memberikan contoh kasus pelaksanaan sistem manajemen keamanan rantai suplai di sebuah perusahaan manufaktur. ......Supply chain security has become a major concern to the world, after the disastrous event of September 11, 2001. Prior to September 11, 2001, supply chain security concerns were related to controlling theft and reducing contraband But after September 11, 2001, the threat of terrorist attacks has heightened the need to assure supply chain security. In order to respond to this challenge, the International Organization for Standardization (ISO) has developed a suite of documents that are designed to protect people, goods, infrastructure and equipment (including means of transport) against security incidents, and thereby prevent potentially devastating effects in the supply chain. This International Standard is applicable to all sizes of organizations. This International Standard is based on the ISO format adopted by ISO 14001:2004 because of its risk based approach to management systems. However, organizations that have adopted a process approach to management systems (e.g. ISO 9001:2000) may be able to use their existing management system as a foundation for a security management system as prescribed in ISO28000:2007. This paper demonstrate how the companies which has been achieved ISO 9001:2000 and ISO 14001:2004 certification apply security management system as prescribed in ISO28000:2007. Furthermore, this paper provides an example of design of security management system which conforms to every think required in ISO 28000:2007. In order to facilitate the understanding of security management system, this paper also provides a case study the application security management system in manufacturing company in Indonesia.
Depok: Fakultas Teknik Universitas Indonesia, 2008
S50356
UI - Skripsi Open  Universitas Indonesia Library
cover
Amalia Eka Putri
Abstrak :
Penelitian ini membahas mengenai fungsi akses dan keamanan pada Sistem Informasi Arsip (SIAR) di unit kearsipan DPR RI. SIAR merupakan sebuah sistem yang mengelola kumpulan rekod elektronik yang berasal dari 21 unit pengolah di bawah Sekretariat Jenderal DPR RI. Rumusan masalah pada penelitian ini adalah apakah fungsi akses dan kemanan dalam SIAR DPR RI telah memenuhi standar persyaratan fungsional untuk ERMS. Untuk itu, adanya penelitian ini ditujukan untuk menggambarkan kesesuaian fungsi akses dan keamanan sistem pengelolaan rekod di SIAR DPR RI dengan ISO 16175. Penelitian ini hanya akan mengacu pada 5 poin pertama kelompok kontrol dan keamanan yang memuat 20 persyaratan fungsional ISO 16175. Metode yang digunakan dalam penelitian ini adalah metode kualitatif dengan pendekatan studi kasus. Penelitian dilakukan dengan teknik wawancara terstruktur dan observasi partisipatif. Teknik pemilihan responden dalam wawancara ini menggunakan purposive sampling. Hasil penelitian ini menunjukan bahwa dari 20 persyaratan fungsional terkait fungsi akses dan keamanan ISO 16175, SIAR DPR RI dapat memenuhi 14 persyaratan yang ditetapkan. SIAR telah melakukan pengendalian akses dalam upaya menjaga keutuhan dan keamanan rekod di dalam sistem. ......This study discusses the access and security functions of the Sistem Informasi Arsip (SIAR) in the DPR RI filing unit. SIAR is a system that manages a collection of electronic records originating from 21 processing units under the Secretariat General of the DPR RI. The formulation of the problem in this research is whether the access and security function in SIAR DPR RI meets the standard functional requirements for ERMS. For this reason, this research is aimed at describing the suitability of the access and security functions of the records management system at SIAR DPR RI with ISO 16175. This research will only refer to the first 5 points of the control and security group which contain 20 functional requirements of ISO 16175. The method used in this research is the qualitative method with a case study approach. The research was conducted using structured interview techniques and participatory observation. The technique used for selecting respondents in this interview is purposive sampling. The results of this study indicate that of the 20 functional requirements related to the access and security functions of ISO 16175, the SIAR DPR RI has met 14 of the specified requirements. SIAR has also implemented access control in an effort to maintain the integrity and security of records in the system.
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library