Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 47 dokumen yang sesuai dengan query
cover
Imairi Eitiveni
Abstrak :
Tugas akhir ini bertujuan untuk membandingkan Bluetooth dan Zigbee dari segi kinerja mereka, apakah mereka adalah pelengkap atau pesaing satu sama lain. Pada penelitian ini, penulis menggunakan metode studi literatur untuk menganalisis kinerja Bluetooth karena sudah banyaknya sumber-sumber mengenai kinerja Bluetooth yang tersedia. Sedangkan untuk menganalisis kinerja Zigbee, penulis menggunakan simulasi dengan Network Simulator versi 2 dan dilengkapi dengan studi literatur. Laporan ini juga dilengkapi dengan rekomendasi area aplikasi bagi Bluetooth dan Zigbee serta ditutup dengan posisi Zigbee dan Bluetooth dalam Wireless Personal Area Network. Adanya standardisasi, hemat tenaga, dan murah mendukung Zigbee menempatkan diri sebagai salah satu teknologi Wireless Personal Area Network yang diperhitungkan. Besar kemungkinan di masa mendatang, konsumer akan merujuk kepada Zigbee sebagaimana sekarang mereka merujuk pada Bluetooth.
The focus of this study is to compare the performance of Zigbee and Bluetooth, whether they are complementary or competing technologies. Literature study method is used to analyze the performance of Bluetooth regarding the large amount of available Bluetooth resources. A simulative investigation had been conducted to analyze the performance of Zigbee by using Network Simulator version 2, supported with literature study. This report also includes the application areas of Zigbee and Bluetooth and is concluded by stating the position of Zigbee and Bluetooth in WPAN. Standardization, low power, and low cost have placed Zigbee as a competitive technology. Consumers may someday refer to Zigbee the way they now refer to Bluetooth.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Faris Humam
Abstrak :
Phishing adalah salah satu jenis penipuan pada Internet berupa halaman web palsu yang meniru halaman web asli untuk menipu pengguna agar mengirim informasi sensitif kepada phisher. Pada data statistik yang disampaikan oleh APWG dan Phistank, jumlah web phishing dari 2015 hingga 2020 cenderung meningkat terus menerus. Untuk mengatasi masalah tersebut telah dilakukan beberapa penelitian terkait diantaranya dengan melakukan pendeteksian halaman web phishing menggunakan berbagai fitur-fitur dari halaman web dengan berbagai metode. Sayangnya penggunaan beberapa metode yang dilakukan dinilai sebagian pihak kurang efektif karena desain dan evaluasi hanya terlalu fokus pada capaian akurasi pendeteksian di penelitian namun evaluasi tidak mewakili pengaplikasian di dunia nyata. Padahal sebuah alat pendeteksi keamanan seharusnya membutuhkan efektifitas, performa yang baik, dapat diterapkan, dan tepat guna. Pada penelitian ini penulis melakukan evaluasi beberapa metode dan megusulkan aplikasi berbasis rules yang dapat mendeteksi phishing dengan lebih efisien. ......Phishing is a type of fraud on the Internet in the form of fake web pages that mimic the original web pages to trick users into sending sensitive information to phisher. The statistics presented by APWG and Phistank show that the number of phishing websites from 2015 to 2020 tends to increase continuously. To overcome this problem, several studies have been carried out including detecting phishing web pages using various features of web pages with various methods. Unfortunately, the use of several methods is not effective because the design and evaluation are only too focused on the achievement of detection accuracy in research, but evaluation does not represent application in the real world. Whereas a security detection device should require effectiveness, good performance, and deployable. In this study the authors evaluated several methods and proposed rules-based applications that can detect phishing more efficiently.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fajar Edisya Putera
Abstrak :
Teknologi intrusion detection & prevention merupakan teknologi pilihan bagi berbagai pihak saat ini untuk menjamin keamanan dan keabsahan informasi yang dimiliki oleh sebuah perusahaan. Perangkat Intrusion detection & prevention dapat digunakan untuk menggantikan perangkat keamanan lama seperti firewall. Perangkat Intrusion detection & prevention sendiri tersedia dalam berbagai jenis, dari yang berjenis perangkat lunak baik tanpa bayar(open source) atau bayar, hingga perangkat keras. Perangkat Intrusion detection & prevention berbasis open source mempunyai keunggulan dalam kemudahan kustomisasinya. Kustomisasi sangat dibutuhkan karena kebutuhan pengamanan setiap perusahaan biasanya sangat berbeda-beda, sehingga penerapan perangkat ini dalam suatu IPS(Intrusion Prevention System) akan memerlukan perlakuan khusus sesuai dengan kebutuhan perusahaan. Dalam penelitian ini dilakukan pengembangan perangkat lunak untuk membantu IP yang memiliki kemudahan dalam kustomisasi tanpa mengurangi kemampuan perangkat lunak ini untuk mengenali gangguan keamanan jaringan lewat internet. Menganalisa masukan sebuah IP dalam jangka waktu 1 jam perangkat lunak membantu IPS dalam hal peringatan sehingga lebih baik mengenali sebuah gangguan keamanan jaringan internet. Hasil yang diperoleh dari penelitian ini ialah sebuah sistem keamanan intrusion detection & prevention dan kebijakan yang terstruktur namun tetap adaptif sehingga mampu menghadapi gangguan kemanan jaringan lewat internet yang selalu berkembang. Sistem peringatan gangguan keamanan yang lebih terarah menjadi kunci yang membuat perangkat lunak ini dapat membantu pengguna dalam menentukan apakah sebuah peringatan itu harus ditanggapi serius atau tidak.
Intrusion detection & prevention technology is a mechanism to guarantee security and protect information owned by a company. Intrusion detection & prevention technology has been known as a replacement for basic firewall technology. Intrusion detection & prevention technology are available software and hardware based. In software based can be as free(open source or not) or paid. Customization in the source code is one of the strength of open source based intrusion detection & prevention technology. Customization is needed because each company may need some behaviours from the technology itself, so the implementation of this IPS(Intrusion Prevention System) will need a special modification to fit company needs. This research will develop an addon IPS software that is easy to customize without making IPS vulnerable a network security disruption over internet. The software will analyze an input IP address from one hour IPS log so it can recognize the attack. The result of this research is an intrusion detection & prevention security sistem and structured policies. The system itself can handle network security attack over the internet. The summarized security attack warning is the key to make sure the attack. This software will provide only the important warning to the user.
Depok: Universitas Indonesia, 2009
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Simanungkalit, S. Juliandry
Abstrak :
Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi, pertahanan keamanan dan keutuhan negara, kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan informasinya. Di era Internet sekarang ini perkembangan teknologi informasi sangat pesat sehingga Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.Manajemen pengelolaan keamanan sistem informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak. Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas, dan ketersediaan informasi tersebut. Belum adanya manajemen pengelolaan keamanan informasi di institusi pemerintahan mengakibatkan informasi yang ada rentan terhadap kerusakan, pencurian, virus, spyware, dsb. Dalam rangka mendukung terwujudnya pengelolaan keamanan sistem informasi di institusi pemerintahan, maka dilakukan penelitian tentang manajemen keamanan sistem informasi. Metode perencanaan manajemen keamanan informasi ini menggunakan ISO 27001:2005 dan ISO 17799:2005. Kerangka kerja ISO 27001:2005 berguna sebagai acuan merancang, menerapkan, dan memelihara rangkaian manajemen keamanan informasi sehingga diperoleh kondisi keamanan informasi di Depkominfo. Best practice ISO 17799:2005 menjadi panduan untuk perencanaan dan implementasi suatu program untuk melindungi aset-set informasi. Studi kasus penelitian ini adalah Departemen Komunikasi dan Informatika (Depkominfo). Pada akhirnya penelitian ini menghasilkan suatu rekomendasi manajemen pengelolaan keamanan informasi. Kata kunci: Sistem Manajemen Keamanan Informasi.
Information is one of the important asset which is valuable to the continuity of an organization or a business, defense and safety and unity of a nation, public or consumer trust, that needs to be maintained in terms of availability, correctness, and integrity. In this Internet era nowadays, Information Technology grows fast that Information may be provided in various formats, such as: texts, pictures, audio, and video. Information security management system become crucial as it is linked to the credibility and public interested. The goal of Information security management is to protect the confidentiality, integrity, and availability of information. The absence of information security in a governmental institution result in existing information vulnerable toward damage, stealing, virus, spyware, etc. In order to support the realization of Information System Security in a governmental institution, researcher conducts a research on Information security management system. The method of this Information Security Management designation uses ISO 27001:2005 and ISO 17799:2005. Framework of ISO 27001:2005 becomes the guidelines in designing, implementing, and maintaining the information security management chain so then researcher grabs the information security condition in Depkominfo. Best practice of ISO 17799:2005 becomes the guidelines in planning and implementing a program to protect information assets. The case study of this research is Departemen Komunikasi dan Informatika (Depkominfo). This research results a recommendation on Information Security Management. Keywords: Information Security Management Systems, ISO 27001:2005, ISO 17799:2005, Depkominfo.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2009
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Mohamad Endhy Aziz
Abstrak :
ABSTRAK
Penelitian ini dilatar belakangi oleh adanya perluasan ruang lingkup dalam penyelenggaraan sertifikasi elektronik (Certification Authority) oleh Lembaga Sandi Negara (Lemsaneg), dari yang sebelumnya hanya dalam cakupan Layanan Pengadaan Secara Elektronik (LPSE) menjadi diperluas untuk memenuhi kebutuhan instansi-instansi pemerintah secara umum. Dengan adanya perluasan ruang lingkup tersebut, maka Kebijakan Sertifikat Elektronik yang telah ditetapkan sebelumnya harus dievaluasi kembali, selanjutnya dirumuskan kebijakan baru yang lebih sesuai dengan kebutuhan dan ruang lingkup layanan yang baru. Pada penelitian ini digunakan pendekatan Soft System Methodology (SSM) dalam menganalisis dan merumuskan Kebijakan Sertifikat Elektronik yang baru. Hasil penelitian ini berupa konsep dan rancangan Kebijakan Sertifikat Elektronik yang mengadopsi Levels of Assurance, atau dalam penelitian ini diistilahkan dengan Kategori Tingkatan Jaminan. Tujuannya untuk memberikan alternatif pilihan kepada instansi-instansi pemerintah yang akan menerapkan sertifikat elektronik sesuai dengan karakteristik sistem elektronik dan nilai informasi yang diamankan, serta kemampuan instansi tersebut dalam menerapkan praktek-praktek keamanan informasi yang ditetapkan. Pemetaan untuk menentukan kegunaan dan profil sertifikat elektronik dilakukan berdasarkan analisis kebutuhan pemanfaatan sertifikat elektronik di beberapa instansi pemerintah. Selanjutnya, konsep Kategori Tingkatan Jaminan dan hasil analisis profil sertifikat elektronik dipetakan ke dalam kerangka kerja Kebijakan Sertifikat Elektronik RFC 3647 dan NIST 7924. NIST 7924 dipilih sebagai pijakan atau dasar (baseline) untuk penyusunan isi/konten dokumen Kebijakan Sertifikat Elektronik dikarenakan lebih sesuai dengan kebutuhan penyelenggaraan sertifikasi elektronik di Lemsaneg dan merupakan best practices yang telah disesuaikan dengan kebutuhan pengamanan sistem informasi
ABSTRACT
Lembaga Sandi Negara (Lemsaneg) is expanding the scope of its Certification Authority (CA) implementation, which was previously within the scope of the Government Electronic Procurement Service (Layanan Pengadaan Secara Elektronik) be expanded to meet the needs of government agencies in general. With the expanding scope of the CA, the Certificate Policy which was previously set must be reevaluated, then formulate a new policy which is more in line with the needs and scope of the new services. In this study, we use Soft Systems Methodology (SSM) in analyzing and formulating a new Certificate Policy. The result of this study is the design of Certificate Policy that adopts the concept of Levels of Assurance. The goal is to provide an alternative to government agencies that will implement the digital certificate in accordance with the characteristics of the information system or the value of the information that will be secured. The ability of the agencies to implement good security practices also take into consideration. Certificate usage and certificate profile determination is based on the need analysis of digital certificates implementation in government agencies. Furthermore, the Levels of Assurance concept and the certificate profile analysis are mapped into the Certificate Policy Framework defined in RFC 7924. NIST Internal Report 7924 has been selected as the foundation (baseline) for the Certificate Policy content document due to better suit of CA implementation requirements in Lemsaneg. The final result is a new Certificate Policy document which is more inline with the needs of CA implementation in Lemsaneg which is intended for government agencies.
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Heri Tri Muryanto
Abstrak :
Badan Pengkajian dan Penerapan Teknologi BPPT sebagai lembaga litbangyasa mempunyai lima fungsi yaitu: intermediasi, technology clearing house, pengkajian teknologi, audit teknologi dan solusi teknologi. Dalam menjalankan perannya tersebut BPPT mempunyai berbagai program yang dikelola melalui kerangka kerja kerekayasaan. Suatu program litbangyasa harus dikelola dengan baik agar sasaran yang dicapai terus berkembang sehingga dapat meningkatkan tingkat technology readiness level yang lebih baik. Akan tetapi pada kenyataannya hasil litbangyasa tidak terkelola dengan baik. Sehingga hal tersebut dapat menghambat proses inovasi karena dapat memicu reinventing the wheel. sehingga sasaran program tidak tercapai sesuai dengan road map. Penelitian ini bertujuan untuk menyusun arsitektur SI/TI yang sesuai dengan kebutuhan PTIPK dalam mengelola kegiatan litbangyasa. Dengan pendekatan strategi Business Process Reengineering BPR diharapkan sistem informasi tidak hanya mempermudah organisasi dalam pengelolaan kegiatan tapi juga dapat meningkatkan fungsi bisnis menjadi lebih efisien dalam menjalankan visi dan misinya. Proses BPR dilakukan dengan merujuk pada praktik terbaik dan memperhatikan kesesuaian dengan aturan internal yaitu sistem tata kerja kerekayasaan. Penelitian ini menyimpulkan bahwa untuk mendapatkan arsitektur yang sesuai kebutuhan proses litbangyasa dapat dilakukan desain ulang proses bisnis dengan strategi e-business. ......The Agency for Assessment and Application of Technology as an R D institution has five functions intermediation, technology clearing house, technology review, technology audit and technology solution. In carrying out its role, BPPT has various programs managed through the engineering framework. An R D program should be well managed so that the goals achieved and grow to improve the technology readiness level better. But in reality the R D programs are not well managed. So it can hinder the innovation process because it can trigger reinventing the wheel. so that the goals are not achieved in accordance with the road map. This study aims to develop the architecture of IS IT in accordance with the needs of BPPT to manage R D activities. With the Business Process Reengineering BPR strategy approach, information system is expected not only to facilitate the organization to manage the activities but also to improve the business function to be more efficient in carrying out its vision and mission. The BPR process is done by referring to best practices and paying attention to conformity with the internal rules of the engineering framework. This research concludes that to get the appropriate architecture needsof R D process can be done by business process re design with e business strategy.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dimas Pramono Aji
Abstrak :
Keamanan informasi sudah menjadi prioritas utama dalam organisasi yang modern. Dalam peraturan pemerintah nomor 82 tahun 2012 bahwa penyelenggara sistem elektronik wajib memiliki dan menjalankan prosedur dan sarana untuk pengamanan sistem elektronik. Kemenlu hingga saat ini sudah mempunyai 108 aplikasi, di antara aplikasi tersebut digunakan untuk pengelolaan informasi dalam pelayanan dan perlindungan Warga Negara Indonesia. Terdapat beberapa ancaman yang dapat mengganggu ketersediaan, kerahasiaan maupun keutuhan data atau informasi di lingkungan Kemenlu. Salah satu penyebab terjadinya ancaman dan gangguan tersebut disebabkan karena belum adanya kebijakan keamanan informasi di lingkungan Kemenlu. Penelitian ini mempunyai klasifikasi penelitian studi kasus dan action research. Kerangka kerja yang digunakan dalam perancangan kebijakan keamanan informasi ini menggunakan kerangka kerja ISO/IEC 27001:2013. Wawancara dilakukan pada pejabat-pejabat struktural dan staf teknis pada Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan PusTIK KP untuk mengambil data kualitatif. Penelitian ini mendapatkan 30 kontrol pada Annex A yang dapat diterapkan dan dijadikan rancangan dokumen kebijakan keamanan informasi pada lingkungan Kementerian Luar Negeri.
Information security has become a top priority in modern organizations. In Peraturan Pemerintah number 82 of 2012 that the organizers of electronic systems should have and implemented procedures and tools for securing electronic systems. Kemenlu up to now already has 108 applications, some of the applications are used for information management in the service and protection of Indonesian Citizens. There are several threats that could interfere with the availability, confidentiality and integrity of data or information within the Kemenlu. One of the causes of such threats and disturbances is caused by Kemenlu still don rsquo t have information security policy. This research has a classification case study and action research. The framework used in the design of this information security policy uses the ISO IEC 27001 2013 framework. Interviews were conducted with structural officials and technical staff at Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan PusTIK KP to obtain qualitative data. The research found 30 control in Annex A that can be applied and used as draft of information security policy on the environment of the Ministry of Foreign Affairs.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fatah Abdella Sutara
Abstrak :
ABSTRAK
Keamanan informasi merupakan isu penting bagi organisasi. Keamanan informasi di organisasi bukan hanya melakukan pengamanan dari sisi teknologi melainkan dari sisi pegawai. Pegawai yang dalam kegiatan sehari-hari mengelola informasi, membutuhkan pedoman untuk menghindari terjadinya insiden keamanan informasi. BPJS Kesehatan memiliki pegawai yang tersebar di seluruh kantor operasionalnya. BPJS Kesehatan membuat pedoman keamanan teknologi informasi karena menggangap informasi yang dikelola merupakan aset yang berharga. Penting pegawai BPJS Kesehatan untuk mematuhi pedoman tersebut. Tujuan penelitian ini adalah untuk mengetahui faktor yang mempengaruhi pegawai untuk mematuhi pedoman keamanan teknologi informasi. Penelitian ini menggunakan kombinasi Protection Motivation Theory PMT , General Deterrence Theory GDT dan Theory of Planned Behavior TPB . Pengumpulan data dengan menggunakan kuesioner dengan analisis data kuantitatif. Responden kuesioner adalah pegawai BPJS Kesehatan.
ABSTRACT
Information security is an important issue for the organization. Information security in the organization is not only doing security from the technology side but from the employee side. Daily, Employees activities to manage information, need guidance to reduce the potential for information security incidents. BPJS Kesehatan has employees spread throughout its operational offices. BPJS Kesehatan establishes an information security policy because dealing with managed information is a valuable asset. It is important employees rsquo s BPJS Kesehatan to comply with these policy. The purpose of this study is to determine the factors that affect employees to comply with information security policy. This study uses a combination of Protection Motivation Theory PMT , General Deterrence Theory GDT and Theory of Planned Behavior TPB . Data collection by using questionnaires with quantitative data analysis. Respondent questionnaire is employees rsquo s BPJS Kesehatan.
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Agung Widiyarto
Abstrak :
Penerapan teknologi informasi sudah banyak dilakukan oleh berbagai lembaga pemerintahan. Begitu juga Komisi Pemilihan Umum Republik Indonesia sebagai lembaga pemerintah yang menyelenggarakan pemilihan umum di Indonesia. Penelitian yang dilaksanakan berangkat dari permasalahan penerapan teknologi informasi yang dilakukan di KPU. Oleh karena itu, perlu dirancang infrastruktur teknologi informasi untuk memaksimalkan penerapan teknologi informasi di KPU. Penelitian ini menggunakan kerangka kerja The Open Group Architecture Framework TOGAF. Tahapan yang dilakukan dalampenelitian ini mengikuti TOGAF Architecture Development Methode ADM sampai pada fase opportunities and solution. Data yang didapat untuk dijadikan input pada analisis dan rancangan pada setiap fase adalah visi dan misi organisasi, rencana strategis organisasi, proses bisnis organisasi, portofolio sistem informasi saat ini dan kondisi infrastruktur TI saat ini. Pada fase preliminary disusun 12 prinsip arsitektur. Pada fase architecture vision dan business architecture dilakukan analisis pada proses bisnis menggunakan diagram value chain. Kemudian masingmasing proses bisnis dijabarkan lagi berdasarkan fungsi organisasi. Pada tahap information system architecture dilakukan analisis kendala dan harapan terhadap portofolio aplikasi saat ini. Kendala yang paling besar adalah belum terintegrasinya data antar aplikasi yang saling terkait. Hal tersebut menyebabkan data yang dibutuhkan dan dihasilkan aplikasi yang saling terkait menjadi tidak akurat. Dari hasil analisis kendala dan harapan pada proses bisnis dan aplikasi yang ada, disusun rancangan aplikasi baru yang berjumlah 8 aplikasi. Dari hasil analisis kesenjangan aplikasi, prioritas utama yang harus dilakukan KPU adalah meningkatkan/upgrade aplikasi kepemiluan sesuai dengan kebutuhan yang ada dan kebutuhan untuk integrasi data. Kemudian dilanjutkan dengan menerapkan konsep integrasi data.Pada tahap technology architecture dilakukan analisis kendala dan harapan terhadap kondisi infrastruktur TI KPU saat ini. Dari hasil analisis terhadap keselarasan aplikasi dengan infrastruktur TI yang ada didapat beberapa isu utama, yaitu hampir semua aplikasi berkonsep client-server, belum adanya mekanisme backup pada hampir seluruh aplikasi dan model virtualisasi server yang kurang mendukung untuk skalabilitas tinggi. Fokus solusi dari rancangan infrastruktur teknologi informasi adalah pada peningkatan/perbaikan data center, peremajaan perangkat jaringan, penambahan kapasitas server/storage, penerapan konsep virtualisasi secara clustering dan penerapan hybrid cloud. ......The implementation of information technology has been done by various government entities. So is the Komisi Pemilihan Umum RI as a government agency that organizes elections in Indonesia. Studies conducted departing from implementation issues in information technology made the KPU. Therefore, it is necessary to design information technology infrastructure to maximize application of information technology in the Commission. This study uses a framework of The Open Group Architecture Framework TOGAF. Steps being taken in this study followed the TOGAF Architecture Development Method ADM to the opportunities and solution phase. Data obtained to be used as input to the analysis and design in each phase is the vision and mission of the organization, the organization 39 s strategic plan, the organization 39 s business processes, portfolio of current information systems and the condition of the current IT infrastructure. In the preliminary phase composed 12 architecture principles. In phase architecture and business architecture vision analysis on business processes using value chain diagram. Then each business processes elaborated again by the function of the organization. At this stage of the analysis information system architecture constraints and expectations of today 39 s applications portfolio. The biggest challenge is yet integrated data between applications that are interrelated. This causes the required data and the resulting applications are interlinked be inaccurate. From the analysis of the constraints and expectations on business processes and applications, structured design new applications, amounting to 8 applications. From the results of the gap analysis applications, the main priority should be done KPU is improving upgrading of electoral application in accordance with the needs and requirements for data integration. Then proceed with applying the concept of data integration. At this stage of technology architecture to analyze the constraints and expectations of the condition of the current KPU IT infrastructure. From the analysis of the alignment of applications with the existing IT infrastructure gained some major issues, ie almost all applications client server concept, there is no backup mechanism in almost all application and server virtualization models is less support for high scalability. The focus of the design solution of information technology infrastructure is on the increase improvement of data center, network devices rejuvenation, increase the capacity of the server storage, application of the concept of virtualization is clustering and application of hybrid cloud.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Bagas Ryant Setiawan
Abstrak :
PT XYZ adalah salah satu maskapai penerbangan yang berasal dari Indonesia. Hub utama dari PT XYZ terletak di Bandar Udara Internasional ABCD. Salah satu target perusahaan pada tahun 2015 adalah pencapaian On-Time Performance OTP sebesar 85 . Untuk dapat mencapai target tersebut, PT XYZ perlu memiliki sistem yang mampu mendukung kelancaran kegiatan operasionalnya. Bencana merupakan salah satu faktor yang dapat menyebabkan gangguan terhadap sistem tersebut. Untuk meminimalkan dampak dari bencana, diperlukan adanya rencana pemulihan bencana yang baik berupa Disaster Recovery Plan DRP dalam menghadapi bencana. Penelitian ini bertujuan untuk merancang DRP yang sesuai untuk kegiatan operasional PT XYZ di Bandar Udara Internasional ABCD. Perancangan DRP dilakukan dengan mengacu kepada ketentuan NIST SP 800-34 yang disesuaikan dengan kebutuhan organisasi. Penelitian ini merupakan penelitian kualitatif yang termasuk dalam case studies research dan action reseach. Pengumpulan data dilakukan melalui studi literatur, kuesioner, dan wawancara dengan para pengguna sistem pendukung kegiatan operasional, serta observasi aset-aset yang dimiliki PT XYZ. Dari penelitian ini, diperoleh rancangan dokumen DRP yang sesuai dengan kondisi operasional PT XYZ di Bandar Udara ABCD. Dengan adanya DRP, proses pemulihan bencana yang dilakukan oleh PT XYZ dapat berjalan dengan cepat, terarah, dan tepat sehingga dampak bencana dapat diminimalkan.Kata kunci: bencana, pemulihan bencana, rencana kontingensi, Disaster Recovery Plan
PT XYZ is an airline from Indonesia. The main hub of PT XYZ is located at ABCD International Airport. One of the company 39;s target in 2015 is to achieve 85 of On-Time Performance OTP . In order to achieve it, PT XYZ needs to have a system capable of supporting its operational activities. Disaster is one of the factors that can cause disruption to the system. To minimize the impact of the disaster, it is necessary to have a good Disaster Recovery Plan DRP to deal with the disaster. The objective of this research is to design DRP suitable for PT XYZ operational activities at ABCD International Airport. DRP design is referring to NIST SP 800-34 adjusted to the needs of the organization. This research is a qualitative research including case study research and action reseach. Data collection is done through literature study, interviews with users of support system of operational activities, and observation of assets owned by PT XYZ. From this research, the draft of DRP document according to operational condition of PT XYZ at ABCD International Airport was design. With the DRP, the disaster recovery process undertaken by PT XYZ can be done quickly, direct, and precisely so that the impact of disasters can be minimized.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5   >>