Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 117917 dokumen yang sesuai dengan query
cover
Riri Edwina Renaganis
"Perusahaan XYZ merupakan start up baru yang bergerak di bidang properti. Dalam pembuatan aplikasi yang digunakan perusahaan XYZ, kualitas dari suatu API merupakan salah satu hal yang perlu diperhatikan. Untuk menjamin kualitas API dalam pengembangan aplikasi, perusahaan XYZ menggunakan metode pengecekan manual. Namun, pada implementasinya penggunaan manual testing memiliki beberapa kekurangan yang menghambat proses pengembangan seperti tidak dapat meng-handle issue setelah development serta waktu yang kurang efisien dalam melakukan testing. Alasan tersebut membuat tim quality assurance engineer merasa perlunya transformasi dari manual testing menjadi automation testing. Pada penelitian ini akan ditentukan testing tool yang paling sesuai untuk kebutuhan perusahan dengan membandingkan Mocha-Chai, Karate DSL, Postman. Adapun beberapa faktor yang menjadi kriteria pemilihan yaitu kemudahan dalam set up dan penggunaan, performansi yang dijadikan sebagai tolak ukur waktu menjalankan test serta keselarasan dengan tujuan perusahaan yaitu untuk mengatasi issue setelah deployment serta mengefisiensi waktu dalam melakukan testing. Setelah implementasi dilakukan, didapatkan hasil bahwa Karate DSL memenuhi kriteria kemudahan dalam set up dan penggunaan, performansi, dan keselarasan dengan tujuan perusahaan. Karate DSL unggul pada aspek kemudahaan penggunaan dan performansi dibandingkan dengan kedua tools lainnya, tools ini cocok untuk menggunaan jangka panjang. Penulis menyarankan kepada perusahaan XYZ untuk menggunakan testing tools tersebut karena dapat memudahkan pengujian API.

XYZ company is a new start-up engaged in the property sector. In developing the application used by XYZ company, the quality of an API is one thing that needs to be considered. To ensure API quality in application development, XYZ company uses a manual checking method. However, in its implementation, the use of manual testing has several shortcomings that hinder the development process such as not being able to handle issues after development and inefficient time in doing testing. This reason makes the quality assurance engineer team feel the need to transform from manual testing to automated testing. In this study, the author will determine the most suitable testing tool for the company’s needs by comparing Mocha - Chai, Karate DSL, Postman. Several factors become the selection criteria, namely ease of setup and use, performances that are used as a time benchmark for running the test, and alignment with the company’s goals, namely to overcome issues after deployment and save time in testing. After implementation, it was found that DSL Karate met the criteria for ease of setting up and usage, performance, and alignment with company goals. Karate DSL excels in terms of ease of use and performance compared to the other two tools, this tool is suitable for long-term use. The author suggests the company XYZ to use this testing tool because it can facilitate API testing."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Chandra, K. Ian
Jakarta: Elex Media Komputindo, 1989
005.8 CHA p
Buku Teks SO  Universitas Indonesia Library
cover
Ivan Bashofi
"Di era digitalisasi saat ini, Instansi Pemerintah dalam memberikan layanannya tidak terlepas dari penggunaan teknologi informasi dan komunikasi (TIK). Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian ini. Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 merupakan dasar hukum instansi pemerintah untuk melaksanakan audit teknologi informasi sebagai salah satu upaya peningkatan cyber security. Suatu kriteria diperlukan sebagai tolak ukur atau standar logis yang dapat diterapkan dalam penilaian pelaksanaan Cyber Security Audit. Pada penelitian ini digunakan NIST CSF dan CIS Controls v8 yang disesuaikan dengan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 untuk menentukan kriteria audit. Kriteria yang telah dirancang diturunkan menjadi pertanyaan audit untuk dilakukan simulasi audit kepatuhan dengan diajukan dalam bentuk kuesioner kepada responden di tempat obyek penelitian. Kemudian, data dari kuesioner diolah ke dalam alat bantu audit dengan format Excel untuk memudahkan perhitungan penilaian level kepatuhan dengan pertimbangan dari SSE-CMM. Hasil dari penelitian ini berupa kriteria cyber security audit berdasarkan NIST CSF, CIS Controls v8, dan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 yang tersusun atas 89 buah kontrol yang dikelompokkan ke dalam lima Function yaitu 25 buah pertanyaan aspek Identify, 35 buah pertanyaan aspek Protect, 13 buah pertanyaan aspek Detect, 12 buah pertanyaan aspek Respond dan 3 buah pertanyaan aspek Recover yang dapat diterapkan untuk instansi pemerintah dengan uji coba studi kasus pada Pusdatik, Badan XYZ.

In the current digitalization era, Government Institutions in providing their services cannot be separated from the use of information and communication technology (ICT). The digital era offers various conveniences, but on the other hand there are challenges in the form of cyber threats that affect the cyber security of a country. In order to improve cyber security more effectively and efficiently at one of the Government Institutions in Indonesia, ICT Data Center unit which is one of the supporting elements in the XYZ Agency is the object of this research. Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 is the legal basis for government institutions to carry out information technology audits as one of the efforts to improve cyber security. A criterion is needed as a benchmark or logical standard that can be applied in assessing the implementation of a Cyber ​​Security Audit. In this study, NIST CSF and CIS Controls v8 were used which were adjusted to the Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 to determine the audit criteria. The criteria that have been designed are reduced to audit questions for a compliance audit simulation to be conducted by submitting them in the form of a questionnaire to respondents at the research object. Then, the data from the questionnaire is processed into an audit tool with an Excel format to facilitate the calculation of the compliance level assessment with considerations from the SSE-CMM. The results of this study are cyber security audit criteria based on NIST CSF, CIS Controls v8, and National Cyber and Crypto Agency Regulation No. 4 of 2021 which is composed of 89 controls grouped into five Functions, namely 25 questions regarding Identify aspects, 35 questions Protect aspect, 13 questions Detect aspect, 12 Respond aspect questions and 3 Recover aspect questions that can be applied to government agencies with a case study trial at Pusdatik, XYZ Agency."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andro Harjanto
"Manajemen Layanan TI (ITSM) memainkan peran penting dalam mengelola lingkungan yang berkelanjutan dengan menyediakan pendekatan terstruktur untuk mengelola layanan TI, menyelarasinya dengan tujuan bisnis, dan memastikan keamanan siber yang kuat. Horangi, sebuah startup perangkat lunak keamanan siber yang didirikan pada tahun 2016, menyadari pentingnya ITSM dan telah menginisiasi rencana untuk menerapkan kerangka kerja guna membentuk pedoman dan dasar yang kokoh, terutama karena tim TI baru saja dibentuk pada tahun 2021. Penelitian ini berfokus pada pengelolaan alur kerja Incident dan Service Request karena merupakan tugas yang paling dasar dan penting. ITIL 4, versi terbaru dari kerangka kerja ITIL, dianggap cocok karena pengakuan dan penggunaannya yang luas, selaras dengan tren manajemen TI saat ini seperti Agile dan DevOps. Model Continual Service Improvement dan Service Value Chain akan digunakan untuk menciptakan pedoman dan rekomendasi, dengan tujuan mengidentifikasi kelemahan dan meningkatkan proses yang ada. Model-model ini dipilih karena kemampuannya dalam menyediakan standardisasi, konsistensi, dan pendekatan holistik terhadap kepatuhan peraturan, sambil juga memungkinkan perbaikan berkelanjutan untuk beradaptasi dengan lanskap TI yang selalu berubah. Pengumpulan data dengan wawancara, dokumentasi perusahaan, studi literatur dari penelitian sebelumnya serta buku pedoman membantu dalam melakukan kajian kondisi layanan saat ini dan mencari peningkatan. Hasil dari penelitian ini berupa rekomendasi dan fondasi dalam pembentukan panduan serta alur kerja pada area Incident and Service Request Management. Keterbatasan dari penelitian ini adalah tidak bisa dilakukan sampai implementasi rekomendasi sehingga disarankan pada penelitian terkait adalah bisa sampai dengan proses implementasi agar dapat mendapatkan hasil evaluasi yang lebih optimal.

IT Service Management (ITSM) plays a crucial role in managing a sustainable environment by providing a structured approach to managing IT services, aligning them with business objectives, and ensuring robust cybersecurity. Horangi, a cybersecurity software startup founded in 2016, recognizes the importance of ITSM and has initiated plans to implement a framework to establish solid guidelines and foundations, especially since the IT team was recently formed in 2021. This research focuses on the management of Incident and Service Request workflows as they are among the most fundamental and critical tasks. ITIL 4, the latest version of the ITIL framework, is considered suitable due to its widespread recognition and usage, aligning with current IT management trends such as Agile and DevOps. The models of Continual Service Improvement and Service Value Chain will be utilized to create guidelines and recommendations, aiming to identify weaknesses and enhance the current processes. These models are chosen for their ability to provide standardization, consistency, and a holistic approach to regulatory compliance, while also enabling continuous improvement to adapt to the ever-changing IT landscape. Data collection through interviews, company documentation, literature review from previous research, and guidebooks will assist in assessing the current service conditions and seeking improvements. The outcomes of this research will provide recommendations and a foundation for developing guidelines and workflows in Incident and Service Request Management. The limitation of this research is that it could not be carried out until the implementation of recommendations, therefore it is suggested that future related research should include the implementation process to obtain more optimal evaluation results."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).

Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company.
This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nungky Awang Chandra
"Serangan siber yang meningkat dan bervariasi membutuhkan sebuah model yang mampu meningkatkan ketahanan dan kesadaran akan ancaman serangan bencana siber. Penelitian ini mengembangkan model cyberdisaster situation awareness yang mampu menggambarkan dua tahap proses yaitu penilaian tingkat risiko ancaman bencana siber dan kerangka pengujian kerentanan keamanan siber melalui metode audit, tabletop exercise dan penetration testing. Penelitian ini menggunakan metode risiko formal fuzzy FMEA dan temporal risk. Hasil penelitian pertama menunjukan bahwa model cyberdisaster situation awareness mampu meningkatkan ketahanan keamanan siber. Model ini menggambarkan bahwa dengan metode fuzzy FMEA didapatkan nilai tingkat risiko bencana tertinggi yaitu ancaman serangan ransomware dan gempa bumi. Dari dua nilai risiko yang tertinggi tersebut dilakukan validasi faktor-faktor yang mempengaruhi tingkat kesadaran dalam menghadapi ancaman ransomware dan gempa bumi melalui survey 152 responden. Hasil survey menunjukan bahwa keputusan respon bencana siber dipengaruhi oleh faktor kapabilitas sistem (p < 0,05), faktor pengetahuan (p < 0,05), dan faktor kesadaran akan situasi bencana (p < 0,05). Pada penelitian kedua menunjukan bahwa kerangka pengujian kerentanan keamanan siber dengan pendekatan temporal risk dapat membantu meningkatkan ketahanan dan keamanan siber. Metode pengujian audit, tabletop exercise dan penetration testing akan menghasilkan dua klasifikasi risiko yaitu risiko yang dapat diterima (tolerable risk) dan risiko yang tidak dapat diterima (intolerable risk). Penelitian ini juga menggunakan aplikasi untuk membantu mengukur tingkat risiko keamanan siber berdasarkan Annex ISO 27001:2013. Hasil pengujian penilaian risiko dengan metode audit berdasarkan annex ISO 27001:2013 ditemukan bahwa tingkat risiko yang dapat diterima adalah akuisisi, pengembangan dan pemeliharaan sistem, dengan nilai indeks kinerja pengamanan sebesar 38.29%. Untuk hasil pengujian metode tabletop exercise dihasilkan bahwa tidak ditemukan tingkat risiko tinggi atau yang tidak dapat diterima, dengan nilai indeks kinerja pengamanan sebesar 75%. Hasil pengujian dengan metode penetration testing menunjukan bahwa risiko yang tidak dapat diterima adalah pengendalian akses dan pengamanan komunikasi, dengan nilai indeks pengendalian pengamanan sebesar 16.66%. Dari temuan kerentanan ini dilakukan tindakan perbaikan melalui aplikasi untuk meningkatkan ketahanan dan keamanan siber. Tindakan perbaikan ini menghasilkan kinerja pengamanan 100% memenuhi annex ISO 2700:2013. Kebaruan dari penelitian ini adalah konsep model kerangka cybersituation awareness yang mampu menilai risiko ancaman keamanan siber dan pengujian kerentanan pengendalian keamanan siber.

Cyber attacks that are increasing and varied require a model that is able to increase resilience and awareness of the threat of cyber-disaster attacks. This study develops a cyberdisaster situation awareness model that is able to describe two stages of the process, namely the assessment of the level of cyber disaster threat risk and a cybersecurity vulnerability testing framework through audit methods, tabletop exercise and penetration testing. This study uses a formal risk method fuzzy FMEA and temporal risk. The results of the first study showed that the cyberdisaster situation awareness model was able to increase cyber security resilience. This model illustrates that with the fuzzy FMEA method, the highest level score of disaster risk is the threat of ransomware attacks and earthquakes. From the two highest risk values, validation of the factors that affect the level of awareness in dealing with the threat of ransomware and earthquakes was carried out through a survey of 152 respondents. The survey results show that cyber disaster response decisions are influenced by factors such as system capability (p < 0.05), knowledge factor (p < 0.05), and awareness of disaster situations (p < 0.05). The second research shows that a cybersecurity vulnerability testing framework with a temporal risk approach can help improve cyber resilience and security. The audit testing method, tabletop exercise and penetration testing will produce two risk classifications, namely tolerable risk and intolerable risk. This study also uses an application to help measure the level of cybersecurity risk based on Annex ISO 27001: 2013. The results of risk assessment with testing the audit method based on annex ISO 27001:2013 found that the acceptable level of risk is the acquisition, development and maintenance of the system, with a security performance index value of 38.29%. For the results of the tabletop exercise test method, it was found that there was no high or unacceptable risk level, with a security performance index value of 75%. And for the test results using the penetration testing method, it shows that the unacceptable risk is access control and communication security, with a security control index value of 16.66%. From the findings of these vulnerabilities, corrective actions are taken through applications to increase cyber resilience and security. These corrective actions result in 100% security performance meeting the annex ISO 27001:2013. The novelty of this research is the concept of a cybersituation awareness framework model that is able to assess cybersecurity threat risks and test cybersecurity control vulnerabilities."
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Muhammad Fathi
"Proses bisnis Badan Pusat Statistik (BPS) menggunakan Teknologi Informasi dan Komunikasi (TIK) secara ekstensif terutama dalam pengolahan data dan diseminasi hasil kegiatan statistik. Hal tersebut membutuhkan sistem keamanan informasi yang andal sesuai harapan. Namun, masih ditemukan insiden-insiden yang diindikasikan karena kurangnya kesadaran pegawai terhadap keamanan informasi. Faktor manusia selalu menjadi titik terlemah dalam sistem keamanan informasi. Oleh sebab itu, penelitian ini fokus pada aspek manusia tersebut dengan melakukan evaluasi kesadaran keamanan informasi pegawai BPS. Evaluasi dilakukan dengan pendekatan survei menggunakan kuesioner pada dimensi pengetahuan dan perilaku pegawai dalam 8 area kesadaran keamanan informasi. Sampel survei diambil secara probalistik dengan metode acak sistematis. Hasilnya, dari 231 responden yang merespons disimpulkan bahwa tingkat kesadaran keamanan informasi pegawai BPS masih kurang baik. Terdapat area-area yang perlu mendapatkan prioritas perbaikan, tiga area paling butuh perbaikan yaitu: penggunaan internet, pelaporan insiden, dan keamanan komputer kerja. Hasil analisis juga mengungkapkan bahwa tidak ada perbedaan yang signifikan tingkat kesadaran keamanan informasi berdasarkan jenis kelamin, kelompok umur, maupun satuan kerja pegawai.

The business process of the Statistics Indonesia (BPS) uses Information and Communication Technology (ICT) extensively, especially in data processing and dissemination. This requires a reliable information security system as expected. However, incidents were still found that were indicated due to a lack of employees information security awareness (ISA). Human factors have always been the weakest point in information security systems. Therefore, this study focuses on the human aspect by conducting an evaluation of employees information security awareness. A survey approach using a questionnaire was used to evaluate on employees knowledge and behavior in 8 areas of information security awareness. Survey samples were taken with a systematic random sampling method. As a result of 231 response, concluded that the level of employees information security awareness at BPS is not good enought. There are areas that need to be prioritized for improvement, the top three areas that need for improvement are: internet usage, incident reporting, and workstation security. Analysis also revealed that there was no significant difference in the level of information security awareness based by gender, age group, or employee working unit.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Arif Rahman Gymnastiar Mufti
"PT Pupuk Kujang selaku perusahaan BUMN di bidang industri pupuk dan industri kimia terus berupaya meningkatkan kualitas dari kinerja teknologi informasinya, sesuai dengan panduan penyusunan pengelolaan teknologi informasi pada BUMN yang terlampir pada peraturan menteri BUMN, yang harus berdasarkan pada suatu sistem tata kelola, yang termuat dalam sebuah master plan, dan dikembangkan secara bersinergi sesama BUMN. Dalam IT master plan PI group yang telah dirancang terdapat point peningkatan kesadaran keamanan informasi yang mengharuskan adanya pengukuran kesadaran keamanan informasi oleh pegawai perusahaan. Keamanan informasi adalah terjaganya kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) informasi.
Penelitian ini bertujuan untuk melakukan pengukuran tingkat kesadaran keamanan informasi pegawai yang bekerja di kantor PT Pupuk Kujang. Pengumpulan data pengukuran pada penelitian ini didapatkan dari hasil penyebaran kuesioner, yang dilanjutkan dengan pengolahan data menggunakan metode PLS-SEM dengan aplikasi SmartPLS untuk melakukan uji validitas konvergen, validitas diskriminan dan uji reliabilitas, serta pengujian inner model test terhadap variabel knowledge, attitude, dan behavior (model KAB). Hasil dari penelitian ini didapatkan bahwa antara variabel KAB tidak memiliki hubungan satu sama lainnya dalam memengaruhi tingkat kesadaran keamanan informasi, dan hasil dari skala tingkat kesadaran keamanan informasi di perusahaan ada pada skala “Baik”.

PT Pupuk Kujang is a Chemical and Fertilizer company, as a state-owned company (BUMN) PT Pupuk Kujang needs to continuously improve its IT performance align with the IT management and development guidelines. This is in line as well with the BUMN Ministry book of law. The IT usage and development in BUMN must be based on the masterplan that synergistically developed across the BUMNs. In the PI group IT master plan that has been designed there is a point of increasing information security awareness which requires measuring information security awareness by company employees. Information security is the maintenance of confidentiality, integrity, and availability of information.
This study aims to measure the level of information security awareness of employees who work in the office of PT Pupuk Kujang. The collection of measurement data in this study was obtained from the results of distributing questionnaires, followed by data processing using the PLS-SEM method with the SmartPLS application to test convergent validity, discriminant validity and reliability tests, as well as testing inner model tests on knowledge, attitude, and behavior variables. (KAB model). The results of this study found that the KAB variables did not have a relationship with each other in influencing the level of information security awareness, and the results of the scale of the level of information security awareness in the company were on the "Good" scale.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dony Harso
"Advanced Persistent Threats (APT) adalah istilah yang digunakan untuk sebuah serangan cyber yang didanai oleh pemerintah asing dengan kemampuan yang sangat tinggi dalam melakukan serangannya sekaligus mampu melakukannya dalam jangka panjang dengan target yang sangat spesifik seperti pencurian informasi. Pusat Komunikasi (Puskom) merupakan unit kerja yang bertugas melaksanakan sebagian tugas Kementerian Luar Negeri di bidang pelaksanaan, pembinaan dan pengamanan pemberitaan serta pengelolaan sistem informasi dan komunikasi Kementerian Luar Negeri dan Perwakilan RI. Karena tugasnya tersebut, Pusat Komunikasi Kementerian Luar Negeri dituntut untuk dapat menjamin ketersediaan layanan dan menjamin keamanan sistem Teknologi informasi dan komunikasi khususnya dalam hal pemberitaan rahasia. Berdasarkan penelitian pada tahun 2012 pengelolaan keamanan informasi yang dilakukan oleh Puskom masih tergolong rentan dan memerlukan strategi penguatan dalam menghadapi ancaman yang kian meningkat.

Advanced Persistent Threats (APT) was an adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors. Communication Center (Puskom) is a main unit in charge of carrying out some tasks of the Ministry of Foreign Affairs in the implementation and development information security management systems of Ministry of Foreign Affairs. Puskom are required to ensure the availability of services and guarantee the information security and communication technology systems, especially the secrecy of information. Based on the research in 2012 information security management conducted by the Puskom is still vulnerable and require reinforcement strategy against APTs threats."
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tjahjo Novarijanto
"Pada tugas akhir ini dibuat sistem pengendali privatisasi ruang dengan menggunakan komputer pribadi. Sebagai media penghubung antara sistem dengan pemrograman pada komputer dipergunakan card interface yang berintikan IC PPI 8255. Pada tugas akhir ini dijelaskan prinsip kerja dan cara menggunakan Interface. Prinsip kerja simulasi ini adalah ID card dimasukkan slot masukan, maka data PA7 - PA4 akan dibaca secara program. Jika data benar maka akan ditampilkan instruksi pengisian password secara pemrograman, tetapi apabila data tersebut berbeda maka akan ditampilkan "WARNI iG Qioriias ditolak flan kartu segera dicabut!". Setelah pengisian password dengan benar maka pintu geser aktif dan dicatat waktu masuk ke ruang tersebut. Adapun untuk keluar ruangan setelah ID card dimasukkan slot rnasukan maka data P133 - PBO dibaca untuk dibandingkan dengan data base karyawan, selanjutnya dicatat waktu keluar ruangan serta mengaktifkan pinto geser."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39832
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>