Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 146904 dokumen yang sesuai dengan query
cover
Lia de Vega
"Semakin meningkatnya kebutuhan akan pengamanan data menyebabkan tingginya permintaan akan data center. Sebagai penyedia jasa layanan data center dengan nilai kontrak yang tidak sedikit perusahaan penyedia jasa layanan data center sepatutnya mengadakan analisa risiko dalam upaya mengurangi pencurian data. Penelitian ini melihat PT ?X? sebagai penyedia jasa data center melakukan analisa risiko kualitatif. Penelitian ini menggunakan metode kualitatif, dengan wawancara dan observasi sebagai teknik mengumpulkan data. Hasil penelitian ini menemukan bahwa PT ?X? belum melakukan analisa risiko dengan melewati tahapan yang baik, masih banyak kebijakan operasional yang diambil berdasarkan common sense dari manajemen

The increasing need for data security have led to higher demand for data center. As a provider of data center services with a high of contract value, a data center service provider should conduct the risk analysis in an effort to reduce the risk of data theft. The research had observed PT "X" as the provider of data center perform qualitative risk analysis. This study uses qualitative methods, with interviews and observation as a technique to collect data. The results of this study found that PT "X" has not done the risk analysis with a good pass through, there are still many operational policies taken under the common sense of management."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2012
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Sianturi, Togu Muara
"Keamanan data adalah infrastruktur yang dirancang untuk melindungi dan mengamankan data dari akses yang tidak sah, manipulasi data, malfungsi, perusakan, dan pengungkapan data yang tidak sesuai. Saat ini, organisasi banyak menggunakan transfer data untuk memvalidasi dan memverifikasi data menggunakan media yang berbeda terutama dalam koneksi host-to-host. Penelitian ini berfokus pada pertukaran data (end-to-end communication) menggunakan arsitektur jaringan Multi Protocol Label Switching (MPLS), Metro Ethernet, dan Software Defined Wide Area Network (SD-WAN) dengan pihak ketiga. Risiko yang timbul dari serangan siber pada transfer data pada transaksi host-to-host adalah kehilangan data, reputasi institusi, hingga yang paling berisiko adalah distribusi data tersebut. Penelitian ini bertujuan untuk mengembangkan kerangka kerja untuk memverifikasi data yang ditransfer dari satu host ke host lain di PT. ABC dengan standar keamanan yang berlaku yang sesuai dan mengikuti kebutuhan untuk membantu organisasi. Metodologi yang digunakan dalam penelitian ini adalah studi literatur, analisis data dengan metode reduksi data terhadap 4 standar dan aturan keamanan siber dengan tujuan untuk mengembangkan kerangka kerja keamanan transfer data dengan objek penelitian, yaitu ISO/EIC 27001:2013, NIST SP800- 161, ITU-T X.805, dan POJK 4/POJK.05/2021. Pengembangan kerangka kerja menghasilkan 8 dimensi keamanan, 20 kebutuhan keamanan, dan 41 aktivitas, serta memberikan mitigasi yang dapat meningkatkan sistem keamanan pertukaran data pada koneksi host-to-host di PT. ABC. Evaluasi dilakukan dengan dengan pendekatan professional judgement untuk mengetahui deskripsi penilaian ahli pada setiap variabel pembentuk kerangka kerja berdasarkan melengkapi hasil analisis statistik. Melalui konsep kerangka kerja keamanan transfer data host-to-host yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dengan pihak ketiga.

Data security is an infrastructure designed to protect and secure data from unauthorized access, data manipulation, malfunction, destruction, and inappropriate data disclosure. Currently, organizations widely use data transfer to validate and verify data using different media particularly in host-to-host connections. This research focuses on data exchanged (end-to-end communication) using Multi Protocol Label Switching (MPLS), Metro Ethernet, and Software Defined Wide Area Network (SD-WAN) network architecture with third parties. The risks that arise from cyber attacks on data transfer in host-to-host are data loss, institutional reputation, to the riskiest is the distribution of the data. This research aims to develop a design and analysis framework for verifying data transferred from one host to another in ABC organization by applicable security standards that are appropriate and follow its needs to help the organization. Methodology used in this research is a literature study, data analysis with data reduction method on 4 standards and cyber security policies to develop a data transfer security framework with research objects, namely ISO/EIC 27001:2013, NIST SP800-161, ITU -T X.805, and POJK 4/POJK.05/2021. The framework development resulted in 8 security dimensions, 20 security requirements, and 41 activities, as well as providing mitigations that could improve the security system of data exchange on host-to-host connections at PT. ABC. The evaluation was carried out using a professional judgment approach to determine the description of the expert's judgment on each variable forming the framework based on the complete statistical analysis results. Through the concept of a host-to-host data transfer security framework, it is hoped that it can be used as input in the preparation of cybersecurity maturity level instruments with third parties."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dedik Kurniawan
Jakarta: Elex Media Komputindo, 2009
005.8 DED j
Buku Teks SO  Universitas Indonesia Library
cover
Dedik Kurniawan
Jakarta: Elex Media Komputindo, 2009
005DEDJ001
Multimedia  Universitas Indonesia Library
cover
Radyan Yudha Bhaskara
"PT XYZ adalah pelaku industri teknologi finansial yang kegiatan bisnisnya menyediakan sistem layan uang elektronik bernama AUE. Dengan lebih dari 500 ri bu 􀀇pengguna􀀇 dan lebih dari 20 ribu transaksi per hari, AUE adalah produk utama dalam bisnis PT XYZ. Oleh karena itu sangat penting bagi PT XYZ untuk menjaga kenyamanan dan keamanan dari layanan uang elektronik ini untuk menjaga reputasi dan kepercayaan pemangku kepentingan. Namun, adanya insiden keamanan informasi yang mengganggu bisnis, serta munculnya dorongan persyaratan pengamanan informasi dari regulator dan mitra bisnis, membuat PT XYZ merasa perlu untuk meningkatkan standar pengamanan informasinya.
Berdasarkan pertimbangan tersebut, manajemen internal menetapkan salah satu sasaran perusahaan yaitu untuk meningkatkan pengamanan informasi. Berangkat dari sasaran tersebut, ditemukan salah satu area kekurangan dalam pengelolaan pengamanan informasi PT XYZ adalah belum dilakukan aktivitas manajemen risiko keamanan informasi yang menyeluruh terhadap AUE. Maka dari itu, penelitian ini bertujuan untuk melakukan analisis risiko terhadap aplikasi uang elektronik PT XYZ. Penelitian ini adalah penelitian kualitatif dengan jenis studi kasus evaluatif dan eksploratif.
Hasil dari penelitian ini adalah analisis terhadap kondisi risiko keamanan informasi aplikasi uang elektronik PT XYZ. Adapun manfaat dari penelitian ini adalah dihasilkannya rekomendasi pengendalian keamanan informasi berdasarkan hasil analisis risiko keamanan informasi, untuk meningkatkan kondisi keamanan informasi PT XYZ serta memenuhi persyaratan standar pengamanan informasi yang tersertifikasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Jakarta: Elex Media Komputindo, 2009
005.8 MEN
Buku Teks SO  Universitas Indonesia Library
cover
Ahmad Naufan Wicaksonoputra
"Cloud storage merupakan salah satu layanan terpopuler dalam konteks komputasi awan dengan keunggulan skalabilitas yang tidak terbatas dan aksesbilitas yang mudah. Namun, terdapat kekhawatiran akan keamanan data yang disimpan di luar kendali pengguna. Salah satu solusinya adalah dengan melakukan enkripsi pada data sebelumn penyimpanan. Masalah lain muncul karena jika ingin membagikan data tersebut, maka pengguna harus memberikan kunci miliknya atau melakukan dekripsi-enkripsi dengan kunci baru. Solusi selanjutnya adalah dengan mengimplementasikan algoritma re-enkripsi yang memungkinkan sistem membagikan data yang terenkripsi secara aman tanpa perlu mengungkap data asli atau memerlukan kunci asli. Oleh karena itu, akan dikembangkan aplikasi CloudCipher yang sudah terintegrasi dengan alat kriptografi untuk melakukan enkripsi dan dekripsi data serta memanfaatkan algoritma re-enkripsi dalam proses pembagian datanya. Dari hasil evaluasi, usability fitur cloud storage mendapatkan respon yang baik sementara fitur alat kriptografi mendapatkan respon yang kurang baik dikarenakan banyaknya istilah-istilah kriptografi yang kurang dimengerti oleh pengguna secara umum. Dari sisi performa, masing-masing proses kriptografi yang dilakukan sudah berjalan dengan baik namun masih memerlukan optimisasi lebih lanjut pada bagian komunikasi antar komponen melalui jaringan internet.

Cloud storage is one of the most popular services in the context of cloud computing, offering unlimited scalability and easy accessibility advantages. However, there are concerns about the security of data stored outside of the user's control. One solution is to encrypt the data before storing it. This leads to another issue, which is when the users need to share that encrypted data, as they either must provide their personal key or perform a decryption-encryption with a new key. The next solution is to implement a re-encryption algorithm that allows the system to securely share encrypted data without revealing the original data or requiring the original key. Therefore, CloudCipher, an application with integrated cryptographic tools, will be developed to perform data encryption and decryption that also utilize the re-encryption algorithm in its data sharing process. From the evaluation results, the usability of the cloud storage feature received positive feedback, while the cryptographic tool feature received less favourable responses due to the general users' lack of understanding of cryptography terminologies. In terms of performance, the individual cryptographic processes are running well, but further optimization is needed for communication between components over the internet network."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dany Pus Apriyanto
"Peraturan Pemerintah Nomor 82 Tahun 2012 mewajibkan Penyelenggara Sistem Elektronik melakukan pengamanan terhadap Sistem Elektronik. Kementerian Luar Negeri Kemenlu melakukan evaluasi tingkat kesiapan pengamanan informasi menggunakan Indeks Keamanan Informasi KAMI guna memenuhi standar Sistem Manajemen Pengamanan Informasi.
Hasil penilaian Indeks KAMI Tahun 2015 menyatakan bahwa Sistem Elektronik Kemenlu berada dalam kategori strategis, namun tingkat kesiapan pengamanan informasi Kemenlu berada dalam kategori tidak layak. Berdasarkan kondisi tersebut, aspek availability layanan TIK Kemenlu tidak terpenuhi ketika terjadi pemeliharaan jaringan listrik kantor Kemenlu di Pejambon. Seluruh layanan TIK Kemenlu tidak dapat diakses selama 10 jam, padahal Kemenlu sudah memiliki fasilitas pusat pemulihan bencana di Cijantung.
Berdasarkan analisis fishbone, salah satu sebab permasalahan tidak layaknya pengamanan informasi Kemenlu adalah belum adanya rencana keberlangsungan layanan TIK serta rencana pemulihan bencana. Untuk meningkatkan nilai Indeks KAMI dan untuk menjaga keberlangsungan layanan TIK Kemenlu dengan memanfaatkan infrastruktur yang ada maka perlu disusun rancangan rencana kontingensi pusat data Kemenlu. Perancangan rencana kontingensi dalam penelitian ini mengacu pada kerangka kerja NIST 800-34 Rev.1.
Penelitian ini merupakan penelitian kualitatif dengan kategori studi kasus. Pengumpulan data dilakukan melalui wawancara terhadap pejabat pengelola TIK Kemenlu dan pejabat pemilik atau pengguna layanan TIK serta melalui observasi lapangan. Proses analisis dampak bisnis dilakukan guna mendapatkan tingkat kekritisan sistem informasi terhadap kegiatan utama Kemenlu. Strategi pemulihan layanan teknologi informasi disusun berdasarkan urutan tingkat kekritisan sistem informasi dari yang tertinggi hingga terendah.
Penelitian ini berhasil mengidentifikasi tingkat kekritisan layanan sistem informasi yang terkait dengan kegiatan utama Kemenlu beserta kebutuhan sumber daya pendukungnya. Berdasarkan tingkat kekritisan tersebut, tiga layanan membutuhkan strategi pemulihan fault tolerance, 13 hot site, dan sisanya warm site. Strategi kontingensi tersebut kemudian dituangkan dalam dokumen usulan rencana kontingensi pusat data Kemenlu.

Government Regulation Number 82 Year 2012 obligates all electronic system operators to secure their electronic systems. The Ministry of Foreign Affairs of Indonesia Kemenlu has used the Information Security KAMI Index to evaluate the level of information security preparedness to meet the standards of Information System Security Management.
The results of 2015 KAMI Index stated that the Kemenlu rsquo s electronic system is classified as strategic, however its level of information security preparedness is in the category of not reliable. According to these conditions, Kemenlu could not meet the aspect of ICT services availability, for it could not provides its ICT services to users during power outage incidences at Kemenlu Headquarter in Pejambon. Although Kemenlu has built a Disaster Recovery Center facility in Cijantung, at the time of power outages, the entire Kemenlu rsquo s ICT services could not be accessed, for as long as 10 hours.
According to fishbone analysis, one of causes that contributed to Kemenlu rsquo s information security preparedness unreliability is the lack of continuity plans for ICT services and disaster recovery plans. To increase its KAMI Index and maintain its ICT services continuity, Kemenlu needs to design data center contingency plan by utilizing the existing infrastructure. The design of data center contingency plan in this research is based on NIST 800 34 Rev.1 framework which was adjusted for Kemenlu data center.
This research applies a qualitative research method using a case studies. Data gathering and fact finding were done by interviewing Kemenlu rsquo s ICT supervisors, owners, and users, as well as on site observation. Business impact analysis was performed to evaluate the impact of information system unavailability to Kemenlu rsquo s main activities. Contingency strategies are created based on the order of information system criticality, from most critical to less critical.
This research has successfully identified the degree of criticality of information systems related to Kemenlu rsquo s main activities as well as its necessary ICT resources. Based on the findings of the criticality degree, there are three information system that require fault tolerance as recovery strategy, 13 require hot site and the remaining require warm site.This contingency strategy are then documented into proposed data center contingency plan.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Alvin Adam
"PT XYZ bergerak pada bisnis jasa pialang asuransi. Pada pelaksanaan proses bisnisnya telah terjadi beberapa kali pencurian data. Selain itu dari audit yang dilakukan oleh Departemen Keuangan menunjukan bahwa dibutuhkan evaluasi terhadap keamanan informasi perusahaan. Evaluasi kondisi Manajemen Keamanan Informasi pada penelitian ini dilakukan dari sisi tata kelola TI untuk melihat kondisi Manajemen Keamanan Informasi dari sisi strategis perusahaan.
Penelitian ini menggunakan kerangka kerja ISO 27001 dan COBIT untuk mengevaluasi kondisi manajemen keamanan informasi perusahaan. Sementara itu untuk mengevaluasi kondisi strategis pencapaian manajemen keamanan informasi digunakan IT BSC. Hasil akhir yang didapatkan adalah kondisi terkini Manajemen Keamanan Informasi.

PT XYZ is a corporation that runs insurance brokerage business. On the implementation of business processes there was data fraud occured several times . In addition, from an audit conducted by the Ministry of Finance shows that it’s necessary to made an evaluation of coorporation’s information security. Evaluation of Information Security Management conditions in this research was carried out from the side of IT governance to evaluate the information security management of the company's strategic.
This research use the framework of ISO 27001 and COBIT to evaluate the condition of coorporation’s information security management. Meanwhile, to evaluate the condition of the achievement of the strategic information security management IT BSC was used. The final result that obtained is the current state of information security management.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nur Indrawati
"Sertifikasi di lingkungan Direktorat XYZ sebagai salah satu aktivitas utama di lingkungan Direktorat XYZ tidak lepas dari peran SI/TI untuk mendukung layanan sertifikasi secara optimal, yang pada akhirnya dapat memberikan layanan optimal sertifikasi. Agar dapat memberikan layanan prima sertifikasi, diperlukan adanya data yang berkualitas, yang dapat memenuhi kriteria, reliabilitas, integritas, dan ketersediaannya.
COBIT 4.1 dan SNI ISO/IEC 27001:2009 merupakan kerangka kerja tata kelola TI dan standar keamanan informasi yang merupakan praktik terbaik. Pengkombinasian keduanya dalam penyusunan kebijakan tata kelola TI digunakan dalam penelitian sebagai dasar dalam penyusunan rancangan kebijakan dan prosedur pengelolaan data, dengan harapan dapat menghasilkan kebijakan dan prosedur yang komprehensif dan memberikan manfaat pengelolaan keamanan informasi bagi organisasi yang menerapkan keduanya.
Metode yang digunakan dalam penelitian ini adalah observasi, kuisioner dan wawancara berdasarkan COBIT 4.1 dan SNI ISO/IEC 27001:2009. Selain itu, digunakan metode Delphi untuk validasi rancangan kebijakan dan prosedur. Berdasarkan hasil penilaian dan analisis risiko, dipilih kontrol-kontrol yang dapat diterapkan untuk meningkatkan keamanan informasi. Kontrol-kontrol tersebut dimasukkan dalam rancangan kebijakan dan prosedur keamanan informasi. Berdasarkan hasil kuisioner dan wawancara, dilakukan identifikasi dan analisis hasil pengukuran kematangan, analisis kesenjangan tingkat kinerja dan tingkat kematangan, analisis hasil penilaian risiko, identifikasi dan analisis dampak, identifikasi dan analisis kelemahan kontrol. Berdasarkan COBIT 4.1 dipilih proses-proses yang menghasilkan masukan (input) dalam proses pengelolaan data dan memastikan keamanan sistem sebagai aktivitas dan proses dalam rancangan kebijakan dan prosedur pengelolaan data.
Hasil pengukuran kinerja berdasarkan COBIT 4.1 menunjukkan bahwa kinerja DS5 dann DS11 masih kurang. Sedangkan hasil pengukuran kematangan menunjukkan proses pengelolaan data dan memastikan keamanan sistem berada pada tingkat 2 (dua), dengan harapan tingkat kematangan berada pada tingkat 4 (empat). Berdasar hasil penilaian kematangan disusun rekomendasi tindakan perbaikan untuk peningkatan kematangan, antara lain penyusunan kebijakan dan prosedur pengelolaan data dengan memperhatikan aspek keamanan sistem serta tim/kelompok kerja yang bertugas mengevaluasi dan mengawasi pelaksanaan kebijakan dan prosedur. Pengendalian dalam kebijakan dan prosedur keamanan informasi sesuai dengan ISO/IEC 27001:2005 meliputi pengendalian: organisasi keamanan informasi,pengelolaan aset informasi, keamanan SDM, keamanan fisik dan lingkungan, pengelolaan komunikasi dan operasional, pengaturan akses, keamanan informasi dalam pengadaan dan pemeliharaan sistem informasi, pengelolaan gangguan keamanan informasi, keamanan informasi dalam pengelolaan kealngsungan kegiatan, dan kepatuhan.
Dalam rancangan kebijakan dan prosedur pengelolaan data dengan memperhatikan aspek keamanan informasi, COBIT 4.1 digunakan sebagai payung kebijakan tata kelola TI khususnya pada pengelolaan data; sedangkan dan ISO/IEC 27001:2005 digunakan sebagai acuan dalam penyusunan kebijakan keamanan informasi. Keduanya saling melengkapi menghasilkan kebijakan dan prosedur yang komprehensif mencakup people, process, dan technology untuk mencapai kerahasiaan, ketersediaan, dan integritas informasi. Kerahasiaan, ketersediaan, dan integritas data dan informasi dicapai melalui aktivitas dan proses serta kontrol yang sesuai untuk diterapkan.

Certification in Directorate XYZ as one of the main activities of the Directorate XYZ can’t be separated from the role of IS / IT to support optimal certification services, which in turn can provide excellent service in certification. In order to provide excellent service certification, that is required a high-quality data, which can meet the criteria, reliability, integrity, and availability.
COBIT 4.1 and ISO / IEC 27001:2009 is an IT governance framework and information security standards that are best practices. Combine both in policy making IT governance is used in this research as a basis for drafting policies and procedures of data management, with the hope of producing a comprehensive policy and procedures and provide the benefits of information security management for organizations that implement them. The method used in this study is the observation, questionnaires and interviews based on COBIT 4.1 and ISO / IEC 27001:2009. In addition, the Delphi method was used to validate the design of policies and procedures. Based on the results of risk assessment and analysis, controls that can be applied to improve information security are selected. The controls are incorporated in the draft of information security policies and procedures. Based on the results of questionnaires and interviews, to identify and analyze the results of the measurement of maturity, gap analysis and the maturity level of performance, analysis of the results of risk assessment, identification and impact analysis, identification and analysis of control weaknesses. This selection is based on COBIT 4.1 processes that produce inputs to the data management process and ensure the security of the system as activities and processes in the design of data management policies and procedures.
The results of performance measurements based on COBIT 4.1 shows that the performance of DS5 and DS11 is still lacking. While the results of measurements show the maturity of data management and ensure the security of the system is at the level of 2 (two), in the hope of maturity level is at level 4 (four). Based on maturity assessments prepared recommendations for the improvement of the maturity of remedial actions, including design of policies and procedures for data management by taking into account the security aspects of the system and the team / work group charged with evaluating and overseeing the implementation of policies and procedures. Control the information security policies and procedures in accordance with ISO/IEC 27001:2005 covers control: the organization of information security, asset management information, human resources security, physical and environmental security, communications and operations management, access arrangements, the security of information in the procurement and maintenance of information systems, management of information security threats, business continuity management, and compliance.
In the design of policies and procedures with respect to data management aspects of information security, COBIT 4.1 is used as a reference policy governance of IT especially in data management; while and ISO / IEC 27001:2005 is used as a reference for information security policy. Both complement each other producing a comprehensive policy and procedures covering people, process, and technology to achieve confidentiality, availability, and integrity of information. Confidentiality, availability and integrity of data and information are achieved through the activities and processes and controls that are appropriate to be applied.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>