Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 130 dokumen yang sesuai dengan query
cover
Fariz Wahyuzan Dwitilas
"

Sebagai negara hukum, Indonesia memiliki sistem peradilan yang aktif. Setiap bulannya, terdapat sekitar 100.000 dokumen putusan yang dihasilkan oleh lembaga kehakiman di Indonesia. Volume dokumen yang banyak tersebut menimbulkan suatu tantangan bagi insan hukum di Indonesia. Guna mendukung dan mengakomodasi institusi publik dari aspek teknologi dan informasi, serta mendorong pelaksanaan keterbukaan informasi bagi masyarakat umum, maka dibutuhkan suatu metode yang dapat membantu untuk mencari dan mengumpulkan informasi penting dari suatu dokumen putusan pengadilan. Secara khusus, metode ini juga ditujukan untuk membantu para praktisi hukum untuk kepentingan penegakan hukum dan para akademisi hukum untuk kepentingan pendidikan dan pengembangan di bidang hukum. Salah satu teknik untuk mengumpulkan informasi penting dari suatu dokumen adalah Named Entity Recognition (NER). Teknik NER bekerja dengan cara menandai kata-kata yang merupakan informasi penting seperti orang, tempat, lokasi, waktu, kejadian, dan lainnya. NER dapat diterapkan untuk berbagai bidang permasalahan, seperti medis, hukum, dan pertanian. NER yang secara spesifik bekerja untuk menandai entitas hukum disebut dengan Legal Entity Recognition (LER). Penelitian sebelumnya telah menerapkan LER untuk dokumen legal berbahasa Indonesia dengan pendekatan BiLSTM dan CRF sehingga diperlukan penelitian lebih lanjut untuk mengetahui bagaimana performa model-model lain terhadap kasus tersebut. Penelitian ini menguji performa language model, yaitu model berbasis RoBERTa dan model berbasis BERT serta membandingkannya dengan deep learning model, yaitu BiLSTM dan BiLSTM-CRF sebagai model baseline penelitian sebelumnya untuk task LER bahasa indonesia. Hasil penelitian menunjukkan model berbasis RoBERTa memliki performa terbaik untuk task LER pada dataset penulis, XLM-R large dengan skor F1 sebesar 0,9295, XLM-R base dengan skor F1 sebesar 0,9281 dan Indonesian RoBERTa dengan skor F1 sebesar 0,9246.


As a rule of law country, Indonesia has an active justice system. Every month, there are around 100,000 decision documents produced by the judiciary in Indonesia. The large volume of documents poses a challenge for legal people in Indonesia. In order to support and accommodate public institutions from the aspects of technology and information, as well as encourage the implementation of information disclosure for the general public, a method is needed that can help find and collect important information from a court decision document. In particular, this method is also intended to assist legal practitioners for the benefit of law enforcement and legal academics for the benefit of education and development in the field of law. One technique for collecting important information from a document is Named Entity Recognition (NER). The NER technique works by marking words that are important information such as people, places, locations, times, events, and so on. NER can be applied to various problem areas, such as medical, legal, and agriculture. NER which specifically works to mark legal entities is called Legal Entity Recognition (LER). Previous studies have applied LER to legal documents in Indonesian using the BiLSTM and CRF approaches, so further research is needed to find out how other models perform in this case. This study examines the performance of language models, namely the RoBERTa-based model and the BERT-based model and compares them with deep learning models, namely BiLSTM and BiLSTM-CRF as the baseline models for previous studies for the Indonesian language LER task. The results showed that the RoBERTa-based model had the best performance for the LER task in the author’s dataset, XLM-R large with an F1 score of 0.9295, XLM-R base with an F1 score of 0.9281 and Indonesian RoBERTa with an F1 score of 0.9246.

 

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Prissy Azzahra Ratnadwita
"Tanda tangan digital kini seringkali digunakan untuk melakukan verifikasi dokumen. Penyelenggaraan tanda tangan digital berkaitan erat dengan pasangan kunci, dimana private key dirahasiakan dan public key dapat disebarluaskan. Private key umumnya dikelola pada key custodian, yang bertanggung jawab atas penaganan encryption key yang dimiliki pengguna. Dalam menggunakan pasangan kunci untuk penandatanganan digital, terdapat 6 tujuan yang harus dipenuhi dalam penerapannya, yaitu authentication, integrity, confidentiality, non-repudiation, availability, dan access controls. Untuk memenuhi mekanisme otorisasi, dibutuhkan verifikasi identitas dari pemilik pasangan kunci, yang diterapkan menggunakan Three Factor Authentication (3FA). Dalam penelitian ini akan dirancang prototipe penerapan key custodian berbasis server dengan mekanisme otorisasi menggunakan modul biometrik pada perangkat mobile Android untuk memenuhi aspek ”something you are” dengan tujuan untuk memverifikasi identitas pemilik pasangan kunci. Penerapan key custodian pada server diimplementasikan menggunakan framework Django dengan memanfaatkan library PyCryptodome, dan berkomunikasi dengan perangkat mobile menggunakan JSON. Hasil dari implementasi ini masih memiliki celah keamanan, khususnya dalam aspek confidentiality dan integrity karena masih bergantung pada mekanisme pemanfaatan modul biometrik pada platform Android.

Digital signatures are now often used to verify documents. The implementation of digital signatures is closely related to key pairs, where the private key is kept secret and the public key can be published. The private key is managed using a key custodian, which is responsible for handling users’ encryption keys. In the usage of key pairs for digital signatures, there are 6 objectives that must be met in its implementation, namely authentication, integrity, confidentiality, non-repudiation, availability, and access control. To fulfill the authentication aspect, identity verification of the owner of the key pair is required, which can be implemented using Three Factor Authentication (3FA). In this research, a prototype of server-based key custodian will be designed with an authorization mechanism using the biometric module on an Android device to fulfill the aspect of ”something you are” with the aim of verifying the identity of the key pair owner. The server-based key custodian is implemented using Django framework with the PyCryptodome library. The server communicates with mobile devices using JSON. The results of this implementation still have issues regarding security, especially for the aspects of confidentiality and integrity due to the limitations of biometric modules on the Android platform.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Deden Ade Nurdeni
"Kajian risiko bencana di Indonesia oleh BNPB menunjukkan jumlah jiwa terpapar risiko bencana tersebar di seluruh Indonesia dengan total potensi jiwa terpapar lebih dari 255 juta jiwa. Hasil kajian ini menunjukkan bahwa dampak bencana di Indonesia terbilang sangat tinggi. Sistem penanggulangan khususnya pada masa tanggap darurat menjadi hal yang krusial untuk dapat meminimalisir risiko. Namun, pemberian bantuan kepada korban bencana terkendala beberapa hal, antara lain keterlambatan dalam penyaluran, kurangnya informasi lokasi korban, dan distribusi bantuan yang tidak merata. Untuk memberikan informasi yang cepat dan tepat, BNPB telah membangun beberapa sistem informasi seperti DIBI, InAware, Geospasial, Petabencana.id dan InaRisk. Akan tetapi tidak secara realtime menampilkan wilayah terdampak bencana dengan memnunjukkan jenis kebutuhan bantuan apa yang dibutuhkan korban pada saat itu. Untuk memberikan solusi atas permasalah tersebut, penelitian ini membangun model yang mampu mengklasifikasikan data teks dari Twitter terkait bencana kedalam jenis bantuan yang diminta oleh korban bencana secara realtime. Selain itu visualisasi berupa dashboard dibangun dalam bentuk aplikasi berbasis peta untuk menampilkan lokasi korban yang terdampak. Penelitian ini mengunakan teknik text mining mengolah data Twitter dengan pendekatan metode klasifikasi multi label dan ekstraksi informasi lokasi menggunakan metode Stanford NER. Algoritme yang digunakan adalan Naive Bayes, Support Vector Machine, dan Logistic Regression dengan kombinasi metode tranformasi data multi label OneVsRest, Binary Relevance, Label Power-set, dan Classifier Chain. Representasi teks menggunakan N-Grams dengan pembobotan TF-IDF. Model terbaik untuk klasifikasi multi label pada penelitian ini adalah kombinasi Support Vector Machine dan Clasifier Chain dengan fitur UniGram+BiGram dengan nilai precision 82%, recall 70%, dan F1-score 75%. Stanford NER menghasilkan F1-score 83% untuk klasifikasi lokasi yang menjadi masukan untuk teknik geocoding. Hasil geocoding berupa informasi spasial ditampilkan dalam bentuk dashboard berbasis peta.

The study of disaster risk in Indonesia by BNPB shows the number of people exposed to disaster risk throughout Indonesia with a total potential life of 255 million people. The results of this study indicate that the impact of disasters in Indonesia is quite high. The response system, especially during the emergency response period, is crucial to be able to minimize risks. However, providing assistance to disaster victims is hampered by several things, including delays in providing assistance, lack of information on the location of victims, and uneven distribution of aid. To provide fast and accurate information, BNPB has built several information systems such as DIBI, InAware, Geospatial, Petabencana.id and InaRisk. However, it does not display the disaster area in real-time by showing what kind of assistance needs the victim needs at that time. To provide a solution to these problems, this study builds a model that is able to classify text data from Twitter related to the type of assistance requested by disaster victims in real-time. In addition, a dashboard is built in the form of a map-based application to display the location of the realized victim. This study uses text mining techniques to process Twitter data with a multi-label classification approach and location information extraction using the Stanford NER method. The algorithms used are Naive Bayes, Support Vector Machine, and Logistic Regression with a combination of OneVsRest, Binary Relevance, Power-set Label, and Classifier Chain. Text representation using N-Grams with TF-IDF weighting. The best model for multi-label classification in this study is a combination of Support Vector Machine and Classifier Chain with UniGram+BiGram features with 82% precision, 70% recall, and 75% F1-score. Stanford NER produces an F1-score of 83% for location classification which is the input for geocoding techniques. Geocoding results in the form of spatial information are displayed in a map-based dashboard."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Canggih Adiyasa
"Divisi IT memegang peran yang penting dalam PT Aplikanusa Lintasarta yang merupakan perusahaan Indonesia yang bergerak di bidang penyedia jasa komunikasi data. Data pencapaian KPI perusahaan menunjukkan hasil penyelesaian aplikasi backoffice minor request oleh divisi TI masih kurang sesuai dengan target yang diharapkan perusahaan. Penelitian ini mengkaji tentang bagaimana strategi perubahan untuk manajemen perubahan TI untuk meningkatkan kualitas agar dapat memenuhi target pencapaian perusahaan.
Penelitian ini dilakukan dengan metodologi penelitian kualitatif kuantitatif dengan studi kasus divisi TI PT Aplikanusa Lintasarta. Data dikumpulkan dengan tiga cara yaitu melalui wawancara semi-terstruktur terhadap manajemen TI, kuesioner yang ditujukan untuk pegawai divisi TI serta kajian dokumen ITCM perusahaan.
Analisa data dilakukan melalui Organization Culture Domain Assessment untuk mengetahui tingkat maturitas perusahaan dalam menerima perubahan, analisa SWOT untuk memformulasikan strategi perubahan yang dilakukan dan analisa Analytical Hierarchy Process untuk menentukan prioritas implementasinya.
Kajian ini menemukan bahwa tingkat maturitas dalam menerima perubahan berada pada level 4 (Established) dari 6 skala tingkatan maturitas yang artinya memiliki tingkat ketahanan yang cukup tinggi terhadap perubahan. Analisa terhadap faktor SWOT menghasilkan 6 usulan strategi perbaikan manajemen perubahan TI beserta prioritas implementasinya.

IT Division hold important role in PT Aplikanusa Lintasarta, an Indonesia company that specialisized in data communication service provider. KPI attainment data show that the result of completion minor request back office application is still under the target management expectation. This research assess on how the change strategy can improve the IT change management quality so the KPI attainment target can be achieved.
This research use the qualitative quantitative research methodology with IT division on PT Aplikanusa Lintasarta as a case study subject. Data gathered with three way throught semi structured interview with IT person management as target interview, the questioner addressed on IT division employee and the assessment on ITCM document of the company. Data analysis conducted through Organizational Culture Domain Assesment to know the the maturity level of the company on change acceptance subject. SWOT Analysis use to formulate the change strategy that must be done and Analytical Hierarchy Process use to determine the priorities of strategy to be implemented.
This research found that the maturity level in change acceptance and change resistance on the level 4 (established) from 6 level which means the division has high resilience level from the change. SWOT factor analysis produce six change strategy recommendation to fix the IT change management with the priorities of the implementation.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adli Yunus Achmad
"[XYZ Indonesia sebagai salah satu perusahan penyedia layanan TI terdepan terus berinovasi untuk memberikan solusi dan produk terbaik bagi para pelanggannya. Dalam usaha memberikan solusi dan produk-produknya, XYZ berupaya untuk meyakinkan para calon pelanggan bahwa solusi yang ditawarkan dapat berjalan sesuai ekspektasi para pelanggan. Dalam kaitannya dengan hal ini, pelanggan umumnya membutuhkan suatu pembuktian. Oleh karena itu, XYZ Indonesia mengupayakan fasilitas Demo Center yang dimilikinya yang sebelumnya digunakan untuk kegiatan Showcase, menjadi tempat uji coba dan pembuktian konsep teknologi yang sesuai dengan solusi yang ditawarkan kepada pelanggan.
Data adalah informasi, dan informasi merupakan salah satu aset yang sangat berharga, dan merupakan kekuatan serta termasuk elemen terpenting dalam sebuah perusahaan. Dikarenakan kondisi Demo Center yang belum memadai dari segi keamanan informasi, para calon pelanggan belum teryakinkan untuk melakukan uji coba pada fasilitas ini, dikarenakan data yang digunakan pada uji coba umumnya adalah data aktual perusahaan. Hal ini berdampak pada hilangnya potensi pendapatan pihak XYZ Indonesia dari hilangnya potensi bisnis dari calon pelanggan.
Dengan demikian makan diperlukan untuk disusun suatu kebijakan keamanan informasi untuk fasilitas Demo Center yang berguna untuk dapat mengurangi risiko-risiko yang mungkin terjadi, serta meyakinkan dan memberikan rasa aman bagi para pelanggan. Dimana pada penelitian ini digunakan ISO 27001:2013 sebagai standar acuan perancangan kebijakan.;XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers? expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center?s current condition that doesn?t have adequate level of information security, most customers currently aren?t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company?s actual data. This situation give bad impact to XYZ?s potential Revenue due to loosing the business project.
Considering that fact, therefore it?s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard, XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers’ expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center’s current condition that doesn’t have adequate level of information security, most customers currently aren’t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company’s actual data. This situation give bad impact to XYZ’s potential Revenue due to loosing the business project.
Considering that fact, therefore it’s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard]"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Alhadi Saputra
"Pertukaran informasi dan penyebaran informasi melalui perangkat TIK akan melahirkan era banjirnya informasi dan berujung pada munculnya isu keamanan informasi. Untuk kementerian, lembaga, dan instansi pemerintah, isu keamanan informasi mulai mengemuka setelah diterbitkannya peraturan PP No.82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Pada peraturan tersebut terdapat kewajiban pengamanan sistem elektronik bagi penyelenggara sistem elektronik untuk pelayanan publik. Pemerintah Kabupaten X merupakan instansi pemerintah yang melayani publik. Kondisi keamanan informasi di Pemerintah Kabupaten X saat ini masih lemah, terbukti dengan adanya insiden serangan malware yang ditujukan ke situs www.xkab.go.id.
Penelitian ini difokuskan pada audit kepatuhan keamanan informasi dengan menggunakan kerangka kerja ISO/IEC 27001:2013. Model audit yang digunakan adalah model Plan. Model Plan adalah salah satu model Plan-Do-Check-Act yang merupakan pendekatan dalam mengelola Sistem Manajemen Keamanan Informasi (SMKI) pada ISO/IEC 27001:2005. Audit dilakukan dengan mengidentifikasi aset, ancaman, kerawanan dan rencana kerja untuk menghasilkan rekomendasi kebijakan, prosedur, instruksi dan dokumentasi. Hasil penelitian ini terdapat 143 kebijakan, prosedur, instruksi, dan dokumentasi yang direkomendasikan. Hasil rekomendasi tersebut telah memenuhi 148 kontrol dari 163 kontrol yang ada pada ISO/IEC 27001:2013.

Information exchange and dissemination of information with ICT will give birth to the era of the flood of information and lead to the emergence of the issue of information security. For ministries, institutions and government agencies, information security related issues started to emerge after the issuance of regulation PP 82/2012 on the Implementation of the System and Electronic Transactions. There is an obligation on the regulation of electronic security systems for organizing electronic system for public services. X Regency is a government agency that serves the public. Information security conditions in X Regency still weak, as evidenced by the incidents of malware attacks aimed to the site www.xkab.go.id.
This study focused on information security compliance auditing by using the framework of ISO / IEC 27001: 2013. The audit model used is a model Plan. Model Plan is one model of Plan-Do-Check-Act which is an approach to managing an Information Security Management System (ISMS) in ISO/IEC 27001:2005. Audit carried out by identifying assets, threats, vulnerabilities and work plan to produce policy recommendations, procedures, instructions and documentation. Results of this study are 143 policies, procedures, instructions, and documentation are recommended. Results of these recommendations have met control 148 of the 163 existing controls in ISO / IEC 27001:2013.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sirait, Tomi
"ABSTRAK
Dalam pemanfaatan teknologi informasi yang kritikal seperti e-commerce dan e-government, dibutuhkan sistem transaksi elektronik yang aman dan handal. Aman dan handal berarti memberikan jaminan terhadap keontentikan dari data atau transaksi elektronik, integritas data atau transaksi elektronik, dan nir-sangkal kepemilikan data atau transaksi elektronik.
Untuk mengatur hal itu maka pemerintah mengeluarkan Undang Undang (UU) Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan Peraturan Pemerintah (PP) No 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang di antaranya mengatur tentang tanda tangan elektronik dan sertifikat elektronik.
Untuk menjalankan amanat hukum tersebut, Kementerian Komunikasi dan Informatika (Kemenkominfo) membangun Infrastruktur Kunci Publik (IKP) Nasional dengan Penyelenggara Sertifikat Elektronik (PSrE) Induk sebagai root anchor-nya. Untuk hal itu Kemenkominfo perlu menyusun Certificate Policy (CP) dan Certification Practice Statement (CPS).
Penelitian dilakukan di PSrE Induk Infrastruktur Kunci Publik Nasional Indonesia di bawah tanggung jawab Kementerian Komunikasi dan Informatika.
Metodologi penelitian yang digunakan adalah action research, untuk membangun CP dan CPS digunakan kerangka kerja RFC 3647. Metode wawancara, telaah dokumen digunakan untuk mendapatkan data. Metode focus group discussion digunakan untuk validasi konsep rancangan.
Hasil dari penelitian ini adalah satu dokumen CP IKP Nasional yang dapat digunakan oleh Kemenkominfo untuk mengatur kebijakan untuk pengelolaan seluruh sertifikat yang diterbitkan dalam IKP Nasional Indonesia, dan satu dokumen CPS Root CA Indonesia yang mendefinisikan prosedur dan praktek yang dilakukan oleh PSrE Induk dalam administrasi dan pengelolalaan sertifikat

ABSTRACT
In the critical use of information technology such as e-commerce and e-government, electronic transaction system needs safe and reliable. Safe and reliable means providing assurance for authencity of data or electronic transactions, data integrity or electronic transactions, and non-repudiation of data or electronic transactions.
To set it, the government of Republic of Indonesia issues Law (UU) No. 11 of 2008 on Information and Electronic Transactions, and Government Regulation (PP) No. 82 of 2012 on the Implementation of Systems and Electronic Transaction, of which regulates the electronic signature and electronic certificate.
To execute the mandate of the law, the Ministry of Communications and Information Technology (Kemenkominfo) build a Public Key Infrastructure (IKP) and Root CA Indonesia as its root anchor. For that matter Kemenkominfo needs to write a Certificate Policy (CP) and Certification Practice Statement (CPS).
The study was conducted at the Indonesia National Public Key Infrastructure under the responsibility of the Ministry of Communications and Information Technology.
The research methodology used was action research, to build the CP and CPS we used RFC 3647 as framework. Interviews, and review of documents was methods used to obtain data. Focus group discussion method was used to validate the design.
The result of this study is a CP document, which regulates the life cycle all over certificates issued in IKP National and a CPS document, which defines the procedures and practices conducted by rooted CA in the administration and management of certificate."
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Mohamad Endhy Aziz
"ABSTRAK
Penelitian ini dilatar belakangi oleh adanya perluasan ruang lingkup dalam penyelenggaraan sertifikasi elektronik (Certification Authority) oleh Lembaga Sandi Negara (Lemsaneg), dari yang sebelumnya hanya dalam cakupan Layanan Pengadaan Secara Elektronik (LPSE) menjadi diperluas untuk memenuhi kebutuhan instansi-instansi pemerintah secara umum. Dengan adanya perluasan ruang lingkup tersebut, maka Kebijakan Sertifikat Elektronik yang telah ditetapkan sebelumnya harus dievaluasi kembali, selanjutnya dirumuskan kebijakan baru yang lebih sesuai dengan kebutuhan dan ruang lingkup layanan yang baru. Pada penelitian ini digunakan pendekatan Soft System Methodology (SSM) dalam menganalisis dan merumuskan Kebijakan Sertifikat Elektronik yang baru.
Hasil penelitian ini berupa konsep dan rancangan Kebijakan Sertifikat Elektronik yang mengadopsi Levels of Assurance, atau dalam penelitian ini diistilahkan dengan Kategori Tingkatan Jaminan. Tujuannya untuk memberikan alternatif pilihan kepada instansi-instansi pemerintah yang akan menerapkan sertifikat elektronik sesuai dengan karakteristik sistem elektronik dan nilai informasi yang diamankan, serta kemampuan instansi tersebut dalam menerapkan praktek-praktek keamanan informasi yang ditetapkan. Pemetaan untuk menentukan kegunaan dan profil sertifikat elektronik dilakukan berdasarkan analisis kebutuhan pemanfaatan sertifikat elektronik di beberapa instansi pemerintah. Selanjutnya, konsep Kategori Tingkatan Jaminan dan hasil analisis profil sertifikat elektronik dipetakan ke dalam kerangka kerja Kebijakan Sertifikat Elektronik RFC 3647 dan NIST 7924. NIST 7924 dipilih sebagai pijakan atau dasar (baseline) untuk penyusunan isi/konten dokumen Kebijakan Sertifikat Elektronik dikarenakan lebih sesuai dengan kebutuhan penyelenggaraan sertifikasi elektronik di Lemsaneg dan merupakan best practices yang telah disesuaikan dengan kebutuhan pengamanan sistem informasi

ABSTRACT
Lembaga Sandi Negara (Lemsaneg) is expanding the scope of its Certification Authority (CA) implementation, which was previously within the scope of the Government Electronic Procurement Service (Layanan Pengadaan Secara Elektronik) be expanded to meet the needs of government agencies in general. With the expanding scope of the CA, the Certificate Policy which was previously set must be reevaluated, then formulate a new policy which is more in line with the needs and scope of the new services. In this study, we use Soft Systems Methodology (SSM) in analyzing and formulating a new Certificate Policy.
The result of this study is the design of Certificate Policy that adopts the concept of Levels of Assurance. The goal is to provide an alternative to government agencies that will implement the digital certificate in accordance with the characteristics of the information system or the value of the information that will be secured. The ability of the agencies to implement good security practices also take into consideration. Certificate usage and certificate profile determination is based on the need analysis of digital certificates implementation in government agencies. Furthermore, the Levels of Assurance concept and the certificate profile analysis are mapped into the Certificate Policy Framework defined in RFC 7924. NIST Internal Report 7924 has been selected as the foundation (baseline) for the Certificate Policy content document due to better suit of CA implementation requirements in Lemsaneg. The final result is a new Certificate Policy document which is more inline with the needs of CA implementation in Lemsaneg which is intended for government agencies."
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dany Pus Apriyanto
"Peraturan Pemerintah Nomor 82 Tahun 2012 mewajibkan Penyelenggara Sistem Elektronik melakukan pengamanan terhadap Sistem Elektronik. Kementerian Luar Negeri Kemenlu melakukan evaluasi tingkat kesiapan pengamanan informasi menggunakan Indeks Keamanan Informasi KAMI guna memenuhi standar Sistem Manajemen Pengamanan Informasi.
Hasil penilaian Indeks KAMI Tahun 2015 menyatakan bahwa Sistem Elektronik Kemenlu berada dalam kategori strategis, namun tingkat kesiapan pengamanan informasi Kemenlu berada dalam kategori tidak layak. Berdasarkan kondisi tersebut, aspek availability layanan TIK Kemenlu tidak terpenuhi ketika terjadi pemeliharaan jaringan listrik kantor Kemenlu di Pejambon. Seluruh layanan TIK Kemenlu tidak dapat diakses selama 10 jam, padahal Kemenlu sudah memiliki fasilitas pusat pemulihan bencana di Cijantung.
Berdasarkan analisis fishbone, salah satu sebab permasalahan tidak layaknya pengamanan informasi Kemenlu adalah belum adanya rencana keberlangsungan layanan TIK serta rencana pemulihan bencana. Untuk meningkatkan nilai Indeks KAMI dan untuk menjaga keberlangsungan layanan TIK Kemenlu dengan memanfaatkan infrastruktur yang ada maka perlu disusun rancangan rencana kontingensi pusat data Kemenlu. Perancangan rencana kontingensi dalam penelitian ini mengacu pada kerangka kerja NIST 800-34 Rev.1.
Penelitian ini merupakan penelitian kualitatif dengan kategori studi kasus. Pengumpulan data dilakukan melalui wawancara terhadap pejabat pengelola TIK Kemenlu dan pejabat pemilik atau pengguna layanan TIK serta melalui observasi lapangan. Proses analisis dampak bisnis dilakukan guna mendapatkan tingkat kekritisan sistem informasi terhadap kegiatan utama Kemenlu. Strategi pemulihan layanan teknologi informasi disusun berdasarkan urutan tingkat kekritisan sistem informasi dari yang tertinggi hingga terendah.
Penelitian ini berhasil mengidentifikasi tingkat kekritisan layanan sistem informasi yang terkait dengan kegiatan utama Kemenlu beserta kebutuhan sumber daya pendukungnya. Berdasarkan tingkat kekritisan tersebut, tiga layanan membutuhkan strategi pemulihan fault tolerance, 13 hot site, dan sisanya warm site. Strategi kontingensi tersebut kemudian dituangkan dalam dokumen usulan rencana kontingensi pusat data Kemenlu.

Government Regulation Number 82 Year 2012 obligates all electronic system operators to secure their electronic systems. The Ministry of Foreign Affairs of Indonesia Kemenlu has used the Information Security KAMI Index to evaluate the level of information security preparedness to meet the standards of Information System Security Management.
The results of 2015 KAMI Index stated that the Kemenlu rsquo s electronic system is classified as strategic, however its level of information security preparedness is in the category of not reliable. According to these conditions, Kemenlu could not meet the aspect of ICT services availability, for it could not provides its ICT services to users during power outage incidences at Kemenlu Headquarter in Pejambon. Although Kemenlu has built a Disaster Recovery Center facility in Cijantung, at the time of power outages, the entire Kemenlu rsquo s ICT services could not be accessed, for as long as 10 hours.
According to fishbone analysis, one of causes that contributed to Kemenlu rsquo s information security preparedness unreliability is the lack of continuity plans for ICT services and disaster recovery plans. To increase its KAMI Index and maintain its ICT services continuity, Kemenlu needs to design data center contingency plan by utilizing the existing infrastructure. The design of data center contingency plan in this research is based on NIST 800 34 Rev.1 framework which was adjusted for Kemenlu data center.
This research applies a qualitative research method using a case studies. Data gathering and fact finding were done by interviewing Kemenlu rsquo s ICT supervisors, owners, and users, as well as on site observation. Business impact analysis was performed to evaluate the impact of information system unavailability to Kemenlu rsquo s main activities. Contingency strategies are created based on the order of information system criticality, from most critical to less critical.
This research has successfully identified the degree of criticality of information systems related to Kemenlu rsquo s main activities as well as its necessary ICT resources. Based on the findings of the criticality degree, there are three information system that require fault tolerance as recovery strategy, 13 require hot site and the remaining require warm site.This contingency strategy are then documented into proposed data center contingency plan.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Manurung, Midian Rahmat Syahputra
"ABSTRAK
Sistem Informasi Geospasial Kementerian Lingkungan Hidup dan Kehutanan KLHK merupakan sistem elektronik strategis yang menangani 33 informasi geospasial. KLHK membutuhkan suatu perencanaan manajemen risiko keamanan informasi yang mendukung sistem informasi geospasial. Penelitian ini akan menganalisis serta merancang manajemen risiko keamanan informasi geospasial KLHK dengan menerapkan pengumpulan data melalui wawancara, studi dokumen dan literatur serta pengolahan data dengan menggunakan kerangka kerja ISO 27005:2011 dan ISO 27002:2013. Hasil yang didapat dari penelitian ini adalah dokumen perencanaan manajemen risiko keamanan informasi berupa dokumen penanganan risiko, rekomendasi kontrol untuk mengurangi risiko dan penerimaan risiko sebagai solusi kebijakan dalam keamanan informasi geospasial KLHK.

ABSTRACT
Geospatial Information Systems of the Ministry of Environment and Forestry KLHK is an electronic system that handle 33 strategic geospatial information. KLHK requires an information security risk management plan that supports geospatial information systems. The study will analyze and design the information security risk management at KLHK by applying geospatial data collection through interviews, documents and literature studies as well as data processing using ISO 27005 2011 and 27002 2013 framework. The results obtained from this study is document of information security risk management plan in the form of risk mitigation document, recommendations to reduce the risk and control of risk acceptance as a solutions in geospatial information security policy."
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>