Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 199437 dokumen yang sesuai dengan query
cover
Sianturi, Togu Muara
"Keamanan data adalah infrastruktur yang dirancang untuk melindungi dan mengamankan data dari akses yang tidak sah, manipulasi data, malfungsi, perusakan, dan pengungkapan data yang tidak sesuai. Saat ini, organisasi banyak menggunakan transfer data untuk memvalidasi dan memverifikasi data menggunakan media yang berbeda terutama dalam koneksi host-to-host. Penelitian ini berfokus pada pertukaran data (end-to-end communication) menggunakan arsitektur jaringan Multi Protocol Label Switching (MPLS), Metro Ethernet, dan Software Defined Wide Area Network (SD-WAN) dengan pihak ketiga. Risiko yang timbul dari serangan siber pada transfer data pada transaksi host-to-host adalah kehilangan data, reputasi institusi, hingga yang paling berisiko adalah distribusi data tersebut. Penelitian ini bertujuan untuk mengembangkan kerangka kerja untuk memverifikasi data yang ditransfer dari satu host ke host lain di PT. ABC dengan standar keamanan yang berlaku yang sesuai dan mengikuti kebutuhan untuk membantu organisasi. Metodologi yang digunakan dalam penelitian ini adalah studi literatur, analisis data dengan metode reduksi data terhadap 4 standar dan aturan keamanan siber dengan tujuan untuk mengembangkan kerangka kerja keamanan transfer data dengan objek penelitian, yaitu ISO/EIC 27001:2013, NIST SP800- 161, ITU-T X.805, dan POJK 4/POJK.05/2021. Pengembangan kerangka kerja menghasilkan 8 dimensi keamanan, 20 kebutuhan keamanan, dan 41 aktivitas, serta memberikan mitigasi yang dapat meningkatkan sistem keamanan pertukaran data pada koneksi host-to-host di PT. ABC. Evaluasi dilakukan dengan dengan pendekatan professional judgement untuk mengetahui deskripsi penilaian ahli pada setiap variabel pembentuk kerangka kerja berdasarkan melengkapi hasil analisis statistik. Melalui konsep kerangka kerja keamanan transfer data host-to-host yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dengan pihak ketiga.

Data security is an infrastructure designed to protect and secure data from unauthorized access, data manipulation, malfunction, destruction, and inappropriate data disclosure. Currently, organizations widely use data transfer to validate and verify data using different media particularly in host-to-host connections. This research focuses on data exchanged (end-to-end communication) using Multi Protocol Label Switching (MPLS), Metro Ethernet, and Software Defined Wide Area Network (SD-WAN) network architecture with third parties. The risks that arise from cyber attacks on data transfer in host-to-host are data loss, institutional reputation, to the riskiest is the distribution of the data. This research aims to develop a design and analysis framework for verifying data transferred from one host to another in ABC organization by applicable security standards that are appropriate and follow its needs to help the organization. Methodology used in this research is a literature study, data analysis with data reduction method on 4 standards and cyber security policies to develop a data transfer security framework with research objects, namely ISO/EIC 27001:2013, NIST SP800-161, ITU -T X.805, and POJK 4/POJK.05/2021. The framework development resulted in 8 security dimensions, 20 security requirements, and 41 activities, as well as providing mitigations that could improve the security system of data exchange on host-to-host connections at PT. ABC. The evaluation was carried out using a professional judgment approach to determine the description of the expert's judgment on each variable forming the framework based on the complete statistical analysis results. Through the concept of a host-to-host data transfer security framework, it is hoped that it can be used as input in the preparation of cybersecurity maturity level instruments with third parties."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Naufan Wicaksonoputra
"Cloud storage merupakan salah satu layanan terpopuler dalam konteks komputasi awan dengan keunggulan skalabilitas yang tidak terbatas dan aksesbilitas yang mudah. Namun, terdapat kekhawatiran akan keamanan data yang disimpan di luar kendali pengguna. Salah satu solusinya adalah dengan melakukan enkripsi pada data sebelumn penyimpanan. Masalah lain muncul karena jika ingin membagikan data tersebut, maka pengguna harus memberikan kunci miliknya atau melakukan dekripsi-enkripsi dengan kunci baru. Solusi selanjutnya adalah dengan mengimplementasikan algoritma re-enkripsi yang memungkinkan sistem membagikan data yang terenkripsi secara aman tanpa perlu mengungkap data asli atau memerlukan kunci asli. Oleh karena itu, akan dikembangkan aplikasi CloudCipher yang sudah terintegrasi dengan alat kriptografi untuk melakukan enkripsi dan dekripsi data serta memanfaatkan algoritma re-enkripsi dalam proses pembagian datanya. Dari hasil evaluasi, usability fitur cloud storage mendapatkan respon yang baik sementara fitur alat kriptografi mendapatkan respon yang kurang baik dikarenakan banyaknya istilah-istilah kriptografi yang kurang dimengerti oleh pengguna secara umum. Dari sisi performa, masing-masing proses kriptografi yang dilakukan sudah berjalan dengan baik namun masih memerlukan optimisasi lebih lanjut pada bagian komunikasi antar komponen melalui jaringan internet.

Cloud storage is one of the most popular services in the context of cloud computing, offering unlimited scalability and easy accessibility advantages. However, there are concerns about the security of data stored outside of the user's control. One solution is to encrypt the data before storing it. This leads to another issue, which is when the users need to share that encrypted data, as they either must provide their personal key or perform a decryption-encryption with a new key. The next solution is to implement a re-encryption algorithm that allows the system to securely share encrypted data without revealing the original data or requiring the original key. Therefore, CloudCipher, an application with integrated cryptographic tools, will be developed to perform data encryption and decryption that also utilize the re-encryption algorithm in its data sharing process. From the evaluation results, the usability of the cloud storage feature received positive feedback, while the cryptographic tool feature received less favourable responses due to the general users' lack of understanding of cryptography terminologies. In terms of performance, the individual cryptographic processes are running well, but further optimization is needed for communication between components over the internet network."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jakarta: Elex Media Komputindo, 2009
005.8 MEN
Buku Teks SO  Universitas Indonesia Library
cover
Ignatius Frank Zinatra Poetiray
"Proses pengelolaan data dan informasi di Instansi XYZ memiliki ancaman risiko insiden keamanan informasi dan belum fokus terhadap aspek penanganan insiden keamanan informasi. Hal ini dikarenakan pemetaan ancaman, dampak dan potensi risiko insiden keamanan informasi yang ada di Instansi XYZ belum memadai dan belum tersedianya strategi dalam meningkatkan manajemen insiden keamanan informasi agar dapat membantu Instansi XYZ dalam menghadapi ancaman insiden keamanan informasi dan menjamin keamanan pelayanan data informasi instansi kepada masyarakat. Pengumpulan data dilakukan melalui wawancara dengan pejabat dilingkungan Instansi XYZ dan hasil analisis risiko didapatkan jumlah total 271 risiko yang dimiliki Instansi XYZ, dengan jumlah risiko inheren  terdapat 4 risiko dengan level tinggi, 184 risiko dengan level sedang dan 79 risiko dengan level rendah. Dalam melakukan penyusunan rekomendasi, digunakan pendekatan kesesuaian dari insiden manajemen keamanan informasi menurut SNI ISO/IEC 27035 dengan proses bisnis. Penelitian menghasilkan bahan evaluasi dan rekomendasi dalam aspek kerangka kerja yang digunakan bagi peningkatan kinerja Instansi XYZ dalam penanganan ancaman insiden keamanan informasi.

The process of managing data and information at the XYZ Agency has a risk of information security incidents and has not focused on aspects of handling information security incidents. This is due to the inadequate mapping of threats, impacts and potential risks of information security incidents at the XYZ Agency and the unavailability of strategies to improve information security incident management so that they can assist XYZ Agencies in dealing with the threat of information security incidents and guarantee the security of agency information data services to the public. Data collection was carried out through interviews with officials within the XYZ Agency and the results of the risk analysis obtained a total of 271 risks owned by the XYZ Agency, with the total inherent risk being 4 risks with a high level, 184 risks with a moderate level and 79 risks with a low level. In preparing the recommendations, the conformity approach of information security incident management according to SNI ISO/IEC 27035 with business processes is used. The research produced evaluation materials and recommendations in terms of the framework used to improve the performance of the XYZ Agency in handling information security incident threats."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dedik Kurniawan
Jakarta: Elex Media Komputindo, 2009
005.8 DED j
Buku Teks SO  Universitas Indonesia Library
cover
Dedik Kurniawan
Jakarta: Elex Media Komputindo, 2009
005DEDJ001
Multimedia  Universitas Indonesia Library
cover
Lia de Vega
"Semakin meningkatnya kebutuhan akan pengamanan data menyebabkan tingginya permintaan akan data center. Sebagai penyedia jasa layanan data center dengan nilai kontrak yang tidak sedikit perusahaan penyedia jasa layanan data center sepatutnya mengadakan analisa risiko dalam upaya mengurangi pencurian data. Penelitian ini melihat PT ?X? sebagai penyedia jasa data center melakukan analisa risiko kualitatif. Penelitian ini menggunakan metode kualitatif, dengan wawancara dan observasi sebagai teknik mengumpulkan data. Hasil penelitian ini menemukan bahwa PT ?X? belum melakukan analisa risiko dengan melewati tahapan yang baik, masih banyak kebijakan operasional yang diambil berdasarkan common sense dari manajemen

The increasing need for data security have led to higher demand for data center. As a provider of data center services with a high of contract value, a data center service provider should conduct the risk analysis in an effort to reduce the risk of data theft. The research had observed PT "X" as the provider of data center perform qualitative risk analysis. This study uses qualitative methods, with interviews and observation as a technique to collect data. The results of this study found that PT "X" has not done the risk analysis with a good pass through, there are still many operational policies taken under the common sense of management."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2012
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Insan Laksana Pribadi
"ABSTRAK
Internet of Things IoT merupakan salah satu teknologi yang sedang berkembang dimana memungkinkan setiap benda seperti alat kesehatan, mesin produksi, mobil, TV, benda lainnya dapat saling terhubung melalui internet. Namun, terdapat beberapa tantangan yang perlu menjadi perhatian semua pihak, salah satunya adalah potensi ancaman terhadap keamanan data dan privasi.Di Indonesia sendiri, sudah ada regulasi yang mengatur keamanan data dan transaksi elektronik. Regulasi tersebut antara lain PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, dan Permen Kominfo No. 4 Tahun 2016. Namun ketiga regulasi tersebut tidak secara spesifik mengatur masalah keamanan data dan privasi pada layanan Internet of Things IoT . Sehingga di perlukan sebuah regulasi yang khusus mengatur masalah keamanan data dan privasi pada layanan IoT.Penelitian ini menggunakan metode Privacy Impact Assessment PIA dan mengambil salah satu domain IoT, yakni Smart Healthcare. Sebagai hasil dari penelitian, di dapat 5 faktor yang perlu di atur dalam regulasi terkait aspek keamanan data dan privasi pada layanan Internet of Things Smart Heathcare , yakni security compliance, device security, secure communication, virtualization security, dan application security. Untuk security compliance, di rekomendasikan untuk menerapkan sertifikasi ISO/TC 215 Health Informatics. Untuk aspek device security, direkomendasikan untuk menerapkan Trusted Computing Base TCB . Untuk aspek secure communication di haruskan menggunakan Virtual Private Network VPN . Untuk aspek virtualization security, di haruskan menerapkan beberapa mitigasi seperti provisioning, hardening, firewall, access control, dan IDPS. Dan untuk aspek application security, di haruskan untuk menerapkan beberapa mitigasi seperti secure programming, static code analysis, automated pentest, dan web application firewall.

ABSTRACT
Internet of Things IoT is one of the emerging technologies which allow any objects such as medical equipment, production machinery, cars, TVs, and other objects can be interconnected through the Internet. However, there are several challenges that need to be considerate of all parties, one of which is a potential threat to data security and privacy.In Indonesia, there are some existing regulations governing the security of data and electronic transactions. PP No. 82 Tahun 2012, UU No. 11 Tahun 2008, and Permen Kominfo No. 4 Tahun 2016 about Information Security Management System ISMS . However, these three regulations are not specifically control the issue of data security and privacy on the services of Internet of Things IoT . Thus, required a special regulation governing the data security and privacy on services of Internet of Things IoT .This research using Privacy Impact Assessment PIA methods and take one of the IoT domain, Smart Healthcare. As a result, there are 5 factors that need to be set in regulations related aspects of data security and privacy on the Internet of Things services Smart Heathcare security compliance, device security, secure communications, virtualization security, and application security. For security compliance, it 39 s recommended to apply ISO TC 215 Health Informatics. For the aspects of security devices, it is recommended to implement the Trusted Computing Base TCB . For secure communication aspects in required to use a Virtual Private Network VPN . For security aspects of virtualization, in required to apply some mitigation such as provisioning, hardening, firewalls, access control, and IDPS. And for aspects of application security, be required to implement some mitigation such as secure programming, static code analysis, automated pentest, and web application firewall."
2017
T46908
UI - Tesis Membership  Universitas Indonesia Library
cover
Katzan, Harry, Jr.
New York: Van Nostrand Remhald, 1973
005.8 KAT c
Buku Teks SO  Universitas Indonesia Library
cover
Feri Sulianta
Jakarta: Elex Media Komputindo, 2009
005.8 FER t
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>