Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 65 dokumen yang sesuai dengan query
cover
Shafiya Ayu Adzhani
Abstrak :
Aplikasi offline-first dapat meningkatkan kepuasan pengguna karena dapat digunakan walaupun tidak terhubung dengan internet. Data tetap tersimpan di peladen dengan menggunakan fitur sinkronisasi ketika terhubung dengan internet. Akan tetapi, salah satu permasalahan yang dihadapi dalam pengembangan sinkronisasi antar perangkat adalah dalam penanganan konflik penulisan data. Berbeda dengan pembuatan aplikasi Create-Read-Update-Delete, struktur data yang digunakan untuk membantu membandingkan data antar perangkat adalah log pencatatan kejadian seperti event sourcing. Salah satu strategi untuk memilih data yang berkonflik adalah strategi Last-write-wins atau memilih data yang ditulis terakhir. Untuk membandingkan waktu penulisan data antar perangkat, diperlukan pembanding waktu yang komputasinya tidak mahal seperti menggunakan Hybrid Logical Clock. Penelitian ini bertujuan mengaplikasikan event sourcing dan strategi last-write-wins dengan stempel waktu hybrid logical clock pada pengembangan aplikasi offline-first. Penelitian ini juga membandingkan fungsionalitas dan performa aplikasi yang dibuat dengan aplikasi yang menggunakan solusi lain yaitu Realm. Proses implementasi aplikasi terdiri atas mempelajari, mendesain, mengimplementasikan konsep, dan menguji hasil. Kesimpulan pada penelitian ini adalah pendekatan event sourcing, last-write-wins, dan hybrid logical clock membantu implementasi aplikasi offline-first. Fungsionalitas implementasi berjalan dengan baik, walaupun fitur sinkronisasi pada kondisi waktu perangkat yang lebih maju dan mundur menghasilkan hasil yang kurang tepat. Performa aplikasi kurang efisien dibanding aplikasi Realm. Penelitian ini diharapkan memberikan pengetahuan kepada praktisi pengembangan aplikasi dalam mengimplementasi aplikasi offline-first. ...... Offline-first applications can increase user satisfaction because they can be used even if the device is not connected to the internet. The data can be stored on the server by synchronizing the data when the device is connected to the internet. However, one of the problems encountered in the development of synchronization is handling data conflicts. Unlike Create-Read-Update-Delete application, the architecture that is used to help comparing data between devices is by writing a log which is event sourcing. One of the strategies for deciding which data that will be kept during conflict is last-write-wins or choosing last written data. To compare the write times between data, it needs a comparator that does not have expensive computational cost like Hybrid Logic Clock. This study aims to implement event sourcing and last-write-wins strategy with a hybrid logical clock timestamp on developing offline-first apps. This study also compares the functionality and performance of the app with another app that uses another solution, namely Realm. The implementation process consists of studying, designing, implementing concepts, and testing results. The conclusion of this study is that event sourcing, last-write-wins, and hybrid logical clock help implement offline-first applications. The functionality of the implementation works well, although the synchronization feature on inaccurate device time conditions produce inaccurate results. The performance of the app is less efficient than the Realm application. This research is expected to provide knowledge to application developers in implementing offline-first applications.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alhadi Saputra
Abstrak :
Pertukaran informasi dan penyebaran informasi melalui perangkat TIK akan melahirkan era banjirnya informasi dan berujung pada munculnya isu keamanan informasi. Untuk kementerian, lembaga, dan instansi pemerintah, isu keamanan informasi mulai mengemuka setelah diterbitkannya peraturan PP No.82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Pada peraturan tersebut terdapat kewajiban pengamanan sistem elektronik bagi penyelenggara sistem elektronik untuk pelayanan publik. Pemerintah Kabupaten X merupakan instansi pemerintah yang melayani publik. Kondisi keamanan informasi di Pemerintah Kabupaten X saat ini masih lemah, terbukti dengan adanya insiden serangan malware yang ditujukan ke situs www.xkab.go.id. Penelitian ini difokuskan pada audit kepatuhan keamanan informasi dengan menggunakan kerangka kerja ISO/IEC 27001:2013. Model audit yang digunakan adalah model Plan. Model Plan adalah salah satu model Plan-Do-Check-Act yang merupakan pendekatan dalam mengelola Sistem Manajemen Keamanan Informasi (SMKI) pada ISO/IEC 27001:2005. Audit dilakukan dengan mengidentifikasi aset, ancaman, kerawanan dan rencana kerja untuk menghasilkan rekomendasi kebijakan, prosedur, instruksi dan dokumentasi. Hasil penelitian ini terdapat 143 kebijakan, prosedur, instruksi, dan dokumentasi yang direkomendasikan. Hasil rekomendasi tersebut telah memenuhi 148 kontrol dari 163 kontrol yang ada pada ISO/IEC 27001:2013. ......Information exchange and dissemination of information with ICT will give birth to the era of the flood of information and lead to the emergence of the issue of information security. For ministries, institutions and government agencies, information security related issues started to emerge after the issuance of regulation PP 82/2012 on the Implementation of the System and Electronic Transactions. There is an obligation on the regulation of electronic security systems for organizing electronic system for public services. X Regency is a government agency that serves the public. Information security conditions in X Regency still weak, as evidenced by the incidents of malware attacks aimed to the site www.xkab.go.id. This study focused on information security compliance auditing by using the framework of ISO / IEC 27001: 2013. The audit model used is a model Plan. Model Plan is one model of Plan-Do-Check-Act which is an approach to managing an Information Security Management System (ISMS) in ISO/IEC 27001:2005. Audit carried out by identifying assets, threats, vulnerabilities and work plan to produce policy recommendations, procedures, instructions and documentation. Results of this study are 143 policies, procedures, instructions, and documentation are recommended. Results of these recommendations have met control 148 of the 163 existing controls in ISO / IEC 27001:2013.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sirait, Tomi
Abstrak :
ABSTRAK
Dalam pemanfaatan teknologi informasi yang kritikal seperti e-commerce dan e-government, dibutuhkan sistem transaksi elektronik yang aman dan handal. Aman dan handal berarti memberikan jaminan terhadap keontentikan dari data atau transaksi elektronik, integritas data atau transaksi elektronik, dan nir-sangkal kepemilikan data atau transaksi elektronik. Untuk mengatur hal itu maka pemerintah mengeluarkan Undang Undang (UU) Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan Peraturan Pemerintah (PP) No 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang di antaranya mengatur tentang tanda tangan elektronik dan sertifikat elektronik. Untuk menjalankan amanat hukum tersebut, Kementerian Komunikasi dan Informatika (Kemenkominfo) membangun Infrastruktur Kunci Publik (IKP) Nasional dengan Penyelenggara Sertifikat Elektronik (PSrE) Induk sebagai root anchor-nya. Untuk hal itu Kemenkominfo perlu menyusun Certificate Policy (CP) dan Certification Practice Statement (CPS). Penelitian dilakukan di PSrE Induk Infrastruktur Kunci Publik Nasional Indonesia di bawah tanggung jawab Kementerian Komunikasi dan Informatika. Metodologi penelitian yang digunakan adalah action research, untuk membangun CP dan CPS digunakan kerangka kerja RFC 3647. Metode wawancara, telaah dokumen digunakan untuk mendapatkan data. Metode focus group discussion digunakan untuk validasi konsep rancangan. Hasil dari penelitian ini adalah satu dokumen CP IKP Nasional yang dapat digunakan oleh Kemenkominfo untuk mengatur kebijakan untuk pengelolaan seluruh sertifikat yang diterbitkan dalam IKP Nasional Indonesia, dan satu dokumen CPS Root CA Indonesia yang mendefinisikan prosedur dan praktek yang dilakukan oleh PSrE Induk dalam administrasi dan pengelolalaan sertifikat
ABSTRACT
In the critical use of information technology such as e-commerce and e-government, electronic transaction system needs safe and reliable. Safe and reliable means providing assurance for authencity of data or electronic transactions, data integrity or electronic transactions, and non-repudiation of data or electronic transactions. To set it, the government of Republic of Indonesia issues Law (UU) No. 11 of 2008 on Information and Electronic Transactions, and Government Regulation (PP) No. 82 of 2012 on the Implementation of Systems and Electronic Transaction, of which regulates the electronic signature and electronic certificate. To execute the mandate of the law, the Ministry of Communications and Information Technology (Kemenkominfo) build a Public Key Infrastructure (IKP) and Root CA Indonesia as its root anchor. For that matter Kemenkominfo needs to write a Certificate Policy (CP) and Certification Practice Statement (CPS). The study was conducted at the Indonesia National Public Key Infrastructure under the responsibility of the Ministry of Communications and Information Technology. The research methodology used was action research, to build the CP and CPS we used RFC 3647 as framework. Interviews, and review of documents was methods used to obtain data. Focus group discussion method was used to validate the design. The result of this study is a CP document, which regulates the life cycle all over certificates issued in IKP National and a CPS document, which defines the procedures and practices conducted by rooted CA in the administration and management of certificate.
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Harahap, Azhari
Abstrak :
Masalah performance dari traditional banner advertisement pada Detikcom sangat rendah, yaitu 0,06 saja, yang artinya dari 10000 kali tampil, iklan hanya 6 kali di click. Salah satu strategi yang bisa digunakan adalah dengan menggunakan native advertisement dimana iklan dan konten membaur dalam tampilan yang sama. Namun beberapa penelitian mengindikasikan bahwa performance native ads yang tinggi disebabkan oleh ketidakmampuan pembaca untuk membedakan iklan dengan konten berita, sehingga banyak pembaca yang merasa tertipu. Penelitian ini menganalisis faktor-faktor apa saja yang memengaruhi penerimaan pembaca terhadap native advertisement. Metode pengambilan data dari penelitian ini menggunakan survey berupa kuesioner dengan teknik convenience sampling yang disebar melalui website Detikcom. Hasil survey yang diperoleh kemudian diolah menggunakan metode statistik analisis regresi linear berganda. Dari 436 responden, diperoleh hasil bahwa faktor sikap, kepercayaan, norma subjektif, dan perilaku terdahulu secara bersama-sama berpengaruh terhadap penerimaan pembaca Detikcom terhadap native advertisement. ...... Performance issues of traditional banner advertisement on Detikcom very low at 0.06 , which means that at 10,000 times ad impressions, only 6 ad were clicked. One strategy that can be used is to use native advertisement in which the ad and content blend into the same display. However, some studies indicate that high performance native ads that are caused by the inability of the reader to distinguish ads to the content of news, so many readers were felt deceived. This study analyzes the factors that influence the acceptance of any reader to natively advertisement. The method of collecting the data from this study using a survey questionnaire with convenience sampling technique that is spread through the Detikcom website. The survey results were then processed using the statistical method of multiple linear regression analysis. Of the 436 respondents, proves that the factor of attitudes, beliefs, subjective norms, and past behavior jointly affect the Detikcom readers acceptance towards native advertisement.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dany Pus Apriyanto
Abstrak :
Peraturan Pemerintah Nomor 82 Tahun 2012 mewajibkan Penyelenggara Sistem Elektronik melakukan pengamanan terhadap Sistem Elektronik. Kementerian Luar Negeri Kemenlu melakukan evaluasi tingkat kesiapan pengamanan informasi menggunakan Indeks Keamanan Informasi KAMI guna memenuhi standar Sistem Manajemen Pengamanan Informasi. Hasil penilaian Indeks KAMI Tahun 2015 menyatakan bahwa Sistem Elektronik Kemenlu berada dalam kategori strategis, namun tingkat kesiapan pengamanan informasi Kemenlu berada dalam kategori tidak layak. Berdasarkan kondisi tersebut, aspek availability layanan TIK Kemenlu tidak terpenuhi ketika terjadi pemeliharaan jaringan listrik kantor Kemenlu di Pejambon. Seluruh layanan TIK Kemenlu tidak dapat diakses selama 10 jam, padahal Kemenlu sudah memiliki fasilitas pusat pemulihan bencana di Cijantung. Berdasarkan analisis fishbone, salah satu sebab permasalahan tidak layaknya pengamanan informasi Kemenlu adalah belum adanya rencana keberlangsungan layanan TIK serta rencana pemulihan bencana. Untuk meningkatkan nilai Indeks KAMI dan untuk menjaga keberlangsungan layanan TIK Kemenlu dengan memanfaatkan infrastruktur yang ada maka perlu disusun rancangan rencana kontingensi pusat data Kemenlu. Perancangan rencana kontingensi dalam penelitian ini mengacu pada kerangka kerja NIST 800-34 Rev.1. Penelitian ini merupakan penelitian kualitatif dengan kategori studi kasus. Pengumpulan data dilakukan melalui wawancara terhadap pejabat pengelola TIK Kemenlu dan pejabat pemilik atau pengguna layanan TIK serta melalui observasi lapangan. Proses analisis dampak bisnis dilakukan guna mendapatkan tingkat kekritisan sistem informasi terhadap kegiatan utama Kemenlu. Strategi pemulihan layanan teknologi informasi disusun berdasarkan urutan tingkat kekritisan sistem informasi dari yang tertinggi hingga terendah. Penelitian ini berhasil mengidentifikasi tingkat kekritisan layanan sistem informasi yang terkait dengan kegiatan utama Kemenlu beserta kebutuhan sumber daya pendukungnya. Berdasarkan tingkat kekritisan tersebut, tiga layanan membutuhkan strategi pemulihan fault tolerance, 13 hot site, dan sisanya warm site. Strategi kontingensi tersebut kemudian dituangkan dalam dokumen usulan rencana kontingensi pusat data Kemenlu.
Government Regulation Number 82 Year 2012 obligates all electronic system operators to secure their electronic systems. The Ministry of Foreign Affairs of Indonesia Kemenlu has used the Information Security KAMI Index to evaluate the level of information security preparedness to meet the standards of Information System Security Management. The results of 2015 KAMI Index stated that the Kemenlu rsquo s electronic system is classified as strategic, however its level of information security preparedness is in the category of not reliable. According to these conditions, Kemenlu could not meet the aspect of ICT services availability, for it could not provides its ICT services to users during power outage incidences at Kemenlu Headquarter in Pejambon. Although Kemenlu has built a Disaster Recovery Center facility in Cijantung, at the time of power outages, the entire Kemenlu rsquo s ICT services could not be accessed, for as long as 10 hours. According to fishbone analysis, one of causes that contributed to Kemenlu rsquo s information security preparedness unreliability is the lack of continuity plans for ICT services and disaster recovery plans. To increase its KAMI Index and maintain its ICT services continuity, Kemenlu needs to design data center contingency plan by utilizing the existing infrastructure. The design of data center contingency plan in this research is based on NIST 800 34 Rev.1 framework which was adjusted for Kemenlu data center. This research applies a qualitative research method using a case studies. Data gathering and fact finding were done by interviewing Kemenlu rsquo s ICT supervisors, owners, and users, as well as on site observation. Business impact analysis was performed to evaluate the impact of information system unavailability to Kemenlu rsquo s main activities. Contingency strategies are created based on the order of information system criticality, from most critical to less critical. This research has successfully identified the degree of criticality of information systems related to Kemenlu rsquo s main activities as well as its necessary ICT resources. Based on the findings of the criticality degree, there are three information system that require fault tolerance as recovery strategy, 13 require hot site and the remaining require warm site.This contingency strategy are then documented into proposed data center contingency plan.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Manurung, Midian Rahmat Syahputra
Abstrak :
ABSTRAK
Sistem Informasi Geospasial Kementerian Lingkungan Hidup dan Kehutanan KLHK merupakan sistem elektronik strategis yang menangani 33 informasi geospasial. KLHK membutuhkan suatu perencanaan manajemen risiko keamanan informasi yang mendukung sistem informasi geospasial. Penelitian ini akan menganalisis serta merancang manajemen risiko keamanan informasi geospasial KLHK dengan menerapkan pengumpulan data melalui wawancara, studi dokumen dan literatur serta pengolahan data dengan menggunakan kerangka kerja ISO 27005:2011 dan ISO 27002:2013. Hasil yang didapat dari penelitian ini adalah dokumen perencanaan manajemen risiko keamanan informasi berupa dokumen penanganan risiko, rekomendasi kontrol untuk mengurangi risiko dan penerimaan risiko sebagai solusi kebijakan dalam keamanan informasi geospasial KLHK.
ABSTRACT
Geospatial Information Systems of the Ministry of Environment and Forestry KLHK is an electronic system that handle 33 strategic geospatial information. KLHK requires an information security risk management plan that supports geospatial information systems. The study will analyze and design the information security risk management at KLHK by applying geospatial data collection through interviews, documents and literature studies as well as data processing using ISO 27005 2011 and 27002 2013 framework. The results obtained from this study is document of information security risk management plan in the form of risk mitigation document, recommendations to reduce the risk and control of risk acceptance as a solutions in geospatial information security policy.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Eko Supristiowadi
Abstrak :
ABSTRAK
Sistem Aplikasi Keuangan Tingkat Instansi SAKTI merupakan inisiatif Pemerintah dalam hal ini Kementerian Keuangan khususnya Direktorat Jenderal Perbendaharaan. SAKTI digagas untuk dapat membantu proses pengelolaan keuangan negara. Proses pengelolaan keuangan negara yang termasuk dalam lingkup layanan SAKTI adalah proses penganggaran, pembayaran, sampai dengan pelaporan keuangan. Berdasarkan lingkup layanan SAKTI terhadap proses pengelolaan keuangan negara, maka ketersediaan layanan SAKTI menjadi penting. Tidak tersedianya layanan SAKTI dapat menyebabkan proses pengelolaan keuangan negara tidak berjalan. Melihat dampak dari tidak tersedianya layanan SAKTI, SAKTI harus memiliki perangkat untuk menjamin layanan yang ada selalu tersedia. Penerapan manajemen risiko keamanan informasi dapat menjadi salah satu perangkat untuk menjamin layanan SAKTI selalu tersedia.Berdasarkan fakta di lapangan, SAKTI belum menerapkan manajemen risiko keamanan informasi. Oleh sebab itu, penelitian ini dilakukan dengan tujuan untuk membuat manajemen risiko keamanan informasi pada SAKTI. Kerangka kerja yang digunakan sebagai panduan pada penelitian ini adalah ISO 27005 dan NIST SP 800-30.Hasil dari penelitian ini adalah manajemen risiko keamanan informasi SAKTI. Manajemen risiko keamanan informasi SAKTI berisi mengenai identifikasi kerentanan dan ancaman yang terdapat di SAKTI, sekaligus rencana pengendalian yang perlu diterapkan untuk mengurangi dampak risiko.
ABSTRAK
Institutions Level Financial Application System SAKTI is an initiative of the Government in this case the Ministry of Finance in particular the Directorate General of Treasury. SAKTI initiated to help the process of management of state finances. The process of management of state finances that include in the scope of SAKTI services is start from budgeting, payment, up to financial reporting. Based on the scope of SAKTI services on the process of management of state finances, then the availability of SAKTI services become important. The unavailability of SAKTI services may cause the process of management of state finances not running. Looking at the impact of the unavailability of SAKTI services, SAKTI must have a tool to ensure the services are always available. Implementation of information security risk management can be one of the tools in order to ensure SAKTI services always available.Based on facts, SAKTI has not implemented information security risk management. Therefore, this study was conducted with the objective of making information security risk management at SAKTI. The framework that used as a guide in this study is ISO 27005 and NIST SP 800 30.The results from this study is the information security risk management of SAKTI. Information security risk management of SAKTI contain about the identification of vulnerabilities and threats that exist in SAKTI, as well as control that need to be implemented to reduce the impact of the risks.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Doni Dwi Hantyoko Wahyudiwan
Abstrak :
ABSTRAK
IdGov-CSIRT melaporkan bahwa selama kurun waktu tahun 2015 terdapat 1.811 insiden keamanan informasi pada sistem informasi milik pemerintah domain go.id . Data tersebut menunjukkan bahwa pemanfaatan TI di lingkungan pemerintahan terutama yang menggunakan domain go.id masih tidak aman dan rentan terhadap serangan. Berdasarkan kondisi tersebut, maka perlu adanya kontrol untuk mengurangi risiko keamanan informasi. Kementerian Riset, Teknologi dan Pendidikan Tinggi Kemenristekdikti memiliki 40 sistem informasi berbasis web dengan domain go.id yang digunakan untuk mendukung operasional unit kerja, sehingga pemanfaatan TI di Kemenristekdikti memiliki risiko dan rentan terhadap serangan keamanan informasi. Beberapa ahli menyatakan, keamanan informasi tidak hanya terkait permasalahan teknis saja, tetapi juga terkait dengan orang dalam hal ini pegawai yang berada di dalam internal organisasi. Ahli juga berpendapat bahwa ancaman terbesar keamanan informasi organisasi berasal dari pegawai organisasi tersebut. Hal ini disebabkan pegawai merupakan orang yang paling dekat dan setiap hari bersinggungan dengan data organisasi. Berdasarkan kondisi tersebut, penelitian ini bertujuan untuk mengukur tingkat kesadaran pegawai Kemenristekdikti terhadap keamanan informasi. Penelitian ini menggunakan variabel pengetahuan, sikap dan perilaku dari Knowledge, Attitude and Behaviour KAB model untuk mengukur tingkat kesadaran pegawai terhadap keamanan informasi. Hasil yang didapat pada penelitian ini adalah tingkat kesadaran pegawai Kemenristekdikti terhadap keamanan informasi berada pada tingkat baik. Berdasarkan ketiga variabel yang digunakan untuk mengukur kesadaran terhadap keamanan informasi, variabel perilaku berada pada tingkat sedang, sedangkan variabel pengetahuan dan sikap berada pada tingkat baik.
ABSTRAK
IdGov CSIRT reported that during the period of 2015 there were 1,811 incidents of information security at government owned information systems domain go.id . The data indicate that the use of IT in government, especially the use of domain go.id still insecure and vulnerable to attack. Under these conditions, neededcontrols to reduce the risk of information security. Ministry of Research, Technology and Higher Education Kemenristekdikti has 40 web based information systems with domain go.id used to support the unit operation, so that the use of IT in Kemenristekdikti at risk and vulnerable to security attacks information. Some experts said that information security is not only related to technical problems, but also related to the people in this case the employees who were in the internal organization. The expert also believes that the greatest threat comes from the organization 39 s information security employees of the organization. Because an employee is the closed person and daily contact with the organization 39 s data. Under these conditions, this study aims to measure the level of Kemenristekdikti employee rsquo s information security awareness. This study uses knowledge, attitudes and behavior variable from KAB models to measure the level of employees information security awareness. The results of this study is the level of Kemenristekdikti employee rsquo s information security awareness at a good level. Based on the three variables used to measure awareness of information security, behavioral variables are at the average level, while the variable knowledge and attitudes are at a good level.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Achmad Arthur Pradana R
Abstrak :
ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis. ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan. Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.
ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure. ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service. At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Imam Kahfi Wibisono
Abstrak :
ABSTRAK
Dalam mengelola insiden TI, kontak pertama pelanggan ke penyedia layanan adalah service desk, selain itu service desk juga dapat mengelola insiden. XYZ merupakan perusahaan asal Jepang yang menyediakan layanan ICT Information and communications technology , untuk menjaga kualitas layanannya, XYZ memiliki service desk sebagai kontak tunggal dalam melayani pelanggan dan mengelola insiden yang terjadi. Dalam operasionalnya Service desk XYZ memiliki target KPI setiap bulannya sebesar 90 , akan tetapi pada bulan Januari sampai Juni 2017 KPI service desk tidak tercapai sehingga mengakibatkan ketersediaan SLA pelanggan tidak sesuai. Dari hal tersebut, maka kinerja service desk perlu diperbaiki atau ditingkatkan. Dalam mengevaluasi dan memperbaiki, best practice IT service management dapat digunakan, seperti pada penelitian ini menggunakan kerangka Kismet Keys to IT service management and effective transition of service sebagai tahapan dalam memberikan rekomendasi perbaikan sistem dan proses service desk, Selain itu dalam mengevaluasi sistem dan proses service desk, penelitian ini menggunakan ITIL self assessment. Dari hasil evaluasi tersebut terdapat beberapa aspek yang belum tercapai, di antaranya process cabability, quality control, management information, dan customer interface. Dari hal tersebut penulis memberikan rekomendasi berdasarkan tujuan perbaikan service desk dan best practice ITIL pada service operation. Rekomendasi tersebut di antaranya, memberikan informasi SLA ke dalam basis data pelanggan, membuat standar dan prosedur penanganan insiden berdasarkan SLA pelanggan, menganalisis tren insiden dalam mengategorikan dan menginvestigasi insiden, dan melakukan survei kepada pelanggan.
ABSTRACT
In managing IT incidents, first contact for customer to the service provider is a service desk, in addition the service desk can also manage incidents. XYZ is a Japanese company that provides ICT services Information and communications technology . To maintain the quality of its services, XYZ has a service desk as a single point of contact for customer in serve customers and manage incidents that occur. XYZ rsquo s Service desk has a target of KPI every month of 90 , but in January to June 2017, KPI service desk is not achieved so that the availability SLA customers are not appropriate. From that point, the performance of the service desk needs to be improved or upgraded. In improving the performance of the service desk can be done by evaluating and improving the process and system of the service desk itself. In evaluating and improving, best practice IT service management can be used, as in this study using Kismet Keys to IT service management and effective transition of service framework as a step in providing recommendation of service desc system and process, In evaluating system and service desk process, this research using ITIL self assessment. From the evaluation results there are several aspects that have not been achieved, including process cabability, quality control, management information, and customer interface. From this the authors provide recommendations based on the purpose of service desk improvement and best practice of ITIL on service operation. Such recommendations include providing SLA information into customer databases, establishing incident management standards and procedures based on customer SLAs, analyzing incident trends in categorizing and investigating incidents, and conducting surveys to customers.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7   >>