Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 136362 dokumen yang sesuai dengan query
cover
Alvin Yudistriansyah
"Operator telekomunikasi kini telah mulai mengubah arah bisnis yang tidak lagi bergantung pada pendapatan dari layanan legacy seperti SMS dan voice, mereka mulai beralih ke layanan digital. Dengan kemampuan operator dalam hal konektivitas, mereka menaruh harapan pada layanan digital seperti Internet of Things (IoT). Banyak akademisi dan konsultan memprediksi bahwa IoT dapat meningkatkan pendapatan bagi operator telekomunikasi. Namun di balik potensi besar IoT, ada masalah penting dalam IoT yaitu masalah keamanan yang bisa menurunkan kepercayaan terhadap adopsi IoT. Melihat fakta-fakta ini, evaluasi tingkat kematangan pada sistem keamanan operator telekomunikasi perlu dilakukan untuk meminimalkan risiko dan ancaman keamanan. Penelitian ini bertujuan untuk mengevaluasi tingkat kematangan keamanan dan memberikan rekomendasi peningkatan keamanan di satu operator telekomunikasi di Indonesia. Metode penilaian yang digunakan penelitian ini menggunakan kerangka kerja IoT Security Maturity Model yang dikeluarkan oleh IIC. Hasil dari assessment maturity level yang dilakukan menunjukkan adanya kesenjangan pada maturity level untuk supply chain, incident dan event handling and recovery, identity access management, patch management, dan monitoring.

Telco operators have now begun to shift the direction of the business, which no longer relies on revenues from legacy services such as SMS and voice, they now shift to digital services. With its capabilities in terms of connectivity, the operator put hope to digital service such as the Internet of Things (IoT). Many academics and consultants predict IoT could boost revenue streams for telco operators. But behind the huge potential of IoT, there is a crucial issue in IoT which is security issues that could bring down confidence in the adoption of IoT. Looking at these facts, the evaluation of the maturity level on the telco operators security system needs to be done to minimize risks and security threats. This study aims to evaluate the security maturity level and give recommendation security improvement of one telco operator in Indonesia. The method for assessment which this study uses is the IoT Security Maturity Model framework issued by IIC. The results of the assessment maturity level indicate a gap in the maturity level for supply chain, incident, and event handling and recovery, identity access management, patch management, and monitoring."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53349
UI - Tesis Membership  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Fadhlan Harits
"Perangkat Internet of Things (IoT) telah mengalami peningkatan signifikan dalam beberapa tahun terakhir, pada tahun 2020 diketahui bahwa terdapat sekitar 11.3 miliar perangkat IoT yang terhubung di seluruh dunia dan akan terus berkembang setiap tahun. Salah satu tantangan yang dapat timbul pada penggunaan perangkat IoT adalah pada aspek keamanan dimana terdapat beberapa pendekatan untuk melakukan peningkatan keamanan, salah satunya adalah pada sisi kode sumber yang digunakan untuk menjalankan perangkat IoT. Penelitian ini akan melakukan analisis terhadap efektivitas peningkatan keamanan melalui metode shifting left security yaitu kode sumber atau hasil kompilasi kode sumber akan dianalisis sebelum dirilis pada perangkat IoT serta pengujian perangkat IoT dalam lingkungan internal sebelum dirilis ke publik. Pada penelitian ini telah dilakukan percobaan terhadap serangan SQL Injection, Broken Authentication, dan Denial of Service serta diketahui bahwa terdapat peningkatan sebesar 66% pada implementasi metode shifting left security dalam pengembangan perangkat IoT yaitu terdapat serangan SQL Injection dan Broken Authentication yang dapat dicegah serta serangan Denial of Service yang masih ditemukan setelah metode shifting left security diterapkan.

Internet of Things (IoT) devices have had significant increase during the last few years, in 2020 it is known that there were approximately 11.3 billion connected devices around the world and is continuing to develop throughout each year. One of the challenges that may occur when implementing IoT devices is security in which there are several approaches that can be taken for increasing security, one of the approaches is through analyzing the source code that is used for running the device. This research will conduct an analysis upon the effectiveness of shifting left security where the source code or the binary will be analyzed before it is deployed onto the IoT device as well as testing the IoT device in an internal environment prior to public release. Based on the tests conducted in this research through several attacks such as SQL Injection, Broken Authentication, and Denial of Service it is known that the security of IoT devices can be improved by 66% when implementing the shifting left security method in which SQL Injection and Broken Authentication are two of the attacks that can be mitigated while Denial of Service attack still persists after the shifting left security method had been implemented.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yohanes Polin Bakara
"PT Kliring Penjaminan Efek Indonesia (KPEI) merupakan lembaga kliring dan penjaminan di pasar modal Indonesia. Dalam mencapai visi dan misinya diperlukan layanan sistem berkualitas yang ditandai dengan tercapainya zero defect sistem di lingkungan produksi. Kenyataannya, gangguan terhadap sistem bisnis utama telah menjadi top risk organisasi karena terjadi 36 kali dalam setahun terakhir ini yang berdampak terhadap finansial dan reputasi organisasi. Berdasarkan hal tersebut, diketahui bahwa permasalahan utama yang dihadapi organisasi adalah kurangnya proses pengujian. Untuk mengatasi hal ini, dilakukan penilaian tingkat kematangan dan memberikan rekomendasi perbaikan proses pengujian. Penilaian tingkat kematangan proses pengujian perangkat lunak dilakukan menggunakan Test Maturity Model Integration (TMMi) pada tingkat kematangan 2 (managed) dan mengacu pada ketentuan TMMi Assessment Method Accreditation Requirements (TAMAR). Praktik yang belum dipenuhi akan menjadi rekomendasi perbaikan proses menggunakan metode deming cycle (PDCA). Berdasarkan hasil penilaian diperoleh bahwa PT KPEI masih berada pada tingkat kematangan 1 (initial). Area proses yang memperoleh nilai terendah adalah test planning (PA 2.2) dengan nilai partially achieved. Rekomendasi perbaikan yang perlu dilakukan yaitu penyusunan test plan secara konsisten dan ditinjau secara berkala serta perbaikan isi dokumen test plan. Rekomendasi perbaikan proses pengujian ini diharapkan dapat mengurangi kemunculan bugs sistem di lingkungan produksi.

PT Kliring Penjaminan Efek Indonesia (KPEI) is a clearing and guarantee institution in the Indonesian capital market. In achieving its vision and mission, a quality system service is needed, which is marked by the achievement of zero-defect systems in the production environment. In fact, disruption to key business systems has become an organization's top risk because it has occurred 36 times in the past year, which has an impact on the organization's finances and reputation. Based on this, it is known that the main problem faced by the organization is the lack of a testing process. To overcome this, an assessment of the maturity level is carried out and provides recommendations for improvement of the testing process. The assessment of the maturity level of the software testing process is carried out using the Test Maturity Model Integration (TMMi) at maturity level 2 (managed) and refers to the provisions of the TMMi Assessment Method Accreditation Requirements (TAMAR). Practices that have not been met will be included as recommendations for process improvement using the Deming Cycle (PDCA) method. Based on the results of the assessment, it was found that PT KPEI is still at maturity level 1 (initial). The process area that obtained the lowest score was test planning (PA 2.2) with a partially achieved value. Recommendations for improvements that need to be made are the preparation of a test plan consistently and reviewed periodically as well as improvements to the contents of the test plan document. Recommendations for improving the testing process are expected to reduce the appearance of system bugs in the production environment."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Insan Laksana Pribadi
"ABSTRAK
Internet of Things IoT merupakan salah satu teknologi yang sedang berkembang dimana memungkinkan setiap benda seperti alat kesehatan, mesin produksi, mobil, TV, benda lainnya dapat saling terhubung melalui internet. Namun, terdapat beberapa tantangan yang perlu menjadi perhatian semua pihak, salah satunya adalah potensi ancaman terhadap keamanan data dan privasi.Di Indonesia sendiri, sudah ada regulasi yang mengatur keamanan data dan transaksi elektronik. Regulasi tersebut antara lain PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, dan Permen Kominfo No. 4 Tahun 2016. Namun ketiga regulasi tersebut tidak secara spesifik mengatur masalah keamanan data dan privasi pada layanan Internet of Things IoT . Sehingga di perlukan sebuah regulasi yang khusus mengatur masalah keamanan data dan privasi pada layanan IoT.Penelitian ini menggunakan metode Privacy Impact Assessment PIA dan mengambil salah satu domain IoT, yakni Smart Healthcare. Sebagai hasil dari penelitian, di dapat 5 faktor yang perlu di atur dalam regulasi terkait aspek keamanan data dan privasi pada layanan Internet of Things Smart Heathcare , yakni security compliance, device security, secure communication, virtualization security, dan application security. Untuk security compliance, di rekomendasikan untuk menerapkan sertifikasi ISO/TC 215 Health Informatics. Untuk aspek device security, direkomendasikan untuk menerapkan Trusted Computing Base TCB . Untuk aspek secure communication di haruskan menggunakan Virtual Private Network VPN . Untuk aspek virtualization security, di haruskan menerapkan beberapa mitigasi seperti provisioning, hardening, firewall, access control, dan IDPS. Dan untuk aspek application security, di haruskan untuk menerapkan beberapa mitigasi seperti secure programming, static code analysis, automated pentest, dan web application firewall.

ABSTRACT
Internet of Things IoT is one of the emerging technologies which allow any objects such as medical equipment, production machinery, cars, TVs, and other objects can be interconnected through the Internet. However, there are several challenges that need to be considerate of all parties, one of which is a potential threat to data security and privacy.In Indonesia, there are some existing regulations governing the security of data and electronic transactions. PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, and Permen Kominfo No. 4 Tahun 2016 about Information Security Management System ISMS . However, these three regulations are not specifically control the issue of data security and privacy on the services of Internet of Things IoT . Thus, required a special regulation governing the data security and privacy on services of Internet of Things IoT .This research using Privacy Impact Assessment PIA methods and take one of the IoT domain, Smart Healthcare. As a result, there are 5 factors that need to be set in regulations related aspects of data security and privacy on the Internet of Things services Smart Heathcare security compliance, device security, secure communications, virtualization security, and application security. For security compliance, it 39 s recommended to apply ISO TC 215 Health Informatics. For the aspects of security devices, it is recommended to implement the Trusted Computing Base TCB . For secure communication aspects in required to use a Virtual Private Network VPN . For security aspects of virtualization, in required to apply some mitigation such as provisioning, hardening, firewalls, access control, and IDPS. And for aspects of application security, be required to implement some mitigation such as secure programming, static code analysis, automated pentest, and web application firewall."
2017
T46908
UI - Tesis Membership  Universitas Indonesia Library
cover
Jevon Edlin Atheri Hura
"ABSTRAK
Aplikasi perbankan merupakan bagian penting dalam mendukung proses pada siklus transaksi E-Banking baik dalam pengaturan konten data transaksi, verifikasi dan validasi transaksi dari pengguna layanan hingga ke penerbit kartu. Aplikasi inilah yang menghubungkan instansi yang terkait pada proses transaksi berlangsung. Oleh karena itu, Pengelolaan keamanan aplikasi ini menjadi acuan dalam kelayakan perusahaan yang berperan sebagai dalam memenuhi regulasi aplikasi perbankan yang ada di Indonesia pada saat ini. Pada penelitian ini, penulis mengambil implementasi yang terjadi pada salah satu perusahaan penyedia jasa aplikasi perbankan. Keadaan pada perusahaan saat ini, dalam mengikuti dan bergabung dalam siklus transaksi hanya melakukan pemenuhan persyaratan dan beberapa regulasi. Untuk itu, penulis menawarkan salah satu framework untuk mengidentifikasi sudah sejauh mana kepatuhan dan pemenuhan compliance berdasarkan pengukuran tingkat kematangan maturity level terhadap kemanan data dan pemenuhan dari compliance. Untuk memenuhi objektif tersebut, model Maturity level keamanan digunakan ISO27001 dan EMV sebagai standar pengukuran karena dianggap paling sesuai dengan penelitian. Untuk memberikan gambaran implementasinya maka dilakukan penelitian pengukuran tingkat kematangan keamanan data perusahaan dengan menggunakan model maturitas SSE-CMM. Hasil wawancara yang didapatkan menjadi acuan ekspektasi perusahaan. Rekomendasi didapatkan setelah didapatkan gap antara ekspektasi perusahaan dan keadaan aplikasi perbankan saat ini serta melakukan analisis terhadap hasil tingkat maturitas keamanan aplikasi perbankan.Aplikasi perbankan merupakan bagian penting dalam mendukung proses pada siklus transaksi E-Banking baik dalam pengaturan konten data transaksi, verifikasi dan validasi transaksi dari pengguna layanan hingga ke penerbit kartu. Aplikasi inilah yang menghubungkan instansi yang terkait pada proses transaksi berlangsung. Oleh karena itu, Pengelolaan keamanan aplikasi ini menjadi acuan dalam kelayakan perusahaan yang berperan sebagai dalam memenuhi regulasi aplikasi perbankan yang ada di Indonesia pada saat ini. Pada penelitian ini, penulis mengambil implementasi yang terjadi pada salah satu perusahaan penyedia jasa aplikasi perbankan. Keadaan pada perusahaan saat ini, dalam mengikuti dan bergabung dalam siklus transaksi hanya melakukan pemenuhan persyaratan dan beberapa regulasi. Untuk itu, penulis menawarkan salah satu framework untuk mengidentifikasi sudah sejauh mana kepatuhan dan pemenuhan compliance berdasarkan pengukuran tingkat kematangan maturity level terhadap kemanan data dan pemenuhan dari compliance. Untuk memenuhi objektif tersebut, model Maturity level keamanan digunakan ISO27001 dan EMV sebagai standar pengukuran karena dianggap paling sesuai dengan penelitian. Untuk memberikan gambaran implementasinya maka dilakukan penelitian pengukuran tingkat kematangan keamanan data perusahaan dengan menggunakan model maturitas SSE-CMM. Hasil wawancara yang didapatkan menjadi acuan ekspektasi perusahaan. Rekomendasi didapatkan setelah didapatkan gap antara ekspektasi perusahaan dan keadaan aplikasi perbankan saat ini serta melakukan analisis terhadap hasil tingkat maturitas keamanan aplikasi perbankan.

ABSTRACT
pplications are the important part of supporting the process in the E Banking transaction cycle in both data transaction, transaction verification and validation from service users to card issuers. This application connects the relevant agencies in the transaction process takes place. Therefore, the security management of this application becomes the reference in the feasibility of the company that acts as in fulfilling the regulation of banking application in Indonesia at this time. In this study, author take the implementation one of the providers in banking application services. The current state of the company, in following and joining the transaction cycle only fulfills the requirements and some regulations. To that end, author offers one of the framework to identify the extent of compliance and compliance based on the measurement of maturity level on data security and compliance. To meet these objectives, the Maturity level security model will be used ISO27001 and EMV as the measurement standard as it is considered to be most appropriate to the research. To provide an overview of the implementation of the research conducted measurement of the maturity level of corporate data security using SSE CMM maturity model. The results of the interviews become a reference of the company 39 s expectations. Recommendations are given after gap between the expectations of the company and the state of the current banking application and to analyze the results from the maturity level of banking application security"
2017
T47954
UI - Tesis Membership  Universitas Indonesia Library
cover
Fifeka Onanda Wahid
"Perangkat lunak AB Pro merupakan produk dari PT XYZ. Perusahaan mengharapkan produk ini bebas dari failure kategori major, critical dan blocker yang tidak dapat diselesaikan pada level support call. Semua jenis failure ini menyebabkan operasi bisnis pelanggan terganggu. Failure terjadi karena kurang maksimalnya proses pengujian. Untuk mengetahui kualitas proses pengujian yang sedang berlangsung dibutuhkan asesmen tingkat kematangan proses pengujian tersebut. Maka dari itu, tujuan penelitian ini adalah untuk mengetahui tingkat kematangan proses pengujian dan memberikan rekomendasi perbaikan proses pengujian perangkat lunak AB Pro. Model yang digunakan untuk mengevaluasi kematangan proses pengujian pada penelitian ini adalah Test Maturity Model Integration (TMMi). Model ini memenuhi kebutuhan perusahaan, terutama tahapan yang jelas untuk menentukan arahan komitmen manajemen. Metode penilaian mengacu pada TMMi Assessment Method Accreditation Requirements (TAMAR). Penelitian dilakukan secara kualitatif dengan metode reduksi. Pengambilan data dilakukan dengan FGD bersama dua orang ketua tim pengujian, observasi proses, dan studi dokumen pendukung. Hasil penelitian menunjukkan bahwa tingkat kematangan proses pengujian perangkat lunak di PT XYZ berada pada tingkat kematangan 1 initial. Hal ini menunjukkan bahwa proses pengujian belum dikelola dengan baik dan terdapat pelaksanaan proses yang tidak konsisten. Penelitian ini merekomendasikan perusahaan melakukan enam perbaikan proses pengujian. Tiga rekomendasi jangka pendek (1-6 bulan), yaitu: melakukan monitor kualitas produk; menggunakan teknik desain pengujian; mengembangkan prosedur proses pengujian. Tiga rekomendasi jangka menengah (7-12 bulan), yaitu: membentuk seperangkat indikator kinerja proses pengujian; menentukan estimasi proses pengujian; menjaga serta mendistribusikan komitmen untuk pengujian.

Software AB Pro is a product of PT XYZ. The company expects this product to be free from major, critical and blocker failure that cannot be resolved at support call level. All these failures disrupt the customer’s business operations. Failures occur when the testing process is unoptimized. To analyze current testing process quality, testing process maturity level assessment is required. Thus, this study aimed to determine testing process maturity level and provide recommendations to improve AB Pro testing process. The assessment model used in this study is Test Maturity Model Integration (TMMi). The chosen model meets the company requirements, especially having clear steps to determine the direction of management commitment. The assessment method refers to the TMMi Assessment Method Accreditation Requirements (TAMAR). The research was conducted qualitatively with the reduction method. Data collection was carried out through FGD with two team leaders, process observation, and study of supporting documents. From the result, software testing process maturity is still at initial level. This result indicates the testing process has not been appropriately managed, and there is inconsistency of process implementation. There are six recommendations for PT XYZ to improve their testing process. Three short-term recommendations (1-6 months): monitor product quality; use test design techniques; develop process testing procedures. Three medium-term recommendations (7-12 months): establish a set of performance indicators of the testing process; determine the estimation of the testing process; maintain and distribute commitments for testing.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Valya Sandria Akiela
"

Internet of Things (IoT) tidak hanya mengubah cara perangkat berinteraksi dan terhubung, tetapi juga membawa risiko keamanan serius, seperti kebocoran data. Penelitian ini mengatasi masalah tersebut dengan menggabungkan Advanced Encryption Standard (AES) dan shift left security. AES digunakan untuk mengenkripsi data yang ditransmisikan melalui perangkat IoT dengan mempertimbangkan keterbatasan sumber daya komputasi, khususnya pada perangkat Smart Fan System, yang bekerja dengan mengaktifkan mini fan berdasarkan threshold suhu tertentu yang dapat dimonitor melalui web app. Pada penelitian ini, shift left security diterapkan untuk mengidentifikasi dan mengatasi kerentanan sejak tahap awal pengembangan. Efektivitas integrasi AES dan shift left security diuji dengan membandingkan waktu eksekusi dan kerentanan keamanan. Penetration testing dilakukan terhadap SQL injection, Man in the Middle (MITM) attack, dan Distributed Denial of Service (DDoS) attack. Hasil penelitian menunjukkan peningkatan keamanan sebesar 66.67% dengan waktu eksekusi 485.51 ms pada sistem IoT yang mengintegrasikan AES dan shift left security, tanpa penurunan performa signifikan. Meskipun efektif terhadap SQL injection dan MITM attack, sistem masih rentan terhadap DDoS attack, sehingga diperlukan strategi tambahan yang lebih komprehensif. Penelitian ini diharapkan memberikan kontribusi penting dalam desain perangkat IoT yang lebih aman dan andal di masa depan.


The Internet of Things (IoT) not only transforms how devices interact and connect but also brings serious security risks, such as data breaches. This study addresses these issues by combining Advanced Encryption Standard (AES) and shift left security. AES is used to encrypt data transmitted through IoT devices, considering computational resource limitations, particularly in the Smart Fan System, which operates by activating a mini fan based on specific temperature threshold that can be monitored via a web app. In this research, shift left security is applied to identify and address vulnerabilities from the early stages of development. The effectiveness of integrating AES and shift left security is tested by comparing execution time and security vulnerabilities. Penetration testing is conducted against SQL injection, Man in the Middle (MITM) attack, and Distributed Denial of Service (DDoS) attack. The results show a 66.67% increase in security with an execution time of 485.51 ms in the IoT system integrating AES and shift left security, without significant performance degradation. Although effective against SQL injection and MITM attacks, the system remains vulnerable to DDoS attacks, indicating the need for more comprehensive strategies. This research is expected to make a significant contribution to the design of more secure and reliable IoT devices in the future.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>