Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 37 dokumen yang sesuai dengan query
cover
Agustine Rose Shinta Hartono
Abstrak :
Idealnya suatu perusahaan dapat menjalankan kegiatan operasionalnya dengan lancar, terutama untuk memenuhi Service Level Agreements SLA yang disepakati dengan pelanggan. Seperti halnya divisi DOCS pada PT. Astra Graphia Tbk. yang bergerak di bidang percetakan digital. Pelanggan divisi DOCS yang mayoritas bergerak di bidang perbankan dan asuransi, menuntut terjaminnya pemenuhan SLA dan kualitas hasil cetakan. Penelitian ini menyusun BCP untuk divisi DOCS dengan menggunakan framework NIST SP 800-34. Framework ini mempunyai beberapa tahapan yang harus dilalui hingga menghasilkan BCP bagi organisasi, namun penelitian ini tidak membahas mengenai uji coba rencana dan pemeliharaannya. Penelitian ini menggunakan 2 jenis data yaitu data primer dan sekunder. Data primer didapatkan langsung melalui FGD bersama manajemen divisi DOCS untuk mendapatkan informasi mengenai proses bisnis kritikal, sistem informasi yang mendukung, serta RTO dan RPO. Data sekunder didapatkan dari berbagai dokumen internal organisasi seperti dokumen ISO 9001, Perspektif Bisnis Perusahaan, Company Profile, maupun dokumen internal lainnya yang bersifat dokumentatif. Hasil yang didapat dari penelitian ini adalah beberapa usulan terkait BCP untuk divisi DOCS. Usulan yang diajukan adalah pernyataan kebijakan BCP, prioritas pemulihan sistem informasi terkait dampak terhadap bisnis organisasi, kontrol preventif, strategi BCP, dan dokumen BCP. ......It is essential for any organizations to proceed their daily operations efficiently, notably in fulfilling the Service Level Agreements SLA that is agreed with the customer. In PT Astra Graphia Tbk. DOCS Division whose main business is digital printing, delivering the SLA and maintaining the quality of printings is very crucial. This research compiles BCP for DOCS division applying the NIST SP 800 34 Framework. In order to obtain the BCP, all the necessary steps needs to be completed however this research is not about the trial and BCP maintenance. This research utilizes two types of data, which are primary data and secondary data. Primary data is obtained directly through FGD with the management of DOCS division,to gain information regarding critical business process, supporting information system, RTO and RPO. Secondary data is obtained from various internal documents inside the organization, such as ISO 9001, Company Business Perspective, Company Profile, and other internal documents. The findings of this research suggests that there are some measures need to be taken regarding BCP for DOCS division. The measures are a thorough statement of BCP policy, prioritize the recovery of information system regarding the impacts to organisation rsquo s business, preventive control, BCP strategy, and BCP document.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Albertus Ageng Pratama
Abstrak :
ABSTRAK
Sandi Caesar merupakan salah satu algoritma kriptografi tertua didunia. Motode yang dimiliki sangat dasar dan sederhana sehingga mudah untuk ditembus. Peningkatan keamanan algoritma disusun dengan memberikan pergeseran angka yang bervariasi serta menggunakan karakter ASCII. Variasi nilai k dinamakan sebagai Countdown yang artinya nilai k menurun hingga k bernilai 1. Kunci Countdown diperoleh melalui panjang masukan. Pengujian dilakukan pada kecepatan dan tingkat keamanan kriptografi. Pada kecepatan keseluruhan proses kriptografi yang paling cepat dimiliki oleh sandi Caesar pada setiap nilai n masukan yaitu masing masing sebesar 22, 38, dan 234 μs. Pada n bernilai 1000 dan 10000, pengembangan algoritma memiliki perbedaan kecepatan yang kecil yaitu sebesar 1 dan 13 μs. Keamanan kriptografi diuji menggunakan uji kerandoman NIST dengan 3 metode yaitu Uji Frekuensi Monobit, Uji Frekuensi Monobit dalam Suatu Blok, dan Uji Runs. Pada uji frekuensi monobit, terdapat 22 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji frekuensi dalam suatu blok, terdapat 24 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji runs, 24 dari 30 pengujian plaintext disimpulkan bahwa barisan terseebut adalah random. Setelah diujiakan pada ciphertext, didapatkan bahwa 23 dari 30 pengujian merupakan barisan random.
ABSTRACT
Caesar password is one of the oldest cryptographic algorithms in the world. The method you have is very basic and simple so it's easy to penetrate. Improved security algorithms are arranged by giving a varying number of shifts and using ASCII characters. Variations in the value of k are called Countdown, which means the value of k decreases to k value 1. The Countdown key is obtained through input length. Tests are carried out at the speed and level of cryptographic security. At the speed of the entire cryptographic process, the fastest is owned by the Caesar password on each input n value, which is 22, 38, and 234 μs respectively. In n values of 1000 and 10000, the development of algorithms has a small difference in speed which is equal to 1 and 13 μs. Cryptographic security was tested using the NIST standard test with 3 methods namely the The Frequency (Monobit) Test, Frequency Test within a Block, and Runs Test. In the monobit frequency test, there were 22 random rows of 30 plaintexts tested while the ciphertext had 25 random sequences. In the frequency test in a block, there are 24 random rows of 30 plaintexts tested while the ciphertext has 25 random rows. In the runs test, 24 of the 30 plaintext tests concluded that the sequence was random. After testing the ciphertext, it was found that 23 of the 30 tests were random sequences.

2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
M.S. Rosyidi Hamna
Abstrak :
Seiring dengan meningkatnya ketergantungan organisasi pada layanan teknologi informasi (TI), dibutuhkan ketersediaan layanan TI pada tingkat yang telah disepakati agar kegiatan bisnis dapat berjalan dengan baik. Jaminan ketersediaan layanan tersebut dapat diwujudkan melalui suatu rencana kontinjensi (contingency plan) sebagai perencanaan ke depan untuk kebutuhan tanggap darurat pada saat terjadi gangguan layanan pada data center atau bencana. Dalam karya akhir ini, penulis melakukan perancangan rencana kontinjensi dengan menggunakan kerangka kerja NIST 800-34 Rev.1 dan dilengkapi dengan standar data center ANSI/TIA-942. Hasil yang didapat dari penelitian ini adalah beberapa usulan terkait dengan rencana kontinjensi, meliputi pernyataan kebijakan, hasil analisis dampak bisnis dan prioritas pemulihan sistem informasi, kontrol preventif fasilitas data center, strategi kontinjensi dan dokumen rencana kontinjensi. ......Along with the increasing organization's dependence on the Information Technology (IT) requires the availability of IT services at agreed service level so that business activities can be run well. Guarantee of the availability of IT services can be achieved through a contingency plan as a planning ahead for the needs of emergency response in the event of IT service disruption or disaster. In this thesis, the authors develop contingency plan using NIST 800-34 Rev.1 framework and comes with ANSI / TIA-942 data center standard. The results of this study are some of the proposals related to the contingency plan, including policy statement, business impact analysis result, recovery priority of information systems, as well as preventive control of data center facilities, contingency strategy and contingency plan document.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dwi Arie Kurniawan
Abstrak :
Ketersediaan data dan informasi menjadi harapan setiap organisasi, begitupun juga Badan Pemeriksa Keuangan (BPK). Dalam melaksanakan tugas pemeriksaan pengelolaan dan tanggung jawab keuangan negara, ketersediaan sistem informasi harus selalu tersedia bila diperlukan oleh BPK. Whitman dan Mattord (2010) menyatakan jika terjadi insiden/bencana, organisasi akan mengalami kehilangan confidentiality, integrity, dan availability terhadap data dan informasi. Disaster Recovery Plan (DRP) adalah salah satu cara untuk mengurangi dampak risiko dan mengoptimalkan proses pemulihan bila terjadi bencana yang menyebabkan ketidaktersediaannya data dan informasi pada aset Sistem Informasi/Teknologi Informasi (SI/TI). Hal ini juga diperkuat dengan temuan pemeriksaan internal pada Biro TI yang tidak memiliki dokumen DRP. Penelitian ini bertujuan untuk membuat sebuah rancangan DRP bagi BPK dengan menggunakan metodologi NIST SP 800-34 Rev.1. Tahapan yang dilakukan adalah inisiasi organisasi melalui pemetaan proses bisnis dengan aset SI/TI, melakukan penilaian risiko, melakukan analisis dampak bisnis, identifikasi kontrol pencegahan, pengembangan strategi mitigasi, dan perancangan dokumen DRP yang khusus menggunakan contoh dokumen dari NIST SP 800-34 Rev.1. Penelitian menggunakan metode kualitatif. Metode kualitatif digunakan untuk menangkap dan menemukan makna yang ada dalam data tekstual dan Gambar pada dokumen, observasi lapangan, dan transkrip wawancara. Pengumpulan data didapatkan dari hasil observasi lapangan, dokumen internal organisasi, kuesioner, dan wawancara dengan nara sumber yang terkait dengan pemilik/pengguna aset SI/TI di BPK. Hasil dari penelitian ini berupa rancangan dokumen DRP yang disesuaikan dengan organisasi BPK. Dokumen DRP ini berisi informasi pendukung; fase aktivasi dan notifikasi; fase pemulihan; fase rekonstitusi; dan lampiran.
The availability of data and information become an expectations of each organization, as well as also the Audit Board of the Republic of Indonesia (BPK). In carrying out examination tasks and responsibilities of the management of state finances, BPK utilizing information systems must always be available when needed. Whitman and Mattord (2010) states that if an incident/disaster, the organization will experience a loss of confidentiality, integrity, and availability. Disaster Recovery Plan (DRP) is one way to mitigate risks and optimize the recovery process in the event of disasters that cause availability data and information on the assets of Information Systems/Information Technology (IS/IT). This is also strengthened by the findings of internal audit at the IT Bureau that not have DRP document. This research aims to create a design of DRP for BPK by using methodology in NIST SP 800-34 Rev.1 standard. The steps being taken is the initiation of the organization through business process mapping with the assets of IS/IT, risk assessment, business impact analysis, identify preventive control, mitigation strategy development, and design documents DRP using a template document from NIST SP 800-34 Rev. 1. This research used qualitative methods. Qualitative methods are used to capture and find meaning textual data and images on documents, field observation, questionnaires, and a transcript of the interview. The collection of data obtained from the field observations, the organization's internal documents, questionnaires, and interviews with informants related to the owner/user of assets IS/IT. The results of this research is a draft of DRP document that is adapted to the BPK organization. The DRP document contains supporting information; activation and notification phase; recovery phase; reconstitution phase; and attachments.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rina Rahmawati
Abstrak :
Ditjen. Imigrasi sebagai pelaksana tugas dan fungsi Kementerian Hukum dan HAM RI di bidang keimigrasian telah memanfaatkan SI/TI yang mengintegrasikan seluruh fungsi keimigrasian baik di dalam maupun luar negeri, yaitu dengan Sistem Informasi Manajemen Keimigrasian (SIMKIM). Lingkup SIMKIM yang meliputi hampir seluruh aspek layanan keimigrasian menyebabkan ketersediaan layanan SIMKIM menjadi sangat penting. Tidak tersedianya layanan SIMKIM menyebabkan proses pelayanan keimigrasian menjadi tidak berjalan. Terjadinya insiden terkait keamanan informasi dalam organisasi serta maraknya kasus serangan siber di instansi pemerintah Indonesia, menuntut kepastian pengamanan SIMKIM untuk melindungi data krusial yang dimiliki. Tingginya ketergantungan Imigrasi terhadap SIMKIM dan dalam rangka menjaga kredibilitas instansi, dibutuhkan suatu perencanaan manajemen risiko keamanan informasi untuk menjamin kerahasiaan, integritas, dan ketersediaan layanan SIMKIM. Dalam menyusun perencanaan manajemen risiko keamanan informasi SIMKIM, penelitian dilakukan dengan menggunakan kerangka kerja ISO/IEC 27005:2018 sebagai kerangka kerja utama dalam proses manajemen risiko, NIST SP 800-30 Rev. 1 sebagai panduan pelaksanaan aktivitas penilaian risiko, dan NIST SP 800-53 Rev. 5 sebagai acuan penentuan rekomendasi. Dari penilaian risiko, diidentifikasi 23 skenario risiko yang perlu dimitigasi oleh organisasi dan 5 skenario risiko yang dapat dialihkan ke pihak ketiga. Penelitian ini menghasilkan dokumen rancangan manajemen risiko keamanan informasi SIMKIM. ......The Directorate General of Immigration as the executor of the duties and functions of the Ministry of Law and Human Rights of Republic of Indonesia in the Immigration sector has utilized IS/IT that integrates all immigration functions both at inside and outside territory of Indonesia, namely the Sistem Informasi Manajemen Keimigrasian (SIMKIM). The scope of SIMKIM which covers almost all aspects of immigration services makes the availability of SIMKIM services very important. The unavailability of SIMKIM services causes the immigration service process to not work. The occurrence of incidents related to information security within the organization as well as the rise of cases of cyber attacks in Indonesian government agencies, demands the certainty of SIMKIM security to protect the crucial data held. Immigration's high dependence on SIMKIM and to maintain the credibility of the agency, an information security risk management plan is needed to ensure the confidentiality, integrity, and availability of SIMKIM services. In preparing the information security risk management plan for SIMKIM, the research uses the ISO/IEC 27005 framework as the main framework in the risk management process, NIST SP 800-30 Rev. 1 as a guide for the implementation of risk assessment activities, and NIST SP 800-53 Rev. 5 as a reference for determining recommendations. From the risk assessment, 23 risk scenarios were identified that need to be mitigated by the organization and 5 risk scenarios that can be transferred to third parties. This research produces a SIMKIM information security risk management design document.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Agus Suhartono
Abstrak :
Analisa unjuk kerja penggunaan skema kontrol N15T dan skema kontrol ERICA dalam satu jaringan ATM untuk layanan Available Bit Rate (ABR) dengan simulasi sudah dilakukan. Analisa penggunaan kedua skema kontrol tersebut dilakukan dengan menggunakan sebuah model topologi jaringan ATM point to point, Dengan topologi jaringan tersebut, kedua skema control dikonfigurasikan dalam 1 6 skenario konfigurasi jaringan. Berdasarkan hasil simulasi dan analisa, skenario konfigurasi 16 menghasilkan throughput paling besar yaitu 99.30% dari ideal throughput sedangkan skenario konfigurasi 11 memberikan hasil throughput paling kecil yaitu 94.03% dari ideal throughput. Nilai Fairness index paling besar dihasilkan oleh skenario konfigurasi 12 yaitu 0.9930 dan paling kecil dihasilkan oleh skenario konfigurasi 2 yaitu 0.9755. Untuk konfigurasi dengan komposisi dan posisi skema kontrol N15T dan skema kontrol ERICA seperti skenario konfigurasi 6 dan 11, pengubahan posisi skema kontrol NIST dengan skema kontrol ERICA (konfigurasi 11 menjadi konfigurasi 6) meningkatkan throughput sebesar 4.15% dari 94.0396 menjadi 98.18%. Hasil pembobotan berdasarkan nilai throughput dan nilai fairness index dari 16 skenario konfigurasi, diperoleh skenario konfigurasi dengan kategori best case mempunyai nilai bobot 0,9867, middle case dengan nilai bobot 0.9783 dan worst case dengan nilal bobot 0.9642. Hasil pembobotan unjuk kerja untuk menentukan kestabilan berdasarkan nilai throughput dan nilai fairness index hasil simulasi tahap 2, menghasilkan nilai bobot rata-rata untuk konfigurasi best case sebesar 0.9784, middle case sebesar 0.9728 dan worst case 0.9491. Dari hasil pembobotan ini, konfigurasi best case mempunyai unjuk kerja yang stabil dengan throughput rata-rata sebesar 98.8596 dari throughput ideal.
Performance analysis of usage of both ERICA and NIST control scheme in an ATM network for ABR service has been performed. The analysis of usage of those two control scheme was performed in a point to point ATM network topology model. Both of control schemes was configure in 16 configuration scenarios. Based on the simulation and analysis results, the 16' configuration scenario giving the biggest throughput, that is 99.30% from expected throughput, while the 11" configuration scenario giving the smallest throughput (=94.03% from expected). The biggest of fairness index value giving by 12h (=0.9930) configuration scenario, while the smallest of fairness index value giving by 2' configuration scenario (=0.9755). The configuration was arranged by ERICA and N15T control scheme like a 1st and 16th scenario, replacing the position each other (l 1" to be 16=h configuration) enhance about 4, 15% of throughput. Three category of selected scenario configuration based on the throughput and fairness index value; labeled best case, middle case and worst case. Performance stability of three category best case, middle case and worst case was decided by rank of the throughput and fairness index value of part two simulation results. The best case configurations have good stability with 98.85% from expected throughput.
2000
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Asep Syihabuddin
Abstrak :
Tesis ini membahas implementasi integrasi kerangka kerja keamanan informasi NIST Versi 1.1 dengan Tata Kelola I&T berbasis Cobit 2019, adapun pengukuran kinerja manajemen menggunakan metode Cobit Performance Management (CPM) model. Penelitian ini adalah penelitian kualitatif dengan metode studi kasus, digabungkan dengan penelitian kuantitatif dengan metode deskriptif kuantitatif. Mengintegrasikan standar kerangka kerja keamanan informasi NIST Versi 1.1 dan tata kelola I&T Cobit 2019 dengan cara memetakan tahapan-tahapan pada cobit 2019 dan langkah-langkah pada NIST Vers 1.1. Tingkat kapabilitas untuk setiap Fungsi Kerangka Kerja Keamanan Informasi NIST Vers 1.1 di Direktorat ABC didominasi oleh level 2, namun terdapat fungsi yang masih berada di level 1 yaitu fungsi Deteksi [DE], yang artinya proses kurang lebih mencapai tujuannya melalui penerapan serangkaian kegiatan yang tidak lengkap yang dapat dikategorikan sebagai awal atau intuitif-tidak terlalu terorganisir. Hasil pengukuran diketahui bahwa terdapat 42 subkategori yang memiliki kesenjangan, 51 Subproses Cobit 2019 sebagai rekomendasi kepada pihak manajemen agar dapat terpenuhi dalam praktik operasional Direktorat ABC atau sebanyak 20 Governance & Management Objectives Cobit 2019 yang harus diperbaiki. Dengan menerapkan Kerangka Kerja Keamanan Informasi NIST Versi 1.1. yang diintegrasikan dengan Tata kelola Teknologi Informasi berbasis Cobit 2019 diharapkan dapat meningkatkan komunikasi tentang prioritas I&T, membantu memaksimalkan I&T untuk keunggulan kompetitif dan membawa transparansi ke definisi dan manajemen risiko I&T. ......This thesis discusses the implementation of the integration of the NIST information security framework Version 1.1 with the I&T Governance based on Cobit 2019, as for the measurement of management performance using the Cobit Performance Management (CPM) model. This research is a qualitative research with case study method, combined with quantitative research with quantitative descriptive methods. Integrate the standard information security framework NIST Version 1.1 with the I&T Governance based on Cobit 2019 by mapping the stages in Cobit 2019 and the steps in NIST Vers 1.1. The capability level for each function of the NIST Information Security Framework Vers 1.1 at the Directorate ABC is dominated by level 2, but there is a function that is still at level 1, the Detection function [DE], which means the process is more or less achieving its objectives through the implementation of a series of incomplete activities which can be categorized as initial or intuitive-not very organized. The measurement results are known that there are 42 subcategories that have gaps, 51 Subprocesses Cobit 2019 as a recommendation to management so that they can be fulfilled in operational practices Directorate ABC or as many as 20 Governance & Management Objectives 2019 Cobit that must be corrected. By implementing the NIST Information Security Framework Version 1.1. integrated with the Cobit-based Information Technology Governance 2019 is expected to improve communication about I&T priorities, help maximize I&T for competitive advantage and bring transparency to the definition and risk management of I&T.
[Jakarta, Jakarta]: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Nata Jaya
Abstrak :
Indeks Keamanan Informasi KAMI adalah alat bantu untuk mengukur tingkat kepatuhan sistem berdasarkan SNI/ISO 27001, standar ini diwajibkan pada sistem yang bersifat strategis sesuai dengan Peraturan Menteri Komunikasi dan Informatika Nomor 4 tahun 2016. Akan tetapi untuk organisasi yang sangat bergantung pada sistem kendali industri, seperti pada industri migas, sistem ketenagalistrikan ataupun industri manufacturing, best practice yang disarankan yaitu menggunakan kerangka NIST SP 800-82. Penelitian ini mencoba mengajukan suatu metode pendekatan agar sistem dapat patuh terhadap kedua standar tersebut sekaligus. Adapun metode yang dilakukan yaitu dengan melakukan audit berdasarkan standar NIST SP 800-82 sehingga didapatkan rekomendasi kontrol berdasarkan analisis risiko yang ditemukan. Selanjutnya rekomendasi kontrol tersebut akan dijadikan referensi untuk menjawab checklist Indeks KAMI. Melalui metode ini didapatkan tingkat kepatuhan sistem terhadap Indeks KAMI meningkat sebesar 81,2 sehingga sistem tidak hanya patuh berdasarkan SNI 27001 tetapi juga berdasarkan NIST SP 800-82. ...... Indeks Keamanan Informasi KAMI is a tool for measuring system compliance based on SNI ISO 27001, where based on the Regulation of the Minister of Communication and Information Technology Number 4 of 2016 states all strategic systems must comply with this standard. However, for the organizations that rely on industrial control systems, such as the oil and gas industry, electricity systems or manufacturing industries, the best practice is to use the NIST SP 800 82 framework. Therefore, this research tries to propose an approach method so that the system will comply with both of standards. The approach is done by conducting an audit based on the NIST SP 800 82 framework to obtain controls recommendation based on the risk analysis that found on the system. Furthermore, such control recommendations will be used as a reference to answer the checklist of Indeks KAMI. Through this approach method, the system compliance level on Indeks KAMI increased by 81.2 so that the system does not only complies with SNI 27001 but also based on NIST SP 800 82.
Depok: Fakultas Teknik Universitas Indonesia, 2017
T47928
UI - Tesis Membership  Universitas Indonesia Library
cover
Yopie Maulana Syahrizal
Abstrak :
Meningkatnya jumlah pengguna perangkat mobile di Indonesia mendorong pemerintah untuk memanfaatkan aplikasi mobile sebagai fungsi layanan Sistem Pemerintahan Berbasis Elektronik (SPBE). SPBE adalah penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi dan komunikasi untuk memberikan layanan kepada Pengguna SPBE. Salah satu layanan SPBE berbasis aplikasi mobile adalah aplikasi SPBE mobile. Aplikasi SPBE mobile merupakan salah satu bentuk layanan SPBE berupa aplikasi yang berjalan pada perangkat mobile. Aplikasi SPBE mobile tentunya dapat memberikan manfaat bagi penggunanya, namun terdapat risiko keamanan yang perlu diantisipasi. Maka untuk menjamin keamanan aplikasi SPBE, melalui Peraturan BSSN Nomor 4 Tahun 2021 diamanatkan bahwa setiap instansi pemerintah harus menerapkan keamanan SPBE dan mengidentifikasi persyaratan keamanan yang belum diterapkan pada aplikasi SPBE mobile. Sehingga kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile menjadi penting dan diperlukan oleh instansi pemerintah untuk mengidentifikasi dan memvalidasi persyaratan keamanan yang belum diterapkan. Namun saat ini belum terdapat kerangka kerja tersebut. Oleh karena itu, pada penelitian ini dikembangkan sebuah rancangan kerangka kerja untuk melakukan pemeriksaan keamanan pada aplikasi SPBE mobile. Rancangan kerangka kerja pemeriksaan keamanan mengadopsi dari NIST SP 800-163r1 yang diintegrasikan dengan pengujian keamanan aplikasi menggunakan tool otomatis dan pengujian secara manual. Pengujian manual dilakukan berdasarkan standar OWASP MASTG dengan mempertimbangkan pengujian keamanan API berdasarkan OWASP API Security. Kemudian hasil pengujian keamanan aplikasi SPBE mobile digunakan untuk memvalidasi persyaratan keamanan aplikasi SPBE mobile berdasarkan Peraturan BSSN Nomor 4 Tahun 2021. Adapun hasil dari penelitian ini yaitu tersusunnya kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile untuk melakukan validasi penerapan standar keamanan aplikasi SPBE mobile. Kemudian hasil rancangan tersebut disimulasikan pada aplikasi SPBE mobile “ABC” berbasis sistem operasi android. Berdasarkan hasil simulasi rancangan kerangka kerja pada sampel aplikasi SPBE mobile “ABC” milik salah satu pemerintah daerah di Indonesia, ditemukan pelanggaran terhadap beberapa persyaratan keamanan aplikasi SPBE mobile. Kemudian berdasarkan hasil simulasi, rancangan kerangka kerja tersebut dapat memvalidasi semua persyaratan keamanan aplikasi SPBE mobile dan diharapkan dapat menjadi referensi bagi instansi pemerintah dalam mendukung proses pemeriksaan keamanan aplikasi SPBE mobile. ......The increasing number of mobile device users in Indonesia has encouraged the government to utilize mobile applications as an SPBE service function. The mobile SPBE application is a form of SPBE service in the form of application that can be operated on a mobile device. The mobile SPBE application can of course provide benefits to its users, however, there are security risks that need to be anticipated. So to ensure the security of the SPBE application, through BSSN Regulation Number 4 of 2021 it is mandated that every government agency must implement SPBE security and identify security requirements that have not been implemented in the mobile SPBE application. So the security vetting framework becomes important and necessary to identify and validate security requirements that have not been implemented. However, there is currently no such framework. Therefore, in this research, a framework design was proposed for vetting the security of the mobile SPBE application. The design of the security vetting framework adopts NIST SP 800-163r1 which is integrated with application security testing using automated tools and manual testing. Manual testing is carried out according to the OWASP MASTG standard taking into account API security testing based on OWASP API Security. Then the results of the SPBE mobile application security testing are used to validate the mobile SPBE application security requirements based on BSSN Regulation Number 4 of 2021. The result of this research is a framework for vetting the security of the mobile SPBE application to validate the implementation of security standards for the mobile SPBE application. Then the result of the framework design is simulated on the SPBE mobile application "ABC" based on the Android operating system. Based on the simulation results of the framework design on a sample SPBE mobile "ABC" application owned by a local government in Indonesia, violations were found against several mobile SPBE application security requirements. Then based on the simulation results, the framework design can validate all mobile SPBE application security requirements and is expected to be a reference for government agencies to carry out security vetting for mobile SPBE applications. 
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wahyu Juniardi
Abstrak :
Keamanan informasi menjadi perhatian utama dalam era digitalisasi saat ini. Salah satu aspek penting dari keamanan informasi adalah perlindungan terhadap kata sandi. Pengumpulan kata sandi yang sering digunakan oleh penyerang dalam upayanya untuk meretas masuk ke dalam sebuah akun atau sistem memiliki peran yang sangat penting dalam memahami kelemahan sebuah sistem. Oleh karena itu, metode pengumpulan kata sandi yang efektif menjadi sangat penting dalam upaya melindungi sistem serta informasi dari sebuah serangan. Pada tesis ini bertujuan untuk mengembangkan metode pengumpulan kata sandi yang menggunakan honeypot cowrie dan mengacu kepada pedoman NIST SP 800-63b. Pedoman NIST SP 800-63b merupakan pedoman yang dikembangkan oleh National Institute of Standards and Technology (NIST) yang memberikan panduan praktis dalam hal kebijakan dan prosedur keamanan kata sandi. Honeypot cowrie merupakan sebuah sistem open source yang dapat dikustomisasi dan diperluas sesuai kebutuhan pengguna. Honeypot cowrie dirancang untuk menarik penyerang dan memantau aktivitas penyerang tersebut, termasuk upaya pembobolan terhadap sebuah kata sandi. Oleh karena itu, honeypot memiliki peranan yang penting untuk mempelajari teknik dan pola serangan yang digunakan oleh penyerang serta dilakukan identifikasi terhadap celah keamanan yang perlu diperbaiki. Pada penelitian kali ini, eksperimen dibagi kedalam dua tahapan, tahap pertama dengan menggunakan konfigurasi bawaan dan tahap kedua dilakukan penyesuaian konfigurasi honeypot cowrie dengan dilakukan variasi terhadap nama pengguna serta kata sandi yang digunakan oleh penyerang menggunakan pedoman NIST SP 800-63b . Hasil dari eksperimen dilakukan perbandingan untuk mengetahui efektivitas dari honeypot cowrie tersebut dalam melakukan pengumpulan kata sandi dengan indikator pengukuran yang berupa jumlah login attempt, username, password, serta password complexity. Dari hasil eksperimen didapati login attempt tahap 1 sebanyak 3364 dan tahap 2 sebanyak 7341, username tahap 1 sebanyak 776 dan tahap 2 sebanyak 904, password tahap 1 sebanyak 1341 dan tahap 2 sebanyak 2101, password complexity tahap 1 sebanyak 546 dan tahap 2 sebanyak 766. Dari data yang didapatkan tersebut, menunjukkan bahwa terjadi peningkatan indikator login attempt sebesar 118,2%, indikator username sebesar 16,49%, indikator password sebesar 56,70%, serta peningkatan indikator password complexity sebesar 40,29%. ......Information security is a major concern in the current era of digitization. One important aspect of information security is the protection of passwords. The collection of passwords frequently used by attackers in their attempts to breach an account or system plays a crucial role in understanding the weaknesses of a system. Therefore, an effective method of collecting passwords becomes highly important in the effort to protect systems and information from attacks. This thesis aims to develop a password collection method that utilizes the honeypot Cowrie and references the NIST SP 800-63b guidelines. The NIST SP 800-63b guidelines, developed by the National Institute of Standards and Technology (NIST), provide practical guidance on password security policies and procedures.Cowrie honeypot is an open-source system that can be customized and expanded according to user needs. Cowrie honeypot is designed to attract attackers and monitor their activities, including attempts to crack a password. Thus, honeypots play an important role in studying the techniques and patterns of attacks used by attackers and identifying security vulnerabilities that need to be addressed. In this research, the experiments are divided into two stages: the first stage using the default configuration, and the second stage involving adjustments to the Cowrie honeypot configuration by varying the usernames and passwords used by attackers following the NIST SP 800-63b guidelines. The results of the experiments are compared to determine the effectiveness of the Cowrie honeypot in password collection using measurement indicators such as the number of login attempts, usernames, passwords, and password complexity. The experiment results showed that there were 3364 login attempts in stage 1 and 7341 in stage 2, 776 usernames in stage 1 and 904 in stage 2, 1341 passwords in stage 1 and 2101 in stage 2, and 546 password complexity indicators in stage 1 and 766 in stage 2. These findings indicate an increase of 118.2% in the login attempt indicator, 16.49% in the username indicator, 56.70% in the password indicator, and a 40.29% increase in the password complexity indicator.
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4   >>