Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 18 dokumen yang sesuai dengan query
cover
Feri Sulianta
Jakarta: Elex Media Komputindo, 2009
005.8 FER t
Buku Teks SO  Universitas Indonesia Library
cover
Feri Sulianta
Jakarta: Elex Media Komputindo, 2009
005FERT001
Multimedia  Universitas Indonesia Library
cover
Feri Sulianta
Jakarta: Elex Media Komputindo, 2009
005FERT002
Multimedia  Universitas Indonesia Library
cover
cover
Dony Ariyus
Yogyakarta: Andi Yogyakarta, 2009
005.8 DON k
Buku Teks SO  Universitas Indonesia Library
cover
Ahmad Naufan Wicaksonoputra
"Cloud storage merupakan salah satu layanan terpopuler dalam konteks komputasi awan dengan keunggulan skalabilitas yang tidak terbatas dan aksesbilitas yang mudah. Namun, terdapat kekhawatiran akan keamanan data yang disimpan di luar kendali pengguna. Salah satu solusinya adalah dengan melakukan enkripsi pada data sebelumn penyimpanan. Masalah lain muncul karena jika ingin membagikan data tersebut, maka pengguna harus memberikan kunci miliknya atau melakukan dekripsi-enkripsi dengan kunci baru. Solusi selanjutnya adalah dengan mengimplementasikan algoritma re-enkripsi yang memungkinkan sistem membagikan data yang terenkripsi secara aman tanpa perlu mengungkap data asli atau memerlukan kunci asli. Oleh karena itu, akan dikembangkan aplikasi CloudCipher yang sudah terintegrasi dengan alat kriptografi untuk melakukan enkripsi dan dekripsi data serta memanfaatkan algoritma re-enkripsi dalam proses pembagian datanya. Dari hasil evaluasi, usability fitur cloud storage mendapatkan respon yang baik sementara fitur alat kriptografi mendapatkan respon yang kurang baik dikarenakan banyaknya istilah-istilah kriptografi yang kurang dimengerti oleh pengguna secara umum. Dari sisi performa, masing-masing proses kriptografi yang dilakukan sudah berjalan dengan baik namun masih memerlukan optimisasi lebih lanjut pada bagian komunikasi antar komponen melalui jaringan internet.

Cloud storage is one of the most popular services in the context of cloud computing, offering unlimited scalability and easy accessibility advantages. However, there are concerns about the security of data stored outside of the user's control. One solution is to encrypt the data before storing it. This leads to another issue, which is when the users need to share that encrypted data, as they either must provide their personal key or perform a decryption-encryption with a new key. The next solution is to implement a re-encryption algorithm that allows the system to securely share encrypted data without revealing the original data or requiring the original key. Therefore, CloudCipher, an application with integrated cryptographic tools, will be developed to perform data encryption and decryption that also utilize the re-encryption algorithm in its data sharing process. From the evaluation results, the usability of the cloud storage feature received positive feedback, while the cryptographic tool feature received less favourable responses due to the general users' lack of understanding of cryptography terminologies. In terms of performance, the individual cryptographic processes are running well, but further optimization is needed for communication between components over the internet network."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Endang Fiansyah
"Aplikasi yang memanfaatkan jaringan komputer memerlukan suatu mekanisme keamanan agar proses transaksi data pada jaringan komputer dapat berjalan dengan aman, dengan harapan data-data penting tidak mampu dibaca ketika proses transaksi berlangsung. Pada skripsi ini akan dikembangkan aplikasi pengolah database pada pendataan kegiatan skripsi menggunakan algoritma enkripsi dasar RC4 stream cipher dan teknik tambahan dynamic blocking menggunakan bahasa pemrograman VB 6 dan database access. Aplikasi yang dikembangkan memiliki kekurangan dan kelebihan berdasarkan pengujian. Kekurangannya ialah client menerima waktu tanggap yang lebih tinggi dibandingkan dengan aplikasi yang tidak menggunakan mekanisme keamanan enkripsi yaitu dengan rata-rata peningkatan waktu tanggap sebesar 8,84 detik atau 4,17% untuk proses upload dan 4,96 detik atau 200,95% untuk proses download. Kelebihannya, selain data yang diharapkan semakin aman dengan metode RC4 dan dynamic blocking juga karena semua proses enkripsi-dekripsi hanya dilakukan di client, dengan demikian tidak membebani server dan jaringan. Perbedaan waktu tanggap terbesar antara proses download terpisah dengan proses download bersama pada pengujian untuk 5000 record terhadap 3 client hanya 2,4 detik (3,9%). Kecepatan prosesor mempengaruhi kinerja dari aplikasi yang menggunakan teknik enkripsi-dekripsi. Hal ini terlihat pada penggunaan prosesor 2,4GHz dimana terdapat peningkatan kinerja sebesar 378,4% dibandingkan dari penggunaan prosesor 1,4GHz.

Application that using computer network need security mechanism so data transaction process at computer network secure, and hope important data cannot be read while transaction process going on. This research about to developed application database processing using rc4 stream cipher algorithm and dynamic blocking technique using VB 6 programming language and access database. Developed application has minuses and pluses based on testing and analyzing. The minuses is client receive higher response time than the application that not using encryption security mechanism, with the average of raising response time 8,84 second or 4,17% for upload process and 4,96 second or 200,95% for download process. The pluses, data expect to be secure with RC4 method and dynamic blocking and also all encryptiondecryption process only in client, so server and network will not more weighted by this encryption security process. The greatest differences of response time between separate download process and join download process on testing for 5000 records at 3 clients only 2.4 second (3.9%). On testing observed that processor speed influence application performance that using encryption-decryption technique. This thing seen at the using 2.4GHz processor, raising performance 378.4% comparison to the using 1,4GHz processor."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40533
UI - Skripsi Open  Universitas Indonesia Library
cover
Jim Blyth, editor
"This book constitutes the thoroughly refereed post-conference proceedings of the workshop on Usable Security, USEC 2012, and the third Workshop on Ethics in Computer Security Research, WECSR 2012, held in conjunction with the 16th International Conference on Financial Cryptology and Data Security, FC 2012, in Kralendijk, Bonaire. The 13 revised full papers presented were carefully selected from numerous submissions and cover all aspects of data security. The goal of the USEC workshop was to engage on all aspects of human factors and usability in the context of security. The goal of the WECSR workshop was to continue searching for a new path in computer security that is Institutional review boards at academic institutions, as well as compatible with ethical guidelines for societies at government institutions."
Heidelberg : Springer, 2012
e20406952
eBooks  Universitas Indonesia Library
cover
Insan Laksana Pribadi
"ABSTRAK
Internet of Things IoT merupakan salah satu teknologi yang sedang berkembang dimana memungkinkan setiap benda seperti alat kesehatan, mesin produksi, mobil, TV, benda lainnya dapat saling terhubung melalui internet. Namun, terdapat beberapa tantangan yang perlu menjadi perhatian semua pihak, salah satunya adalah potensi ancaman terhadap keamanan data dan privasi.Di Indonesia sendiri, sudah ada regulasi yang mengatur keamanan data dan transaksi elektronik. Regulasi tersebut antara lain PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, dan Permen Kominfo No. 4 Tahun 2016. Namun ketiga regulasi tersebut tidak secara spesifik mengatur masalah keamanan data dan privasi pada layanan Internet of Things IoT . Sehingga di perlukan sebuah regulasi yang khusus mengatur masalah keamanan data dan privasi pada layanan IoT.Penelitian ini menggunakan metode Privacy Impact Assessment PIA dan mengambil salah satu domain IoT, yakni Smart Healthcare. Sebagai hasil dari penelitian, di dapat 5 faktor yang perlu di atur dalam regulasi terkait aspek keamanan data dan privasi pada layanan Internet of Things Smart Heathcare , yakni security compliance, device security, secure communication, virtualization security, dan application security. Untuk security compliance, di rekomendasikan untuk menerapkan sertifikasi ISO/TC 215 Health Informatics. Untuk aspek device security, direkomendasikan untuk menerapkan Trusted Computing Base TCB . Untuk aspek secure communication di haruskan menggunakan Virtual Private Network VPN . Untuk aspek virtualization security, di haruskan menerapkan beberapa mitigasi seperti provisioning, hardening, firewall, access control, dan IDPS. Dan untuk aspek application security, di haruskan untuk menerapkan beberapa mitigasi seperti secure programming, static code analysis, automated pentest, dan web application firewall.

ABSTRACT
Internet of Things IoT is one of the emerging technologies which allow any objects such as medical equipment, production machinery, cars, TVs, and other objects can be interconnected through the Internet. However, there are several challenges that need to be considerate of all parties, one of which is a potential threat to data security and privacy.In Indonesia, there are some existing regulations governing the security of data and electronic transactions. PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, and Permen Kominfo No. 4 Tahun 2016 about Information Security Management System ISMS . However, these three regulations are not specifically control the issue of data security and privacy on the services of Internet of Things IoT . Thus, required a special regulation governing the data security and privacy on services of Internet of Things IoT .This research using Privacy Impact Assessment PIA methods and take one of the IoT domain, Smart Healthcare. As a result, there are 5 factors that need to be set in regulations related aspects of data security and privacy on the Internet of Things services Smart Heathcare security compliance, device security, secure communications, virtualization security, and application security. For security compliance, it 39 s recommended to apply ISO TC 215 Health Informatics. For the aspects of security devices, it is recommended to implement the Trusted Computing Base TCB . For secure communication aspects in required to use a Virtual Private Network VPN . For security aspects of virtualization, in required to apply some mitigation such as provisioning, hardening, firewalls, access control, and IDPS. And for aspects of application security, be required to implement some mitigation such as secure programming, static code analysis, automated pentest, and web application firewall."
2017
T46908
UI - Tesis Membership  Universitas Indonesia Library
cover
Rachma Maharani Ulfa
"

Internet of things (IoT) seringkali menjadi target serangan Distributed Denial of Service (DDoS) pada perangkat mereka. Ini karena ekosistem IoT menggunakan sistem terpusat untuk mengendalikan dirinya sendiri. Blockchain menggunakan sistem distribusi terdesentralisasi sehingga tidak memerlukan otoritas dari pihak ketiga untuk memberikan kontrol verifikasi dalam mengidentifikasi block transaksi yang ada di dalam node ini.  Penggunaan Blockchain dapat diimplementasikan ke dalam ekosistem IoT dalam mengelola aliran data dan transaksi dan dapat mengelola manajemen akses yang aman dan andal yang mendukung ekosistem tepercaya. Integrasi blockchain pada IoT membutuhkan metode Smart Contract sebagai solusi untuk mendukung konsep keamanan jaringan seperti kerahasiaan, integritas, dan keseterdiaan.


Internet of things (IoT) is often the target of Distributed Denial of Service (DDoS) attacks on their devices. This is because the IoT ecosystem uses a centralized system to control itself. Blockchain uses a decentralized distribution system so that it does not require authority from a third party to provide verification control in identifying transaction blocks that exist within this node. The use of Blockchain can be implemented into the IoT ecosystem in managing data flow and transactions and can manage secure and reliable access management that supports trusted ecosystems. Blockchain integration in IoT requires Smart contract method as a solution to support the concept of network security such as confidentiality, integrity and integrity.

"
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2   >>