Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Fitri Handayani
Abstrak :
Perubahan dalam industri adalah hal yang tidak dapat dihindari. Segala jenis perubahan dalam industri farmasi termasuk pada Haleon, baik dalam ukuran produksi, kontrol kualitas, kegiatan pergudangan hingga perubahan dalam kontrol akses dan manajemen keamanan password yang digunakan untuk mengakes sistem yang terdapat dalam industri, harus dipertanggung jawabkan melalui sistem manajemen pengendalian perubahan. Tujuan dari penulisan tugas khusus ini adalah mengidentifikasi gambaran manajemen untuk akses kontrol dan manajemen password sistem komputerisasi di PT Sterling Products Indonesia (Haleon) sesuai dengan ketentuan yang terdapat di CDOB. Pelaksanaan dan penulisan tugas khusus ini diawali dengan penjelasan dari validation manager dan membaca LSOP (Local Standard Operating Procedure) terkait dengan manajemen akses kontrol di Industri Haleon, kemudian membuat list table manajemen akses kontrol. Hasil yang diperoleh adalah manajemen akses kontrol dan manajemen password yang telah dikelola oleh PT Sterling Products Indonesia (Haleon) telah sesuai dengan ketentuan yang terdapat di CDOB baik dari segi dokumentasi, persyaratan yang harus dilakukan personil untuk memperoleh akses dan penggunaan password untuk mencegah hal-hal yang tidak diinginkan. ...... Change in the industry is inevitable. All types of changes in the pharmaceutical industry, including at Haleon, whether in production measures, quality control, warehousing activities to changes in access control and password security management used to access systems in the industry, must be accounted for through a change control management system. The purpose of writing this special assignment is to identify the management description for access control and computerized system password management at PT Sterling Products Indonesia (Haleon) in accordance with the provisions contained in CDOB. Implementing and writing this special assignment begins with an explanation from the validation manager and reading the LSOP (Local Standard Operating Procedure) related to access control management in the Haleon Industry, then creating a list of access control management tables. The results obtained are that access control management and password management which have been managed by PT Sterling Products Indonesia (Haleon) are in accordance with the provisions contained in CDOB both in terms of documentation, requirements that must be carried out by personnel to gain access and use of passwords to prevent things from happening. which is undesirable.
Depok: Fakultas Farmasi Universitas Indonesia, 2023
PR-PDF
UI - Tugas Akhir  Universitas Indonesia Library
cover
Inu Laksito Wibowo
Abstrak :
Sistem kripto (data encryption) dengan kunci publik, mempunyai keunggulan dalam pengaturan kunci dibanding dengan sistem kripto yang konvensional. Pada sistem kripto konvensional, suatu jaringan komputer dengan n riser dibutuhkan n(n-1)2 kunci, sedangkan pada sistem kripto dengan kunci publik ini hanya dibutuhkan n kunci. Di samping mempunyai keunggulan pada pengaturan kunci, sistem kripto dengan kunci publik ini menjamin keaslian pesan yang dikirimkan oleh seorang user. Sistem kripto dengan kunci publik ini dapat pula diaplikasikan untuk pembuatan skema pemeriksaan keaslian password. Salah satu keunggulan skema pemeriksaan keaslian password dengan dasar sistem ini mampu mempertahankan keamanan sistem walaupun berkas yang berisi password-password user berhasil diketahui. Salah satu alasannya adalah derajat kesulitan untuk menurunkan password-password yang sebenarnya relatif tinggi.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1992
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Irawan
Abstrak :
Adanya beberapa kelemahan pada sistem password biasa, terutama mudahnya dilakukan ancaman replay attack (pengulangan) dan masquerade (penyamaran) oleh para hackers, menjadi kendala bagi pengguna jaringan komputer yang sifatnya publik dan global untuk mendapatkan keamanan yang optimal dalam melakukan proses autentikasi (pembuktian identitas pengguna). Kini dengan dikembangkannya proses autentikasi dengan One-Time Password (OTP), masalah pemalsuan identitas pada saat autentikasi dapat diatasi dengan penggunaan password yang selalu berubah pada setiap proses autentikasi. Oleh karena itu, pada skripsi ini dilakukan rancang bangun proses autentikasi dengan OTP menggunakan bahasa pemrograman Visual Basic 6.0. Dari hasil perancangan akan dilakukan uji coba dan analisa terhadap faktor keamanan dan faktor kecepatan, yang hasilnya adalah OTP hasil rancang bangun dapat mengatasi ancaman replay attack dan masquerade, tetapi masih memiliki kelemahan terhadap ancaman identity interception (penangkapan identitas), repudiation (penolakan), dan by-pass (pemotongan jalur komunikasi). OTP juga tidak menggangu kenyamanan pengguna dalam penggunaannya, dan mamiliki peluang yang sangat kecil bagi pengguna yang tidak berhak dan berusaha melakukan proses autentikasi dengan jalan mencoba-coba password.
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39816
UI - Skripsi Membership  Universitas Indonesia Library
cover
Weldy Rahman Nazmi
Depok: Fakultas Teknik Universitas Indonesia, 2003
S39263
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
Abstrak :
Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire. ......In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls. The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadia Karimah
Abstrak :
Tanda tangan elektronik merupakan salah satu alat bukti elektronik yang merupakan perluasan dari alat bukti sebagaimana yang telah disebutkan dalam pasal 164 HIR/284 RBg. Dasar hukum dari suatu tanda tangan elektronik ini yakni dengan keluarnya Undang-Undang Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008 khususnya dalam Pasal 11 dan 12. Berdasarkan Undang-Undang tersebut, tanda tangan elektronik merupakan suatu alat bukti yang sah dan dapat digunakan di Persidangan dalam menyelesaikan sengketa. Namun, dalam penerapannya bukanlah suatu hal yang mudah untuk dilakukan karena masih banyaknya berbagai pihak yang merasa bahwa penggunaan tanda tangan elektronik ini dirasa kurang aman untuk menjamin keutuhan dan keautentikan suatu dokumen elektronik. Selain itu, dalam penggunaanya para pihak juga dikenakan biaya yang mana hal ini juga menjadi salah satu faktor lain dari hambatan-hambatan tersebut. Dalam Undang-Undang Informasi Dan Transaksi Elektronik tersebut dijelaskan bahwa penyelesaian sengketa elektronik langkah pertama yakni diselesaikan dengan metode non-litigasi atau diluar peradilan. Salah satu contoh kasus yang menggunakan bukti tanda tangan elektronik berupa kode one time password yang merupakan suatu kode rahasia dan hanya akan dikirimkan kepada pihak yang bersangkutan saja dan dapat digunakan sebagai alat autentikasi dan verifikasi atas suatu informasi elektronik. Kode one time password merupakan salah satu jenis tanda tangan elektronik yang dibuat tanpa adanya sertifikat elektronik, namun meskipun demikian tetap memiliki nilai pembuktian yang kuat apalagi jika diakui oleh para pihak ataupun menghadirkan ahli dibidangnya. ......Electronic signature is one of the electronic evidence that is an extension of the evidence as mentioned in article 164 HIR / 284 RBg. The legal basis of an electronic signature is that with the issuance of the Electronic Information and Transaction Law Number 11 of 2008, especially in Articles 11 and 12. Based on these Laws, the electronic signature is a valid evidence and can be used in the Conference in resolve disputes. However, in its implementation it is not an easy thing to do because there are still many parties who feel that the use of electronic signatures is felt to be insecure to guarantee the integrity and authenticity of an electronic document. In addition, in the use of the parties are also charged fees which is also one of the other factors of these barriers. In the Electronic Information and Transaction Law it is explained that the settlement of electronic disputes is the first step that is resolved by non-litigation method or out of court. One example of a case that uses electronic signature proof is acode one time password which is a secret code and will only be sent to the relevant parties and can be used as an authentication and verification tool for an electronic information.code One time password is one type of electronic signature made in the absence of an electronic certificate, but even so still have evidentiary value if moreover recognized by the parties or bring skilled in the art.
Depok: Fakultas Hukum Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Iwan Prastyawan
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2008
FIS.EKT.002/08 Pra a
UI - Skripsi Open  Universitas Indonesia Library
cover
Tungga B. Dharma
Abstrak :
Tujuan penelitian ini ialah mengetahui kondisi pemanfaatan jurnal elektronik Proquest oleh pengguna MBRC sekaligus melakukan analisis faktorfaktor yang mempengaruhi keinginan pengguna untuk memanfaatkannya dan mengidentifikasi hambatan yang dialami pengguna dalam proses pemanfaatan tersebut. Untuk mengidentifikasi faktor-faktor yang mempengaruhi keinginan pengguna untuk memanfaatkan jurnal elektronik Proquest di MBRC digunakan model penelitian yang diadaptasi dari model penerimaan pengguna terhadap pangkalan data jurnal elektronik (Kim, 2005) dan model pemanfaatan sumber informasi dalam perpustakaan digital (Thong, 2004). Penelitian ini merupakan jenis penelitian kuantitatif kausal dengan menggunakan survei kuesioner dalam pengumpulan datanya. Model penelitian melakukan analisis terhadap bagaimana pengaruh faktor-faktor: kemampuan menggunakan komputer, norma subyektif, kualitas informasi, kemudahan akses, kemudahan penggunaan dan manfaat yang dirasakan terhadap keinginan pengguna untuk memanfaatkan jumal elektronik dalam Proquest, sehingga tingkat pemanfaatan layanan jurnal .elektronik dapat diprediksi. Hasil penelitian mendapati bahwa meskipun kesadaran pengguna akan fasilitas jurnal elektronik Proquest di MBRC tinggi, namun jumlah responden yang memanfaatkan dan tingkat pemanfaatannya masih belum maksimal. Masih ada 40% lebih responden yang belum memanfaatkan. Tingkat pemanfaatan yang diindikasikan dengan frekuensi dan durasi pemanfaatan serta jumlah artikel yang didownload jugs masih rendah. Dan enam faktor yang diuji pengaruhnya terhadap keinginan pengguna untuk memanfaatkan jurnal elektronik Proquest, faktor manfaat yang dirasakan (perceived usefulness) memiliki pengaruh yang paling besar (27.5%) disusul oleh norma subyektif (21%), kemudahan penggunaan (19.8%), kemudahan akses (17.1%), dan kualitas informasi (14.6%). Kemampuan pengguna dalam menggunakan komputer (computer self-efficacy) tidak ditemukan berpengaruh secara signifikan terhadap keinginan untuk memanfaatkan jurnal elektronik Proquest. Hambatan yang paling banyak dirasakan pengguna dalam memanfaatkan jurnal elektronik Proquest ialah kurangnya kesadaran (awareness) dan masalah kemudahan akses seperti kurangnya fasilitas komputer dan penggunaan password yang menyulitkan.
2006
T17233
UI - Tesis Membership  Universitas Indonesia Library
cover
Arie Valdano T.
Abstrak :
Dewasa ini, otentikasi berbasis password telah digunakan berbagai situs penyedia layanan berbasis web. Hal ini disebabkan kemudahan yang diberikan layanan Single Sign On (SSO) untuk memberikan akses ke berbagai aplikasi web melalui satu kali otentikasi password. Namun, layanan SSO memiliki kerentanan terhadap serangan password guessing, terutama serangan brute force dan dictionary attack. Penerapan protokol login berupa protokol Pinkas-Sander (PS), protokol van Oorchot-Stubblebine (VS) dan Password Guessing Resistant Protocol (PGRP) pada layanan SSO bertujuan untuk menyediakan layanan otentikasi berbasis password yang aman dan terpercaya bagi pengguna. Hal ini dipertimbangkan berdasarkan beberapa aspek, seperti keamanan (security), keberdayagunaan (usability) dan konsumsi sumber daya komputasi. Hasil pengujian menunjukkan bahwa protokol PGRP mendukung tiga aspek tersebut dengan baik. Protokol PGRP hanya memunculkan tiga kali CAPTCHA saat pengguna melakukan login secara benar menggunakan tiga akun berbeda, sedangkan protokol PS dan protokol VS memunculkan CAPTCHA sebanyak 30 kali. Selain itu, protokol PGRP menghasilkan utilisasi memory server otentikasi lebih kecil dibandingkan protokol PS dan protokol VS. Hal ini ditunjukkan oleh nilai rata-rata dari protokol PS memiliki selisih nilai utilisasi memory sebesar 226,1 kB ? 706,35 kB lebih kecil dibandingkan protokol PS dan protokol VS. Dengan demikian, protokol PGRP direkomendasikan untuk diterapkan pada layanan SSO.
Nowadays, password based authentication have been used by various web service provider. It is due to the convenience of Single Sign On (SSO) service to permit a user to access into multiple web applications through password authentication at once. However, password based authentication prone to password guessing attacks, especially brute force and dictionary attack. The implementation of login protocol as PS protocol, VS protocol and Password Guessing Resistant Protocol (PGRP) in SSO service aim to provide a secured and trustworthy password based authentication service for legitimated users. It will be considered based on several aspect including security, usability and computation resource consumption. The experiment's result show that PGRP is able to support the three aspect of SSO service. PGRP protocol only challenged CAPTCHA three times when user use three different account, whereas PS protocol and VS protocol challenged CAPTCHA 30 times. In addition, PGRP protocol result memory utilization of authentication server less than protocol PS and protocol VS. It was showed by average value of memory utilization about 226.1 kB to 706.35 kB less than PS protocol and VS protocol. Thus, PGRP protocol is recommended to be implemented on SSO service.
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35651
UI - Tesis Membership  Universitas Indonesia Library
cover
Prajna
Abstrak :
Autentikasi multi faktor adalah upaya untuk memperkuat autentikasi. Saat ini, penggunaan one time password (OTP) masih menjadi salah satu faktor autentikasi yang digunakan pada aplikasi di Internet. Salah satu jenis OTP adalah yang dibuat menggunakan aplikasi yang dipasang pada perangkat pengguna. Aplikasi tersebut dibuat oleh banyak pengembang dan mengimplementasikan algoritma yang sama. Pada saat ini, yang banyak diimplementasikan adalah algoritma TOTP, yang membutuhkan sebuah kunci rahasia untuk membuat OTP. Apabila pengguna kehilangan perangkatnya, kunci rahasia tersebut tidak bisa diakses lagi dan pengguna berisiko kehilangan akses ke akun-akunnya karena OTP tidak bisa didapatkan kembali. Untuk mencegah hal tersebut, aplikasi-aplikasi di luar sana memiliki metode pemulihan. Namun, aplikasi-aplikasi tersebut menyimpan salinan cadangan pada peladen yang terpusat untuk mendukung pemulihan OTP. Selain cara tersebut, terdapat pendekatan lain untuk melakukan pemulihan dengan penyimpanan salinan cadangan yang terdesentralisasi yang diusulkan oleh Conor Gilsenan, Noura Alomar, Andrew Huang, dan Serge Egelman. Ide tersebut juga sudah diimplementasikan oleh mereka dalam aplikasi Blues 2FA. Namun, aplikasi tersebut belum dirilis ke masyarakat umum. Tugas akhir ini berisi implementasi versi penulis dari spesifikasi yang dibuat oleh mereka, serta analisis dan evaluasi terhadap implementasi tersebut. ......Multi factor authentication is a way to make authentication more secure. One time password (OTP) is one of the commonly used multi factor authentication method on the Internet. Users can get OTP from an OTP generator application in their devices. There are many such applications out there, but they use one same algorithm to generate the OTP. Nowadays, the popular algorithm used by those applications is TOTP, which needs a secret key to generate OTP. If users lose their devices, then the secret key will also gone and they may not be able to access their account again because they cannot generate their OTP anymore. As a preventive measure, some applications offer recovery and backup methods with centralized backup. As an alternative, Conor Gilsenan, Noura Alomar, Andrew Huang, and Serge Egelman proposed an idea to make decentralized backup. They already developed an application with their method, named Blues 2FA. But, it is not publicly available yet. This work implements my own version of application based on the requirements from the previous work. Some analyses and evaluations about the implementation also shown in this work.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library