Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 30 dokumen yang sesuai dengan query
cover
Keen, Jeffrey S.
Chichester: John Wiley & Sons, 1981
658.05 KEE m
Buku Teks  Universitas Indonesia Library
cover
Lyon, John K.
New York: John Wiley & Sons, 1976
004 LYO d
Buku Teks  Universitas Indonesia Library
cover
Wooldridge, Susan
New York : John Wiley & Sons, 1973
658.47 WOO s
Buku Teks  Universitas Indonesia Library
cover
Wooldridge, Susan
Philadelphia : Auerbach, 1973
658.05 WOO s
Buku Teks  Universitas Indonesia Library
cover
Burch, John G.
New York: John Wiley & Sons, 1978
658.054 BUR c
Buku Teks  Universitas Indonesia Library
cover
Maynard, Jeff
London: Butterworths, 1972
658.910 1 MAY c
Buku Teks  Universitas Indonesia Library
cover
Lukman Fajar
Abstrak :
Teknologi informasi secara umum sudah dimanfaatkan oleh institusi pemerintah untuk menjalankan sebagian besar tugas pokok dan fungsinya. Seiring meningkatnya ketergantungan organisasi pemerintah terhadap ketersediaan layanan teknologi informasi, kekhawatiran terhadap terganggunya layanan akibat terjadinya bencana semakin meningkat. Direktorat Jenderal Kekayaan Intelektual DJKI sebagai salah satu insititusi pemerintah yang memberikan pelayanan langsung kepada masyarakat pada saat ini belum memiliki dokumen perencanaan terkait dengan perlindungan aset pada saat terjadi gangguan atau bencana. Karena itu perlu disusun sebuah dokumen perencanaan yang dapat dijadikan sebagai acuan bagi DJKI dalam upaya untuk memulihkan kondisi layanan SI/TI disaat kritis serta upaya untuk tetap terus memberikan pelayanan kepada masyarakat. Disaster Recovery Plan DRP merupakan dokumen yang mendefinisikan setiap aktifitas, tindakan, serta prosedur yang harus dilakukan terkait pemulihan bencana. Penelitian ini bertujuan untuk membuat sebuah rancangan DRP bagi DJKI dengan menggunakan metodologi NIST SP 800-34 Rev. 1. Penelitian ini dilakukan dengan melakukan identifikasi dan penilaian pada aset SI/TI yang dimiliki DJKI, untuk kemudian menentukan strategi dan teknologi yang tepat untuk proses pemulihan bencana. Hasil dari penelitian ini adalah sebuah rancangan DRP yang telah disesuaikan dengan kondisi organisasi DJKI. Dokumen DRP yang dimiliki untuk selanjutnya dapat dimanfaatkan sebagai panduan untuk membantu menjaga ketersediaan dan keandalan layanan sistem informasi yang dimiliki DJKI ketika terjadi gangguan maupun bencana.
Information technology is already used by government institutions to carry out most of their duties and functions. The concerns about the disruption of services due to the occurrence of disasters is increasing. Directorate General of Intellectual Property DGIP as one of the government institutions that provide services directly to the public, currently do not have a planning document relating to the asset protection in the event of disruption or disaster. It is necessary to develop a planning document that can serve as a reference for DGIP in an attempt to recover the services of IS IT in a crisis situation and helps to continue provide services to the public. Disaster Recovery Plan DRP is a document that defines each activity, action, and the procedures to be undertaken in disaster recovery. This research aims to create a design for DGIP DRP using the methodology of NIST SP 800 34 Rev. 1. This research was conducted with the identification and assessment of the assets of IS IT owned by DGIP, then determine the appropriate strategies and technologies for disaster recovery process. Results from this study is a DRP draft which has been adapted to the conditions of DGIP organization. DRP document can be used as a guide to help maintain the availability and reliability of information systems owned by DGIP when an interruption or disaster happened.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Weber, Ron
Auckland: McGraw-Hill International Book Company, 1982
657.453 WEB e
Buku Teks  Universitas Indonesia Library
cover
Nana Mulyana
Abstrak :
Sejalan dengan perkembangan teknologi, serangan terhadap dunia siber juga telah meningkat. Karenanya dibutuhkan sebuah kerangka atau model untuk memfasilitasi proses identifikasi serangan-serangan yang terjadi. Salah satu model yang dapat memfasilitasi proses identifikasi tahapan-tahapan serangan adalah Cyber Kill Chain (CKC). Cyber Kill Chain adalah sebuah model yang menggambarkan serangkaian tahapan sebuah serangan yang dilakukan terhadap sistem. Selain kerangka atau model, dibutuhkan pula sebuah alat bantu yang dapat digunakan untuk mempermudah proses identifikasi tersebut. Dalam tesis ini akan membahas proses identifikasi berdasarkan Cyber Kill Chain dengan menggunakan alat bantu berbasis platform open source yaitu Elastic Stack sebagai Security Information and Event Management (SIEM). Pemilihan penggunaan Elastic stack berdasarkan performa yang lebih baik dibandingkan dengan teknologi lainnya seperti Splunk, dimana penelitian yang dilakukan oleh peneliti lain mendapatkan hasil bahwa Elastic stack membutuhkan waktu sekitar 1 menit 14 detik, sedangkan Splunk membutuhkan waktu sekitar 1 menit 22 detik untuk 1 Milyar berkas log. Bentuk metode penelitian ini adalah penelitian kualitatif dengan metode studi kasus dengan melakukan simulasi untuk melakukan identifikasi tahapan-tahapan serangan. Dari simulasi ini, kita dapat menyimpulkan bahwa menggunakan Elastic Stack dapat membantu dalam proses mengidentifikasi tahapan serangan yang terjadi pada sistem dan infrastruktur sehingga dapat membantu dalam proses penanganan yang harus dilakukan untuk mengurangi risiko yang dapat diterima oleh pemilik sistem dan infrastruktur. Penelitian ini merekomendasikan kepada Lembaga Kebijakan Pengadaan barang/jasa Pemerintah Direktorat Pengembangan Sistem Pengadaan Secara Elektronik selaku pengelola sistem informasi untuk proses pengadaan, untuk melakukan implementasi Security Information and Event Management (SIEM) menggunakan Elastic ......In line with technological developments, attacks on the cyber world have also increased. Therefore we need a framework or model to facilitate the process of identifying the attacks that occur. One model that can facilitate the process of identifying stages of attack is the Cyber ​​Kill Chain (CKC). Cyber ​​Kill Chain is a model that describes a series of stages of an attack carried out on a system. In addition to the framework or model, it also needed a tool that can be used to facilitate the identification process. This thesis will discuss the identification process based on the Cyber ​​Kill Chain using open-source platform based tools, namely Elastic Stack as Security Information and Event Management (SIEM). The selection of using the Elastic stack is based on better performance compared to other technologies such as Splunk, where research conducted by other researchers found that the Elastic stack takes about 1 minute 14 seconds, while Splunk takes about 1 minute 22 seconds for 1 billion log files. . While this research is a qualitative research with a case study method by conducting simulations to identify stages of attack. From this simulation, we can conclude that using Elastic Stack can help in the process of identifying stages of attacks that occur on systems and infrastructure so that it can assist in the process of handling that must be carried out to reduce the risks that can be accepted by the system and infrastructure owner. This study gives a recomendation to Directorate Pengembangan Sistem Pengadaan Secara Elektronik of Lembaga Kebijakan Pengadaan barang/jasa Pemerintah as the management of the information system for the procurement process, to implement Security Information and Event Management (SIEM) using Elastic Stack.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochammad Ayodya Satrya
Jakarta: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2008
T-pdf
UI - Tesis Open  Universitas Indonesia Library
<<   1 2 3   >>