Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 143743 dokumen yang sesuai dengan query
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1996
S26984
UI - Skripsi Membership  Universitas Indonesia Library
cover
Taufik Akbar
"Berdasarkan Lanskap Keamanan Siber Indonesia 2022, BSSN melaporkan terdapat 4.421.992 aktivitas APT dan 2.348 kasus defacement web di Indonesia pada tahun itu. Serangan yang ditujukan pada aplikasi web berfokus pada kelemahan aplikasi, yang disebut kelemahan atau celah keamanan. Akibatnya, penting untuk melakukan analisis dan evaluasi domain website organisasi riset tersebut. Metode yang digunakan adalah analisa deskriptif, yaitu data yang diperoleh disajikan dalam bentuk kalimat yang dideskripsikan. Sehingga memberikan kejelasan dari hasil analisis yang dilakukan. Indeks Keamanan Informasi (KAMI) sebagai alat untuk menilai kesiapan implementasi keamanan data. Serangkaian pertanyaan yang berkaitan dengan berbagai aspek digunakan untuk melakukan evaluasi. Kemudian OWASP ZAP sebagai tools vulnerability scanning, digunakan untuk mengidentifikasi tingkat kemungkinan kerentanan pada aplikasi berbasis web. Pada penelitian ini melakukan analisis dan evaluasi terhadap domain dan subdomain xyz.go.id yang terdapat di organisasi riset. Langkah pertama pengumpulan data target, selanjutnya dilakukan pengukuran dan pengujian tools dengan menggunakan Indeks KAMI pada kategori Sistem Eletronik. Langkah berikutnya dengan aplikasi OWASP ZAP digunakan untuk pengujian vulnerability scanning pada domain target. Data hasil DNSDumpster digunakan, dimana beberapa domain website xyz.go.id dijadikan sasaran penelitian untuk vulnerability scanning. Hasil penilaian Indeks KAMI menunjukkan bahwa 4 subdomain dianggap tergolong tinggi. Kemudian berdasarkan pengujian vulnerability scanning terhadap domain website xyz.go.id memiliki kerentanan dengan kategori low terdapat 15 peringatan, medium terdapat 32 peringatan, high terdapat 4 peringatan dan informational terdapat 20 peringatan. Dari hasil pengujian dapat dibuktikan pendeteksian dengan vulnerability scanning pada OWASP ZAP sangat efektif, meskipun ini tool open source sehingga tidak perlu menggunakan tool berbayar.

Based on the Indonesian Cybersecurity Landscape 2022, BSSN reported 4,421,992 APT activities and 2,348 web defacement cases in Indonesia that year. Attacks aimed at web applications focus on application weaknesses, called security flaws or gaps. As a result, it is important to conduct an analysis and evaluation of the research organization's website domain. The method used is descriptive analysis, in which the data obtained is presented in the form of sentences that are described. Information Security Index (KAMI Index) as a tool to assess the readiness of data security implementation A series of questions relating to various aspects are used to conduct the evaluation. Then OWASP ZAP as a vulnerability scanning tool, was used to identify the level of possible vulnerabilities in web-based applications. In this study, the analysis and evaluation of xyz.go.id domains and subdomains found in research organizations. The first step is collecting target data, then measuring and testing tools using the KAMI Index in the Electronic Systems category. The next step with the OWASP ZAP application is vulnerability scanning testing on the target domain. DNSDumpster result data is used, and several xyz.go.id website domains are used as research material for vulnerability scanning. The results of the KAMI Index assessment show that 4 subdomains are considered high. Then based on vulnerability scanning testing of the xyz.go.id website domain, it has a vulnerability with a low category of 15 warnings, a medium category of 32 warnings, a high category of 4 warnings, and an informational category of 20 warnings. From the test results, it can be proven that detection with vulnerability scanning on OWASP ZAP is very effective, even though this is an open source tool, so there is no need to use paid tools.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zana Niswah Awahita
"Penggunaan internet terus meningkat dengan penggunaan untuk kepentingan yang makin beragam pula, termasuk dalam sebuah bisnis. Hal ini menyebabkan makin banyaknya pula data yang tersimpan dan terekspos di internet. Banyaknya data tersebut tidak diiringi dengan kesadaran terhadap seberapa penting kerahasiaan dan keamanannya. Ini menimbulkan potensi kejahatan yang biasa dikenal dengan cybercrime. Korban dari kejahatan siber dapat mengalami kerugian, mencakup rusaknya reputasi perusahaan atau organisasi hingga kerugian finansial. Untuk itu, penelitian ini bertujuan untuk mengidentifikasi kerentanan yang dimiliki oleh sebuah web application yang menjadi sistem pelacakan dan pemantauan aset. Penelitian ini dilakukan dengan pendekatan uji penetrasi menggunakan kerangka kerja dari OWASP (Open Worldwide Application Security Project). Framework ini berfokus pada keamanan dari web application sehingga sesuai dengan target pengujian dari penelitian ini. Penelitian ini mencakup information gathering dan 3 (tiga) metode pengujian mengacu pada OWASP WSTG, yaitu authentication testing, authorization testing, dan input validation testing dengan total 8 (delapan) metode pengujian yang dipilih. Dari hasil uji penetrasi yang dilakukan, ditemukan 4 kerentanan yang berhasil dieksploitasi. Keempat kerentanan tersebut kemudian dianalisis menggunakan OWASP Risk Rating Methodology dengan hasil akhir poin likelihood 6,5 (HIGH) dan impact 3,21 (MEDIUM). Hasil ini menunjukkan overall risk severity dari web application target yang diuji memiliki tingkat kerentanan tinggi.

The increasing use of the internet for a wide range of purposes, including business, has led to a significant growth in the amount of data stored and exposed online. However, this increase in data is not matched by an awareness of the importance of its confidentiality and security. This situation creates the potential for cybercrime, which can cause substantial harm, including damage to the reputation of a company or organization and financial losses. Therefore, this research aims to identify vulnerabilities in a web application used as an asset tracking and monitoring system. The study employs a penetration testing approach using the OWASP (Open Worldwide Application Security Project) framework. This framework focuses on web application security, making it suitable for the research's testing targets. The study involves information gathering and three testing methods from the OWASP WSTG: authentication testing, authorization testing, and input validation testing, using a total of eight selected testing methods. The penetration testing results revealed four exploitable vulnerabilities. These vulnerabilities were analyzed using the OWASP Risk Rating Methodology, resulting in a final likelihood score of 6.5 (HIGH) and an impact score of 3.21 (MEDIUM). These results indicate that the overall risk severity of the tested web application has a high level of vulnerability."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Shaugi
"Simple-O, suatu aplikasi essay grading yang dikembangkan di Departemen Teknik Elektro Universitas Indonesia, menggunakan algoritma MD5+salt untuk melakukan proteksi terhadap data password user yang tersimpan pada databasenya. Namun dengan banyaknya kelemahan yang terdapat pada algoritma MD5, maka diterapkan algoritma SHA-1+salt pada aplikasi ini, yang kemudian dibandingkan dengan algoritma sebelumnya yaitu MD5+salt. Pengujian meliputi pengukuran waktu dan estimasi waktu brute force untuk masing-masing algoritma, serta mengukur processing time dan CPU usage saat melakukan login ke dalam system.
Hasil pengujian brute force menunjukkan bahwa penerapan algoritma SHA-1 lebih kuat terhadap serangan brute force dibandingkan dengan MD5. Selisih processing time SHA-1+salt dengan MD5+salt berkisar antara 0.001 detik hingga 0.002 detik untuk tiap variasi panjang password. Sedangkan selisih CPU usage SHA-1+salt dengan MD5+salt sebesar 0.545%, 0.985%, dan 1.69% masing-masing untuk password sepanjang 8, 9, dan 10 karakter. Hasil ini menunjukkan bahwa penerapan algoritma SHA-1+salt tidak akan membebani kinerja aplikasi Simple-O.

Simple-O, an essay grading application that was developed at the Department of Electrical Engineering University of Indonesia, using MD5+salt algorithm to perform protection for password of user's which stored on its database. But with so many flaws contained in the MD5 algorithm, then SHA-1+salt algorithm was implemented in this application, which is then compared with the previous algorithm MD5+salt. The tests include measurements of time and estimated time of brute force for each algorithm, and measure the processing time and CPU usage when logging into the system.
The test results show that the application of brute force algorithm SHA-1 is more robust against brute force attacks than MD5. Difference in processing time SHA-1+salt with MD5+salt was ranged from 0.001 seconds to 0.002 seconds for each length variation of the password. While the difference in CPU usage of SHA-1+salt with MD5+salt is 0.545%, 0.985%, and 1.69% respectively for the password with 8, 9, and 10 characters length. These results indicate that the implementation of the algorithm SHA-1+salt does not impose on the performance of Simple-O application.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42890
UI - Skripsi Open  Universitas Indonesia Library
cover
Endang Fiansyah
"Perusahaan IAPS telah meluncurkan berbagai aplikasi, salah satunya ialah aplikasi Indosat Imkas dan Pede (Ponsel Duit) (berikutnya disebut aplikasi). Permasalahannya ialah masih terdapat sembilan belas persen pengguna valid yang tidak bertransaksi tiap bulan di aplikasi untuk mencapai target yaitu dua puluh persen pengguna valid bertransaksi tiap bulan di aplikasi. Dapat terjadi perubahan strategi bisnis apabila gagal mencapai target dan mengalami kerugian secara finansial. Peneliti menemukan satu masalah yang berdampak paling signifikan yaitu pemberian informasi dan promosi yang tidak berjalan efektif. Diperlukan teknik data mining dan klasifikasi churn yang menggunakan pemelajaran mesin untuk memprediksi pengguna yang tepat untuk pemberian informasi dan promosi. Pertanyaan penelitian ini adalah apa model pemelajaran mesin terbaik dalam melakukan prediksi pengguna yang churn dan loyal. Selain itu, apa faktor-faktor yang mempengaruhi keputusan pelanggan untuk churn dan loyal. Penelitian ini menghasilkan model yang dikembangkan menggunakan mesin pemelajaran dengan pengawasan menggunakan classifier Random Forest merupakan model pemelajaran mesin dengan performa terbaik untuk melakukan klasifikasi dan prediksi pengguna yang churn dan loyal. Selain itu, data ulasan pelanggan Google playstore yang di klasifikasikan kedalam push-pull classification dapat meningkatkan performa classifier. Beberapa fitur yang memengaruhi keputusan churn pelanggan yaitu “debetKreditRatio”, “push_service”. Kedua fitur itu berkaitan erat dengan tingkat layanan di aplikasi, semakin tinggi tingkat layanan yang diterima pengguna maka peluang akan churn rendah. Organisasi hendaknya membuat strategi untuk meningkatkan nilai “debetKreditRatio” dan “push service”. Selanjutnya organisasi dapat mengembangkan strategi retensi untuk pemberian informasi dan promosi yang berbeda untuk pelanggan yang akan churn dan loyal.

The IAPS company has has launched various applications, including the Indosat Imkas and Pede (Ponsel Duit) applications (from now on referred to as applications). The problem is that there is still nineteen percent of valid users who do not transact every month on the application to achieve the target, which is twenty percent of valid users who transact every month on the application. There can be a change in business strategy if it fails to achieve the target and suffers a financial loss. The researcher found one problem that had the most significant impact, namely promotions that did not work effectively. Data mining and churn classification techniques are required that use machines learning to predict the right users for targeted promotions or other strategies. The research question is what is the best machine learning model in predicting churn and loyal users. In addition, another research question is what are the factors that influence the customer's decision to churn and be loyal. This study resulted in a model developed using a supervised learning machine using the Random Forest classifier, which is the best-performing machine learning model for classifying and predicting churn and loyal users. In addition, customer reviews from Google play store data classified into a push-pull classification can also improve the classifier's performance. Several features affect customer churn decisions, namely "debetKreditRatio," "push_service." Both features are closely related to the level of service in the application. The higher the level of service the user receives, the lower the chance of churn. Organizations should develop strategies to increase the value of the "debit credit ratio" and "push service." Furthermore, the organization can develop different promotional approaches for customers who will churn and be loyal."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"A security defines as amarketable investment instrumen representing financial value. Securities are broadly categorized into debt securities, commercial bonds, stock, bound, equity, securities e.g comman stocks,future trading securities, and derivative securities...."
Artikel Jurnal  Universitas Indonesia Library
cover
Siagian, Gilbert Parluhutan
"Sebuah sistem operasi sangatlah penting bagi kegunaan sebuah perangkat keras. Terutama sebuah perangkat komputasi seperti laptop atau Personal Computer(PC). Dalam penggunaan sebuah PC/laptop terdapat beberapa data yang disimpan oleh pengguna. Untuk menjaga keamanan data tersebut, para pengelola sistem operasi selalu meningkatkan keamanannya dari setiap patch keamanan sebuah sistem operasi. Seperti yang kita ketahui dari pihak Microsoft sendiri sudah mencabut sistem operasi Windows 7 dan menyarankan banyak orang untuk mengunakan sistem operasi Windows 10 yang memiliki patch keamanan lebih baik dari windows 7. Tetapi, beberapa instansi di Indonesia perangkatnya masih banyak yang menggunakan sistem operasi Windows 7. Penelitian akan menggunakan skema untuk menjalankan sebuah serangan Distributed Denial-of-Service(DDOS) dan Man-in-the-middle(MITM) terhadap perangkat yang terinstallasi Windows 7. Kedua serangan tersebut akan dibantu dengan beberapa tools yaitu LOIC dan Metasploitable serta menggunakan pemrograman Python untuk menjalankan serangan DDOS dan dua buah mesin virtual yang nantinya akan menjalankan serangan MITM. Serangan MITM tersebut akan diakukan pada Ettercap yang sudah terinstalasi pada mesin virtual Kali Linux. Pola serangan MITM nantinya akan serangan berupa ARP Poisoning. Setelah itu, peneliti akan melakukan analisis terhadap paket yang lewat pada saat serangan terjadi dengan Wireshark. Nantinya, peneliti akan memberikan solusi untuk menghadapi serangan DDOS dan MITM.Oleh karena itu, dengan adanya penelitian mengenai keamanan sistem operasi Windows 7 dapat menjadi referensi para instansi untuk mengganti sistem operasi yang mereka gunakan menjadi Windows 10 atau versi terbaru.

An operating system is useful for the use of a hardware device. Especially a computing device such as a laptop or Personal Computer (PC). In the use of a PC / laptop there is some data that is stored by the user. To maintain the security of the data, the managers of the operating system always improve the security of each security patch of an operating system. As we know from Microsoft itself, it already operates the Windows 7 operating system and advises many people to use the Windows 10 operating system which has better security patches than Windows 7. However, some agencies in Indonesia still use the Windows 7 operating system. using a scheme to run a Distributed Denial-of-Service (DDOS) and Man-in-themiddle (MITM) attack against a Windows 7 installed device. Both attacks will be assisted by several tools, namely LOIC and Metasploitable and use Python programming to run a DDOS attack and two virtual machines that will later run a MITM attack. The MITM attack will be carried out on Ettercap which is already installed on the Kali Linux virtual machine. The MITM attack pattern will be in the form of ARP Poisoning. After that, the researcher will analyze the packets that passed during the attack with Wireshark. Later, researchers will provide solutions to deal with DDOS and MITM attacks. Therefore, with research on the Windows 7 operating system security, it can be a reference for agencies to change the operating system they use to Windows 10 or newer version.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jakarta: Sekretariat Jenderal Dewan Ketahanan Nasional, 2010
355.03 KEA
Buku Teks  Universitas Indonesia Library
cover
"Serangan terorisme ke AS pada 11 September 2001 telah menandai perkembangan baru gerakan terorisme, yang membawa implikasi terhadap perspektif keamanan globa} dan kawasan. Dalam rangka merespons aksi-aksi terorisme yang sungguh-sungguh telah mengancam eksistensi negaranya, serta stabilitas dan keamanan dunia dewasa ini, pemerintah AS telah mengintroduksi kebijakan luar negeri dan militer baru di atas prinsip zero-sum game. Dalam konteks ini, Indonesia di tengah-tengah krisis ekonomi yang berkepanjangan dan ancaman instabilitas keamanan dalam negeri, menghadapi dilema yang sulit antara harus memenuhi tekanan AS dan koalisi global melawan terorisme dan memperhatikan tuntutan kekuatan-kekuatan politik domestik. Sebagai sebuah masalah yang kontroversial, terorisme semakin membuat nyata paradigma "baru" keamanan internasional pasca Perang Dingin, yang kini tidak lagi terfokus pada isu-isu tradisional berupa ancaman militer dari sebuah negara, tetapi pada isu-isu non-tradisional yang datang dari para pelaku non-negara. "
350 ANC 31:1 (2002)
Artikel Jurnal  Universitas Indonesia Library
cover
Syam Habib Pamungkas
"ABSTRAK
Perkembangan teknologi informasi saat ini sudah mengalami kemajuan yang sangat pesat, hal itu memicu pengembangan aplikasi yang memanfaatkan sistemacloud computing karena lebih efisien dalam pengeluaran biaya dan sumber daya yang digunakan. Pada penelitian ini dilakukan pengujian performansi SITUR-LAB yaitu sebuah aplikasi web yang berupa tur virtual yang dibandingkan dengan traditional hosting dan dua layanan cloud computing menggunakan provider Google App Engine dan Appfog dengan memanfaatkan layanan PaaS (Platform as a Service). Ujicoba yang dilakukan berupa metode GET yaitu pada saat pengguna hanya mengakses halaman utama dari aplikasi, performansi pada SITUR-LAB pada layanan Appfog lebih baik dibandingkan dengan traditional hosting maupun Google App Engine. Pada traditional hosting yang menggunakan layanan idhostinger, hit rate sebesar 1,8% (518 request), error sebesar 98,12% (28250 request), dan timeout sebesar 0,08 (23 request) dengan rata-rata response time sebesar 1148 ms. Pada cloud computing yang menggunakan layanan Google App Engine, hit rate sebesar 85,45% (16338 request), error sebesar 0% (0 request), dan timeout sebesar 14,5% (2782 request) dengan rata-rata response time sebesar 414 ms. Pada cloud computing yang menggunakan layanan Appfog, hit rate sebesar 96,79% (22366 request), error sebesar 3,20% (739 request), dan timeout sebesar 0,01 (3 request) dengan rata-rata response time sebesar 273 ms.

ABSTRACT
The development of information and technology today has increased rapidly. It triggers the development of applications that use cloud computing system because it’s more efficient in cost and resource. This research tests the performance of SITUR-LAB, a web application that is a virtual tour, that compared with a traditional hosting and two provider of cloud computing, using Google App Engine and Appfog by utilizing the PaaS (Platform as a Service). Test were conducted in GET method, when users only access the main page of the application. Performance of SITUR-LAB in Appfog service is better than traditional hosting and Google App Engine. In traditional hosting that use idhostinger as the service, it has 1,8% (18 request) of hit rate, 98,12% (28250 request) of error, and 0,08% (23 request) of timeout, with 1148 ms as the average of response time. In cloud computing that use Google App Engine as the service, it has 85,45% (16338 request) of hit rate, 0% (0 request) of error, and 14,5% (2782 request) of timeout, with 414 ms as the average of response time. In cloud computing that use Appfog as the service, it has 96,79% (22366 request) of hit rate, 3,20% (28250 request) of error, and 0,01% (3 request) of timeout, with 273 ms as the average of response time."
2014
S53198
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>