Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 16674 dokumen yang sesuai dengan query
cover
Wood, Michael B.
Jakarta: Elex Media Komputindo, 1992
658.4 WOO it
Buku Teks  Universitas Indonesia Library
cover
Perry, William E.
New York: John Wiley & Sons, 1981
629.895 PER c
Buku Teks  Universitas Indonesia Library
cover
Boyle, Randall
Boston: Pearson, 2015
005.8 BOY c
Buku Teks  Universitas Indonesia Library
cover
Wooldridge, Susan
New York : John Wiley & Sons, 1973
658.47 WOO s
Buku Teks  Universitas Indonesia Library
cover
Kuong, Javier F.
Englewood Cliffs, NJ: Prentice-Hall, 1987
005.8 KUO c
Buku Teks  Universitas Indonesia Library
cover
Putri Fauziah Romadhona
"Sebagai salah satu perusahaan yang bergerak di bidang teknologi, bisnis dari PT XYZ sangat bergantung pada teknologi dan keamanan informasi. Dalam mengamankan informasi, data, dan aset penting perusahaan, PT XYZ menerapkan pengamanan fisik yaitu Physical Access Control System (PACS). Sistem ini diimplementasi untuk melindungi bisnis dan aset perusahaan dari vandalisme, pencurian, dan pelanggaran, khususnya membatasi akses ke fasilitas organisasi yang memerlukan tingkat keamanan dan perlindungan yang lebih tinggi. Namun tingginya kasus insiden yang terjadi pada PACS menjadi kekhawatiran pihak manajemen perusahaan. Padahal tingkat ketergantungan organisasi terhadap keamanan fisik terutama pada PACS sangat tinggi. Insiden-insiden terkait PACS dengan sumber ancaman yang sama kerap terjadi berulang kali tanpa ada pemantauan yang memadai. Maka dari itu, penelitian ini bertujuan untuk melakukan evaluasi manajemen risiko terhadap Physical Access Control System PT XYZ. Pada penelitian ini digunakan beberapa seri standar ISO/IEC 27000 yang dapat membantu penelitian dalam menganalisis risiko dan melengkapi proses dalam mengevaluasi manajemen risiko di organisasi. Standar yang digunakan antara lain ISO/IEC 27001, ISO/IEC 27002, dan ISO/IEC 27005. Penelitian ini merupakan penelitian kualitatif dengan metode pengumpulan data secara studi literatur, dokumen, wawancara, observasi dan Focus Group Discussion. Hasil yang diperoleh dari penelitian ini adalah profil risiko dari PACS dengan total 54 skenario risiko keamanan informasi yang terdiri dari 44 skenario yang tidak diterima, dan 10 skenario risiko diterima. Adapun manfaat dari penelitian ini adalah dihasilkannya rekomendasi penanganan risiko keamanan informasi berdasarkan hasil evaluasi risiko keamanan informasi yang mengacu pada rekomendasi kontrol berdasarkan ISO/IEC 27002 dan diimplementasikan dalam bentuk dokumen Statement of Applicability (SoA).

As a technology company, the business of PT XYZ is highly dependent on technology and information security. In securing information, data, and important company assets, PT XYZ applies a physical security system, namely the Physical Access Control System (PACS). This system is implemented to protect the company’s business and assets from vandalism, theft, and breaches, specifically by restricting access to organizational facilities that require a higher level of security and protection. However, the high occurrence of incidences in PACS is a concern for company management, due to the organization's high level of dependence on physical security, especially PACS. Incidents related to PACS with the same source of threat often occur repeatedly without adequate monitoring. Therefore, this study aims to evaluate the risk management of PT XYZ's Physical Access Control System. In this research, several series of ISO/IEC 27000 standards are used to assist the study in analyzing risk and completing the process of risk management evaluation in organizations. The standards used include ISO/IEC 27001, ISO/IEC 27002, and ISO/IEC 27005. This research is qualitative research with data collection methods of literature studies, documents, interviews, observations, and Focus Group Discussions. The result of this study is the risk profile of PACS with a total of 54 information security risk scenarios consisting of 44 unacceptable scenarios and 10 acceptable risk scenarios. The benefit of this research is the production of recommendations for handling information security risks based on the results of the evaluation of information security risks that refer to control recommendations based on ISO/IEC 27002 and implemented in the form of a Statement of Applicability (SoA) document."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Vacca, John R.
"Managing information security offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more. It offers in-depth coverage of the current technology and practice as it relates to information security management solutions."
Waltham, MA: Syngress, 2014
e20427185
eBooks  Universitas Indonesia Library
cover
Nana Mulyana
"Sejalan dengan perkembangan teknologi, serangan terhadap dunia siber juga telah meningkat. Karenanya dibutuhkan sebuah kerangka atau model untuk memfasilitasi proses identifikasi serangan-serangan yang terjadi. Salah satu model yang dapat memfasilitasi proses identifikasi tahapan-tahapan serangan adalah Cyber Kill Chain (CKC). Cyber Kill Chain adalah sebuah model yang menggambarkan serangkaian tahapan sebuah serangan yang dilakukan terhadap sistem. Selain kerangka atau model, dibutuhkan pula sebuah alat bantu yang dapat digunakan untuk mempermudah proses identifikasi tersebut. Dalam tesis ini akan membahas proses identifikasi berdasarkan Cyber Kill Chain dengan menggunakan alat bantu berbasis platform open source yaitu Elastic Stack sebagai Security Information and Event Management (SIEM). Pemilihan penggunaan Elastic stack berdasarkan performa yang lebih baik dibandingkan dengan teknologi lainnya seperti Splunk, dimana penelitian yang dilakukan oleh peneliti lain mendapatkan hasil bahwa Elastic stack membutuhkan waktu sekitar 1 menit 14 detik, sedangkan Splunk membutuhkan waktu sekitar 1 menit 22 detik untuk 1 Milyar berkas log. Bentuk metode penelitian ini adalah penelitian kualitatif dengan metode studi kasus dengan melakukan simulasi untuk melakukan identifikasi tahapan-tahapan serangan. Dari simulasi ini, kita dapat menyimpulkan bahwa menggunakan Elastic Stack dapat membantu dalam proses mengidentifikasi tahapan serangan yang terjadi pada sistem dan infrastruktur sehingga dapat membantu dalam proses penanganan yang harus dilakukan untuk mengurangi risiko yang dapat diterima oleh pemilik sistem dan infrastruktur. Penelitian ini merekomendasikan kepada Lembaga Kebijakan Pengadaan barang/jasa Pemerintah Direktorat Pengembangan Sistem Pengadaan Secara Elektronik selaku pengelola sistem informasi untuk proses pengadaan, untuk melakukan implementasi Security Information and Event Management (SIEM) menggunakan Elastic

In line with technological developments, attacks on the cyber world have also increased. Therefore we need a framework or model to facilitate the process of identifying the attacks that occur. One model that can facilitate the process of identifying stages of attack is the Cyber ​​Kill Chain (CKC). Cyber ​​Kill Chain is a model that describes a series of stages of an attack carried out on a system. In addition to the framework or model, it also needed a tool that can be used to facilitate the identification process. This thesis will discuss the identification process based on the Cyber ​​Kill Chain using open-source platform based tools, namely Elastic Stack as Security Information and Event Management (SIEM). The selection of using the Elastic stack is based on better performance compared to other technologies such as Splunk, where research conducted by other researchers found that the Elastic stack takes about 1 minute 14 seconds, while Splunk takes about 1 minute 22 seconds for 1 billion log files. . While this research is a qualitative research with a case study method by conducting simulations to identify stages of attack. From this simulation, we can conclude that using Elastic Stack can help in the process of identifying stages of attacks that occur on systems and infrastructure so that it can assist in the process of handling that must be carried out to reduce the risks that can be accepted by the system and infrastructure owner. This study gives a recomendation to Directorate Pengembangan Sistem Pengadaan Secara Elektronik of Lembaga Kebijakan Pengadaan barang/jasa Pemerintah as the management of the information system for the procurement process, to implement Security Information and Event Management (SIEM) using Elastic Stack."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Lukman Fajar
"Teknologi informasi secara umum sudah dimanfaatkan oleh institusi pemerintah untuk menjalankan sebagian besar tugas pokok dan fungsinya. Seiring meningkatnya ketergantungan organisasi pemerintah terhadap ketersediaan layanan teknologi informasi, kekhawatiran terhadap terganggunya layanan akibat terjadinya bencana semakin meningkat. Direktorat Jenderal Kekayaan Intelektual DJKI sebagai salah satu insititusi pemerintah yang memberikan pelayanan langsung kepada masyarakat pada saat ini belum memiliki dokumen perencanaan terkait dengan perlindungan aset pada saat terjadi gangguan atau bencana. Karena itu perlu disusun sebuah dokumen perencanaan yang dapat dijadikan sebagai acuan bagi DJKI dalam upaya untuk memulihkan kondisi layanan SI/TI disaat kritis serta upaya untuk tetap terus memberikan pelayanan kepada masyarakat. Disaster Recovery Plan DRP merupakan dokumen yang mendefinisikan setiap aktifitas, tindakan, serta prosedur yang harus dilakukan terkait pemulihan bencana.
Penelitian ini bertujuan untuk membuat sebuah rancangan DRP bagi DJKI dengan menggunakan metodologi NIST SP 800-34 Rev. 1. Penelitian ini dilakukan dengan melakukan identifikasi dan penilaian pada aset SI/TI yang dimiliki DJKI, untuk kemudian menentukan strategi dan teknologi yang tepat untuk proses pemulihan bencana.
Hasil dari penelitian ini adalah sebuah rancangan DRP yang telah disesuaikan dengan kondisi organisasi DJKI. Dokumen DRP yang dimiliki untuk selanjutnya dapat dimanfaatkan sebagai panduan untuk membantu menjaga ketersediaan dan keandalan layanan sistem informasi yang dimiliki DJKI ketika terjadi gangguan maupun bencana.

Information technology is already used by government institutions to carry out most of their duties and functions. The concerns about the disruption of services due to the occurrence of disasters is increasing. Directorate General of Intellectual Property DGIP as one of the government institutions that provide services directly to the public, currently do not have a planning document relating to the asset protection in the event of disruption or disaster. It is necessary to develop a planning document that can serve as a reference for DGIP in an attempt to recover the services of IS IT in a crisis situation and helps to continue provide services to the public. Disaster Recovery Plan DRP is a document that defines each activity, action, and the procedures to be undertaken in disaster recovery.
This research aims to create a design for DGIP DRP using the methodology of NIST SP 800 34 Rev. 1. This research was conducted with the identification and assessment of the assets of IS IT owned by DGIP, then determine the appropriate strategies and technologies for disaster recovery process.
Results from this study is a DRP draft which has been adapted to the conditions of DGIP organization. DRP document can be used as a guide to help maintain the availability and reliability of information systems owned by DGIP when an interruption or disaster happened.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Snedaker, Susan
"Powerful earthquake triggers tsunami in Pacific. Hurricane Isaac makes landfall in the Gulf Coast. Wildfires burn hundreds of houses and businesses in Colorado. Tornado touches down in Missouri. These headlines not only have caught the attention of people around the world, they have had a significant effect on IT professionals as well. The new 2nd edition of Business continuity and disaster recovery for IT professionals gives you the most up-to-date planning and risk management techniques for business continuity and disaster recovery (BCDR). With distributed networks, increasing demands for confidentiality, integrity and availability of data, and the widespread risks to the security of personal, confidential and sensitive data, no organization can afford to ignore the need for disaster planning.
Author Susan Snedaker shares her expertise with you, including the most current options for disaster recovery and communication, BCDR for mobile devices, and the latest infrastructure considerations including cloud, virtualization, clustering, and more. Snedaker also provides you with new case studies in several business areas, along with a review of high availability and information security in healthcare IT. Business continuity and disaster recovery for IT professionals, 2nd Edition , is required reading for anyone in the IT field charged with keeping information secure and systems up and running."
Waltham, MA: Syngress, 2014
e20426840
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>