Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 16 dokumen yang sesuai dengan query
cover
Aryo Wirapradana
Abstrak :
Social engineering adalah ancaman digital non-teknis yang menargetkan aspek interaksi manusia untuk mengelabui korbannya dan mencapai suatu tujuan tertentu. Serangan social engineering seperti email phishing, link mencurigakan, atau impersonasi pihak terpercaya dapat menargetkan semua orang. Salah satu kelompok yang dapat menjadi korban social engineering adalah guru sekolah. Apabila guru sekolah menjadi korban social engineering, maka dampaknya bisa menjadi lebih buruk, karena terdapat kemungkinan guru memiliki data sensitif dirinya dan siswanya. Salah satu metode penanggulangan social engineering adalah melalui pembelajaran, baik secara mandiri maupun tidak. Penelitian ini bertujuan untuk mengetahui motivasi guru untuk mempelajari social engineering. Protection motivation theory (PMT) digunakan sebagai basis teori. Penelitian ini akan menguji apakah variabel pada model PMT dapat digunakan untuk menjelaskan motivasi guru untuk mempelajari social engineering. Model penelitian dibentuk melalui pembelajaran dari penelitian PMT dengan konteks social engineering terdahulu. Penelitian berhasil mendapatkan 204 responden valid berupa guru sekolah di Indonesia. Analisis data dilakukan dengan menggunakan metode PLS-SEM dibantu oleh aplikasi SmartPLS 3. Hasil uji hipotesis membuktikan bahwa pandangan guru mengenai konsekuensi dan kerentanan diri terhadap social engineering berhubungan secara positif dengan rasa khawatir guru terhadap ancaman social engineering. Namun, rasa khawatir tidak terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. Selain itu, pandangan guru terhadap kemampuan belajar pribadi, efektifitas penanggulangan, serta rasa tanggung jawab pribadi guru terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. ...... Social engineering is a digital, non-technical threat that target aspects of human interaction to fool it’s victim and achieve some purpose. Social engineering attacks such as phishing email, suspicious link, or impersonation of trusted entity may target anyone. One group of people that may fall victim to social engineering are school teachers. The effect of falling into social engineering in teacher might be more severe than usual, due to the teacher’s access to student’s and their own sensitive data. One method to understand social engineering is through studying it in personal or training setting. This research aims to determine the factors that affect teacher’s motivation in studying social engineering. Protection motivation theory (PMT) is used as the basis of theory. This research tests the variables of PMT models to determine whether PMT can be used to explain teacher’s motivation in studying social engineering. The research model is created by studying existing PMT research with social engineering context. This research is successful in obtaining 204 respondents which consisted of school teachers in Indonesia. Data analysis is done using PLS-SEM method assisted by SmartPLS 3 application. Hypothesis testing result proves that perceived severity and perceived vulnerabilities are positively related with fear. However, fear is not proven to be positively related with behavioral intention. self efficacy, response efficacy, and personal responsibility variables are also proven to be positively related with behavioral intention.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Prajna
Abstrak :
Autentikasi multi faktor adalah upaya untuk memperkuat autentikasi. Saat ini, penggunaan one time password (OTP) masih menjadi salah satu faktor autentikasi yang digunakan pada aplikasi di Internet. Salah satu jenis OTP adalah yang dibuat menggunakan aplikasi yang dipasang pada perangkat pengguna. Aplikasi tersebut dibuat oleh banyak pengembang dan mengimplementasikan algoritma yang sama. Pada saat ini, yang banyak diimplementasikan adalah algoritma TOTP, yang membutuhkan sebuah kunci rahasia untuk membuat OTP. Apabila pengguna kehilangan perangkatnya, kunci rahasia tersebut tidak bisa diakses lagi dan pengguna berisiko kehilangan akses ke akun-akunnya karena OTP tidak bisa didapatkan kembali. Untuk mencegah hal tersebut, aplikasi-aplikasi di luar sana memiliki metode pemulihan. Namun, aplikasi-aplikasi tersebut menyimpan salinan cadangan pada peladen yang terpusat untuk mendukung pemulihan OTP. Selain cara tersebut, terdapat pendekatan lain untuk melakukan pemulihan dengan penyimpanan salinan cadangan yang terdesentralisasi yang diusulkan oleh Conor Gilsenan, Noura Alomar, Andrew Huang, dan Serge Egelman. Ide tersebut juga sudah diimplementasikan oleh mereka dalam aplikasi Blues 2FA. Namun, aplikasi tersebut belum dirilis ke masyarakat umum. Tugas akhir ini berisi implementasi versi penulis dari spesifikasi yang dibuat oleh mereka, serta analisis dan evaluasi terhadap implementasi tersebut. ......Multi factor authentication is a way to make authentication more secure. One time password (OTP) is one of the commonly used multi factor authentication method on the Internet. Users can get OTP from an OTP generator application in their devices. There are many such applications out there, but they use one same algorithm to generate the OTP. Nowadays, the popular algorithm used by those applications is TOTP, which needs a secret key to generate OTP. If users lose their devices, then the secret key will also gone and they may not be able to access their account again because they cannot generate their OTP anymore. As a preventive measure, some applications offer recovery and backup methods with centralized backup. As an alternative, Conor Gilsenan, Noura Alomar, Andrew Huang, and Serge Egelman proposed an idea to make decentralized backup. They already developed an application with their method, named Blues 2FA. But, it is not publicly available yet. This work implements my own version of application based on the requirements from the previous work. Some analyses and evaluations about the implementation also shown in this work.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Arthur Pradana R
Abstrak :
ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis. ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan. Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.
ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure. ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service. At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Jihad
Abstrak :
ABSTRAK Aplikasi e-rekon&LK merupakan aplikasi yang memegang peranan penting dalam penyusunan laporan pertanggung jawaban. Pada tahun pertama sistem ini digunakan, e-rekon & LK telah mengambil peranan dalam penyelesaian Transaksi Dalam Konfirmasi (TDK). Sebagai dampaknya, pada tahun 2016, untuk pertama kalinya Laporan Keuangan Pemerintah Pusat (LKPP) mendapatkan opini Wajar Tanpa Pengecualian (WTP). Sebagai sebuah aset informasi yang dimiliki oleh Direktorat Jenderal Perbendaharaan (DJPb), gangguan terhadap e-rekon&LK tentunya akan berakibat buruk pada nama baik dari DJPb. Namun dalam operasionalnya terjadi beberapa masalah terkait keamanan informasi.Salah satu penyebab terjadinya hal tersebut dikarenakan belum adanya manajemen risiko keamanan informasi untuk e-rekon&LK. Oleh karenanya penelitian ini bertujuan untuk membuat penilaian risiko keamanan informasi untuk aplikasi e-rekon & LK. Penilaian risiko keamanan informasi disusun menggunakan kerangka kerja ISO 27005, ISO 27001 dan ISO 27002. Hasil dari penelitian ini adalah penilaian risiko keamanan informasi aplikasi e-rekon&LK. Terdapat 14 skenario risiko, dengan tujuh risiko yang dimodifikasi dan tujuh risiko yang dipertahankan/diterima. Tujuh risiko dimodifikasi dengan cara mengurangi kemungkinan terjadinya dan/atau mengurangi dampaknya hingga mencapai selera risiko organisasi.
ABSTRACT The e-Rekon & LK application is an application that plays an important role in preparing the accountability report. In the first year this system was used, e-Rekon & LK had taken a role in the settlement of Transactions Under Confirmation (TDK). As a result, in 2016, for the first time the Central Government Financial Report (LKPP) received unqualified opinion (WTP). As an information asset owned by Directorate General of Treasury (DJPb), disruption to e-account & LK will certainly have a negative effect on DJPb good name. However, in its operations there are several issues related to information security. One of the causes is because there is no information security risk management for e-rekon & LK. Therefore, this study aims to create an information security risk assessment for e-rekon & LK applications. The information security risk assessment is prepared using the ISO 27005, ISO 27001 and ISO 27002 frameworks. The results of this research are information security risk assessment design. 14 risks were found, with seven risks modified and seven risks accepted by the risk owner. Seven risks modified by reducing the risks likelihood and/or the risk impact so that the risks became accepted based on the organization risk appetite.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Hasintongan, Job Richard
Abstrak :
[ABSTRAK
Kebutuhan berita dewasa ini sangat erat kaitannya dengan kehidupan sehari-hari dari masyarakat yang semakin haus akan informasi. Sejalan dengan perkembangan teknologi informasi yang selalu berkembang pesat, masyarakat kini beralih ke sistem digital untuk mendapatkan informasi yang mereka inginkan.Kebiasaan masyarakat yang selama ini mendapatkan berita melalui surat kabar sudah cenderung ditinggalkan.Telah banyak dijumpai situs berita yang dapat diakses secara onlineyang berbasiskan website melalui media perantara internet, hal ini dikenal dengan istilah portal media online. PT. XYZ merupakan salah satu dari sekian banyak portal media online yang ada di Indonesia. Tetapi dalam prosesnya PT. XYZ masih belum mampu unggul dalam bersaing dengan portal media online lainnya yang telah lebih dahulu dikenal masyarakat. Hal ini yang menarik untuk diangkat dalam penelitian ini. Permasalahan utama yang dihadapi PT. XYZ yaitu karena masih belum memiliki strategi e-bisnis dalam melakukan persaingan di insustri ini. Dengan menggunakan metodologi Chaffey, akan diidentifikasi karakteristik PT. XYZ, posisi bisnis dari PT. XYZ dalam persaingannya di industri media online, hingga nantinya disusun strategi e-bisnis yang dapat digunakan PT. XYZ dalam bersaing dengan portal media online yang lainnya. Penelitian ini akan menghasilkan strategi e-bisnis untuk PT. XYZ, memberikan gambaran dari posisi PT. XYZ di antara pesaingnya serta meningkatkan keunggulan bersaing dari PT. XYZ. Dengan demikian diharapkan PT. XYZ dapat mencapai target yang telah dirumuskan dalam rencana strategis tahunan yang dimiliki.
ABSTRACT
The needs of today's news very closely related to the daily life of a communities increasingly hungry for information. In line with the development of information technology always evolves rapidly, communities now turn to digital system to get the information they wanted. Habits of the people who have been getting news through newspapers has tended to be abandoned. Has been mostly can be found a website can be accessed online that is based website through the medium of an intermediary the internet it is known as online media portal . PT. XYZ is one of the many online media portals that exist in Indonesia. But in the process of PT. XYZ is still not able to excel in competing with other online media portal that had previously known to the public. It is an interesting to be appointed in this research. The main problems PT. XYZis because still has not had the strategy e- business in conducting competition in this industry. By using Chaffey’s methodology, will be identified characteristic PT XYZ , business position of PT. XYZ competition in the online media industry , until later arranged e-business strategy that can be used of PT. XYZ in compete with online media portal the others. This research will produce a e-business strategy to PT. XYZ, Provide an illustration from a position PT. XYZ among competitors and improve competitive advantage of PT. XYZ. Therefore, PT. XYZ can achieve the target was formulated in the strategic plan annual owned.;The needs of today's news very closely related to the daily life of a communities increasingly hungry for information. In line with the development of information technology always evolves rapidly, communities now turn to digital system to get the information they wanted. Habits of the people who have been getting news through newspapers has tended to be abandoned. Has been mostly can be found a website can be accessed online that is based website through the medium of an intermediary the internet it is known as online media portal . PT. XYZ is one of the many online media portals that exist in Indonesia. But in the process of PT. XYZ is still not able to excel in competing with other online media portal that had previously known to the public. It is an interesting to be appointed in this research. The main problems PT. XYZis because still has not had the strategy e- business in conducting competition in this industry. By using Chaffey’s methodology, will be identified characteristic PT XYZ , business position of PT. XYZ competition in the online media industry , until later arranged e-business strategy that can be used of PT. XYZ in compete with online media portal the others. This research will produce a e-business strategy to PT. XYZ, Provide an illustration from a position PT. XYZ among competitors and improve competitive advantage of PT. XYZ. Therefore, PT. XYZ can achieve the target was formulated in the strategic plan annual owned., The needs of today's news very closely related to the daily life of a communities increasingly hungry for information. In line with the development of information technology always evolves rapidly, communities now turn to digital system to get the information they wanted. Habits of the people who have been getting news through newspapers has tended to be abandoned. Has been mostly can be found a website can be accessed online that is based website through the medium of an intermediary the internet it is known as online media portal . PT. XYZ is one of the many online media portals that exist in Indonesia. But in the process of PT. XYZ is still not able to excel in competing with other online media portal that had previously known to the public. It is an interesting to be appointed in this research. The main problems PT. XYZis because still has not had the strategy e- business in conducting competition in this industry. By using Chaffey’s methodology, will be identified characteristic PT XYZ , business position of PT. XYZ competition in the online media industry , until later arranged e-business strategy that can be used of PT. XYZ in compete with online media portal the others. This research will produce a e-business strategy to PT. XYZ, Provide an illustration from a position PT. XYZ among competitors and improve competitive advantage of PT. XYZ. Therefore, PT. XYZ can achieve the target was formulated in the strategic plan annual owned.]
2015
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Febri Aryanto
Abstrak :
ABSTRAK
Badan Penelitian dan Pengembangan Kesehatan (Badan Litbang Kesehatan) adalah lembaga riset pemerintah di bawah Kementerian Kesehatan. Sebagai lembaga riset pemerintah, Badan Litbang Kesehatan memiliki sejumlah aset informasi untuk mendukung tugas dan fungsi organisasi dalam penelitian dan pengembangan di bidang kesehatan. Selama kurun waktu lima tahun terakhir terjadi banyak insiden keamanan informasi baik dari internal maupun eksternal seperti email phising, perusakan aplikasi, hilang dan rusaknya data akibat ketidaksengajaan, dan lain sebagainya yang mengancam kinerja organisasi. Ancaman-ancaman tersebut membahayakan dan menyebabkan kerugian bagi organisasi seperti kerugian finansial, hilangnya data, atau bahkan hilangnya kredibilitas organisasi. Keamanan informasi adalah upaya melindungi dan mengamankan aset informasi dari ancaman yang membahayakan aset informasi. Upaya perlindungan dan pengamanan aset informasi bukan hanya mengenai penjagaan infrastruktur dan perangkat keras serta perangkat lunak dari eksternal. Salah satu faktor pentingnya adalah faktor sumber daya manusia sebagai internal organisasi yang menjadi mata rantai paling lemah dalam sistem keamanan informasi sehingga kunci dari keamanan informasi adalah pada kesadaran dalam mengamankan informasi. Oleh karenanya, pengukuran tingkat kesadaran keamanan informasi menjadi sangat penting dalam upaya peningkatan keamanan informasi untuk dapat menentukan kebijakan yang tepat di dalam organisasi. Penelitian dilakukan di Badan Litbang Kesehatan yang bertujuan mengukur tingkat kesadaran keamanan informasi pada pegawai. Pengumpulan data dilakukan menggunakan kuesioner yang mengukur dimensi pengetahuan, sikap, dan perilaku dengan fokus area sesuai dengan kebutuhan di internal Badan Litbang Kesehatan. Hasil penelitian menunjukkan tingkat kesadaran keamanan informasi pegawai Badan Penelitian dan Pengembangan Kesehatan berada pada tingkat sedang. Oleh karena itu, perlu dilakukan pengawasan dan evaluasi untuk meningkatkan tingkat kesadaran dari para pegawainya.
ABSTRACT
National Institute of Health Research and Development (NIHRD) is a government research institution under coordination of The Ministry of Health. As a government research institution, NIHRD has a number of information assets to support the duties and functions of organizations in research and development in the health sector. Over the past five years there have been many information security incidents at NIHRD from both internal and external, such as phishing e-mail, application and website destruction, data loss and damage due to accident, etc. that potentially threaten organizational performance. These threats can harm the organization such as financial loss, loss of data, or even loss of organizational credibility. Information security is an effort to protect and secure information assets from threats that can endanger information assets. Efforts to protect and safeguard an organization's information assets from threats are not only about safeguarding infrastructure, hardware and software from outside attacks. One important factor is the factor of human resources as an internal organization which is the weakest link in the information security system, so the key to information security is awareness in securing information. Therefore, measuring the level of information security awareness is very important in efforts to improve information security to be able to determine the right policy in the organization itself. This research will be conducted at NIHRD with the aim to measure the level of information security awareness for employees. Data collection was carried out using a questionnaire that would measure the dimensions of knowledge, attitudes, and behavior in respondents with a focus on information security areas in accordance with the internal needs of NIHRD. The result shows that information security awareness of NIHRD in the middle level. That is why NIHRD needs supervision and evaluation to improve awareness level of its employee.
2019
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Genta Nazwar Tarempa
Abstrak :
Pemalsuan produk telah menjadi isu global saat ini, tidak terkecuali di Indonesia. Menurut Masyarakat Indonesia Anti Pemalsuan (MIAP) pada tahun 2020 diperkirakan kerugian ekonomi yang disebabkan oleh peredaran produk palsu mencapai lebih dari Rp291 triliun. Dalam rangka mengatasi isu pemalsuan, beragam cara telah dilakukan oleh produsen maupun peneliti. Banyak skema telah dikembangkan seperti skema anti pemalsuan menggunakan RFID atau NFC, skema Tag Reapplication Detection, skema Physical Unclonable Structures, dan lainnya namun belum mampu menyelesaikan isu pemalsuan secara menyeluruh termasuk pemalsuan dengan skenario penggunaan kembali label produk asli pada produk palsu. Pada penelitian ini akan diusulkan sebuah skema anti pemalsuan berbasis perceptual image hash dengan menggunakan label NFC, QR code dan protokol autentikasi online. Skema ini bekerja dengan membuat relasi antara produk dan informasi produk yang tersimpan di dalam label NFC. Relasi ini dibuat dengan memanfaatkan gambar / citra dari bentuk atau motif produk yang merupakan ciri khas suatu produk. Tujuannya adalah agar produk tidak mudah dipalsukan dan dapat diketahui keaslian dari produknya. Skema ini dibangun dengan menggunakan label NFC untuk menyimpan informasi produk. Label NFC ini memiliki fitur Counter yang nilainya akan bertambah secara otomatis apabila label ini dibaca. Hal ini bertujuan untuk melacak dan menelusuri serta memastikan keaslian dari produk. Proses autentikasinya menggunakan protokol autentikasi online yang akan terhubung dengan server produsen, sehingga informasi produk yang tersimpan dalam label NFC akan diverfikasi secara langsung dengan informasi produk yang tersimpan pada database produsen. Di samping itu, skema ini juga memanfaatkan kombinasi dua algoritma perceptual image hash yaitu Average Hash (AHash) dan Difference Hash (DHash) sebagai fitur pengamanan terhadap citra relasi antara produk dengan informasi produk yang tersimpan dalam label NFC, sehingga citra relasi tidak mudah untuk dipalsukan yang dapat mengakibatkan “kekeliruan” informasi. Lalu sebagai “pelengkap” fitur keamanan tambahan, QR code digunakan untuk memicu perubahan status penjulan produk, sehingga memudahkan dalam mendeteksi bahwa produk telah terjual dan dijual oleh penjual yang sah. Usulan skema anti pemalsuan berbasis perceptual image hash ini akan difokuskan pada studi kasus batik tulis yang memiliki motif batik yang berbeda. Motif batik tulis ini akan menjadi citra relasi yang menghubungkan produk dengan informasi produk dalam label NFC. Untuk mengetahui keamanan dari skema anti pemalsuan ini, penulis melakukan analsis keamanan dengan mengacu pada praktik umum dalam mengevaluasi sistem autentikasi produk serta analisis keamanan secara matematis. Hasilnya adalah skema ini mampu mendeteksi dan tahan terhadap pemalsuan. ......Product counterfeiting has become a global issue today and also in Indonesia. According to the Masyarakat Indonesia Anti Pemalsuan (MIAP) in 2020 estimated that economic losses caused by the circulation of counterfeit products will reach more than IDR 291 trillion. In order to overcome the issue of counterfeiting, various methods have been used by producers and researchers. Many schemes have been developed such as anti-counterfeiting schemes using RFID or NFC, Tag Reapplication Detection schemes, Physical Unclonable Structures schemes, and others but have not been able to completely solve the issue of counterfeiting including counterfeiting with scenarios of reuse of original product labels on counterfeit products. In this study, a perceptual image hash-based anti-counterfeiting scheme will be proposed using NFC tags, QR codes and online authentication protocols. This scheme works by creating a relation between the product and the product information stored in the NFC tag. This relation is created by utilizing images of the shape or motive of the product which is the fingerprint of a product. The goal is that the product is not easily counterfeited and the authenticity of the product can be known. This scheme is built using NFC tags to store product information. This NFC tag has a Counter feature whose value will increase automatically when this tag is read. It aims to track and trace and ensure the authenticity of the product. The authentication process uses an online authentication protocol that will connect to the producer's server, so that product information stored in the NFC tag will be verified directly with product information stored in the producer's database. In addition, this scheme also utilizes a combination of two perceptual image hash algorithms, namely Average Hash (AHash) and Difference Hash (DHash) as a security feature for the image of the relationship between the product and product information stored in the NFC tag, so that the image of the relationship is not easy to fake. which may result in “mis” information. Then as a "complementary" additional security feature, a QR code is used to trigger a change in the sales status of the product, making it easier to detect that the product has been sold and sold by a legitimate seller. The proposed anti-counterfeiting scheme based on the perceptual image hash will focus on case studies of batik tulis with different batik motives. This batik tulis motive will be an image of the relation that connects the product with product information in the NFC tag. To find out the security of this anti-counterfeiting scheme, the author conducts a security analysis with reference to the general practice of evaluating product authentication systems and mathematical security analysis. The result is that the scheme is capable of detecting and resisting counterfeiting.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dewangga Putra Sheradhien
Abstrak :
Bahasa pemrograman C adalah bahasa yang sering dipilih untuk membuat program dengan performa yang tinggi. Sayangnya, bahasa C memiliki reputasi sebagai bahasa pemrograman yang tidak aman. Berbagai cara dilakukan untuk membuat program yang aman dan memiliki performa yang tinggi. Salah satu jawaban dari tantangan tersebut adalah dibuatnya bahasa pemrograman Rust. Bahasa Rust diklaim sebagai bahasa yang aman dan memiliki performa yang sebanding dengan bahasa C. Pertanyaan yang muncul selanjutnya adalah bagaimana perbandingan bahasa C dan Rust dalam hal keamanan, terutama yang terkait dengan memori program. Penelitian ini dilakukan dengan tujuan menjawab pertanyaan tersebut. Penelitian dilakukan dengan membandingkan kompilator bahasa C dan Rust terhadap program yang tidak aman. Evaluasi dilakukan untuk tujuh jenis pelanggaran keamanan memori. Hasil dari penelitian ini menunjukkan bahwa bahasa Rust memang bersifat lebih aman dibanding dengan bahasa C dalam aspek keamanan memori. ......The C programming language is a language that is often chosen to create high-performance programs. Unfortunately, C has a reputation for being an unsafe programming language. Various ways are done to make programs that are safe and have high performance. One of the answers to this challenge is the creation of the Rust programming language. Rust is claimed to be a safe language and has a performance comparable to C. The question that arises next is about the comparison of C and Rust in terms of security, especially those related to the program’s memory. This research was conducted with the aim of answering that question. The research was conducted by comparing the C and Rust language compilers against unsafe programs. Evaluations were performed for seven types of memory safety violations. The results of this study show that the Rust language is indeed more secure than the C language in terms of memory safety.

Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilla Permitasari
Abstrak :
Badan Pusat Statistik (BPS) merupakan salah satu instansi pemerintah yang memberi layanan publik. Layanan publik yang diberikan oleh BPS berupa penyajian data sensus dan survei. Dalam menjalankan fungsi untuk memberikan layanan publik ini, BPS didukung dengan teknologi informasi dan komunikasi (TIK). Pengelolaan TIK oleh instansi pemerintah diatur dalam Peraturan Pemerintah Republik Indonesia No. 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Dalam salah satu pasalnya yaitu pasal 17 ayat 1 dikatakan bahwa Penyelenggara Sistem Elektronik untuk pelayanan publik wajib memiliki rencana keberlangsungan kegiatan untuk menanggulangi gangguan atau bencana. Selain itu di pasal 20 dikatakan bahwa setiap penyelenggara sistem elektronik wajib memiliki prosedur dan mekanisme untuk pengamanan sistem elektronik. Namun, hingga saat ini, BPS belum memiliki rencana penanggulangan bencana yang memuat prosedur dan mekanisme untuk pengamanan sistem elektronik. Saat ini, BPS sedang fokus dalam membangun disaster recovery center (DRC). Untuk menghadapi kondisi bencana diperlukan dokumen disaster recovery plan (DRP) yang menjelaskan prosedur penanganan bencana dan juga spesifikasi infrastruktur untuk DRC. Untuk memenuhi kebutuhan BPS tersebut, penelitian ini berusaha merancang dokumen rencana penanggulangan bencana atau disaster recovery plan (DRP) di BPS. Pengembangan DRP mengacu pada standar BCI Good Practice Guideline 2008 karena di dalam standar tersebut dijelaskan dengan rinci setiap tahap pengembangan beserta metode yang dapat digunakan. Hasil dari penelitian ini adalah dokumen DRP yang sesuai dengan kebutuhan BPS. Dokumen tersebut memuat peran, tanggung jawab, prosedur, teknis penanganan bencana, strategi keberlangsungan bisnis serta perencanaan kapasitas perangkat TI untuk DRC. Dengan dibuatnya dokumen DRP tersebut, diharapkan pemulihan bencana dapat berjalan dengan baik, sehingga BPS dapat mempertahankan keberlangsungan bisnisnya jika terjadi bencana.
BPS-Statistics Indonesia is one of the government agencies that provides public services. Public services provided by BPS is census and survey data presentation. In carrying out the functions to provide these public services, BPS is supported by information and communication technology (ICT). ICT for government sector is regulated by Peraturan Pemerintah RI No. 82 Year 2012 on the Implementation System and Electronic Transactions. One article, namely article 17, paragraph 1 says that the Electronic System for public services shall have a continuity plan activities to cope with disruption or disaster. In addition, Article 20 says that every operator of electronic systems is required to have procedures and mechanisms for securing electronic systems. However, until now, BPS has not had a disaster plan that includes procedures and mechanisms for securing electronic systems. Currently, BPS is focusing on building a disaster recovery center (DRC). To deal with catastrophic conditions are required disaster recovery plan (DRP) that describes the procedure for disaster management and infrastructure specifications for DRC. To meet the needs of the BPS, this study sought to design documents of disaster overcoming plan or disaster recovery plan (DRP) in BPS. DRP development refers to the standard BCI Good Practice Guidelines 2008 as the standard describes in detail every stage of development as well as methods that can be used. Result of this research is DRP document in accordance with the needs of the BPS. The document contains the roles and responsibilities of each person, strategy for business continuity, procedures for handling the disaster as well as capacity planning for the DRC. DRP is expected to run well, so that BPS can maintain business continuity in case of disaster.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Endah Wintarsih
Abstrak :
Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) merupakan lembaga intelijen keuangan yang bertugas untuk mencegah dan memberantas tindak pidana pencucian uang di Indonesia. Dalam menjalankan fungsinya, PPATK melibatkan banyak data dan dokumen negara yang bersifat rahasia dan sangat rahasia. Kewajiban PPATK maupun pegawai PPATK dalam menjaga kerahasiaan informasi tertuang pada Undang- Undang Republik Indonesia Nomor 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang maupun Undang-Undang Republik Indonesia Nomor 17 tahun 2011 tentang Intelijen Negara. Untuk menjaga kerahasiaan data dan dokumen negara, PPATK senantiasa melakukan sosialisasi kesadaran keamanan informasi secara rutin kepada pegawai PPATK, khususnya pegawai yang mengelola maupun mengakses data dan dokumen negara secara langsung. Namun hasil simulasi internal menggunakan metode social engineering yang dilakukan terhadap pegawai PPATK secara acak pada Desember 2017 menunjukkan bahwa masih terdapat pegawai yang terpancing dan memberikan informasi yang tidak seharusnya diberikan kepada orang lain. Hal ini menunjukkan bahwa ada beberapa pegawai yang belum memiliki kesadaran keamanan informasi yang tinggi sesuai dengan kebutuhan PPATK, dan dapat menimbulkan citra buruk terhadap PPATK dan mengganggu fungsi PPATK untuk mencegah dan memberantas tindak pidana pencucian uang. Secara hukum, kelalaian yang diakibatkan oleh kurangnya kesadaran informasi dapat dikenakan pidana denda maupun pidana penjara sesuai dengan yang tertera dalam Undang-Undang yang disebutkan sebelumnya. Penelitian ini bertujuan untuk mengukur tingkat kesadaran keamanan informasi pegawai PPATK pada tiap-tiap fokus area berdasarkan pedoman keamanan informasi yang telah dimiliki oleh PPATK, dengan menggunakan teori Knowledge, Attitude, Behavior (KAB), serta untuk mengetahui aspek mana saja yang masih perlu dilakukan peningkatan kesadaran keamanan informasi sehingga diharapkan seluruh pegawai PPATK dapat memiliki tingkat kesadaran keamanan informasi yang tinggi dan kerahasiaan data dan dokumen negara yang dikelola oleh PPATK dapat terjaga dengan baik. Hasil penelitian dari 159 responden menunjukkan bahwa tingkat kesadaran keamanan informasi pegawai PPATK berada pada kategori Sedang dan masih membutuhkan peningkatan kesadaran keamanan informasi, khususnya di area Pertukaran Informasi, Pengendalian Akses Informasi dan Manajemen Insiden Keamanan Informasi. Selain itu, analisis yang dilakukan juga membuktikan bahwa pengetahuan memberikan pengaruh yang positif terhadap sikap dan perilaku seseorang, sehingga PPATK dapat meningkatkan tingkat kesadaran keamanan informasi pegawai dengan menanamkan pengetahuan yang lebih banyak. ......Indonesia Financial Transaction Reports and Analysis Center (INTRAC/PPATK) is a financial intelligent agency that prevent and eradicate money laundering in Indonesia. As an intelligent unit, PPATK handles a lot of confidential and highly confidential state documents. Therefore, PPATK as an institution and its employees holds an obligation to keep confidentiality as stated in Law of the Republic of Indonesia Number 8 Year 2010 regarding Countermeasure and Eradication of Money Laundering and Law of the Republic of Indonesia Number 17 Year 2011 regarding State Intelligence. In order to keep confidentiality, PPATK routinely holds information security awareness events for its employees, especially for those who have direct access to data and/or state documents. Even so, internal social engineering simulation result in December 2017 shows that some of the employees still willing to give information to unauthorized party. This means that there are employees that did not meet PPATKs information security awareness standard. It can deliver negative impact for PPATKs image in society. Furthermore, it can interupt PPATKs role as a financial intelligent unit. By law, a negligence caused by lack of information security awareness can be charged by fine penalties or even jail as stated in Law of the Republic of Indonesia Number 8 Year 2010 regarding Countermeasure and Eradication of Money Laundering and Law of the Republic of Indonesia number 17 Year 2011 regarding State Intelligence. This research aims to measure information security awareness of PPATKs employees on each focus area based on PPATK information security policy by using Knowledge, Attitude, Behavior (KAB) theory, and also to understand which focus area that still needs improvement to be able to increase PPATK employees information security awareness level and maintain confidentialy in their work. The result of this research gained from 159 respondents answers shown that the level of PPATK employees information security awareness is Average and there are 3 areas that are lack of awareness, which are Information Trading, Information Access Control and Information Security Incident Management. This research also concluded that a better knowledge affects positively to a better attitude and behavior, thus PPATK can develop their employees awareness by providing them with better knowledge in information security.
Depok: Fakultas Ilmu Komputer, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2   >>