Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 182530 dokumen yang sesuai dengan query
cover
Fairuza Raryasdya Ayunda
"Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi.

The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Radhiansya Zain Antriksa Putra
"Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi.

The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Himawat Aryadita
Depok: Fakultas Teknik Universitas Indonesia, 2005
TA3129
UI - Tugas Akhir  Universitas Indonesia Library
cover
Suwarno Pribadi
"Aplikasi berbasis web dengan kemudahan fitur yang ditawarkan bagi user membuat perusahaan-perusahaan menggunakannya sebagai aplikasi penunjang bisnis mereka. Namun dibalik kemudahan itu, aplikasi ini memiliki celah keamanan berupa suatu kerawanan yang dapat dieksploitasi apabila tidak ditangani dengan baik. Faktor keamanan suatu aplikasi harus diperhatikan tidak hanya saat aplikasi tersebut beroperasi, tapi sudah dimulai sejak aplikasi tersebut masih dalam proses pengembangan. Tidak adanya pedoman keamanan yang dapat dijadikan acuan dalam proses pengembangan aplikasi dapat berakibat pada kurangnya kualitas keamanan aplikasi yang akan dihasilkan.
Penelitian ini berusaha menunjukkan suatu proses perancangan pedoman keamanan pengembangan aplikasi berbasis web studi kasus pada perusahaan industri telekomunikasi yang memiliki strategi mengembangkan sendiri aplikasi-aplikasi berbasis web sebagai penunjang bisnisnya. Proses diawali dengan kajian risiko keamanan aplikasi berbasis web dalam proses pengembangan aplikasi yang sudah ada dalam perusahaan tersebut. Dilanjutkan dengan pemilihan kontrol-kontrol untuk mengendalikan risiko hasil kajian tadi.
Kajian risiko menggunakan kerangka kerja yang sudah dibakukan di perusahaan dan dikombinasikan dengan kerangka kerja kajian risiko dan kontrol standar dari OWASP dan NIST. Hasil yang diharapkan berupa pedoman keamanan pengembangan aplikasi berbasis web yang sesuai untuk lingkungan studi kasus tersebut.

Web base application with the rich fitur that can be offered to the user has motivate many companies to use it as a business application platform. But behind the simplicity, this application has a security vulnerability that can be exploited if not handled properly. Safety factor of the application must be considered not only when the application is in operation, but has started since the application is still under development. The absence of security guidelines that can be used as a reference in the application development process can result in a lack of quality security application that will be generated.
This study attempted to show a security guideline development process of designing a web-based application on a case study of the telecommunication industry company who have their own strategies to develop web-based applications to support its business. The process begins with the assessment of security risks in web based application development process existing applications within the enterprise. Followed by the selection of controls to control risk assessment results earlier.
Using a risk assessment framework that has been standardized across the enterprise and combined with the framework of risk assessment and control of the OWASP and NIST standards. Results are expected in the form of security guideline fort web-based application development environment in the case study.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Arief Rachmat Hidayat
"ABSTRAK
Perjanjian SPS memuat kerangka aturan dan tata tertib secara multilateral yang harus dipatuhi oleh seluruh negara anggota dalam langkah untuk mengembangkan dan menegakkan tindakan-tindakan kesehatan manusia, hewan, dan tumbuhan agar memperkecil pengaruh negatif terhadap perdagangan melalui pengharmonisasian tindakan-tindakan tertentu. Perjanjian SPS memperbolehkan negara anggota dalam menerapkan kebijakannya sendiri untuk menentukan standar kesehatan atau tindakan yang dapat dilakukan untuk mengamankan produk pangannya ataupun atas hewan dan tanaman di dalam wilayahnya (standar nasional). Namun, di sisi lain, Perjanjian SPS tidak secara rinci mengatur penerapan atau ruang lingkup dari standar nasional oleh negara anggota. Berkaitan dengan penulisan hukum yang dilakukan, timbul permasalahan mengenai pengaturan kebijakan standar nasional oleh negara-negara anggota WTO serta dampak dari pemberlakuan Perjanjian SPS bagi produk pertanian Indonesia sesuai dengan peraturan-peraturan internasional dan hukum positif Indonesia.
Metode pendekatan yang digunakan dalam penelitian ini adalah pendekatan yuridis normatif yang menitikberatkan pada data sekunder dan data kepustakaan sebagai sumber utama serta hukum positif yang berlaku, antara lain konsep-konsep hukum perdagangan internasional dalam kerangka Organisasi Perdagangan Dunia, teori-teori mengenai standar privat dan nasional, serta Perjanjian Perlindungan Kesehatan dan Kehidupan Manusia, Hewan, dan Tumbuhan

ABSTRACT
SPS Agreement contains rules and orders in a multilateral manner which must be obeyed by all members for taking sanitary and phytosanitary measures necessary for reducing negative impact on trade through specified measures harmonization. In the SPS Agreement, members have the right to take sanitary and phytosanitary measures through its regulations and policies by choosing healthy standard or actions which can be done for saving food products or another actions for its sanitary and phytosanitary in their territories (national standard). However, SPS Agreement is not in detail regulating the application or scope of national standard by members. Regarding with this issUni Eropa, there are several problems of setting policy of national standard by WTO members and the impact of this Agreement for Indonesian Agriculture products according to the international regulations and prevailing law of Indonesia.
The method of this final project is a normative juridical, which emphasize on the secondary data and literature study as its primary source and also the governing law and regulation. These data would be in the form of concepts in international trade law in the framework of World Trade Organization, the theory national standard and private standard, as well as the Agreement on the Application of Sanitary and Phytosanitary Measures"
2016
T45549
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Arga Hananto
"The use of post-purchase online consumer review in hotel attributes study was still scarce in
the literature. Arguably, post purchase online review data would gain more accurate attributes that
consumers actually consider in their purchase decision. This study aims to extract attributes from two
samples of five-star hotel reviews (Jakarta and Singapore) with text mining methodology. In addition,
this study also aims to describe positioning of five-star hotels in Jakarta and Singapore based on
the extracted attributes using Correspondence Analysis. This study finds that reviewers of five star
hotels in both cities mentioned similar attributes such as service, staff, club, location, pool and food.
Attributes derived from text mining seem to be viable input to build fairly accurate positioning map
of hotels. This study has demonstrated the viability of online review as a source of data for hotel
attribute and positioning studies."
Management Research Center (MRC) Department of Management, Faculty of Economics, University of Indonesia and Philip Kotler Center,
pdf
Artikel Jurnal  Universitas Indonesia Library
cover
Delfa Agustia
"Layanan ride-hailing merupakan on-demand transportation service yang menghubungkan penumpang dengan pengemudi melalui sebuah aplikasi berbasis mobile. Salah satu fitur yang terdapat pada aplikasi tersebut adalah fitur pemberian tip yang digunakan oleh penumpang ketika ingin memberikan tip secara elektronik kepada pengemudi. Akan tetapi, intensi penumpang untuk memberikan tip melalui fitur di aplikasi tersebut masih rendah. Oleh karena itu, penelitian ini bertujuan untuk menganalisis faktor-faktor yang dapat meningkatkan intensi pemberian tip melalui aplikasi sehingga fitur yang telah disediakan dapat digunakan dengan optimal. Penelitian ini akan menganalisis pengaruh dari faktor message framing, message evidence, dan user effort terhadap intensi pemberian tip melalui aplikasi (intention to tip via application). Penelitian ini menggunakan metode eksperimental between subject 2 (message framing: pesan sosial, pesan fungsional) x 2 (message evidence: ada, tidak ada) x 2 (user effort: low effort, high effort). Pengumpulan data dilakukan dengan menyebarkan kuesioner secara online kepada 424 responden dan diolah menggunakan metode ANOVA pada aplikasi SPSS. Penelitian ini berhasil membuktikan bahwa message framing, message evidence, dan user effort berpengaruh terhadap intensi pengguna untuk memberikan tip melalui aplikasi. Hal ini dapat diinterpretasikan bahwa message framing menggunakan nilai sosial (pesan sosial) memiliki pengaruh yang lebih tinggi dibandingkan message framing menggunakan nilai fungsional (pesan fungsional). Pemberian message evidence pada fitur pemberian tip juga terbukti dapat meningkatkan intensi pemberian tip, dibandingkan tidak memberikan message evidence. Rancangan fitur pemberian tip yang low user effort akan lebih meningkatkan intensi pemberian tip, dibandingkan dengan fitur yang high user effort. Selain itu, pengaruh yang diberikan oleh message framing akan semakin kuat ketika ditampilkan pada fitur yang dirancang dengan low user effort, begitupun dengan pengaruh yang diberikan oleh message evidence. Terakhir, hasil penelitian ini juga membuktikan bahwa pengaruh yang diberikan oleh faktor message framing dan message evidence akan semakin kuat ketika kedua faktor tersebut ditampilkan secara bersamaan pada satu halaman (low user effort).

Ride-hailing is an on-demand transportation service that connects passengers with the driver through a mobile-based application. One of the features provided in the application is the tipping feature, which is used by passengers who want to give a tip electronically to the driver. However, the intention of ride-hailing users to tip via the application is still lacking. Therefore, this study aims to analyze factors that can be used to increase the intention of ride-hailing users to tip via the application, so the tipping feature provided in the application will be used optimally. This study examined the effects of message framing, message evidence, and user effort factors on the intention of ride-hailing users to tip via the application. This study was conducted with 2 (message framing: social messages, functional messages) x 2 (message evidence: yes, no) x 2 (user effort: low user effort, high user effort) between-subjects experiment. Data collection was carried out by
distributing an online questionnaire filled by 424 respondents and processed using ANOVA in SPSS. The result indicates that message framing, message evidence, and user effort affects the intention of ride-hailing users to tip via the application. It can be interpreted that message framing using social value (social message) has a greater effect than message framing using functional value (functional message). The intention of ridehailing users to tip via application was higher when providing message evidence on the tipping feature. The user interfaces design of the tipping feature that emphasized low user effort can increase the intention to tip via the application, compared to the high user effort. In addition, the effects of message framing will be stronger when displayed on the tipping feature that low user effort, as well as the effects of message evidence. Finally, the results of this study also proved that the effects of message framing and message evidence will be greater when both messages (message framing dan message evidence) were displayed simultaneously on the same page (low user effort).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Vebby Aprilyan Alhadi
"Wireless Mesh Network merupakan teknologi jaringan wireless yang dipercaya dapat meningkatkan peranan penting dalam wireless mobile network dimasa yang akan datang. Teknologi ini memiliki kemampuan mengkonfigurasi dan mengorganisasi dirinya sendiri, sehingga mampu membuat dan menjaga konektivitasnya serta memiliki jangkauan luas karena menggunakan system multihop. Dalam penulisan skripsi ini akan dibangun testsbed wireless mesh network tipe hybrid menggunakan perangkat mesh client dan mesh router dengan routing protocol AODV-UU dan UoBWinAODV. Mesh router dimodifikasi dengan menggunakan firmware opensource OpenWrt. Testbed tersebut digunakan untuk menguji performansi self configure, self healing serta parameter-parameter seperti throughput, latency dan jitter melalui beberapa skenario pengujian tertentu.

Wireless Mesh Network is a wireless network technology that trusted can increase important role in the future of wireless mobile network. Its has an ability in self configured and self organized, so that can make and maintain the connectivity and also has a large range because its used a multihop system. In this final project will be built a hybrid wireless mesh network testbed using a mesh client and mesh router device with AODV-UU and UoBWinAODV routing protocol. The mesh router device is modified using opensource firmware OpenWrt. The testbed will be used to test a self configure, self healing and also a network parameters such as throughput, latency and jitter performance through some of testing skenario."
Depok: Fakultas Teknik Universitas Indonesia, 2008
R.03.08.147 Alh i
UI - Skripsi Open  Universitas Indonesia Library
cover
<<   1 2 3 4 5 6 7 8 9 10   >>