Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Ilham Karunia
"Salah satu teknologi selular generasi ketiga adalah Universal Mobile Telephone System (UMTS). Ada kebutuhan layanan keamanan yang harus disediakan oleh UMTS, antara lain adalah otentikasi mutual antara pengguna teknologi ini dengan jaringan penyedia layanan secara anonim. G¨unther Horn dan Bart Preneel merancang sebuah protokol otentikasi untuk digunakan pada UMTS yang memenuhi kebutuhan tersebut dengan mempertimbangkan keterbatasan perangkat keras yang tersedia.
Dalam tugas akhir ini, dibuat sebuah model dari protokol otentikasi Horn- Preneel tanpa pihak ketiga dengan menggunakan alat bantu AVISPA (Automated Validation of Internet Security Protocols and Applications). Model tersebut diverifikasi secara formal menggunakan pengecek model OFMC (Onthe-Fly Model Checker) yang terintegrasi dengan AVISPA.
Hasil dari verifikasi menunjukkan bahwa protokol otentikasi Horn-Preneel tanpa pihak ketiga memiliki kelemahan yang memungkinkan terjadi denial of service dari sisi pengguna. Waktu yang digunakan untuk melakukan verifikasi hanya kurang dari 1 detik menggunakan Pentium III 1,0 GHz memori 128 MB di atas sistem operasi Ubuntu Linux 5.10. Sebuah modifikasi dalam bentuk penambahan langkah baru dalam protokol tersebut diajukan untuk mengatasi kelemahan tersebut. Hasil verifikasi akhir menunjukkan bahwa protokol Horn- Preneel yang sudah diperbaiki berhasil memenuhi semua sifat keamanan yang diinginkan."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Irsal Jumadil
"ABSTRAK
Otentikasi produk halal atas makanan sangatlah penting mengingat kekhawatiran kaum muslim tentang keberadaan zat terlarang dan nonhalal. Masih banyak produk makanan yang belum tersertifikasi halal. Produk ini umumnya mengandung turunan berbasis babi seperti daging, lemak babi atau gelatin yang dianggap haram dalam perspektif Islam. Oleh karena itu, review artikel ini dilakukan untuk mengetahui apakah metode ATR-FTIR dan kemometri dapat digunakan untuk mengidentifikasi dan mengukur keberadaan turunan berbasis babi. Dari hasil review, dapat disimpulkan bahwa metode spektroskopi ATR-FTIR dan kemometri mampu mendeteksi keberadaan turunan berbasis babi dalam produk makanan. Analisis dapat dilakukan dengan cepat, ekonomis, sederhana dan tidak membutuhkan persiapan sampel yang rumit. Selain itu, teknik ini cukup handal, tidak melibatkan pelarut berbahaya dan reagen serta ramah lingkungan. Hasil penelitian lain juga menunjukkan bahwa kemometrik model PLS dan PCA ditemukan cukup akurat dan tepat untuk menganalisis keberadaan lemak babi, daging babi dan gelatin babi pada produk makanan.

ABSTRACT
Authentication of halal products on food is very important considering the concerns of Muslims about the presence of prohibited and non-halal substances. There are still many food products that have not been halal certified. These products generally contain pork-based derivatives such as meat, lard or gelatin which is considered haram in an Islamic perspective. Therefore, a review of this article was conducted to find out whether the ATR-FTIR and chemometry methods can be used to identify and measure the presence of pig-based strains. From the results of the review, it can be concluded that the ATR-FTIR spectroscopy and chemometry methods are able to detect the presence of pig-based derivatives in food products. Analysis can be done quickly, economically, simply and does not require complicated sample preparation. In addition, this technique is quite reliable, does not involve harmful solvents and reagents and is environmentally friendly. The results of other studies also showed that the chemometrics of the PLS and PCA models were found to be accurate and precise enough to analyze the presence of lard, pork and pork gelatin in food products."
Depok: Fakultas Farmasi Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Haekal Febriansyah Ramadhan
"Otentikasi adalah sebuan cara untuk mengonfirmasi validitas data yang dimasukkan pengguna. Sistem otentikasi banyak digunakan pada banyak hal terutama untuk melindungi dan membatasi akses ke data sehingga hanya dapat diakses oleh entitas tertentu. Salah satu contoh sistem otentikasi adalah keamanan aplikasi di ponsel. Ada banyak cara untuk mengotentikasi aplikasi pada ponsel, misalnya sidik jari, kata sandi, pola, dll. Saat ini, ada beberapa jenis baru sistem otentikasi pada aplikasi ponsel seperti GPS dan mengocok telepon genggam. Dalam tulisan ini, semua sistem otentikasi ini akan dibandingkan dalam bidang keamanannya, keramahannya, dan keefisienannya dengan cara melakukan penghitungan waktu yang dibutuhkan untuk otentikasi pada tiap sistemnya untuk mengukur keefisiean lalu memberikan kusioner kepada koresponden untuk mengukur keramahan dan keamanannya. Pengukuran keamanan juga dilakukan dengan cara studi literatur dari jurnal yang membahas keamanan sistem otentikasi. Hasil yang didapatkan adalah sistem otentikasi terefisien adalah GPS dengan waktu 2,465 detik, sistem otentikasi teramah adalah sidik jari dengan nilai 4,308, dan sistem otentikasi teraman adalah sidik jari dengan nilai 4,692.

Authentication is a form to confirm the validity of the data that user put. Authentication systems are widely used on many things especially things for protecting and limiting access to data so that it only can be accessed by specific entity. One example of authentication system is application security on hand phone. There are many ways to authenticate application on hand phone, for example fingerprint, password, pattern, etc. Nowadays, there are some new type of authenticate system on hand phone application like GPS and shaking phone. In this paper, all of these authentication systems will be compared in the area of security, friendliness, and efficiency by calculating the time needed to authenticate each system to measure efficiency and then giving questionnaire to correspondents to measure friendliness and safety. Security measurement is also done by means of literature studies from journals that discuss the security of authentication systems. The results obtained are the most efficient authentication system is GPS with a time of 2.465 seconds, the most user-friendly authentication system is a fingerprint with a value of 4.308, and the safest authentication system is a fingerprint with a value of 4.692.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Al Fikri
"Di era saat ini, kepemilikan terhadap informasi strategis dan kemampuan untuk mengelola informasi tersebut secara efektif telah menjadi suatu keunggulan yang signifikan. Berkaca dari pengalaman mengenai serangan terhadap komunikasi strategis di Indonesia diantaranya penyadapan percakapan Presiden Susilo Bambang Yudhoyono melalui jaringan Selular dan penyadapan rumah dinas Presiden Jokowi, kemudian Indonesia menaruh perhatian lebih terhadap keamanan pada sektor ini. Perangkat X adalah salah satu alat komunikasi strategis rahasia yang digunakan di Indonesia. Penggunaan perangkat ini digagas oleh Instansi XYZ. Hingga tahun 2020, telah terdapat 1.284-unit Perangkat X yang digunakan secara luas oleh TNI, POLRI, dan instansi lain yang bersifat strategis di Indonesia. Dalam selang 5 tahun operasional, Instansi XYZ telah melakukan kajian terhadap keamanan algoritma yang digunakan dalam Perangkat X, namun di satu sisi belum pernah dilakukan kajian terhadap keamanan protokol otentikasi dan komunikasi dari perangkat tersebut. Pada peneitian ini dilakukan analisis keamanan protokol komunikasi suara dan otentikasi Perangkat X dengan pendekatan verifikasi formal menggunakan Scyther Tool untuk melengkapi kajian keamanan Perangkat X sebagai salah satu perangkat komunikasi strategis rahasia di Indonesia. Analisis berfokus pada aspek jaminan kerahasiaan informasi dan otentikasi dengan empat kriteria yaitu secrecy, aliveness, synchronization, dan agreement. Hasil percobaan menunjukkan bahwa protokol otentikasi dan komunikasi suara Perangkat X dinilai telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun belum memenuhi kriteria aliveness, synchronization, dan agreement pada beberapa entitas yang terlibat dalam protokol tersebut. Sehingga, protokol otentikasi dan komunikasi suara Perangkat X dapat dikatakan aman berdasarkan aspek kerahasiaan informasi, namun belum aman dilihat dari aspek otentikasi.

In the current era, the ownership of strategic information and the ability to effectively manage it has become a significant advantage. Reflecting on the experience of attacks on strategic communications in Indonesia, including the tapping of President Susilo Bambang Yudhoyono's conversation through the Cellular network and the tapping of President Jokowi's official residence, therefore Indonesia pays more attention to security in this sector. Device X is one of the secret strategic communication tools used in Indonesia. The XYZ Agency initiated the use of this device. Until 2020, there have been 1,284 X Device units widely used by the Army, Police Officer, and other strategic agencies in Indonesia. In 5 years of operation, the XYZ Agency has researched the algorithm security used in Device X, but on the one hand, there has never been a study of the security regarding the authentication and communication protocols of this device. This research aims to make a security analysis of voice communication and authentication protocols of Device X. The research was implemented using Scyther Tool as a formal verification approach. The analysis focuses on aspects of guaranteeing the confidentiality of information and authentication with four criteria, namely secrecy, aliveness, synchronization, and agreement. The experimental results show that the authentication and voice communication protocol of Device X is considered to have satisfied the secrecy criteria for transmitted confidential information but does not satisfy the criteria of aliveness, synchronization, and agreement on several entities involved in the protocol. Thus, the authentication and voice communication protocol of Device X can be claimed to be provably secure based on the confidentiality aspect of information but is not from the authentication aspect."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library