Search Result  ::  Save as CSV :: Back

Search Result

Found 33 Document(s) match with the query
cover
Fahrurrozi Rahman
"Tugas akhir ini membahas sifat-sifat komputer kuantum, algoritma pencarian Grover dan modifikasi yang dilakukan untuk mencari kunci enkripsi data, dan percobaan serta analisis yang dilakukan.
Kesimpulan yang diperoleh dari percobaan adalah bahwa algoritma pencarian Grover dapat digunakan untuk mencari kunci algoritma enkripsi yang menggunakan operasi XOR. Sebanyak 65% dari hasil percobaan yang dilakukan menunjukkan algoritma ini dapat mencari kunci dalam X/4 V ^2n iterasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ketut Gde Manik Karvana
"Banyak perusahaan yang telah menyadari bahwa mereka harus berusaha keras tidak hanya mendapatkan pelanggan baru, namun juga untuk mempertahankan pelanggan lama. Memprediksi nasabah yang akan pergi mulai dilakukan oleh perusahaan. Prediksi nasabah churn adalah kegiatan yang dilakukan untuk memprediksi nasabah tersebut akan meninggalkan perusahaan atau tidak.
Banyak cara yang dapat dilakukan untuk memprediksi nasabah churn. Salah satu cara memprediksi nasabah churn ini adalah dengan menggunakan teknik klasifikasi dari data mining yang menghasilkan sebuah model machine learning. Dengan mempelajari data nasabah seperti data demografi, data transaksi dan data kepemilikan produk maka, perusahaan akan bisa memprediksi nasabah yang akan churn, sehingga perusahaan dapat melakukan tindakan pencegahan agar nasabah tersebut tidak berhenti untuk menggunakan jasa dari perusahaan.
Penelitian ini membandingkan beberapa metode dari teknik klasifikasi data mining dan pengukuran dari sampel datanya. Dari penelitian ini didapat bahwa metode Support Vector Machine (SVM) dengan perbandingan sampling kelas data 50:50 merupakan metode terbaik untuk memprediksi nasabah churn di Bank XYZ. Hasil dari pemodelan ini bisa digunakan untuk mendapatkan informasi nasabah yang akan pergi meninggalkan perusahaan sehingga perusahaan dapat mengambil tindakan sebelum nasabah tersebut pergi.

Many companies have realized they must strive not only to get new customers but also to retain old customers. The company began to predict customers who would no longer use company services. Churn customer prediction is an activity carried out to predict whether the customer will leave the company or not.
There are many ways that can be done to predict churn customers, usually to predicting this customer churn by using a classification technique from data mining that produces a machine learning model. Studying customer historical data such as demographic data, transaction data and product ownership data, will be able to predict customers who will churn and can take preventive measures so these customers do not stop using services from the company.
This study compares several methods of data mining classification techniques and measurements from data samples. From this study it was found that the method of Support Vector Machine (SVM) with a comparison of 50:50 data class sampling is the best method for predicting churn customers at Bank XYZ. The results of this modeling can be used to obtain information on customers who will stop using  company services so the company can take action before the customer leaves.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Achmad Arthur Pradana R
"ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis.
ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan.
Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.

ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure.
ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service.
At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Jihad
"ABSTRAK
Aplikasi e-rekon&LK merupakan aplikasi yang memegang peranan penting dalam penyusunan laporan pertanggung jawaban. Pada tahun pertama sistem ini digunakan, e-rekon & LK telah mengambil peranan dalam penyelesaian Transaksi Dalam Konfirmasi (TDK). Sebagai dampaknya, pada tahun 2016, untuk pertama kalinya Laporan Keuangan Pemerintah Pusat (LKPP) mendapatkan opini Wajar Tanpa Pengecualian (WTP). Sebagai sebuah aset informasi yang dimiliki oleh Direktorat Jenderal Perbendaharaan (DJPb), gangguan terhadap e-rekon&LK tentunya akan berakibat buruk pada nama baik dari DJPb. Namun dalam operasionalnya terjadi beberapa masalah terkait keamanan informasi.Salah satu penyebab terjadinya hal tersebut dikarenakan belum adanya manajemen risiko keamanan informasi untuk e-rekon&LK. Oleh karenanya penelitian ini bertujuan untuk membuat penilaian risiko keamanan informasi untuk aplikasi e-rekon & LK. Penilaian risiko keamanan informasi disusun menggunakan kerangka kerja ISO 27005, ISO 27001 dan ISO 27002. Hasil dari penelitian ini adalah penilaian risiko keamanan informasi aplikasi e-rekon&LK. Terdapat 14 skenario risiko, dengan tujuh risiko yang dimodifikasi dan tujuh risiko yang dipertahankan/diterima. Tujuh risiko dimodifikasi dengan cara mengurangi kemungkinan terjadinya dan/atau mengurangi dampaknya hingga mencapai selera risiko organisasi.

ABSTRACT
The e-Rekon & LK application is an application that plays an important role in preparing the accountability report. In the first year this system was used, e-Rekon & LK had taken a role in the settlement of Transactions Under Confirmation (TDK). As a result, in 2016, for the first time the Central Government Financial Report (LKPP) received unqualified opinion (WTP). As an information asset owned by Directorate General of Treasury (DJPb), disruption to e-account & LK will certainly have a negative effect on DJPb good name. However, in its operations there are several issues related to information security. One of the causes is because there is no information security risk management for e-rekon & LK. Therefore, this study aims to create an information security risk assessment for e-rekon & LK applications. The information security risk assessment is prepared using the ISO 27005, ISO 27001 and ISO 27002 frameworks. The results of this research are information security risk assessment design. 14 risks were found, with seven risks modified and seven risks accepted by the risk owner. Seven risks modified by reducing the risks likelihood and/or the risk impact so that the risks became accepted based on the organization risk appetite."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Aryo Wirapradana
"Social engineering adalah ancaman digital non-teknis yang menargetkan aspek interaksi manusia untuk mengelabui korbannya dan mencapai suatu tujuan tertentu. Serangan social engineering seperti email phishing, link mencurigakan, atau impersonasi pihak terpercaya dapat menargetkan semua orang. Salah satu kelompok yang dapat menjadi korban social engineering adalah guru sekolah. Apabila guru sekolah menjadi korban social engineering, maka dampaknya bisa menjadi lebih buruk, karena terdapat kemungkinan guru memiliki data sensitif dirinya dan siswanya. Salah satu metode penanggulangan social engineering adalah melalui pembelajaran, baik secara mandiri maupun tidak. Penelitian ini bertujuan untuk mengetahui motivasi guru untuk mempelajari social engineering. Protection motivation theory (PMT) digunakan sebagai basis teori. Penelitian ini akan menguji apakah variabel pada model PMT dapat digunakan untuk menjelaskan motivasi guru untuk mempelajari social engineering. Model penelitian dibentuk melalui pembelajaran dari penelitian PMT dengan konteks social engineering terdahulu. Penelitian berhasil mendapatkan 204 responden valid berupa guru sekolah di Indonesia. Analisis data dilakukan dengan menggunakan metode PLS-SEM dibantu oleh aplikasi SmartPLS 3. Hasil uji hipotesis membuktikan bahwa pandangan guru mengenai konsekuensi dan kerentanan diri terhadap social engineering berhubungan secara positif dengan rasa khawatir guru terhadap ancaman social engineering. Namun, rasa khawatir tidak terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. Selain itu, pandangan guru terhadap kemampuan belajar pribadi, efektifitas penanggulangan, serta rasa tanggung jawab pribadi guru terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering.

Social engineering is a digital, non-technical threat that target aspects of human interaction to fool it’s victim and achieve some purpose. Social engineering attacks such as phishing email, suspicious link, or impersonation of trusted entity may target anyone. One group of people that may fall victim to social engineering are school teachers. The effect of falling into social engineering in teacher might be more severe than usual, due to the teacher’s access to student’s and their own sensitive data. One method to understand social engineering is through studying it in personal or training setting. This research aims to determine the factors that affect teacher’s motivation in studying social engineering. Protection motivation theory (PMT) is used as the basis of theory. This research tests the variables of PMT models to determine whether PMT can be used to explain teacher’s motivation in studying social engineering. The research model is created by studying existing PMT research with social engineering context. This research is successful in obtaining 204 respondents which consisted of school teachers in Indonesia. Data analysis is done using PLS-SEM method assisted by SmartPLS 3 application. Hypothesis testing result proves that perceived severity and perceived vulnerabilities are positively related with fear. However, fear is not proven to be positively related with behavioral intention. self efficacy, response efficacy, and personal responsibility variables are also proven to be positively related with behavioral intention.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Prajna
"Autentikasi multi faktor adalah upaya untuk memperkuat autentikasi. Saat ini, penggunaan one time password (OTP) masih menjadi salah satu faktor autentikasi yang digunakan pada aplikasi di Internet. Salah satu jenis OTP adalah yang dibuat menggunakan aplikasi yang dipasang pada perangkat pengguna. Aplikasi tersebut dibuat oleh banyak pengembang dan mengimplementasikan algoritma yang sama. Pada saat ini, yang banyak diimplementasikan adalah algoritma TOTP, yang membutuhkan sebuah kunci rahasia untuk membuat OTP. Apabila pengguna kehilangan perangkatnya, kunci rahasia tersebut tidak bisa diakses lagi dan pengguna berisiko kehilangan akses ke akun-akunnya karena OTP tidak bisa didapatkan kembali. Untuk mencegah hal tersebut, aplikasi-aplikasi di luar sana memiliki metode pemulihan. Namun, aplikasi-aplikasi tersebut menyimpan salinan cadangan pada peladen yang terpusat untuk mendukung pemulihan OTP. Selain cara tersebut, terdapat pendekatan lain untuk melakukan pemulihan dengan penyimpanan salinan cadangan yang terdesentralisasi yang diusulkan oleh Conor Gilsenan, Noura Alomar, Andrew Huang, dan Serge Egelman. Ide tersebut juga sudah diimplementasikan oleh mereka dalam aplikasi Blues 2FA. Namun, aplikasi tersebut belum dirilis ke masyarakat umum. Tugas akhir ini berisi implementasi versi penulis dari spesifikasi yang dibuat oleh mereka, serta analisis dan evaluasi terhadap implementasi tersebut.

Multi factor authentication is a way to make authentication more secure. One time password (OTP) is one of the commonly used multi factor authentication method on the Internet. Users can get OTP from an OTP generator application in their devices. There are many such applications out there, but they use one same algorithm to generate the OTP. Nowadays, the popular algorithm used by those applications is TOTP, which needs a secret key to generate OTP. If users lose their devices, then the secret key will also gone and they may not be able to access their account again because they cannot generate their OTP anymore. As a preventive measure, some applications offer recovery and backup methods with centralized backup. As an alternative, Conor Gilsenan, Noura Alomar, Andrew Huang, and Serge Egelman proposed an idea to make decentralized backup. They already developed an application with their method, named Blues 2FA. But, it is not publicly available yet. This work implements my own version of application based on the requirements from the previous work. Some analyses and evaluations about the implementation also shown in this work."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Athiya Fatihah Akbar
"Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) adalah lembaga pemerintahan Indonesia yang memiliki peran penting dalam melawan tindak pidana pencucian uang dan pendanaan terorisme. Keamanan data di PPATK sangat penting mengingat lebih dari 16 juta laporan transaksi keuangan dan kontribusi dari 37.228 pihak pelapor yang diterima dan perlu dikelola. Meskipun informasi khusus mengenai serangan di PPATK tidak tersedia, namun penting untuk menetapkan regulasi keamanan di lembaga tersebut. Badan Siber dan Sandi Negara (BSSN) telah menetapkan peraturan untuk memastikan keamanan informasi, termasuk Peraturan BSSN Nomor 4 tahun 2021 yang telah dipatuhi oleh PPATK. Penelitian ini dilakukan untuk menganalisis dan mengevaluasi tingkat kepatuhan PPATK terhadap regulasi tersebut dengan menggabungkan pendekatan kuantitatif dan kualitatif. Hasil penelitian menunjukkan tingkat kepatuhan tinggi sekitar 94.7% dengan evaluasi pada 12 fungsi keamanan informasi yang secara keseluruhan baik, namun beberapa fungsi memerlukan perbaikan. Metode penelitian menggunakan skala penilaian dari NIST CRS (Cyber Risk Scoring) dan USG (Urgency, Seriousness, Growth) dengan tujuan memberikan rekomendasi konstruktif untuk meningkatkan Sistem Manajemen Keamanan Informasi (SMKI) di PPATK.

The Financial Transaction Reports and Analysis Center (PPATK) is an Indonesian government institution that has an important role in fighting money laundering and terrorism financing. Data security at PPATK is very important considering that there are more than 16 million financial transaction reports and contributions from 37,228 reporters that need to be managed. Although specific information regarding the attack in PPATK is not available, it is important to establish security regulations at the institution. The National Cyber and Crypto Agency (BSSN) has made regulations to ensure information security remains safe, including BSSN Regulation Number 4 of 2021 which has been complied with by PPATK. This research was conducted to analyze and evaluate how well PPATK complies with these regulations, by combining quantitative and qualitative approaches. The research results show that information security systems in PPATK is running very well with a high level of around 94.7%, with an overall good evaluation of 12 information security functions, but there are several functions that require improvement. The research method uses assessment scales from NIST CRS (Cyber Risk Scoring) and USG (Urgency, Seriousness, Growth) with the aim of providing constructive recommendations for improving the Information Security Management System (SMKI) at PPATK."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nasywa Nur Fathiyah
"Implementasi protokol untuk mengakomodasi proxy sign berangkat dari kekhawatiran akan keamanan penyedia tanda tangan yang memakai skema digital signature biasa. Pada skema proxy signature, original signer mendelegasikan otoritasnya kepada proxy signer tanpa mengirimkan kunci privat dari original signer (Mambo, et. al, 1994). Pada skema proxy signature, terdapat kebutuhan untuk membuat beberapa komponen pada sisi client yang sulit untuk dilakukan oleh orang awam. Maka dari itu, tujuan dari penelitian ini adalah untuk merancang dan mengimplementasi protokol yang dapat memfasilitasi proxy signature. Requirement utama dari penelitian ini adalah untuk membuat server dapat menandatangani suatu dokumen atas nama pengguna tanpa menggunakan kunci privat pengguna. Pada penelitian ini, dilakukan pengujian eksekusi protokol dan kemungkinan keadaan komponen yang diperlukan untuk membuat tanda tangan digital menggunakan skema proxy signature seperti tanggal kadaluwarsa sertifikat publik original signer, sertifikat publik proxy signer, dan input pengguna. Hasil pengujian kebenaran protokol menunjukkan bahwa protokol yang dibuat dapat mengakomodasi requirement. Hasil pengujian waktu menunjukkan bahwa proses sign memakan waktu 900 milisecond-2000 milisecond dengan 37%-52% dari waktu tersebut digunakan untuk membuat sign dengan method yang dibuat diluar penelitian ini.

Digital signature provider systems in Indonesia are using the regular digital signature scheme which needs private key, public key, and the document to be signed, means, these providers always hold the user’s private key which can cause security issue when the system compromised.. On proxy signature scheme, the original signer delegates its signing power to a proxy signer with some kind of warrant, without sending secret informations like original’s signer private key (Mambo, et. al, 1994). Original signer and proxy signer interacts with each other only with public information like public key. However, to sign with proxy signature scheme, user needs a protocol. The purpose of the research is to design and implement a protocol to facilitate proxy signature that is made based on the scheme that was made by Shao (2009). At the evaluation, it revealed that the protocol fulfilled the requirement and can be used to facilitate proxy signature. The execution time of the sign took 900 millisecond to 2000 millisecond with 37%-52% of the total time used to generate the sign by using the method that was made outside the scope of the research."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Al Ghifari Enerza Sentanu
"Rust adalah bahasa pemrograman sistem yang dikenal akan fitur keamanannya seperti ownership dan borrowing yang menjamin keamanan pada memori. Namun tidak semua keamanan dijamin oleh compiler Rust. Salah satunya karena adanya keyword unsafe yang tidak dicek oleh compiler. Prusti adalah alat verifikasi formal untuk bahasa Rust. Penelitian ini bertujuan untuk mengevaluasi seberapa akurat Prusti dalam memverifikasi program Rust. Eksperimen dilakukan dengan melakukan uji coba pada topik seperti conditional, operasi matematika, recursion, loop, indexing, borrowing dan fungsi unsafe. Program tersebut diverifikasi menggunakan Prusti lalu keluaran dari verifikasi dibandingkan dengan hasil yang diharapkan. Hasil penelitian menunjukkan Prusti akurat dalam memverifikasi program sederhana, namun memiliki keterbatasan untuk menangani fitur Rust yang belum didukung oleh Prusti seperti keyword unsafe. Untuk penelitian lanjutan, disarankan memperluas cakupan eksperimen ke fitur Prusti lainnya. Meskipun demikian, penelitian ini telah menunjukkan potensi Prusti dalam meningkatkan jaminan keamanan program Rust.

Rust is a systems programming language known for its safety features such as ownership and borrowing that guarantee memory safety. However, not all security aspects are guaranteed by the Rust compiler. The presence of the unsafe keyword allows code to bypass compiler checks. Prusti is a formal verification tool for the Rust language. This study aims to evaluate the accuracy of Prusti in verifying Rust programs. Experiments were conducted by evaluating topics such as conditionals, mathematical operations, recursion, loops, indexing, mutable borrows, and unsafe functions. The programs were verified using Prusti, and the outputs were compared with the expected results. The results show that Prusti is quite accurate in verifying simple programs but has limitations regarding Rust features that are not yet supported by Prusti, such as unsafe code. For further research, it is suggested to expand the scope of experiments to other Prusti features. Nevertheless, this study has demonstrated Prusti’s potential in enhancing the security assurances of Rust programs."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Febri Aryanto
"ABSTRAK
Badan Penelitian dan Pengembangan Kesehatan (Badan Litbang Kesehatan) adalah lembaga riset pemerintah di bawah Kementerian Kesehatan. Sebagai lembaga riset pemerintah, Badan Litbang Kesehatan memiliki sejumlah aset informasi untuk mendukung tugas dan fungsi organisasi dalam penelitian dan pengembangan di bidang kesehatan. Selama kurun waktu lima tahun terakhir terjadi banyak insiden keamanan informasi baik dari internal maupun eksternal seperti email phising, perusakan aplikasi, hilang dan rusaknya data akibat ketidaksengajaan, dan lain sebagainya yang mengancam kinerja organisasi. Ancaman-ancaman tersebut membahayakan dan menyebabkan kerugian bagi organisasi seperti kerugian finansial, hilangnya data, atau bahkan hilangnya kredibilitas organisasi.
Keamanan informasi adalah upaya melindungi dan mengamankan aset informasi dari ancaman yang membahayakan aset informasi. Upaya perlindungan dan pengamanan aset informasi bukan hanya mengenai penjagaan infrastruktur dan perangkat keras serta perangkat lunak dari eksternal. Salah satu faktor pentingnya adalah faktor sumber daya manusia sebagai internal organisasi yang menjadi mata rantai paling lemah dalam sistem keamanan informasi sehingga kunci dari keamanan informasi adalah pada kesadaran dalam mengamankan informasi. Oleh karenanya, pengukuran tingkat kesadaran keamanan informasi menjadi sangat penting dalam upaya peningkatan keamanan informasi untuk dapat menentukan kebijakan yang tepat di dalam organisasi.
Penelitian dilakukan di Badan Litbang Kesehatan yang bertujuan mengukur tingkat kesadaran keamanan informasi pada pegawai. Pengumpulan data dilakukan menggunakan kuesioner yang mengukur dimensi pengetahuan, sikap, dan perilaku dengan fokus area sesuai dengan kebutuhan di internal Badan Litbang Kesehatan. Hasil penelitian menunjukkan tingkat kesadaran keamanan informasi pegawai Badan Penelitian dan Pengembangan Kesehatan berada pada tingkat sedang. Oleh karena itu, perlu dilakukan pengawasan dan evaluasi untuk meningkatkan tingkat

ABSTRACT
National Institute of Health Research and Development (NIHRD) is a government research institution under coordination of The Ministry of Health. As a government research institution, NIHRD has a number of information assets to support the duties and functions of organizations in research and development in the health sector. Over the past five years there have been many information security incidents at NIHRD from both internal and external, such as phishing e-mail, application and website destruction, data loss and damage due to accident, etc. that potentially threaten organizational performance. These threats can harm the organization such as financial loss, loss of data, or even loss of organizational credibility.
Information security is an effort to protect and secure information assets from threats that can endanger information assets. Efforts to protect and safeguard an organization's information assets from threats are not only about safeguarding infrastructure, hardware and software from outside attacks. One important factor is the factor of human resources as an internal organization which is the weakest link in the information security system, so the key to information security is awareness in securing information. Therefore, measuring the level of information security awareness is very important in efforts to improve information security to be able to determine the right policy in the organization itself.
This research will be conducted at NIHRD with the aim to measure the level of information security awareness for employees. Data collection was carried out using a questionnaire that would measure the dimensions of knowledge, attitudes, and behavior in respondents with a focus on information security areas in accordance with the internal needs of NIHRD. The result shows that information security awareness of NIHRD in the middle level. That is why NIHRD needs supervision and evaluation to improve awareness level of its employee.
"
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4   >>