Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 63857 dokumen yang sesuai dengan query
cover
Hendra Dwi Hadmanto
"PT XYZ adalah perusahaan milik swasta yang bergerak di bidang online travel agent (OTA). PT XYZ menggunakan aplikasi OTA berupa web dan mobile apps untuk menjalankan bisnis utamanya menjual produk untuk kebutuhan travelling dan tourism baik penjualan tiket transportasi, akomodasi dan event. Aplikasi OTA sebagai aset penting dari PT XYZ harus dilindungi dari segala ancaman yang dapat mengganggu proses bisnis dan memberikan kerugian bagi perusahaan. Adanya berbagai ancaman dan kerentanan terhadap aplikasi OTA membutuhkan adanya hasil penilaian risiko yang mampu mendeteksi risiko-risiko beserta dampaknya bagi perusahaan dan seperti apa penanganan terhadap risiko-risiko tersebut. Penelitian ini menggunakan metode kualitatif dengan mengumpulkan data melalui wawancara, focus group discussion (FGD), observasi, dan studi dokumen. Penentuan metode Penilaian Risiko Keamanan Informasi (PRKI) pada penelitian ini menggunakan Core Unified Risk Framework (CURF) untuk melakukan evaluasi terhadap sembilan metode PRKI yang dipilih berdasarkan kriteria pemilihan metode PRKI dan dengan melakukan studi literatur terhadap metode PRKI dengan skor tertinggi berdasarkan hasil evaluasi menggunakan CURF. Berdasarkan hasil evaluasi metode ISO 27005 dipilih untuk menjalankan PRKI aplikasi OTA PT XYZ. Proses PRKI berdasarkan ISO 27005 melalui empat tahap yaitu, penentuan konteks, identifikasi risiko, estimasi risiko, dan evaluasi risiko untuk menghasilkan rekomendasi penanganan risiko hasil dari estimasi dan evaluasi risiko.

PT XYZ is a private company engaged in online travel agent (OTA) business. XYZ provide OTA application in the form of web dan mobile application to run its main business selling travelling and tourism need such as transportation ticket, accommodation ticket and events ticket. As a crucial asset for PT XYZ OTA Application must be protected from all risks that can disrupt business processes and cause losses for the company. The existence of various threats and vulnerabilities to OTA applications requires a risk assessment result that is able to detect the risks and their impact on the company and how to handle these risks. This study uses a qualitative method by collecting data through interviews, focus group discussions (FGD), observation, and document studies. To select the Information Security Risk Assessment (ISRA) method that will be used to assess risk in this study is done by using the Core Unified Risk Framework (CURF) to evaluate the nine PRKI methods selected based on the criteria for selecting the ISRA methods and by conducting relevant literature study on the ISRA method with the highest score based on the evaluation results using CURF. Based on the evaluation results, the ISO 27005 method was chosen to run ISRA process for the PT XYZ OTA application. The PRKI process based on ISO 27005 goes through four stages, namely, context determination, risk identification, risk estimation, and risk evaluation to produce risk management recommendations as a result of risk estimation and evaluation."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Mohamad Lutfi Ismail
"Hingga tahun 2022, bauran energi listrik terbarukan seperti geothermal hanya mencapai 2280 MW dari target pemerintah Indonesia 7200 MW, sebagaimana tercantum pada Rencana Umum Energi Nasional (RUEN). Hasil kajian World Bank menyatakan bahwa implementasi teknologi informasi dan komunikasi sangat diperlukan dalam mempercepat eksplorasi energi ini. Selain itu, kondisi pandemi COVID-19 juga mendesak perusahaan eksplorasi geothermal seperti PT XYZ untuk mempercepat proses transformasi digital untuk meningkatkan kualitas koordinasi,  pengambilan, integrasi, dan pengelolaan data di lapangan. Akan tetapi, penggunaan dan penyimpanan data digital yang sangat dinamis memunculkan masalah kerentanan terhadap data. Sehingga hal tersebut menjadi pendorong untuk dilakukannya penilaian risiko keamanan informasi di perusahaan ini. Penilaian risiko keamanan informasi juga merupakan langkah awal dalam penyusunan sistem manajemen keamanan informasi. Penilaian risiko keamanan informasi dilakukan dengan menggunakan kerangka kerja ISO/IEC 27005 dengan menggunakan domain dan objektif yang terdapat pada ISO/IEC 27001. Hasil penelitian ini menunjukkan adanya 26 risiko kemanan inforasi pada sistem informasi kepegawaian PT XYZ. 16 risiko tinggi dan sedang direkomendasikan untuk dimitigasi dengan menerapkan kontrol yang diharapkan dapat mengurangi dampak dan kemungkinan dari risiko tersebut. Sepuluh risiko rendah diterima dengan tetap menerapkan kontrol yang sesuai dengan ISO 27002.

Until 2022, geothermal energy only reaches total capacity 2280 MW behind the target of national total renewable energy mix 7200 MW that stated in the General National Energy Plan. Recent study from World Bank stated that implementation of information and communication technology is crucial in accelerating geothermal energy exploration. In addition, the COVID-19 pandemic also has drived many geothermal exploration companies such as PT XYZ to accelerate their digital transformation to improve coordination, data acquisition, data integration, and data management at the exploration site. However, the rapid flow of digital data raises several issues related to information security. This study aims to establish information securiy risk assessment as the first step in developing information security management system. This assessment is prepared using ISO/IEC 27005 framework with domains and objectives from ISO/IEC 27001. The results show that there are 26 information security risks in the PT XYZ human resource information system. 16 high and moderate unacceptable risks are recommended to be mitigated by implementing controls to reduce the impact and likelihood of these risks. Ten low risks are accepted while maintaining controls according to ISO 27002."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Berlianto Yusuf
"Informasi merupakan aset yang cukup penting baik bagi perusahaan maupun klien yang terkait dengan perusahaan tersebut. Perusahaan yang menyediakan aplikasi kepada kliennya harus menjaga keamanan informasi yang disimpan di dalamnya. Informasi yang disimpan di dalam aplikasi harus memenuhi aspek keamanan informasi, yaitu terlindungi (confidentiality), utuh (integrity), dan tersedia (availibility). PT. XYZ sebagai perusahaan yang menawarkan jasa berupa aplikasi CRM (Customer Relationship Management) kepada kliennya harus memastikan keamanan informasi yang terdapat pada aplikasinya. Permasalahan yang muncul pada aplikasi ini adalah ada begitu banyak error, baik yang tampak maupun tidak tampak yang bisa berdampak pada keutuhan informasi yang dimiliki. Selain itu, pada saat ini, belum pernah dilakukan penilaian risiko pada aplikasi CRM oleh PT. XYZ.  Oleh karena itu, perlu untuk dilakukan penilaian risiko pada aplikasi ini untuk mengetahui risiko yang dapat terjadi dan bagaimana penanganannya. Penilaian risiko dilakukan dengan metode OCTAVE Allegro. Penilaian risiko ini nantinya dapat digunakan untuk paduan dan menyusun kebijakan baru untuk mengamankan keamanan informasi pada aplikasi CRM di PT. XYZ. Penelitian ini berfokus pada penilaian risiko pada setiap area of concern di aplikasi CRM.

Information is an important asset for both the company and the clients associated with the company. Companies that provide applications to their clients must maintain the security of the information stored on them. Information stored in the application must meet information security aspects, namely protected (confidentiality), intact (integrity), and available (availability). PT. XYZ as a company that offers services in the form of a CRM (Customer Relationship Management) application to its clients must ensure the security of the information contained in its application. The problem that arises in this application is that there are so many errors, both visible or invisible, that can have an impact on the integrity of the information held. In addition, at this time, there has never been a risk assessment on the CRM application by PT. XYZ. Therefore, it is necessary to carry out a risk assessment on this application to find out the risks that can occur and how to handle them. The risk assessment is carried out using the OCTAVE Allegro method. This risk assessment can later be used to integrate and develop new policies to secure information security in CRM applications at PT. XYZ. This study focuses on risk assessment in each area of ​​concern in CRM applications."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tambunan, Beatrix
"Melalui Unit Bisnis Strategis e-Health, PT. XYZ memberikan pelayanan terhadap proses administrasi jaminan kesehatan dengan memanfaatkan Teknologi Informasi. Dalam menjalankan proses bisnis dengan menggunakan TI, Unit Bisnis Strategis e-Health mengelola data yang bersifat rahasia seperti data klaim, data finance, data provider, dan data lainnya. Data tersebut dilindungi oleh regulasi UU ITE No, 11 tahun 2008 pasal 16 ayat 1 dan UU No. 36 tahun 2009 tentang Kesehatan pasal 57 ayat 1. Oleh itu, risiko-risiko yang terkait keamanan informasi perlu diidentifikasi dan dimitigasi agar tidak menjadi ancaman yang berdampak kerugian terhadap aset dan keberlangsungan bisnis akibat keamanan informasi yang tidak dapat dijaga dengan baik. Namun, saat ini Unit Bisnis Strategis e-Health PT. XYZ belum memiliki manajemen risiko keamanan informasi.
Penelitian ini bertujuan untuk membangun rencana manajemen risiko keamanan informasi. Kerangka kerja yang digunakan adalah ISO/IEC 27005 dengan empat tahapan utama yaitu penetapan konteks, penilaian risiko, penanganan risiko dan penerimaan risiko. Untuk merancang kontrol dalam upaya mengurangi risiko, peneliti mengacu pada ISO/IEC 27002.
Hasil penelitian ini adalah rencana manajemen risiko keamanan informasi yang berisi profil dari risiko yang diidentifikasi berdasarkan jenis aset yang dapat berupa primary asset atau secondary asset. Selain itu, kontrol untuk setiap risiko juga dirancang untuk mengurangi dampak suatu risiko. Dengan adanya manajemen risiko keamanan informasi ini, diharapkan Unit Bisnis Strategis e-Health dapat memenuhi regulasi yang berlaku di Indonesia dan mendapatkan kepercayaan dari pelanggan sehingga dapat menjadi nilai jual lebih.

Through a strategic business unit e-health, PT. XYZ provides health insurance administration process services by utilizing information technology. In running business processes using IT, a strategic business unit e-health managing confidential data such as claims, provider, and other data. The data is protected by the regulation of the ITE Law No. 11 of 2008 clause 16, verse 1 and No. 36 of 2009 on Health clause 57, verse 1. Information security risks need to be identified and mitigated so they do not become threats affecting losses on assets and business continuity as a result of information security risks that can not be maintained properly. However, today a strategic business unit e-health at PT. XYZ do not have an information security risk management.
This study aims to build an information security risk management plan. The framework used is ISO / IEC 27005 with four main stages, namely the establishment of context, risk assestment, risk management and risk acceptance. To design a control in order to reduce the risk, researcher refers to ISO / IEC 27002.
Results of this research is the information security risk management plan containing risk profiles were identified based on the type of assets that can be either primary or secondary assets. In addition, the controls for each risk is also designed to reduce the impact of a risk. Given this information security risk management, strategic business unit e-health is expected to meet the applicable regulations in Indonesia and obtain the trust of the customers so that it becomes the added value.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tambunan, Beatrix
"Melalui Unit Bisnis Strategis e-Health, PT. XYZ memberikan pelayanan terhadap proses administrasi jaminan kesehatan dengan memanfaatkan Teknologi Informasi. Dalam menjalankan proses bisnis dengan menggunakan TI, Unit Bisnis Strategis e-Health mengelola data yang bersifat rahasia seperti data klaim, data finance, data provider, dan data lainnya. Data tersebut dilindungi oleh regulasi UU ITE No, 11 tahun 2008 pasal 16 ayat 1 dan UU No. 36 tahun 2009 tentang Kesehatan pasal 57 ayat 1. Oleh itu, risiko-risiko yang terkait keamanan informasi perlu diidentifikasi dan dimitigasi agar tidak menjadi ancaman yang berdampak kerugian terhadap aset dan keberlangsungan bisnis akibat keamanan informasi yang tidak dapat dijaga dengan baik. Namun, saat ini Unit Bisnis Strategis e-Health PT. XYZ belum memiliki manajemen risiko keamanan informasi.
Penelitian ini bertujuan untuk membangun rencana manajemen risiko keamanan informasi. Kerangka kerja yang digunakan adalah ISO/IEC 27005 dengan empat tahapan utama yaitu penetapan konteks, penilaian risiko, penanganan risiko dan penerimaan risiko. Untuk merancang kontrol dalam upaya mengurangi risiko, peneliti mengacu pada ISO/IEC 27002.
Hasil penelitian ini adalah rencana manajemen risiko keamanan informasi yang berisi profil dari risiko yang diidentifikasi berdasarkan jenis aset yang dapat berupa primary asset atau secondary asset. Selain itu, kontrol untuk setiap risiko juga dirancang untuk mengurangi dampak suatu risiko. Dengan adanya manajemen risiko keamanan informasi ini, diharapkan Unit Bisnis Strategis e-Health dapat memenuhi regulasi yang berlaku di Indonesia dan mendapatkan kepercayaan dari pelanggan sehingga dapat menjadi nilai jual lebih.

Through a strategic business unit e-health, PT. XYZ provides health insurance administration process services by utilizing information technology. In running business processes using IT, a strategic business unit e-health managing confidential data such as claims, provider, and other data. The data is protected by the regulation of the ITE Law No. 11 of 2008 clause 16, verse 1 and No. 36 of 2009 on Health clause 57, verse 1. Information security risks need to be identified and mitigated so they do not become threats affecting losses on assets and business continuity as a result of information security risks that can not be maintained properly. However, today a strategic business unit e-health at PT. XYZ do not have an information security risk management.
This study aims to build an information security risk management plan. The framework used is ISO / IEC 27005 with four main stages, namely the establishment of context, risk assestment, risk management and risk acceptance. To design a control in order to reduce the risk, researcher refers to ISO / IEC 27002.
Results of this research is the information security risk management plan containing risk profiles were identified based on the type of assets that can be either primary or secondary assets. In addition, the controls for each risk is also designed to reduce the impact of a risk. Given this information security risk management, strategic business unit e-health is expected to meet the applicable regulations in Indonesia and obtain the trust of the customers so that it becomes the added value.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Shabiqa Amani
"Penelitian ini bertujuan untuk mengembangkan instrumen penilaian desain antarmuka dalam bentuk aplikasi kuesioner online berbasis web dengan menggunakan Shneiderman’s Eight Golden Rules of Interface Design sebagai landasan teorinya. Perancangan butir pertanyaan kuesioner dilakukan dengan melakukan evaluasi kuesioner yang telah dirancang oleh Irfani (2020) secara kualitatif melalui wawancara content validity kepada praktisi dan expert UI/UX serta face validity kepada target pengguna aplikasi. Pengembangan desain antarmuka aplikasi kuesioner dilakukan dengan metode User-Centered Design dan pengembangan sistem dilakukan dengan metode pendekatan Kanban. Aplikasi hasil pengembangan kemudian diterapkan pada penilaian aplikasi studi kasus e-Learning dan Online Travel Agent, dengan perolehan total sebanyak 339 responden. Hasil penilaian menunjukkan bahwa aplikasi pada kategori Online Travel Agent secara umum memperoleh skor yang lebih tinggi dibandingkan dengan aplikasi e-Learning. Selain itu, diperoleh serangkaian rekomendasi antarmuka untuk beberapa aplikasi pada masing-masing kategori berdasarkan titik kerendahan skor pada butir kuesioner. Oleh karena itu, dapat disimpulkan bahwa implementasi aplikasi kuesioner Rule8 sebagai platform instrumen penilaian desain antarmuka dapat dijadikan tolak ukur performa desain antarmuka serta alat analisis titik kelemahan desain antarmuka suatu aplikasi.

This research aims to develop an interface design assessment instrument in the form of a web-based online questionnaire application utilizing Shneiderman's Eight Golden Rules of Interface Design principles as its theoretical basis. The development of questionnaire questions were carried out by evaluating the questionnaire that had been designed by Irfani (2020) qualitatively through content validity interviews with UI/UX practitioners or experts as well as face validity interviews with target application users. The User-Centered Design approach is used for the development of said application’s interface design while system development is then carried out using the Kanban approach method. The developed application is then implemented by assessing e-Learning and Online Travel Agent case study applications, resulting in a total of 339 respondents. Assessment results show that applications in the Online Travel Agent category would generally obtain higher scores compared to e-Learning applications. In addition, a series of interface design recommendations for several applications in each category were obtained from score and comparison analysis based on aspects with the lowest scores. Hence, it can be concluded that the implementation of the Rule8 questionnaire application as an interface design assessment instrument platform can be used as a benchmark for interface design performance as well as a tool for analyzing weak points in an application's interface design."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Assyifa Raudina
"Penelitian ini bertujuan untuk mengembangkan instrumen penilaian desain antarmuka dalam bentuk aplikasi kuesioner online berbasis web dengan menggunakan Shneiderman’s Eight Golden Rules of Interface Design sebagai landasan teorinya. Perancangan butir pertanyaan kuesioner dilakukan dengan melakukan evaluasi kuesioner yang telah dirancang oleh Irfani (2020) secara kualitatif melalui wawancara content validity kepada praktisi dan expert UI/UX serta face validity kepada target pengguna aplikasi. Pengembangan desain antarmuka aplikasi kuesioner dilakukan dengan metode User-Centered Design dan pengembangan sistem dilakukan dengan metode pendekatan Kanban. Aplikasi hasil pengembangan kemudian diterapkan pada penilaian aplikasi studi kasus e-Learning dan Online Travel Agent, dengan perolehan total sebanyak 339 responden. Hasil penilaian menunjukkan bahwa aplikasi pada kategori Online Travel Agent secara umum memperoleh skor yang lebih tinggi dibandingkan dengan aplikasi e-Learning. Selain itu, diperoleh serangkaian rekomendasi antarmuka untuk beberapa aplikasi pada masing-masing kategori berdasarkan titik kerendahan skor pada butir kuesioner. Oleh karena itu, dapat disimpulkan bahwa implementasi aplikasi kuesioner Rule8 sebagai platform instrumen penilaian desain antarmuka dapat dijadikan tolak ukur performa desain antarmuka serta alat analisis titik kelemahan desain antarmuka suatu aplikasi.

This research aims to develop an interface design assessment instrument in the form of a web-based online questionnaire application utilizing Shneiderman's Eight Golden Rules of Interface Design principles as its theoretical basis. The development of questionnaire questions were carried out by evaluating the questionnaire that had been designed by Irfani (2020) qualitatively through content validity interviews with UI/UX practitioners or experts as well as face validity interviews with target application users. The User-Centered Design approach is used for the development of said application’s interface design while system development is then carried out using the Kanban approach method. The developed application is then implemented by assessing e-Learning and Online Travel Agent case study applications, resulting in a total of 339 respondents. Assessment results show that applications in the Online Travel Agent category would generally obtain higher scores compared to e-Learning applications. In addition, a series of interface design recommendations for several applications in each category were obtained from score and comparison analysis based on aspects with the lowest scores. Hence, it can be concluded that the implementation of the Rule8 questionnaire application as an interface design assessment instrument platform can be used as a benchmark for interface design performance as well as a tool for analyzing weak points in an application's interface design."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lilis Safitri
"Penelitian ini bertujuan untuk mengembangkan instrumen penilaian desain antarmuka dalam bentuk aplikasi kuesioner online berbasis web dengan menggunakan Shneiderman’s Eight Golden Rules of Interface Design sebagai landasan teorinya. Perancangan butir pertanyaan kuesioner dilakukan dengan melakukan evaluasi kuesioner yang telah dirancang oleh Irfani (2020) secara kualitatif melalui wawancara content validity kepada praktisi dan expert UI/UX serta face validity kepada target pengguna aplikasi. Pengembangan desain antarmuka aplikasi kuesioner dilakukan dengan metode User-Centered Design dan pengembangan sistem dilakukan dengan metode pendekatan Kanban. Aplikasi hasil pengembangan kemudian diterapkan pada penilaian aplikasi studi kasus e-Learning dan Online Travel Agent, dengan perolehan total sebanyak 339 responden. Hasil penilaian menunjukkan bahwa aplikasi pada kategori Online Travel Agent secara umum memperoleh skor yang lebih tinggi dibandingkan dengan aplikasi e-Learning. Selain itu, diperoleh serangkaian rekomendasi antarmuka untuk beberapa aplikasi pada masing-masing kategori berdasarkan titik kerendahan skor pada butir kuesioner. Oleh karena itu, dapat disimpulkan bahwa implementasi aplikasi kuesioner Rule8 sebagai platform instrumen penilaian desain antarmuka dapat dijadikan tolak ukur performa desain antarmuka serta alat analisis titik kelemahan desain antarmuka suatu aplikasi.

This research aims to develop an interface design assessment instrument in the form of a web-based online questionnaire application utilizing Shneiderman's Eight Golden Rules of Interface Design principles as its theoretical basis. The development of questionnaire questions were carried out by evaluating the questionnaire that had been designed by Irfani (2020) qualitatively through content validity interviews with UI/UX practitioners or experts as well as face validity interviews with target application users. The User-Centered Design approach is used for the development of said application’s interface design while system development is then carried out using the Kanban approach method. The developed application is then implemented by assessing e-Learning and Online Travel Agent case study applications, resulting in a total of 339 respondents. Assessment results show that applications in the Online Travel Agent category would generally obtain higher scores compared to e-Learning applications. In addition, a series of interface design recommendations for several applications in each category were obtained from score and comparison analysis based on aspects with the lowest scores. Hence, it can be concluded that the implementation of the Rule8 questionnaire application as an interface design assessment instrument platform can be used as a benchmark for interface design performance as well as a tool for analyzing weak points in an application's interface design."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sulistiadi
"Integrated Collection System (ICS) merupakan sebuah sistem pengumpulan data kegiatan survei atau sensus yang dikelola oleh Badan XYZ. Melalui ICS, Badan XYZ dapat mempercepat proses kegiatan statistik tanpa mengurangi kualitas data yang dihasilkan. Akan tetapi, ICS juga mempunyai isu dalam hal keamanan informasi yaitu terdapat celah-celah kerentanan yang dapat dieksploitasi oleh suatu serangan siber. Untuk menangani permasalahan tersebut, penelitian ini bertujuan untuk mengusulkan pengembangan metode penilaian risiko keamanan informasi dengan menggunakan model Bayesian Attack Graphs (BAG). Penilaian risiko dengan menggunakan model BAG dinilai cocok untuk menilai paparan risiko pada serangan siber yang menargetkan celah kerentanan. Sebagai kontribusi keilmuan, penelitian ini mengusulkan formulasi penilaian risiko menggunakan dua faktor risiko, faktor likelihood dan faktor impact. Metrik likelihood memakai EPSS, sedangkan metrik impact memakai sub skor impact CVSS. Melalui pengembangan metode penilaian yang diusulkan, diperoleh nilai rata-rata nilai paparan risiko pada infrastruktur ICS sebesar 0.365. Dengan demikian, paparan risiko pada infrastruktur ICS berkategori Low, sehingga paparan risiko serangan berantai melalui celah-celah kerentanan pada infrastruktur ICS dapat dikatakan rendah. Dengan adanya output dari penelitian ini, model penilaian risiko melalui pengembangan model BAG dapat menilai lebih akurat suatu paparan risiko serangan siber melalui celah-celah kerentanan di suatu sistem.

The Integrated Collection System (ICS) is a statistics data collection system managed by XYZ Agency. Through ICS, the organization can speed up the process of statistical activities without reducing the quality of the data it produces. However, ICS also has issues in terms of information security, namely that there are vulnerabilities that can be exploited by cyberattacks. To address these problems, this study aims to propose the development of an information security risk assessment method using the Bayesian Attack Graphs (BAG) model. Risk assessment using the BAG model is considered suitable for assessing risk exposure to cyberattacks that target device vulnerabilities. As a contribution, this research proposes the formulation of a risk assessment using two risk factors, the likelihood factor and the impact factor. The likelihood metric uses EPSS, while the impact metric uses the CVSS impact sub-score. Through the development of the proposed valuation method, the average risk exposure value for the ICS infrastructure is 0.365. Thus, the risk exposure to the ICS infrastructure is in the Low category, so that the risk exposure to chain attacks through vulnerabilities in the ICS infrastructure can be said to be low. With the output of this study, the risk assessment model through the development of the BAG model can more accurately assess an exposure to the risk of cyberattacks through vulnerabilities in a system."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aisyah Sofianingtias
"Bersamaan dengan adanya perkembangan teknologi saat ini, bentuk turunan transformasi digital korporat Divisi Umum Dan Aset Properti (DIV MUM) PT XYZ Kantor Pusat melakukan pengembangan dalam bentuk program aplikasi transformation digital general affairs. Adanya transformasi digital tidak hanya mampu mengurangi biaya operasional dan meningkatkan produktivitas namun juga mampu memperkuat daya saing antar perusahaan dan kinerja secara keseluruhan. Pada penelitian ini menggunakan analisis kualitatif, dengan teknik pengumpulan data pada penelitian ini menggunakan mixed method. Unit analisis yang digunakan yaitu unit analisis data adalah single unit dengan single case study. Hasil pemetaan risiko menyatakan bahwa terdapat 3 risiko yang masuk kedalam kategori “extreme”, 9 risiko masuk kedalam kategori ”high”, 5 risiko masuk kedalam kategori ”medium”, dan 11 risiko masuk kedalam kategori ”very low”. Kemudian hasil pemetaan dapat menentukan risiko prioritas dari proses pengembangan aplikasi GA Service, terdapat 17 risiko.

Along with the current technological developments, a derivative form of corporate digital transformation of the General and Property Assets Division (DIV MUM) of PT XYZ Head Office is developing in the form of a digital transformation general affairs application program. This research is interesting to study, in addition to the risks that need to be mapped first, this application can be a cost reduction for the company. This research uses qualitative analysis, with data collection techniques using mixed methods. The unit of analysis used a single unit with a single case study.
The risk mapping results show three risks that fall into the "extreme" category, nine risks fall into the "high" category, five risks fall into the "medium" category, and eleven risks fall into the "very low" category. Then the mapping results can determine the priority risks of the GA Service application development process, there are seventeen risks."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>