Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 75699 dokumen yang sesuai dengan query
cover
Achmad Arthur Pradana R
"ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis.
ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan.
Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.

ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure.
ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service.
At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Wheeler, Evan
Amsterdam: Syngress, 2011
005.8 WHE s
Buku Teks  Universitas Indonesia Library
cover
Rony Baskoro Lukito
"Salah satu standar dan acuan keamanan yang banyak diadopsi adalah ISO 17799. Standar ini sangat luas dan jika diterapkan secara keseluruhan pada suatu organisasi dapat menimbulkan overhead biaya dan beban bagi organisasi. Pada studi ini dilakukan kajian dan eksplorasi pemanfaatan standar tersebut untuk penyusunan kebijakan keamanan dalam lingkup E-learning di Universitas BCD. Pembahasan difokuskan pada identifikasi aset, ancaman dan kerawanan dalam konteks manajemen keamanan. Hasil akhir proyek ini adalah sebuah rancangan kebijakan keamanan yang dibuat berdasarkan kebutuhan keamanan pada sistem E-learning di Universitas BCD. Kebijakan keamanan yang dibuat meliputi kebijakan akses kontrol, kebijakan kerahasiaan data, kebijakan integritas data, kebijakan instalasi dan operasi, dan kebijakan proteksi transmisi data.

One of the standard and security reference that most adopted is ISO 17799. This standard is very large, and if this entire standard implemented in an organization, can make an overhead of cost and load in organization. In this study do a learning and exploration of standard usage for compile E-learning security policy at BCD University. The study focused on asset identification, threat and vulnerabilities in security management context. The result of this project is a draft security policy that create based on security needs at e-learning system in BCD University. These security policies include Access control policy, data secret policy, data integrity policy, installation and control policy, and data transmissions protection policy."
Depok: Universitas Indonesia, 2005
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Supriadi
"ABSTRAK
Pesatnya perkembangan teknologi infomzasi saat ini, telah berdampak terhadap tmnsaksi perdagangan, dimana proses perdagangan tidak hanya menggunakan cara konvensional teiapi telah memanfaatkan teknologi informasi. Keberadaan suatu sistem yang dapat memberikan rekomendasi kepada pengguna atau lebih dikenal dengan istilah sistem rekomendasi mulai banyak diperhitungkan. Yang menjadi permasalahan adalah apakah nekomendasi yang diberikan telah sesuai dengan keinginan dan kebutuhkan pcngguna. Tesis ini menguraikan tentang analisis akurasi prediksi yang diperoleh dari sistem rekomcndasi berdasarkan metode collaborative _filtering dengan menggunakan teknik Non-Negative Matrix Factor-ization (NA09. Hasii pengujian menunjukkan bahwa akurasi prediksi yang dihasilkan telah relatifbaik dengan nilai kesalahan sebesar 0,95049l.

Abstract
Perfomance Analysis of Non-Negative Matrix Factorization (NMF) in Recommendation Systems The rapid development of infonnation technology today, has an impact on trade transactions, where the trade is not only using conventional means but it has been using infonnation technology. The existence of a system that can provide recommendations to the user, or better known as a recommendation system began many counts. What matters is whether the recommendations are in accordance with the wishes and the needs of users. This thesis describes the analysis ofthe accuracy of predictions obtained from a recommendation system based on collaborative filtering method using the technique of Non-Negative Matrix Factorization (NMF). Test mults show that the resulting prediction accuracy was relatively good with an error value of 0.950491.
"
Depok: Universitas Indonesia, 2012
T31932
UI - Tesis Open  Universitas Indonesia Library
cover
Raphael Bianco Huwae
"Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat.

Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Arief Wibowo
"Indonesia merupakan negara kepulauan terbesar di dunia yang seringkali terjadi bencana alam. Penanggulangan bencana menjadi fokus utama dalam mengatasi bencana alam, terutama saat situasi tanggap darurat. Penyaluran logistik atau biasa disebut humanitarian logistic menjadi suatu hal penting guna memenuhi kebutuhan korban serta mencegah timbulnya korban jiwa. Namun, permasalahan seringkali terjadi saat penyaluran logistik, seperti penumpukan logistik di suatu posko, kurang meratanya persebaran logistik, dan permasalahan lainnya. Berbagai permasalahan tersebut muncul akibat kurangnya koordinasi antar stakeholder bencana alam serta kurangnya informasi terkait logistik yang akurat dan relevan. Oleh karenanya, dengan menggunakan disiplin ilmu Human Computer Interaction (HCI), penelitian ini bertujuan untuk membuat perancangan desain purwarupa aplikasi bencana alam. Penelitian ini juga menggunakan metode User-Centered Design (UCD) yang bertujuan agar perancangan desain lebih berfokus ke pengguna. Target pengguna dari aplikasi ini adalah seorang relawan bencana alam yang pernah membantu dalam penyaluran logistik di suatu posko bencana alam. Hasil dari penelitian ini berupa perancangan desain purwarupa high-fidelity mockup. Selain itu, hasil penelitian ini juga berupa evaluasi desain purwarupa dengan menggunakan pendekatan mixed methods yang mana menggunakan usability testing untuk data kualitatif, dan System Usability Scale (SUS) untuk data kuantitatif. Berdasarkan hasil evaluasi data kualitatif, 10 narasumber berpendapat bahwa desain purwarupa sudah memiliki informasi yang cukup lengkap dan mudah dipahami. Selain itu, berdasarkan data kuantitatif, desain purwarupa memiliki nilai di atas rata-rata yaitu 76 dan 80,5, sehingga sudah memiliki usability yang baik

Indonesia is the largest archipelagic country in the world that is often affected by natural disasters. Disaster management is the main focus in overcoming natural disasters, especially during emergency response situations. Logistics distribution or commonly called humanitarian logistics becomes an important thing to meet the needs of victims and prevent casualties. However, problems often occur when distribution of logistics, such as logistics stacking at a post, lack of equitable distribution of logistics, and other problems. These problems arise due to lack of coordination among stakeholders of natural disasters as well as a lack of accurate and relevant logistical information. Therefore, by using the discipline of Human Computer Interaction (HCI), this study aims to create a prototype design of natural disaster applications. This study also uses the User-Centered Design (UCD) method which aims to make the design of the design more focused on the user. The target user of this application is a natural disaster volunteer who has helped in the distribution of logistics at a natural disaster post. The results of this study are in the form of high-fidelity mockup prototype design. In addition, the results of this study are also in the form of an evaluation of prototype design using a mixed methods approach which uses usability testing for qualitative data, and System Usability Scale (SUS) for quantitative data. Based on the results of the evaluation of qualitative data, 10 speakers argued that the prototype design already had sufficiently complete and easily understood information. In addition, based on quantitative data, prototype design has a value above the average of 76 and 80.5, so it already has good usability."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abi Jam An Kurnia
"ABSTRAK
Skripsi ini membahas tentang analisis hukum terhadap ketahanan dan keamanan nasional negara Indonesia dari adanya potensi konglomerasi industri informasi dan komunikasi yang ditimbulkan oleh perusahaan asing di Indonesia. Perkembangan dan akselerasi teknologi digital di bidang industri informasi dan komunikasi di masing-masing negara di dunia juga mempengaruhi persaingan industri secara global, termasuk Indonesia. Penelitian hukum dalam skripsi ini menggunakan pendekatan normatif dengan menganalisis kaedah-kaedah hukum dalam peraturan perundang-undangan yang terkait, dengan sifat peneltian yaitu preskriptif-analitis. Dengan mengambil kasus dari Google Application dan Google Loon di Indonesia, penelitian ini menemukan bahwa struktur industri informasi dan komunikasi yang tadinya terpisah satu sama lain berubah menjadi terintegrasi, karena dua atau lebih produk atau layanan yang sebelumnya diselenggarakan oleh perusahaan yang berbeda, kemudian diselenggarakan oleh perusahaan yang sama. Perlindungan hukum yang diberikan negara Indonesia terhadap potensi konglomerasi dalam industri informasi dan komunikasi dalam kasus Google Application dan Google Loon didasarkan pada ketentuan khusus mengenai larangan praktek monopoli dan persaingan usaha tidak sehat dalam UU No. 5 Tahun 1999. Untuk penerapan Google Loon di Indonesia, dari hasil kajian yang telah ada, opsi yang menjadi pilihan pertama adalah opsi Status Quo atau Loon tidak diimplementasikan. Oleh karena itu, diharapkan pemerintah harus bisa bertindak tegas terhadap produk-produk asing dalam industri informasi dan komunikasi yang tidak mentaati regulasi yang ada di Indonesia.

ABSTRAK
This thesis discusses the legal analysis of Indonesian national resilience and security against potential conglomeration of information and communication industry which is caused by foreign companies in Indonesia. The development and acceleration of digital technology in the field of information and communication industry in each country in the world also affect the industry competition globally, including Indonesia. The legal research in this thesis uses normative approach by analyzing the legal principles in the related laws and regulations, with the nature of research that is the prescriptive analytical. Taking the case of Google Application and Google Loon in Indonesia, the study found that the information and communication industry structure that was once separate from one another turned into integrated, because two or more products or services previously held by different companies became organized by the same company. Legal protection granted by the state of Indonesia to potential conglomeration in the information and communication industry in the case of Google Application and Google Loon is based on special provisions concerning the ban on monopolistic practices and unfair business competition in Law of Republic of Indonesia Number 5 of 1999. For the implementation of Google Loon in Indonesia, from the results of existing studies, the option that became the first choice is the Status Quo or Loon option is not implemented. Therefore, it is expected that the government should be able to act firmly against foreign products in the information and communication industries that do not comply with the existing regulations in Indonesia."
2017
S69494
UI - Skripsi Membership  Universitas Indonesia Library
cover
Revient Noor Ode
"Traffic is a major problem in large cities which requires wireless infrastructure that controls traffic density. Vehiculer Ad-hoc Network (VANET) which becomes communication among vehicles can solve the main problem of traffic congestion. VANET requires dynamic routing protocols such as AODV routing protocol and its extensions such as AODV-UU. Manhattan map is used in this simulation because it represents the condition of a big city. VANET network simulation with AODV routing protocol uses network simulator 2 (NS2) with the scenario of traffic density addition. We simulate routing protocol is AODV, AODV-UU, and AODV with malicious node attacks on Manhattan mobility model.
The simulation results show that VANET is more effective and efficient using AODV-UU than other routing protocol, because AODV-UU routing protocol has fast computation in transferring data. The results of VANET simulation experiments with AODV-UU routing protocol generated average delay of 16.56 ms, average packetloss of 0.228%, and average throughput of 159.64 ms. In the VANET network simulation using AODV routing protocol with malicious nodes attack mode, packetloss values generated in very large values from 30% to 50%. This results shows that a malicious hacker attacks on VANET network using AODV routing protocol will decrease the Quality of Service (QoS) performance."
Depok: Fakultas Teknik Universitas Indonesia, 2015
T44309
UI - Tesis Membership  Universitas Indonesia Library
cover
Whitman, Michael E.
Boston: CENGAGE LEARNING CUSTOM, 2018
005.8 WHI p
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>