Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 133743 dokumen yang sesuai dengan query
cover
Lia de Vega
"Semakin meningkatnya kebutuhan akan pengamanan data menyebabkan tingginya permintaan akan data center. Sebagai penyedia jasa layanan data center dengan nilai kontrak yang tidak sedikit perusahaan penyedia jasa layanan data center sepatutnya mengadakan analisa risiko dalam upaya mengurangi pencurian data. Penelitian ini melihat PT ?X? sebagai penyedia jasa data center melakukan analisa risiko kualitatif. Penelitian ini menggunakan metode kualitatif, dengan wawancara dan observasi sebagai teknik mengumpulkan data. Hasil penelitian ini menemukan bahwa PT ?X? belum melakukan analisa risiko dengan melewati tahapan yang baik, masih banyak kebijakan operasional yang diambil berdasarkan common sense dari manajemen

The increasing need for data security have led to higher demand for data center. As a provider of data center services with a high of contract value, a data center service provider should conduct the risk analysis in an effort to reduce the risk of data theft. The research had observed PT "X" as the provider of data center perform qualitative risk analysis. This study uses qualitative methods, with interviews and observation as a technique to collect data. The results of this study found that PT "X" has not done the risk analysis with a good pass through, there are still many operational policies taken under the common sense of management."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2012
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Sianturi, Togu Muara
"Keamanan data adalah infrastruktur yang dirancang untuk melindungi dan mengamankan data dari akses yang tidak sah, manipulasi data, malfungsi, perusakan, dan pengungkapan data yang tidak sesuai. Saat ini, organisasi banyak menggunakan transfer data untuk memvalidasi dan memverifikasi data menggunakan media yang berbeda terutama dalam koneksi host-to-host. Penelitian ini berfokus pada pertukaran data (end-to-end communication) menggunakan arsitektur jaringan Multi Protocol Label Switching (MPLS), Metro Ethernet, dan Software Defined Wide Area Network (SD-WAN) dengan pihak ketiga. Risiko yang timbul dari serangan siber pada transfer data pada transaksi host-to-host adalah kehilangan data, reputasi institusi, hingga yang paling berisiko adalah distribusi data tersebut. Penelitian ini bertujuan untuk mengembangkan kerangka kerja untuk memverifikasi data yang ditransfer dari satu host ke host lain di PT. ABC dengan standar keamanan yang berlaku yang sesuai dan mengikuti kebutuhan untuk membantu organisasi. Metodologi yang digunakan dalam penelitian ini adalah studi literatur, analisis data dengan metode reduksi data terhadap 4 standar dan aturan keamanan siber dengan tujuan untuk mengembangkan kerangka kerja keamanan transfer data dengan objek penelitian, yaitu ISO/EIC 27001:2013, NIST SP800- 161, ITU-T X.805, dan POJK 4/POJK.05/2021. Pengembangan kerangka kerja menghasilkan 8 dimensi keamanan, 20 kebutuhan keamanan, dan 41 aktivitas, serta memberikan mitigasi yang dapat meningkatkan sistem keamanan pertukaran data pada koneksi host-to-host di PT. ABC. Evaluasi dilakukan dengan dengan pendekatan professional judgement untuk mengetahui deskripsi penilaian ahli pada setiap variabel pembentuk kerangka kerja berdasarkan melengkapi hasil analisis statistik. Melalui konsep kerangka kerja keamanan transfer data host-to-host yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dengan pihak ketiga.

Data security is an infrastructure designed to protect and secure data from unauthorized access, data manipulation, malfunction, destruction, and inappropriate data disclosure. Currently, organizations widely use data transfer to validate and verify data using different media particularly in host-to-host connections. This research focuses on data exchanged (end-to-end communication) using Multi Protocol Label Switching (MPLS), Metro Ethernet, and Software Defined Wide Area Network (SD-WAN) network architecture with third parties. The risks that arise from cyber attacks on data transfer in host-to-host are data loss, institutional reputation, to the riskiest is the distribution of the data. This research aims to develop a design and analysis framework for verifying data transferred from one host to another in ABC organization by applicable security standards that are appropriate and follow its needs to help the organization. Methodology used in this research is a literature study, data analysis with data reduction method on 4 standards and cyber security policies to develop a data transfer security framework with research objects, namely ISO/EIC 27001:2013, NIST SP800-161, ITU -T X.805, and POJK 4/POJK.05/2021. The framework development resulted in 8 security dimensions, 20 security requirements, and 41 activities, as well as providing mitigations that could improve the security system of data exchange on host-to-host connections at PT. ABC. The evaluation was carried out using a professional judgment approach to determine the description of the expert's judgment on each variable forming the framework based on the complete statistical analysis results. Through the concept of a host-to-host data transfer security framework, it is hoped that it can be used as input in the preparation of cybersecurity maturity level instruments with third parties."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dedik Kurniawan
Jakarta: Elex Media Komputindo, 2009
005.8 DED j
Buku Teks  Universitas Indonesia Library
cover
Jakarta: Elex Media Komputindo, 2009
005.8 MEN
Buku Teks  Universitas Indonesia Library
cover
Ahmad Naufan Wicaksonoputra
"Cloud storage merupakan salah satu layanan terpopuler dalam konteks komputasi awan dengan keunggulan skalabilitas yang tidak terbatas dan aksesbilitas yang mudah. Namun, terdapat kekhawatiran akan keamanan data yang disimpan di luar kendali pengguna. Salah satu solusinya adalah dengan melakukan enkripsi pada data sebelumn penyimpanan. Masalah lain muncul karena jika ingin membagikan data tersebut, maka pengguna harus memberikan kunci miliknya atau melakukan dekripsi-enkripsi dengan kunci baru. Solusi selanjutnya adalah dengan mengimplementasikan algoritma re-enkripsi yang memungkinkan sistem membagikan data yang terenkripsi secara aman tanpa perlu mengungkap data asli atau memerlukan kunci asli. Oleh karena itu, akan dikembangkan aplikasi CloudCipher yang sudah terintegrasi dengan alat kriptografi untuk melakukan enkripsi dan dekripsi data serta memanfaatkan algoritma re-enkripsi dalam proses pembagian datanya. Dari hasil evaluasi, usability fitur cloud storage mendapatkan respon yang baik sementara fitur alat kriptografi mendapatkan respon yang kurang baik dikarenakan banyaknya istilah-istilah kriptografi yang kurang dimengerti oleh pengguna secara umum. Dari sisi performa, masing-masing proses kriptografi yang dilakukan sudah berjalan dengan baik namun masih memerlukan optimisasi lebih lanjut pada bagian komunikasi antar komponen melalui jaringan internet.

Cloud storage is one of the most popular services in the context of cloud computing, offering unlimited scalability and easy accessibility advantages. However, there are concerns about the security of data stored outside of the user's control. One solution is to encrypt the data before storing it. This leads to another issue, which is when the users need to share that encrypted data, as they either must provide their personal key or perform a decryption-encryption with a new key. The next solution is to implement a re-encryption algorithm that allows the system to securely share encrypted data without revealing the original data or requiring the original key. Therefore, CloudCipher, an application with integrated cryptographic tools, will be developed to perform data encryption and decryption that also utilize the re-encryption algorithm in its data sharing process. From the evaluation results, the usability of the cloud storage feature received positive feedback, while the cryptographic tool feature received less favourable responses due to the general users' lack of understanding of cryptography terminologies. In terms of performance, the individual cryptographic processes are running well, but further optimization is needed for communication between components over the internet network."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dany Pus Apriyanto
"Peraturan Pemerintah Nomor 82 Tahun 2012 mewajibkan Penyelenggara Sistem Elektronik melakukan pengamanan terhadap Sistem Elektronik. Kementerian Luar Negeri Kemenlu melakukan evaluasi tingkat kesiapan pengamanan informasi menggunakan Indeks Keamanan Informasi KAMI guna memenuhi standar Sistem Manajemen Pengamanan Informasi.
Hasil penilaian Indeks KAMI Tahun 2015 menyatakan bahwa Sistem Elektronik Kemenlu berada dalam kategori strategis, namun tingkat kesiapan pengamanan informasi Kemenlu berada dalam kategori tidak layak. Berdasarkan kondisi tersebut, aspek availability layanan TIK Kemenlu tidak terpenuhi ketika terjadi pemeliharaan jaringan listrik kantor Kemenlu di Pejambon. Seluruh layanan TIK Kemenlu tidak dapat diakses selama 10 jam, padahal Kemenlu sudah memiliki fasilitas pusat pemulihan bencana di Cijantung.
Berdasarkan analisis fishbone, salah satu sebab permasalahan tidak layaknya pengamanan informasi Kemenlu adalah belum adanya rencana keberlangsungan layanan TIK serta rencana pemulihan bencana. Untuk meningkatkan nilai Indeks KAMI dan untuk menjaga keberlangsungan layanan TIK Kemenlu dengan memanfaatkan infrastruktur yang ada maka perlu disusun rancangan rencana kontingensi pusat data Kemenlu. Perancangan rencana kontingensi dalam penelitian ini mengacu pada kerangka kerja NIST 800-34 Rev.1.
Penelitian ini merupakan penelitian kualitatif dengan kategori studi kasus. Pengumpulan data dilakukan melalui wawancara terhadap pejabat pengelola TIK Kemenlu dan pejabat pemilik atau pengguna layanan TIK serta melalui observasi lapangan. Proses analisis dampak bisnis dilakukan guna mendapatkan tingkat kekritisan sistem informasi terhadap kegiatan utama Kemenlu. Strategi pemulihan layanan teknologi informasi disusun berdasarkan urutan tingkat kekritisan sistem informasi dari yang tertinggi hingga terendah.
Penelitian ini berhasil mengidentifikasi tingkat kekritisan layanan sistem informasi yang terkait dengan kegiatan utama Kemenlu beserta kebutuhan sumber daya pendukungnya. Berdasarkan tingkat kekritisan tersebut, tiga layanan membutuhkan strategi pemulihan fault tolerance, 13 hot site, dan sisanya warm site. Strategi kontingensi tersebut kemudian dituangkan dalam dokumen usulan rencana kontingensi pusat data Kemenlu.

Government Regulation Number 82 Year 2012 obligates all electronic system operators to secure their electronic systems. The Ministry of Foreign Affairs of Indonesia Kemenlu has used the Information Security KAMI Index to evaluate the level of information security preparedness to meet the standards of Information System Security Management.
The results of 2015 KAMI Index stated that the Kemenlu rsquo s electronic system is classified as strategic, however its level of information security preparedness is in the category of not reliable. According to these conditions, Kemenlu could not meet the aspect of ICT services availability, for it could not provides its ICT services to users during power outage incidences at Kemenlu Headquarter in Pejambon. Although Kemenlu has built a Disaster Recovery Center facility in Cijantung, at the time of power outages, the entire Kemenlu rsquo s ICT services could not be accessed, for as long as 10 hours.
According to fishbone analysis, one of causes that contributed to Kemenlu rsquo s information security preparedness unreliability is the lack of continuity plans for ICT services and disaster recovery plans. To increase its KAMI Index and maintain its ICT services continuity, Kemenlu needs to design data center contingency plan by utilizing the existing infrastructure. The design of data center contingency plan in this research is based on NIST 800 34 Rev.1 framework which was adjusted for Kemenlu data center.
This research applies a qualitative research method using a case studies. Data gathering and fact finding were done by interviewing Kemenlu rsquo s ICT supervisors, owners, and users, as well as on site observation. Business impact analysis was performed to evaluate the impact of information system unavailability to Kemenlu rsquo s main activities. Contingency strategies are created based on the order of information system criticality, from most critical to less critical.
This research has successfully identified the degree of criticality of information systems related to Kemenlu rsquo s main activities as well as its necessary ICT resources. Based on the findings of the criticality degree, there are three information system that require fault tolerance as recovery strategy, 13 require hot site and the remaining require warm site.This contingency strategy are then documented into proposed data center contingency plan.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Pillarrichie Ray Atheri Hura
"ABSTRAK
Memiliki sebuah data center membutuhkan biaya yang besar baik dalam pembuatan dan pemeliharaannya. PT. XYZ memiliki sebuah data center TI untuk menunjang segala kegiatan TI yang berjalan. Semakin baik kualitas data center tersebut berarti semakin lancar kegiatan TI dan juga kegiatan bisnis yang dijalankan oleh PT. XYZ. PT. XYZ mempunyai rencana untuk meningkatkan kualitas dari data center TI yang ada, namun belum memiliki panduan yang jelas dalam memilih area mana saja yang perlu ditingkatkan agar sesuai dengan best practice yang diterapkan di data center.
Penelitian ini berfokus dalam melakukan pengukuran tingkat maturitas dari data center TI milik PT. XYZ yang hasilnya dapat dijadikan panduan dalam proses peningkatan kualitas data center sesuai yang direncanakan. Untuk memenuhi objektif tersebut, metode Data Center Maturity Model digunakan sebagai alat ukur karena dianggap cocok dan sesuai dengan penelitian.
Hasil dari penelitian ini merupakan tingkat maturitas data center TI PT. XYZ dan level maturitas yang diinginkan sesuai hasil pengukuran. Hasil penelitian yang dihasilkan diharapkan dapat menjadi titik awal rencana peningkatan kualitas data center TI yang dimiliki PT. XYZ.

ABSTRACT
Having a data center needs high cost for build and maintance. PT. XYZ has a IT data center to support their IT activity. The better the quality of that data center means better their IT and business activity. PT. XYZ plans to improve the quality of their data center, but don?t have any clear guidance to choose what area they should improve to make that data center more similar to best practice in data center.
Focus of this research is measuring maturity level of IT data center that own by PT. XYZ. Result of this research can be a guidance to improve the quality of their IT data center as they planned. For that purpose, Data Center Maturity Model will used for measuring tool. Data Center Maturity Model is considered suite for this research.
The result of this research are maturity level of PT. XYZ data center?s and PT. XYZ goal target of the maturity level. The result are expected to be a beginning point to improve the quality of PT. XYZ?s data center.
"
Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
New York: Springer science, 2008
004.35 PRI
Buku Teks  Universitas Indonesia Library
cover
M.S. Rosyidi Hamna
"Seiring dengan meningkatnya ketergantungan organisasi pada layanan teknologi informasi (TI), dibutuhkan ketersediaan layanan TI pada tingkat yang telah disepakati agar kegiatan bisnis dapat berjalan dengan baik. Jaminan ketersediaan layanan tersebut dapat diwujudkan melalui suatu rencana kontinjensi (contingency plan) sebagai perencanaan ke depan untuk kebutuhan tanggap darurat pada saat terjadi gangguan layanan pada data center atau bencana.
Dalam karya akhir ini, penulis melakukan perancangan rencana kontinjensi dengan menggunakan kerangka kerja NIST 800-34 Rev.1 dan dilengkapi dengan standar data center ANSI/TIA-942. Hasil yang didapat dari penelitian ini adalah beberapa usulan terkait dengan rencana kontinjensi, meliputi pernyataan kebijakan, hasil analisis dampak bisnis dan prioritas pemulihan sistem informasi, kontrol preventif fasilitas data center, strategi kontinjensi dan dokumen rencana kontinjensi.

Along with the increasing organization's dependence on the Information Technology (IT) requires the availability of IT services at agreed service level so that business activities can be run well. Guarantee of the availability of IT services can be achieved through a contingency plan as a planning ahead for the needs of emergency response in the event of IT service disruption or disaster.
In this thesis, the authors develop contingency plan using NIST 800-34 Rev.1 framework and comes with ANSI / TIA-942 data center standard. The results of this study are some of the proposals related to the contingency plan, including policy statement, business impact analysis result, recovery priority of information systems, as well as preventive control of data center facilities, contingency strategy and contingency plan document.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Katzan, Harry, Jr.
New York: Van Nostrand Remhald, 1973
005.8 KAT c
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>