Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Febia Salwa Pandora
Abstrak :
Bea meterai merupakan pajak atas dokumen pada dasarnya adalah pengoptimalan penerimaan negara untuk pembiayaan pembangunan nasional secara mandiri menuju masyarakat Indonesia. Pembubuhan meterai elektronik dan tanda tangan digital sebetulnya tidak berkaitan karena memiliki fungsi yang berbeda sehingga pembubuhan keduanya dapat dilakukan mana saja yang lebih dulu terlebih sekarang pembubuhan melalui elektronik. Permasalahan dalam tesis ini adalah Urgensi Dari Penggunaan Bea Meterai Elektronik Sebagai Segel Pada Pembuktian Keautentikan Dokumen Elektronik dan peran Pemerintah dalam pengaturan Bea meterai elektronik dan penyelenggaraan penelusuran kembali pembuktian keautentikan dokumen elektronik. Metode penelitian yang digunakan adalah yuridis normatif. Hasil penelitian Urgensi dari penggunaan Bea Meterai elektronik pada dokumen elektronik yang autentik adalah di fungsikan sebagai penanda bahwa bea meterai telah terbayar lunas, yang tujuannya untuk mendapatkan tambahan Anggaran pendapatan negara.  Dalam fungsi autentikasi untuk pembuktian yang dimana terjadi autentikasi-ganda yang seharusnya Tanda Tangan Elektronik saja sudah cukup namun dengan adanya e-meterai menjadikan fungsi autentikasi tersebut menjadi ganda selain dari fungsinya sebagai pajak atas dokumen. Pemerintah dalam pengaturan Bea Meterai elektronik berfungsi sebagai pengawas dan pembuat kebijakan terhadap penyebaran dan pendistribusian meterai elektronik yang dilakukan dengan pembangunan sistem meterai elektronik, maintenance terhadap sistem tersebut serta mempersiapkan integrasi ke sistem yang berkaitan dengan sistem ini. kemudian dari sistem penelusuran kembali Proses pendaataan dilakukan di Peruri dengan melakukan rekapitulasi terhadap serial number meterai elektronik. Peruri memiliki central database yang mencatat status-status atas meterai elektronik yang telah dipakai. ......Stamp duty is a tax on documents, basically optimizing state revenue to finance national development independently towards the Indonesian people. The affixing of electronic stamps and digital signatures is actually not related because they have different functions so that the affixing of the two can be done whichever comes first, especially now that the affixing is through electronics. The problem in this thesis is the Urgency of the Use of Electronic Stamp Duty as a Seal on Proving the Authenticity of Electronic Documents and the role of the Government in regulating electronic stamp duties and organizing tracing back proof of the authenticity of electronic documents. The research method used is normative juridical. The results of the study The urgency of using electronic stamp duty on authentic electronic documents is that it functions as a marker that the stamp duty has been paid in full, the purpose of which is to obtain additional state revenue budget. The government in regulating electronic stamp duties functions as a supervisor and policy maker for the distribution and distribution of electronic stamps carried out by building an electronic stamp system, maintaining the system and preparing integration into systems related to this system. then from the tracing system, the registration process is carried out at Peruri by recapitulating the serial number of electronic stamps. Peruri has a central database that records the status of electronic stamps that have been used.
Jakarta: Fakultas Hukum Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Weka Mahardi
Abstrak :
Minuta akta merupakan bagian dari protokol notaris. Protokol Notaris adalah kumpulan dokumen yang merupakan arsip negara yang harus disimpan dan dipelihara oleh Notaris. Akta notaris terdiri dari minuta akta dan dokumen pendukung akta berupa surat dan dokumen serta sidik jari penghadap. Proses konversi arsip minuta akta dan dokumen pendukung akta ke dalam bentuk digital dan legalitasnya dapat merujuk pada Undang-Undang Kearsipan dan Dokumen Perusahan. Hal ini dikarenakan Undang-Undang Jabatan Notaris belum mengaturnya. Berdasarkan hal tersebut, penulisan mengulas konversi penyimpanan minuta akta dan dokumen pendukung akta ke dalam bentuk elektronik oleh pemegang protokol notaris merujuk Undang-Undang Kearsipan dan Undang-Undang Dokumen Perusahaan. Selain itu diulas juga legalitas dan autentikasi dokumen digital hasil pengalihmediaan minuta akta dan dokumen pendukung akta dilihat dari perspektif Undang-Undang Kearsipan dan Undang-Undang Dokumen Perusahaan. Penelitian ini menggunakan metode penelitian yuridis normatif dengan pendekatan perundang-undangan. Setelah melakukan penelitian dan analisa maka penulis mendapatkan 11 (sebelas) langkah yang harus ditempuh dalam pengalihmediaan minuta akta dan dokumen pendukung akta menjadi bentuk digital. Dokumen digital yang dihasilkan perlu dilakukan legalisasi dan autentikasi dalam perspektif Undang-Undang Kearsipan dan Undang-Undang Dokumen Perusahaan. Legalisasi dan autentikasi diperlukan agar dokumen digital yang dihasilkan memenuhi unsur keterpercayaan atau ......Minutes of deed are part of the notary protocol. Notary Protocol is a collection of documents which are state archives that must be stored and maintained by a Notary. The notary deed consists of the minutes of the deed and supporting documents of the deed in the form of letters and documents as well as the fingerprint of the appearer. The process of converting the minuta deed archive and supporting documents into digital form and its legality can refer to the Archives and Company Documents Law. This is because the Law on Notary Positions has not regulated it. Based on this, the writing reviews the conversion of the storage of the minutes of deed and supporting documents of the deed into electronic form by the notary protocol holder referring to the Archives Law and the Company Document Law. Beside that analys of the legality and authentication of documents resulting from digital transfer of the minutes of deed and supporting documents for the deed from the perspective of the Archives Act and the Company Documents Act. This study uses a normative juridical research method with a statutory approach. After conducting research and analysis, the authors get 11 (eleven) steps that must be taken in transferring the media of the minutes of the deed and supporting the deed into digital form. The resulting digital documents need to be legalized and authenticated in the perspective of the Archives Law and the Company Documents Law. Legalization and authentication are required so that the resulting digital documents meet the reliability.
Depok: Fakultas Hukum Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ichlasul Affan
Abstrak :

Perkembangan teknologi internet membuat kebutuhan masyarakat akan pembuatan produk web yang beragam perlu dilakukan secara cepat. Pendekatan software product line engineering (SPLE) dapat menjadi salah satu alternatif yang baik untuk menghadapi tantangan tersebut. Berbagai penelitian telah berhasil mengaplikasikan SPLE untuk pembuatan produk web, namun penelitian tersebut masih dilakukan secara terpisah. Untuk membangun produk web yang utuh, diperlukan integrasi antara komponen front end dan back end, serta kemudahan pemasangan (deployment) produk web agar dapat diakses oleh masyarakat luas. Penelitian ini berhasil menjawab tantangan untuk mengintegrasikan otomatisasi pembuatan komponen produk web tersebut. Penelitian ini juga berhasil mengurangi intervensi manusia saat proses pemasangan produk web dengan mewujudkan Single Sign On berbasis OAuth 2 menggunakan layanan autentikasi Auth0. Penelitian ini juga berhasil membungkus semua komponen produk web beserta manajemen produk dengan membuat aplikasi berbasis antarmuka command line (CLI). Dengan membangun sistem deployment tersebut, estimasi waktu proses pembuatan produk web menggunakan SPLE dapat ditekan dari 16 menit jika dilakukan secara manual menjadi 38 detik.


Internet technology advancements are increasing peoples demand on fast and highly varied web products. Software product line engineering (SPLE) approach is a promising alternative to face those challenges. There are currently existing researches that applied SPLE to create web products, unfortunately they were not integrated yet. So, integration issues between those components and seamless web product deployment process are important to think of. Hence, this research successfully tried to answer these problems by integrating the SPLE-based product derivation of back end and front end. This research successfully reduced human intervention in deployment process by creating Single Sign On authentication using Auth0 as an OAuth provider. To wrap up these components, this research also built a command line interface (CLI) app for deployment and product management. By building such deployment system, estimated time to run SPLE-based web product derivation reduced from 16 minutes to 38 seconds.

Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tolhas Parulian Jonathan
Abstrak :
Software Product Line Engineering (SPLE) merupakan suatu paradigma untuk menghasilkan berbagai perangkat lunak dengan variasi fitur yang berbeda-beda. Produk perangkat lunak yang dihasilkan dengan paradigma SPLE membutuhkan autentikasi dan otorisasi agar pengguna dapat dikenali dan dibatasi aksesnya untuk setiap fitur. Penelitian sebelumnya telah mengembangkan autentikasi pada perangkat lunak bagian front-end menggunakan diagram Interaction Flow Modeling Language (IFML) dan IFML UI Generator Plugin, namun belum terdapat fungsionalitas untuk mengelola data pengguna dan membatasi akses pengguna yang terhubung dari front-end ke back-end. Berdasarkan kebutuhan tersebut, penelitian ini akan mengembangkan lima halaman autentikasi dan otorisasi, halaman autentikasi terdiri dari halaman login, register, dan lupa password, halaman otorisasi terdiri dari manajemen pengguna dan manajemen role. Penelitian ini memodifikasi halaman login dari pengembangan sebelumnya, dan menambahkan halaman register, forgot password, manajemen pengguna, dan manajemen role. Penelitian ini akan memodifikasi diagram IFML dan UI Generator agar dapat menyediakan halaman autentikasi untuk mengidentifikasi pengguna dan halaman otorisasi untuk membatasi akses pengguna berdasarkan role. Selain itu, pengembangan autentikasi dan otorisasi juga dilakukan di bagian back-end pada library Auth Variability Modules for Java (VMJ) yang akan digunakan pada framework WinVMJ, untuk membuat bagian back-end berdasarkan paradigma SPLE. Pengembangan bagian back-end pada penelitian sebelumnya telah menyediakan penyimpanan data pengguna dan role, namun dibutuhkan modifikasi untuk memenuhi kebutuhan login, manajemen pengguna, manajemen role, serta pembatasan akses pengguna. Modifikasi dilakukan pada library Auth VMJ agar dapat memberikan fungsionalitas menambah, membaca, mengubah, dan menghapus data pengguna serta role pada suatu perangkat lunak. Produk yang dihasilkan akan dievaluasi melalui perbandingan dengan pengembangan sebelumnya serta dilakukan pengujian pembatasan akses fitur-fitur produk. Secara umum, penelitian ini berhasil menyediakan autentikasi dan otorisasi pada bagian front-end dan back-end perangkat lunak yang dikembangkan dengan paradigma SPLE. ......Software Product Line Engineering (SPLE) is a paradigm that can be used to produce various software with feature variations. Software developed based on SPLE paradigm requires authentication and authorization to identify and restrict users to access each feature. Previous research has developed authentication in the front-end side using Interaction Flow Modeling Language (IFML) diagram and IFML UI Generator Plugin, but there are issues with managing user data and restricting user access. Based on these issues, this research will develop five authentication and authorization pages, authentication pages consist of login page, register, and forgot password, authorization pages consist of user management and role management. This research modifies login page from previous research, and add register page, forgot password, user management, and role management. This research will modify IFML diagram and UI Generator to implement authentication pages to identify user and authorization pages to restrict user based on role. On the other side, authentication and authorization development is also carried out on the back-end side using Variability Modules for Java (VMJ) Auth Library. VMJ Auth Library will be used in WinVMJ framework, to create back-end based on SPLE paradigm. Previous research on back-end authentication has provided user and role databases, but modifications are still needed to support login, manage user data, manage role data, and restrict user access. Modifications are made to the VMJ Auth Library, to provide functionality for adding, reading, changing, and deleting user and role data. The resulting product will be evaluated through comparison with the previous development and testing of access restrictions on product features. In general, this research successfully implements authentication and authorization on front-end and back-end that developed based on SPLE paradigm.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irawan
Abstrak :
Adanya beberapa kelemahan pada sistem password biasa, terutama mudahnya dilakukan ancaman replay attack (pengulangan) dan masquerade (penyamaran) oleh para hackers, menjadi kendala bagi pengguna jaringan komputer yang sifatnya publik dan global untuk mendapatkan keamanan yang optimal dalam melakukan proses autentikasi (pembuktian identitas pengguna). Kini dengan dikembangkannya proses autentikasi dengan One-Time Password (OTP), masalah pemalsuan identitas pada saat autentikasi dapat diatasi dengan penggunaan password yang selalu berubah pada setiap proses autentikasi. Oleh karena itu, pada skripsi ini dilakukan rancang bangun proses autentikasi dengan OTP menggunakan bahasa pemrograman Visual Basic 6.0. Dari hasil perancangan akan dilakukan uji coba dan analisa terhadap faktor keamanan dan faktor kecepatan, yang hasilnya adalah OTP hasil rancang bangun dapat mengatasi ancaman replay attack dan masquerade, tetapi masih memiliki kelemahan terhadap ancaman identity interception (penangkapan identitas), repudiation (penolakan), dan by-pass (pemotongan jalur komunikasi). OTP juga tidak menggangu kenyamanan pengguna dalam penggunaannya, dan mamiliki peluang yang sangat kecil bagi pengguna yang tidak berhak dan berusaha melakukan proses autentikasi dengan jalan mencoba-coba password.
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39816
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ainurrisya Zafirah
Abstrak :
Perkembangan teknologi membuat penggunaan kontrak elektronik sudah tidak asing lagi, termasuk dalam pembuatan perjanjian berlangganan IndiHome Fiber oleh PT Telkom dengan pelanggannya. Dalam penggunaan kontrak elektronik berlangganan IndiHome ini memunculkan beragam isu hukum yang mengarahkan pada terjadinya krisis pada legalitas kontak. Oleh karena itu, skripsi ini bertujuan untuk menelusuri bagaimana keabsahan kontrak elektronik tersebut dalam perjanjian berlangganan layanan IndiHome Fiber dan bagaimana metode autentikasi yang ada hingga terdapat kepercayaan dalam bertransaksi elektronik. Penelitian ini adalah penelitian kualitatif dengan desain deskriptif. Hasil penelitian ini adalah bahwa kontrak elektronik berlangganan IndiHome adalah sah karena terpenuhinya syarat sah perjanjian, meskipun belum dapat mengakomodir syarat subjektif suatu perjanjian yaitu kecakapan para pihak namun tidak menyebabkan perjanjian itu sendiri batal. Selain itu metode autentikasi yang digunakan dalam kontrak elektronik berlangganan IndiHome adalah autentikasi terhadap identitas dari subjek perjanjian dan tidak terhadap objek perjanjian. Dengan demikian disarankan agar Telkom sebagai pelaku usaha menerapkan tanda tangan digital yang memiliki Sertifikat Elektronik dari Certification of Authority yang akan melakukan autentikasi terhadap subjek maupun objek perjanjian, dan tentunya memiliki nilai pembuktian yang kuat.
The development of technology makes the use of electronic contracts familiar, including in the making of IndiHome Fiber subscription agreement by PT Telkom with its customers. In the use of electronic contracts subscription IndiHome this raises a variety of legal issues that lead to the occurrence of crisis on the legality of contact. Therefore, this thesis aims to explore how the validity of the electronic contract is in the subscription agreement IndiHome Fiber service and how authentication methods exist into trust in electronic transactions. This research is a qualitative research with descriptive design. The result of this research is that IndiHome 39 s electronic subscription contract is valid due to the fulfillment of the valid terms of the agreement, although it has not been able to accommodate the subjective requirements of the agreement that is the parties 39 capability but does not cause the agreement itself void. Additionally the authentication method used in the IndiHome subscription electronics contract is authentication against the identity of the subject of the agreement and not against the object of the agreement. Therefore recommended that Telkom as a business actor apply a digital signature that has an Electronic Certificate from the Certification of Authority that will authenticate the subject and the object of agreement, and certainlyhas a strong evidentiary value.
Depok: Universitas Indonesia, 2017
S68949
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alfian Badrul Isnan
Abstrak :
Keamanan akses masuk jaringan, situs, dan basis data menjadi faktor penting dalam pertukaran data, salah satunya dengan menggunakan sistem Single Sign-On (SSO) pada segmen instansi yang besar agar akses terhadap sebuah layanan dapat terkontrol dan terpusat. Pada sektor pendidikan, penyimpanan data dan keamanannya, serta teknologi autentikasi untuk memberikan akses terhadap sumber daya tersebut menjadi sangat penting, sehingga dibutuhkan teknologi yang cocok dan berkelanjutan. Penulis mengembangkan sistem SSO berbasis keamanan autentikasi menggunakan OAuth 2.0 terintegrasi dengan akun media sosial yang dibangun pada server lokal SMA Negeri 1 Cibadak, Sukabumi untuk melakukan autentikasi masuk ke dalam layanan situs sekolah dan Wi-Fi hotspot. Sistem ini dikembangkan melalui proses pengembangan perangkat lunak dengan model waterfall. Penulis memaksimalkan penggunaan komputer bekas yang telah tersedia di lingkungan sekolah sebagai Bare Metal Machine untuk menyediakan layanan server pada jaringan lokal. Penulis melakukan perencanaan, perancangan, implementasi, pengamatan, serta analisis kinerja meliputi performa dan keamanan sistem melalui pengujian skenario dan pengamatan data terekam oleh alat pengamat (monitoring). Hasil dari penelitian ini bertujuan untuk mengetahui kecocokan pengimplementasian teknologi tersebut pada segmen sekolah, khususnya di SMA Negeri Cibadak, Sukabumi dan dapat digunakan secara berkelanjutan oleh pihak sekolah. ...... Security of network login, sites, and database access becomes a key factor in the data exchange, one of which is in the use of Single Sign-On (SSO) systems in large agency segments so that access to the services could be controlled and centralized by the administrators. In the education sector, data storage including security and the authentication system to give permission to access the resources is now important and need suitable technology. The author develops the OAuth 2.0-based SSO system integrated with social media account which is a centralized authentication technology applied to the local server of Cibadak State High School, to provide an authentication process for sign-in to the school websites and Wi-Fi hotspot. This system was developed through a software development process with a waterfall model. The author maximizes the use of unused computers that are already available at the school as a Bare Metal Machine to provide a local server on a local network. The author makes observations, as well as performance analysis including system performance and security through testing scenarios and observing recorded data by monitoring tools. The results of this observation aim to find out the fit of implementing the technology for the school segment, especially in Cibadak State High School, Sukabumi so that the school can sustainably use it.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Doni Supriyati
Abstrak :
Penelitian tentang berbagai metode pengenalan wajah atau face recognition telah berlangsung cukup lama tanpa menghasilkan banya sistem aplikasi yang berguna di kehidupan nyata. Salah satu bentuk nyata pemanfaatan metode pengenalan wajah adalah untuk keperluan autentikasi, misalnya untuk melewati sebuah pintu otomatis. Autentikasi melalui pengenalan wajah ini dapat menjawab beberapa permasalahan yang terjadi pada sistem autentikasi lainnya. Proyek mahasiswa ini bertujuan membangun suatu sistem pintu otomatis dengan mengandalkan berbagai metode pengenalan wajah yang imodifikasi dari metode konvensional. Metode yang digunakan bertujuan untuk mengenali data wajah yang sudah terdaftar atau belum terdaftar pada tahap training. Di antara metode‐metode tersebut, terdapat berbagai modifikasi yang dilakukan sesuai kebutuhan. Pada setiap metode, terdapat percobaan yang telah dilakukan beserta analisis dan kesimpulannya.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
T. Maulana Habibi
Abstrak :
Perkembangan telepon selular setiap tahun semakin meningkat, baik dari segi kuantitas yaitu pertambahan jumlah pengguna maupun segi kualitas yaitu peningkatan fitur yang disediakan oleh operator. Di lain sisi berdasarkan hasil penelitian pada tahun 2003 menunjukkan 850 juta telepon selular mengalami penyadapan (eavesdrop) pada saat terjadi panggilan. Untuk menjamin aspek keamanan, sistem jaringan GSM (Global System for Mobile) menawarkan tiga macam keamanan, salah satunya yaitu autentikasi. Kebutuhan autentikasi dilakukan dengan penggunaan smart card yang lebih dikenal dengan nama SIM card. Autentikasi merupakan prosedur yang digunakan untuk memeriksa keabsahan identitas pelanggan GSM yang mengakses jaringan GSM dan akan menggunakan semua fasilitas layanan (features) yang ditawarkan oleh jaringan GSM. Autentikasi GSM dilakukan menggunakan algoritma tertentu yaitu algoritma A3, Algoritma A3 adalah algoritma autentikasi dalam keamanan GSM yang berfungsi untuk membangkitkan response yang lebih dikenal dengan Sres sebagai jawaban dari random challenge yang dikenal dengan RAND. Tugas Akhir ini berupa rancang bangun simulasi yang mensimulasikan proses autentikasi GSM khususnya pada sisi pelanggan dengan cara mensimulasikan triplettriplet autentikasi sehingga menghasilkan nilai Sres (Signal Response) sebesar 32 bit sesuai dengan spesifikasi ETSI (European Telecommunication Standarts Institute), dengan menggunakan alat bantu simulasi Mikrokontroller AT89S52. Tugas Akhir ini berhasil mensimulasikan proses autentikasi GSM dengan algoritma A3 dengan memanfaatkan kemampuan mikrokontroller AT 89S52 sebagai komputasi data dari triplet-triplet autentikasi GSM, yang ditampilkan dalam penampil LCD (Liquid Crystal Display) dan Hyper terminal.
A Cellular communication technology has been improved recently, not only in quantity aspect where the amount of user growth increased rapidly, but also in quality aspect which indicated by the ability of operator /vendor providing many new features. In the other side, Security issues became more and more concerned. Based on a research held in 2003, more than 850 million cellular communication users had been tapped (eavesdrop) during their call session. For security issues, the GSM network (Global System for Mobile) offered three kind of security system. One of its security systems is authentication system. This authentication system is implemented by the use of smart card which more popular known as SIM card system. Authentication is a procedure which is used to check validity identity of GSM subscribers which access GSM network and use all of the facility offered by GSM networks. GSM Authentication is done to use certain algorithm; The Algorithm A3 is authentication algorithm in security and safety of GSM functioning to generate response which is known well with Sres as answer from random challenge recognized as Rand. This final project is to design and construct the simulation and process of GSM authentication appropriate with mobile station, the construct uses triplet?s authentication to generate Sres (Signal Response) using Microcontroller AT 89S52. This final project successfully simulate, the process of GSM Authentication with Algorithm A3 using capability of microcontroller AT 89S52 as computation data processor, displayed by LCD (Liquid Crystal Display) and HyperTerminal.
Depok: Fakultas Teknik Universitas Indonesia, 2008
S52314
UI - Skripsi Open  Universitas Indonesia Library