Ditemukan 103180 dokumen yang sesuai dengan query
Sulistiadi
"Integrated Collection System (ICS) merupakan sebuah sistem pengumpulan data kegiatan survei atau sensus yang dikelola oleh Badan XYZ. Melalui ICS, Badan XYZ dapat mempercepat proses kegiatan statistik tanpa mengurangi kualitas data yang dihasilkan. Akan tetapi, ICS juga mempunyai isu dalam hal keamanan informasi yaitu terdapat celah-celah kerentanan yang dapat dieksploitasi oleh suatu serangan siber. Untuk menangani permasalahan tersebut, penelitian ini bertujuan untuk mengusulkan pengembangan metode penilaian risiko keamanan informasi dengan menggunakan model Bayesian Attack Graphs (BAG). Penilaian risiko dengan menggunakan model BAG dinilai cocok untuk menilai paparan risiko pada serangan siber yang menargetkan celah kerentanan. Sebagai kontribusi keilmuan, penelitian ini mengusulkan formulasi penilaian risiko menggunakan dua faktor risiko, faktor likelihood dan faktor impact. Metrik likelihood memakai EPSS, sedangkan metrik impact memakai sub skor impact CVSS. Melalui pengembangan metode penilaian yang diusulkan, diperoleh nilai rata-rata nilai paparan risiko pada infrastruktur ICS sebesar 0.365. Dengan demikian, paparan risiko pada infrastruktur ICS berkategori Low, sehingga paparan risiko serangan berantai melalui celah-celah kerentanan pada infrastruktur ICS dapat dikatakan rendah. Dengan adanya output dari penelitian ini, model penilaian risiko melalui pengembangan model BAG dapat menilai lebih akurat suatu paparan risiko serangan siber melalui celah-celah kerentanan di suatu sistem.
The Integrated Collection System (ICS) is a statistics data collection system managed by XYZ Agency. Through ICS, the organization can speed up the process of statistical activities without reducing the quality of the data it produces. However, ICS also has issues in terms of information security, namely that there are vulnerabilities that can be exploited by cyberattacks. To address these problems, this study aims to propose the development of an information security risk assessment method using the Bayesian Attack Graphs (BAG) model. Risk assessment using the BAG model is considered suitable for assessing risk exposure to cyberattacks that target device vulnerabilities. As a contribution, this research proposes the formulation of a risk assessment using two risk factors, the likelihood factor and the impact factor. The likelihood metric uses EPSS, while the impact metric uses the CVSS impact sub-score. Through the development of the proposed valuation method, the average risk exposure value for the ICS infrastructure is 0.365. Thus, the risk exposure to the ICS infrastructure is in the Low category, so that the risk exposure to chain attacks through vulnerabilities in the ICS infrastructure can be said to be low. With the output of this study, the risk assessment model through the development of the BAG model can more accurately assess an exposure to the risk of cyberattacks through vulnerabilities in a system."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership Universitas Indonesia Library
Putri Fauziah Romadhona
"Sebagai salah satu perusahaan yang bergerak di bidang teknologi, bisnis dari PT XYZ sangat bergantung pada teknologi dan keamanan informasi. Dalam mengamankan informasi, data, dan aset penting perusahaan, PT XYZ menerapkan pengamanan fisik yaitu Physical Access Control System (PACS). Sistem ini diimplementasi untuk melindungi bisnis dan aset perusahaan dari vandalisme, pencurian, dan pelanggaran, khususnya membatasi akses ke fasilitas organisasi yang memerlukan tingkat keamanan dan perlindungan yang lebih tinggi. Namun tingginya kasus insiden yang terjadi pada PACS menjadi kekhawatiran pihak manajemen perusahaan. Padahal tingkat ketergantungan organisasi terhadap keamanan fisik terutama pada PACS sangat tinggi. Insiden-insiden terkait PACS dengan sumber ancaman yang sama kerap terjadi berulang kali tanpa ada pemantauan yang memadai. Maka dari itu, penelitian ini bertujuan untuk melakukan evaluasi manajemen risiko terhadap Physical Access Control System PT XYZ. Pada penelitian ini digunakan beberapa seri standar ISO/IEC 27000 yang dapat membantu penelitian dalam menganalisis risiko dan melengkapi proses dalam mengevaluasi manajemen risiko di organisasi. Standar yang digunakan antara lain ISO/IEC 27001, ISO/IEC 27002, dan ISO/IEC 27005. Penelitian ini merupakan penelitian kualitatif dengan metode pengumpulan data secara studi literatur, dokumen, wawancara, observasi dan Focus Group Discussion. Hasil yang diperoleh dari penelitian ini adalah profil risiko dari PACS dengan total 54 skenario risiko keamanan informasi yang terdiri dari 44 skenario yang tidak diterima, dan 10 skenario risiko diterima. Adapun manfaat dari penelitian ini adalah dihasilkannya rekomendasi penanganan risiko keamanan informasi berdasarkan hasil evaluasi risiko keamanan informasi yang mengacu pada rekomendasi kontrol berdasarkan ISO/IEC 27002 dan diimplementasikan dalam bentuk dokumen Statement of Applicability (SoA).
As a technology company, the business of PT XYZ is highly dependent on technology and information security. In securing information, data, and important company assets, PT XYZ applies a physical security system, namely the Physical Access Control System (PACS). This system is implemented to protect the company’s business and assets from vandalism, theft, and breaches, specifically by restricting access to organizational facilities that require a higher level of security and protection. However, the high occurrence of incidences in PACS is a concern for company management, due to the organization's high level of dependence on physical security, especially PACS. Incidents related to PACS with the same source of threat often occur repeatedly without adequate monitoring. Therefore, this study aims to evaluate the risk management of PT XYZ's Physical Access Control System. In this research, several series of ISO/IEC 27000 standards are used to assist the study in analyzing risk and completing the process of risk management evaluation in organizations. The standards used include ISO/IEC 27001, ISO/IEC 27002, and ISO/IEC 27005. This research is qualitative research with data collection methods of literature studies, documents, interviews, observations, and Focus Group Discussions. The result of this study is the risk profile of PACS with a total of 54 information security risk scenarios consisting of 44 unacceptable scenarios and 10 acceptable risk scenarios. The benefit of this research is the production of recommendations for handling information security risks based on the results of the evaluation of information security risks that refer to control recommendations based on ISO/IEC 27002 and implemented in the form of a Statement of Applicability (SoA) document."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Nana Mulyana
"Sejalan dengan perkembangan teknologi, serangan terhadap dunia siber juga telah meningkat. Karenanya dibutuhkan sebuah kerangka atau model untuk memfasilitasi proses identifikasi serangan-serangan yang terjadi. Salah satu model yang dapat memfasilitasi proses identifikasi tahapan-tahapan serangan adalah Cyber Kill Chain (CKC). Cyber Kill Chain adalah sebuah model yang menggambarkan serangkaian tahapan sebuah serangan yang dilakukan terhadap sistem. Selain kerangka atau model, dibutuhkan pula sebuah alat bantu yang dapat digunakan untuk mempermudah proses identifikasi tersebut. Dalam tesis ini akan membahas proses identifikasi berdasarkan Cyber Kill Chain dengan menggunakan alat bantu berbasis platform open source yaitu Elastic Stack sebagai Security Information and Event Management (SIEM). Pemilihan penggunaan Elastic stack berdasarkan performa yang lebih baik dibandingkan dengan teknologi lainnya seperti Splunk, dimana penelitian yang dilakukan oleh peneliti lain mendapatkan hasil bahwa Elastic stack membutuhkan waktu sekitar 1 menit 14 detik, sedangkan Splunk membutuhkan waktu sekitar 1 menit 22 detik untuk 1 Milyar berkas log. Bentuk metode penelitian ini adalah penelitian kualitatif dengan metode studi kasus dengan melakukan simulasi untuk melakukan identifikasi tahapan-tahapan serangan. Dari simulasi ini, kita dapat menyimpulkan bahwa menggunakan Elastic Stack dapat membantu dalam proses mengidentifikasi tahapan serangan yang terjadi pada sistem dan infrastruktur sehingga dapat membantu dalam proses penanganan yang harus dilakukan untuk mengurangi risiko yang dapat diterima oleh pemilik sistem dan infrastruktur. Penelitian ini merekomendasikan kepada Lembaga Kebijakan Pengadaan barang/jasa Pemerintah Direktorat Pengembangan Sistem Pengadaan Secara Elektronik selaku pengelola sistem informasi untuk proses pengadaan, untuk melakukan implementasi Security Information and Event Management (SIEM) menggunakan Elastic
In line with technological developments, attacks on the cyber world have also increased. Therefore we need a framework or model to facilitate the process of identifying the attacks that occur. One model that can facilitate the process of identifying stages of attack is the Cyber Kill Chain (CKC). Cyber Kill Chain is a model that describes a series of stages of an attack carried out on a system. In addition to the framework or model, it also needed a tool that can be used to facilitate the identification process. This thesis will discuss the identification process based on the Cyber Kill Chain using open-source platform based tools, namely Elastic Stack as Security Information and Event Management (SIEM). The selection of using the Elastic stack is based on better performance compared to other technologies such as Splunk, where research conducted by other researchers found that the Elastic stack takes about 1 minute 14 seconds, while Splunk takes about 1 minute 22 seconds for 1 billion log files. . While this research is a qualitative research with a case study method by conducting simulations to identify stages of attack. From this simulation, we can conclude that using Elastic Stack can help in the process of identifying stages of attacks that occur on systems and infrastructure so that it can assist in the process of handling that must be carried out to reduce the risks that can be accepted by the system and infrastructure owner. This study gives a recomendation to Directorate Pengembangan Sistem Pengadaan Secara Elektronik of Lembaga Kebijakan Pengadaan barang/jasa Pemerintah as the management of the information system for the procurement process, to implement Security Information and Event Management (SIEM) using Elastic Stack."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership Universitas Indonesia Library
Casady, Mona J. author
Sincinnati: South-Western Publishing, 1985
001.64 CAS w
Buku Teks SO Universitas Indonesia Library
Shanti Andriyanti
"Cloud computing merupakan teknologi mutakhir yang dapat digunakan oleh organisasi dalam mendukung proses bisnisnya. Cloud computing memungkinkan organisasi melakukan efisiensi biaya dan pengelolaan sistem TI. Lembaga Pengembangan Uji Kompetensi akan memanfaatkan Teknologi cloud untuk membangun Sistem Uji Kompetensi Tenaga Kesehatan Nasional. Tujuan dari penggunaan teknologi cloud adalah untuk memudahkan pengelolaan infrastruktur Sistem Uji Kompetensi Tenaga Kesehatan Nasional dengan tetap terpenuhinya kebutuhan keamanan sistem. Penelitian ini akan membahas perancangan arsitektur keamanan Sistem Uji Kompetensi Tenaga Kesehatan Nasional berbasis Infrastructure as a Service dengan menggunakan NIST Cloud-adapted Risk Management Framework dari dokumen NIST SP 500-299 mengenai Arsitektur Referensi Keamanan Cloud.
Cloud computing is cutting-edge technology that can be used by organization to support its business processes. Cloud computing allows organization to do efficiency for IT system cost and management. Lembaga Pengembangan Uji Kompetensi will use Cloud technology to build a Sistem Uji Kompetensi Tenaga Kesehatan Nasional. The goal of cloud technology use is to simplify the infrastructure management of Sistem Uji Kompetensi Tenaga Kesehatan Nasional while fulfilling the system security requirement. This study will discuss cloud security architecture design for Sistem Uji Kompetensi Tenaga Kesehatan Nasional on Infrastructure as a Service using NIST Cloud-adapted Risk Management Framework from NIST SP 500-299 documents about Cloud Security Reference Architecture."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Hannah Gracia Tiurinda
"Melalui penelitian dan penulisan ini, program Sistem Penilaian Esai Otomatis (SIMPLE-O) dikembangkan untuk penilaian esai berbahasa Indonesia menggunakan algoritma hybrid CNN dan Bidirectional GRU dengan metrik Manhattan Distance dan Cosine Similarity. CNN digunakan untuk melakukan ekstraksi fitur dari masukan teks. Bidirectional GRU digunakan untuk menangkap makna atau konteks teks dari dua arah. Pengembangan program ini menggunakan bahasa pemrograman Python untuk proses deep learning. Hasil rata-rata selisih penelitian ini adalah 15.04 untuk model metrik Manhattan Distance dan 22.02 untuk model Cosine Similarity.
Through this research and writing, the Automatic Essay Scoring System (SIMPLE-O) program was developed for evaluating essays in the Indonesian language using a hybrid CNN and Bidirectional GRU algorithm with Manhattan Distance and Cosine Similarity metrics. CNN is employed to extract features from the input text, while Bidirectional GRU captures the meaning or context of the text from both directions. The development of this program utilizes the Python programming language for deep learning processes. The average differences results of this research is 15.04 for the Manhattan Distance metric model and 22.02 for the Cosine Similarity model."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Yan Suseno
"Direktorat Jenderal Pajak dalam melakukan fungsi penghimpunan keuangan negara membutuhkan ketersedian data yang cepat dan akurat. Untuk menjalankan fungsi pengolahan data dan dokumen perpajakan, maka dibentuklah Pusat Pengolahan Data dan Dokumen Perpajakan (PPDDP). Dalam menjalankan fungsi pengolahan, PPDDP memanfaatkan Teknologi Informasi pada setiap proses bisnisnya. Seiring dengan berjalannya waktu, sistem informasi pendukung yang ada semakin lambat dan tidak dapat memenuhi perkembangan proses bisnis saat ini. Hal tersebut mengakibatkan permasalahan dalam pengawasan proses dan produksi pengolahan. Untuk mengatasi permasalahan tersebut dibutuhkan perancangan sistem informasi pendukung baru yang dapat memenuhi proses bisnis yang ada. Dalam penilitian ini dilakukan perancangan Requirements sistem informasi yang memenuhi kebutuhan pengolahan yang ada saat ini. Perancangan ini menggunakan metode Rational Unified Process, dimana perancangan mengikuti workflow requirements dan dilakukan secara iteratif. Hasil penelitian berupa dokumen Requirement Artefact Set yang menjabarkan secara rinci kebutuhan dari sistem informasi pengolahan.
Directorate General of Taxes in performing the functions of state financialaccumulation requires the availability of data that quickly and accurately. To perform the function of data processing and tax documents, hence formed Data Processing and Document of Taxation Center (PPDDP). In carrying out the functions of processing, PPDDP utilizing Information Technology in every business process. As time goes by, the existing supporting information systems increasingly slow and can not meet the current business process. It lead to problems in process control and production processing. To addressing the issue required a new support information system design to meet existing business processes. This research was conducted design Requirements of information systems that meet the needs of today's existing treatment. This design uses the Rational Unified Process method, which follows the design requirements and workflow performed iteratively. The results of the research is a set of documents Requirement Artefact Set which outlining the needs of information processing systems in detail."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Katzan, Harry, Jr.
New York: Van Nostrand Remhald, 1973
005.8 KAT c
Buku Teks SO Universitas Indonesia Library
Martin, James
Englewood Cliffs, NJ: Prentice-Hall, 1973
651.84 MAR s
Buku Teks SO Universitas Indonesia Library
Gore, Marvin R.
New York: McGraw-Hill, 1984
001.64 GOR c
Buku Teks SO Universitas Indonesia Library