Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 35822 dokumen yang sesuai dengan query
cover
Azwar Al Anhar
"Perkembangan zaman dan teknologi meningkatkan penggunaan aplikasi berbasis digital. Salah satunya adalah aplikasi berbasis web yang mudah untuk diakses dan digunakan oleh masyarakat sekarang. Seiring dengan perkembangan tersebut, tidak jarang terdapat celah keamanan yang terdapat pada web aplikasi yang tanpa disadari oleh pemiliknya sehingga menimbulkan risiko kebocoran data ataupun hancurnya reputasi organisasi yang memiliki aplikasi tersebut. Banyaknya web aplikasi yang dimiliki oleh suatu organisasi atau perusahaan juga memiliki tantangan sendiri untuk dapat menemukan celah keamanan yang terdapat pada aplikasi tersebut. Hal ini karena terdapat batasan waktu dan sumber daya untuk melakukan assessment secara manual. Oleh sebab itu, adanya kebutuhan penggunaan pemindai celah keamanan web aplikasi, yang melakukan pencarian celah secara otomatis, untuk dapat membantu dan mempersingkat pencarian dari celah keamanan. Terdapat banyak jenis pemindai celah keamanan web aplikasi yang dapat digunakan secara gratis maupun komersial. Pada penelitian ini Penulis mengevaluasi kemampuan alat pemindai celah keamanan yang opensource seperti OWASP ZAP, Wapiti, Arachni dan Burp Suite Professional dengan target benchmark berbasiskan NodeJS yaitu Damn Vulnerable NodeJS Application (DVNA) dan NodeGoat. Dari hasil eksperimen didapatkan bahwa keempat WAVS (Web Application Vulnerability Scanner) memiliki rata-rata nilai f-measured antara 0,4-0,6. Burp Suite Professional memiliki nilai True Positive (TP) dan Recall paling baik dan Arachni untuk nilai Precision sempurna untuk kedua target benchmark.

Current needs and developments encourage the increasing use of digital-based applications. One of them is a web-based application that is easy to access and used by today's society. Along with these developments, it is common for vulnerabilities to exist in web applications that the owners are unaware of. It creates the risk of data leakage or damage to the organization's reputation as the application owner. In addition, the number of web applications owned by an organization or company leads to challenges in finding vulnerabilities in these applications. This happened due to time and resource constraints for conducting manual assessments. Therefore, there is necessary to use a web application vulnerability scanner, which performs vulnerability scanning automatically, to be able to help and streamline the search for vulnerabilities. There are many types of web application vulnerability scanners that can be used for free or commercially. This study evaluated the capabilities of WAVS (Web Application Vulnerability Scanners) tools such as OWASP ZAP, Wapiti, Arachni, and Burp Suite Professional with NodeJS-based benchmark targets, namely Damn Vulnerable NodeJS Application (DVNA) and NodeGoat. This study found that the four WAVS have an average f-measured value between 0.4-0.6. Burp Suite Professional had the best True Positive (TP) and Recall values, while Arachni for perfect Precision valued for both benchmark targets.
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Vicky Hidayat Lena
"Salah satu masalah utama untuk dipecahkan ketika membangun sistem multiakses (multi-accessible systems), seperti aplikasi web, adalah menentukan identitas seseorang. Sistem yang melindungi informasi rahasia menempatkan tuntutan keamanan yang tinggi pada identifikasi. Biometri memberikan cara yang bersahabat (user-friendly) untuk identifikasi ini dan kian menjadi salah satu pesaing mekanisme identifikasi yang ada sekarang, terutama dalam transaksitransaksi elektronis. Teknologi biometri dapat digunakan untuk mengidentifikasi orang-orang dengan memasangkan ciri perilaku (behavioural) atau fisiologis (physiological) seseorang dengan informasi yang menguraikan identitas orang tersebut. Hampir mustahil kehilangan atau melupakan ciri biometri, karena hal tersebut adalah bagian hakiki setiap orang, dan ini adalah salah satu keuntungan yang dimiliki biometri jika dibandingkan dengan kunci, kata sandi (passwords) atau kode. Teknologi ini, yang meliputi antara lain, sidik jari, adalah dasar sistem identifikasi baru yang lebih baik (new strong identification systems). Pengenalan sidik jari (fingerprint recognition) adalah salah satu teknik biometri utama untuk identifikasi pribadi (personal identification). Di dalam skripsi ini, akan diuraikan secara mendalam disain, operasi, implementasi, evaluasi, dan uji coba sistem otentikasi untuk aplikasi web yang menggunakan sidik jari dalam mengotentikasi identitas individu secara otomatis. Saat ini, kegunaan utama sistem ditunjukkan untuk otentikasi pemakai (user authentication). Sebagai contoh, sistem ini dapat digunakan untuk menggantikan otentikasi kata sandi (password authentication) selama sesi login (login session) dalam lingkungan komputer multi-pemakai (multi-user computing environment). Untuk menetapkan penilaian yang obyektif atas sistem, uji skenario terhadap lebih dari 35 orang dengan 70 sampel sidik jari telah digunakan dalam memperkirakan nilai kinerja sistem. Hasil pengujian mengungkapkan bahwa sistem ini dapat mencapai kinerja yang baik terhadap subyek uji (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Hasil evaluasi juga telah menunjukkan bahwa sistem ini memenuhi persyaratan waktu respon (response time requirement). Prosedur otentikasi yang sempurna, rata-rata, memerlukan waktu sekitar 3.975 detik pada komputer notebook Pentium IV 2.4 GHz.

One of the main problems to solve when building multi-accessible systems, such as web applications, is to determine the identity of a person. A system protecting confidential information puts strong security demands on the identification. Biometric provides a user-friendly means for this identification and fast becoming a competitor for current identification mechanisms, especially for electronic transactions. Biometric technologies can be used to identify people by pairing physiological or behavioural features of a person with information which describes the subject?s identity. It is almost impossible to lose or forget biometrics, since they are an intrinsic part of each person, and this is an advantage which they hold over keys, passwords or codes. These technologies, which include amongst others, fingerprint, are the basis of new strong identification systems. Fingerprint recognition is an important biometric technique for personal identification. In this paper, the design, operational methodology, implementation, evaluation and testing of an authentication system for web application which uses fingerprints to authenticate the identity of an individual automatically will be described in depth. Currently, it is mainly intended for user authentication. For example, this system can be used to replace the password authentication during the login session in a multi-user computing environment. To establish an objective assessment for the system, scenario testing on more than 35 people with 70 fingerprint samples have been used to estimate the performance numbers. The experimental results reveal that the system can achieve a good performance on these test subjects (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Evaluation results have also demonstrated that this system satisfies the response time requirement. A complete authentication procedure, on average, takes about 3.975 seconds on an Intel Pentium IV 2.4 GHz workstation."
Depok: Fakultas Teknik Universitas Indonesia, 2007
S40410
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadilatusifa
"Pembelajaran yang bermakna dan mendalam pada pembelajaran kolaboratif daring memerlukan suatu rancangan pemodelan pembelajaran. Kerangka kerja Community of Inquiry (CoI) berfokus pada memfasilitasi pengalaman belajar yang bermakna dan mendalam melalui tiga aspek kehadiran yaitu sosial, kognitif, dan pengajaran. Forum diskusi asinkron saat ini sudah banyak digunakan namun beberapa kekurangan masih dirasakan oleh peserta didik maupun pengajar. Penelitian ini bertujuan untuk melakukan implementasi dan evaluasi forum diskusi asinkron berbasis kerangka kerja CoI berupa aplikasi web yang dapat digunakan secara nyata berdasarkan hasil rancangan penelitian sebelumnya. Penelitian ini mengadopsi metode Waterfall sebagai metode Software Development Life Cycle (SDLC). Metode Waterfall yang dimodifikasi menjadi tiga tahapan yaitu design, implementation, serta verification & testing. Tahapan design menghasilkan definisi sistem secara teknis melalui rancangan Unified Model Language (UML) sistem. Tahapan implementasi menghasilkan aplikasi web yang dapat digunakan melalui kegiatan mempersiapkan tech stack, development backend, dan development frontend. Framework Django dan PostgreSQL digunakan untuk pengembangan backend dan Next.js untuk pengembangan frontend. Tahapan verification & testing menghasilkan bahwa tidak ditemukan error utama pada setiap fitur melalui pengujian User Acceptance Testing (UAT). Evaluasi dilakukan melalui survey daring yang berisi pertanyaan kualitatif dan kuantitatif untuk mengukur aspek usability dan keberhasilan memunculkan kehadiran pada model CoI. Hasil usability testing memperoleh tingkat complete success sebesar 81.08%. Evaluasi nilai System Usability Scale (SUS) memperoleh nilai 78,78 yang termasuk dalam kategori “Good” dan “Acceptable”. Hasil evaluasi terhadap aplikasi web menunjukkan bahwa fitur Reaction Post, Post, Thread Diskusi, Profil Pengguna, dan Text Editor dapat memunculkan kehadiran sosial. Fitur Post, Thread Diskusi, Ringkasan Diskusi, dan Referensi Diskusi dapat memunculkan kehadiran kognitif. Fitur Thread Diskusi, Panduan Diskusi, Referensi Diskusi, Week, dan Inquiry State dapat memunculkan kehadiran pengajaran.

Meaningful and deep learning in online collaborative learning requires a learning design framework. The Community of Inquiry (CoI) framework focuses on facilitating meaningful and deep learning experiences through three aspects of presence: social, cognitive, and teaching. Asynchronous discussion forums are widely used, but some shortcomings are still felt by students and teachers. This study aims to implement and evaluate an asynchronous discussion forum based on the CoI framework in the form of a web application that can be used effectively based on the previous research design. This research adopts the Waterfall method as the Software Development Life Cycle (SDLC) method. The modified Waterfall method consists of three stages: design, implementation, and verification & testing. The design stage produces a technical system definition through Unified Modeling Language (UML) system design. The implementation stage develops a web application through activities such as preparing the tech stack, developing the backend, and developing the frontend. The Django framework and PostgreSQL are used for backend development, and Next.js is used for frontend development. The verification & testing stage confirms that no major errors were found in each feature through User Acceptance Testing (UAT). Evaluation is conducted through an online survey that includes qualitative and quantitative questions to measure usability aspects and the success of bringing presence to the CoI model. The results of the usability testing achieved a complete success rate of 81.08%. The System Usability Scale (SUS) evaluation obtained a score of 78.78, which falls into the "Good" and "Acceptable" categories. The evaluation of the web application showed that features such as Reaction Post, Post, Discussion Thread, User Profile, and Text Editor can evoke social presence. Features like Post, Discussion Thread, Discussion Summary, and Discussion References can evoke cognitive presence. Features like Discussion Thread, Discussion Guide, Discussion References, Week, and Inquiry State can evoke teaching presence."
Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Dokumentasi  Universitas Indonesia Library
cover
Rofif Zainul Muttaqin
"Perkembangan teknologi yang terus berkembang mendorong penggunaan aplikasi web di berbagai layanan, namun terdapat berbagai kerentanan pada aplikasi web yang setiap saat dapat dimanfaatkan penyerang untuk melakukan serangan. Untuk menanggulangi hal ini, salah satu upaya yang dapat dilakukan ialah menerapkan Web Application Firewall (WAF) yang dapat melindungi aplikasi web. WAF umumnya bekerja berdasarkan aturan yang ditetapkan sebelumnya. Namun kelemahan sistem ini ialah serangan yang terus berkembang, serta dalam mengkonfigurasi aturan pada WAF, diperlukan pengetahuan mendalam terkait aplikasi yang ada. Teknologi kecerdasan buatan, baik machine learning (ML) atau deep learning (DL) memperlihatkan potensi yang baik dalam mengenali jenis serangan. Di dalam penelitian ini dibangun sebuah Real-time DL-based WAF untuk meningkatkan keamanan pada aplikasi web. Berbagai model ML dan DL diujicoba untuk melakukan tugas deteksi serangan web, mulai dari Support Vector Machine (SVM), Random Forest (RF), Convolutional Neural Network (CNN), dan Long Short-Term Memory (LSTM). Berdasarkan hasil pengujian, model CNN-LSTM meraih performa tertinggi yakni akurasi sebesar 98.61 %, presisi sebesar 99%, recall sebesar 98.08% dan f1-score sebesar 98.54%.. Dari hasil pengujian dengan web vulnerability scanner, performa DL-based WAF tidak kalah dengan ModSecurity WAF yang dijadikan sebagai pembanding. Dari hasil analisis, dapat disimpulkan bahwa penerapan DL-based WAF mampu meningkatkan keamanan pada aplikasi web.

The continuous development of technology drives the use of web applications in various services, but there are various vulnerabilities in web applications that can be exploited by attackers at any time. To overcome this, one effort that can be done is to implement a Web Application Firewall (WAF) that can protect web applications. WAF generally works based on pre-established rules. However, the weakness of this system is the evolving nature of attacks, and configuring rules on WAF requires in-depth knowledge related to existing applications. Artificial intelligence technology, both machine learning (ML) and deep learning (DL), shows good potential in recognizing types of attacks. In this research, a Real-time DL-based WAF was built to enhance security in web applications. Various ML and DL models were tested to perform the task of web attack detection, including Support Vector Machine (SVM), Random Forest (RF), Convolutional Neural Network (CNN), and Long Short-Term Memory (LSTM). Based on the test results, the CNN-LSTM model achieved the highest performance, namely an accuracy of 98.61%, precision of 99%, recall of 98.08%, and f1-score of 98.54%. From the testing results with a web vulnerability scanner, the performance of the DL-based WAF is not inferior to ModSecurity WAF, which is used as a comparison. From the analysis results, it can be concluded that the implementation of DL-based WAF can improve the security of web applications. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Shema, Mike
"How can an information security professional keep up with all of the hacks, attacks, and exploits on the Web? One way is to read Hacking Web Apps . The content for this book has been selected by author Mike Shema to make sure that we are covering the most vicious attacks out there."
London: Elsevier , 2012
005.8 SHE h
Buku Teks SO  Universitas Indonesia Library
cover
Ganis Zulfa Santoso
"Skripsi ini membangun CookiesLive, sebuah aplikasi penyimpanan cookies yang berbasiskan web melalui internet. Aplikasi yang dibangun terbatas hanya untuk browser Mozilla Firefox.
Pada penggunaan CookiesLive, user pertama-tama mengambil file cookies dari server CookiesLive. Ketika sudah didapat hasil file dari database server, user bisa me-load file tersebut ke Mozilla Firefox. Setelah di-load, user akan merasakan pengalaman yang sama dengan browser yang berbeda.
Ujicoba dan analisa dilakukan untuk mengukur signifikansi dari penggunaan CookiesLive bagi users. Penghitungan signifikansi dilakukan dengan melakukan autentifikasi terhadap 20 website. Lalu dilakukan penghitungan bandwidth dan waktu yang terbuang. Didapat hasil selisih dari kedua metode dan dilihat peningkatan dari CookiesLive untuk masing-masing cookies. Tercatat peningkatan efisiensi mencapai 1178% untuk waktu dan 334.0% untuk bandwidth. Penghitungan yang lain adalah memvariasikan jumlah account yang digunakan. Dari hasil ujicoba didapat, jika user memiliki tujuh account atau lebih, maka user akan dapat merasakan manfaat dari program CookiesLive dari sisi bandwidth dan waktu.

This project is intended to build CookiesLive, an application for cookies storage based on web in internet network. This application is limited for Mozilla Firefox Browser.
In the usage of CookiesLive, users have to load cookies file from their cookies file ini CookiesLive server. When the users get the file from the database server, users can load the file to Mozilla Firefox. After it?s loaded, user can feel the same experience with the different browser. This will enchance comfort, time efficiency as well as bandwidth efficency.
The trial and analysis is done to measure the significant of the usage of CookiesLive for users. The measurement is done by try to login to 20 websites. Then the measurement is done by counting the used time and bandwidth. From the test we get the efficiency improvement to 1178% for used time and 334.0% from bandwidth. Another measurement is by change the number of used account. From the test we get that if a user have at least seven account then user can feel the benefit of CookiesLive."
2008
S40538
UI - Skripsi Open  Universitas Indonesia Library
cover
Kgs. Al Amin
"Blockchain lahir dari ide untuk memecahkan masalah yang ditimbulkan oleh kebutuhan untuk tidak menggunakan pihak ketiga dalam suatu transaksi. Masalah yang terkait dengan hubungan antara blockchain dan perusahaan hukum adalah masalah penting. sistem yang dirancang dengan hati-hati dan tertutup menggunakan aplikasi opensource seperti Angular dan Firebase di mana nantinya aplikasi hanya hak istimewa operator diperbolehkan untuk membuat entri. otoritas publik dan pengacara perusahaan untuk mencurahkan sebagian waktu mereka untuk mengenal teknologi blockchain ini, setidaknya sebagai masa depan perusahaan hukum. Sebagai seorang pengacara diharuskan untuk dapat merubah sistem kovensional dengan konsep kontrak pintar dapat diadopsi kedalam sistem blockchain. Suatu tantangan dalam pengembangan sistem perusahaan hukum dimana harus memilih konsensus terbaik sesuai dengan kebutuhan. Selain daripada itu, perancangan sistem juga harus mempertimbangkan pada aspek performa dan keamanan dari sistem itu sendiri. Sehingga diperlukan suatu sistem yang dengan keamanan yang memadai(menjaga kerahasiaan), mudah dalam pengoperasian, performa aplikasi yang baik
Blockchain was born from the idea to solve the problems posed by the need not to use third parties in a transaction. Issues related to the relationship between blockchain and legal firms are important issues. a carefully designed and closed system using open source applications like Angular and Firebase where later only operator privileged applications are allowed to make entries. public authorities and corporate lawyers to devote some of their time to getting to know this blockchain technology, at least as the future of law firms. As a lawyer, you are required to be able to change the conventional system with the concept of smart contracts being adopted into the blockchain system. A challenge in the development of a legal firm system where one must choose the best consensus according to needs. Apart from that, system design must also consider the performance and security aspects of the system itself. So we need a system with adequate security (maintaining confidentiality), easy to operate, and good application performance."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zalewski, Michal
"Thorough and comprehensive coverage from one of the foremost experts in browser security.' --Tavis Ormandy, Google Inc. Modern web applications are built on a tangle of technologies that have been developed over time and then haphazardly pieced together. Every piece of the web application stack, from HTTP requests to browser-side scripts, comes with important yet subtle security consequences. To keep users safe, it is essential for developers to confidently navigate this landscape.In The Tangled Web, Michal Zalewski, one of the world's top browser security experts, offers a compelling narrative that explains exactly how browsers work and why they're fundamentally insecure. Rather than dispense simplistic advice on vulnerabilities, Zalewski examines the entire browser security model, revealing weak points and providing crucial information for shoring up web application security. You'll learn how to: Perform common but surprisingly complex tasks such as URL parsing and HTML sanitization Use modern security features like Strict Transport Security, CSP, and CORS Leverage many variants of the same-origin policy to safely compartmentalize complex web applications and protect user credentials in case of XSS bugs Build mashups and embed gadgets without getting stung by the tricky frame navigation policy Embed or host user-supplied content without running into the trap of content sniffing For quick reference, "Security Engineering Cheat Sheets' at the end of each chapter offer ready solutions to problems you're most likely to encounter. With coverage extending as far as planned HTML5 features, The Tangled Web will help you create secure web applications to stand the test of time."
San Fransisco: No Starch Press, 2012
005.8 ZAL t
Buku Teks SO  Universitas Indonesia Library
cover
Ostrowski, Christopher
New York: McGraw-HIll, 2005
005.756 5 OST o
Buku Teks SO  Universitas Indonesia Library
cover
Anissa Edwita
"Perkembangan sistem informasi di era teknologi ini sangat cepat. Kebutuhan akan sistem informasi semakin meningkat terutama sistem informasi berbasis web, sehingga banyak kesempatan untuk organisasi mengembangkan sistem informasi berbasis web. Terdapat banyak metodologi yang tidak terstruktur untuk pengembangan sistem informasi berbasis web. Oleh karena itu terdapat metodologi Web Development Life Cycle WDLC untuk memecahkan masalah tersebut.
Metodologi Web Development Life Cycle WDLC bertujuan untuk membangun proses pengembangan sistem informasi berbasis web yang terstruktur. Namun, terdapat banyak sistem informasi yang gagal untuk digunakan oleh pengguna dikarenakan pengguna akan menghabiskan waktu untuk belajar menggunakan sistem informasi tersebut, sehingga diperlukan sebuah metodologi untuk menjaga keterlibatan pengguna dalam pengembangan sistem informasi, yaitu metodologi User-Centered Design UCD.
Hasil dari penelitian ini membuktikan bahwa aplikasi web travelyang dibangun menggunakan metodologi Web Development Life Cycle WDLC dan User-Centered Design UCD memiliki nilai usabilitas yang lebih tinggi dibandingkan dengan aplikasi web travelyang dibangun menggunakan metodologi Web Development Life Cycle WDLC yang diukur menggunakan kuisioner System Usability Scale SUS.

Information system development has grown rapidly. The need of information system is getting higher especially in web based information system, thus there are more opportunities for organizations to develop information system. There are many unstructured methodologies in web based information system development. Therefore, there is Web Development Life Cycle WDLC methodology to solve this problem.
Web Development Life Cycle WDLC methodology has purpose to build a structured web based information system development. But, there are many failed information systems to be used by users because users would spend more time to learn to use the information system, therefore a methodology is needed to keep users rsquo involvement in developing information system which is User Centered Design UCD methodology.
The result of this research proves that web travel application which is built using Web Development Life Cycle WDLC and User Centered Design UCD methodology has higher usability score than web travel application which is built using Web Development Life Cycle WDLC that are measured using System Usability Scale SUS questionnaire.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
T51000
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>