Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Afwan Badru Naim
"BPK telah mengimplementasikan Sistem Informasi Pemantauan Tindak Lanjut (SIPTL) untuk melaksanakan dan memantau tindak lanjut rekomendasi hasil pemeriksaan. Sejalan dengan mandat yang diberikan Undang-Undang Dasar 1945 untuk melaksanakan pemeriksaan atas pengelolaan dan tanggung jawab keuangan negara secara bebas dan mandiri, keamanan informasi hasil pemeriksaan merupakan hal penting bagi BPK. Namun demikian, dalam operasionalnya, pemanfaatan SIPTL belum sesuai dengan standar manajemen risiko keamanan informasi. Penelitian ini bertujuan untuk mendapatkan rancangan manajemen risiko keamanan informasi SIPTL. Penelitian ini menggunakan metode kualitatif dan pengumpulan data melalui wawancara dan studi literatur. Wawancara dilakukan dengan pejabat eselon III dan IV pada Biro TI BPK. Kerangka kerja yang digunakan pada penelitian ini berdasarkan SNI ISO/IEC 27005:2018 dengan penanganan risiko menggunakan SNI ISO/IEC 27001:2013, dan SNI ISO/IEC 27002:2013. Hasil yang didapatkan dari penelitian ini adalah 13 skenario risiko di mana dua risiko mempunyai level yang tinggi, lima risiko mempunyai level sedang, dan enam risiko memiliki level rendah. Berdasarkan skenario risiko selanjutnya disusun rancangan manajemen risiko keamanan informasi SIPTL, yang dapat digunakan sebagai bahan pertimbangan dalam penerapan manajemen risiko keamanan informasi di BPK.

BPK has implemented the Follow-up Monitoring Information Systems (SIPTL) to conduct and monitor follow-up of recommendations-audit result. In line with the mandate given by the 1945 Constitution to audit towards management of and accountability for the state’s finances a free and independent, the information security of audit results is an important matter for BPK. However, in its operations, the utilization of SIPTL is not in accordance with information security risk management standards. This study aims to obtain a SIPTL information security risk management design. This research uses qualitative methods and data collection through interviews and literature studies. Interview was conducted with middle level official at BPK’s Bureau of IT. The framework used in this research is based on SNI ISO / IEC 27005: 2018, and risk treatment based on SNI ISO / IEC 27001: 2013 also SNI ISO / IEC 27002: 2013. The results obtained from this study are 13 risk scenarios including two high level risks, five medium level risks, and six low level risks. Based on the risk scenario, the SIPTL information security risk management design is then prepared, which can be used as recommendation towards the implementation of information security risk management at BPK.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dadang Sudiadi
Jakarta: UI-Press, 2011
658.47 DAD p
Buku Teks SO  Universitas Indonesia Library
cover
Pungky Bhuana Santoso
"Tesis ini membahas tentaog manajemen keamanan sistem informasi yang diterapkan oleh Direktorat Lalu Lintas Polda Metro Jaya dalam melakukan pengamanan terhadap informasi pada Traffic Management Center. Adanya latar belakang kemajuan teknologi yang berkolaborasidengan perkembangan ilmu pengetahuan di bidang informasi yang sangat pesat telah melahirkan kejahatan jaringan informasi yang dikenal dengan cyber crime. Kondisi ini memberikan pemabaman bagi Direktorat Lalu Lintas Polda Metro Jaya melakuken kebijakan keemanan infonnasi untuk melindungi aset-aset informasi yang dimilikinya.
Penelitian berfokus pada upaya terciptanya keamanan informasi dalam operasional Traffic Management Center Polda Metro Jaya dengan mengimplementasiken ISO 27001:2005 sebagai standar lntemasional desain keamanan informasi. Penelitian ini menggunakan metode kualitatif dan pendekatan yuridis manajerial untuk memahami pengelolaan organisasi dan model keamanan informasi pada Traffic Management Center Polda Metro Jaya yang dituangkan ke dalam narasi dengan cara penulisan deskriptif analitis.
Hipotesis yang dikembangkan pada tesis ini menyatakan babwa penerapan kebijakan keamanan informasi yang dilakukan oleh Direktorat Lalu Lintas Polda Metro Jaya belum optimal untuk mengamankan aset-aset informasi yang ada pada Traffic Management Center Polda Metro Jaya sehingga perlu menerapkan manajemen keamanan informasi dengan mengimplementasiken pengendalian ISO 27001:2005 untuk meminimalisir ancaman dan gangguan yang terjadi.
Berdasarkan penelitian yang telah dilakukan menjelaskan bahwa tindakan kebijakan keamanan yang dilaksanakan oleb Direktorat Lalu Lintas Polda Metro Jaya terhadap personel, fisik bangunan dan informasi pada Traffic Managemen Center Polda Metro Jaya masih tidak optimal dan sering mengalami gangguan."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2010
T33516
UI - Tesis Open  Universitas Indonesia Library
cover
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 1993
S7971
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kartika Chairunnisa
"Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.

Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adli Yunus Achmad
"[XYZ Indonesia sebagai salah satu perusahan penyedia layanan TI terdepan terus berinovasi untuk memberikan solusi dan produk terbaik bagi para pelanggannya. Dalam usaha memberikan solusi dan produk-produknya, XYZ berupaya untuk meyakinkan para calon pelanggan bahwa solusi yang ditawarkan dapat berjalan sesuai ekspektasi para pelanggan. Dalam kaitannya dengan hal ini, pelanggan umumnya membutuhkan suatu pembuktian. Oleh karena itu, XYZ Indonesia mengupayakan fasilitas Demo Center yang dimilikinya yang sebelumnya digunakan untuk kegiatan Showcase, menjadi tempat uji coba dan pembuktian konsep teknologi yang sesuai dengan solusi yang ditawarkan kepada pelanggan.
Data adalah informasi, dan informasi merupakan salah satu aset yang sangat berharga, dan merupakan kekuatan serta termasuk elemen terpenting dalam sebuah perusahaan. Dikarenakan kondisi Demo Center yang belum memadai dari segi keamanan informasi, para calon pelanggan belum teryakinkan untuk melakukan uji coba pada fasilitas ini, dikarenakan data yang digunakan pada uji coba umumnya adalah data aktual perusahaan. Hal ini berdampak pada hilangnya potensi pendapatan pihak XYZ Indonesia dari hilangnya potensi bisnis dari calon pelanggan.
Dengan demikian makan diperlukan untuk disusun suatu kebijakan keamanan informasi untuk fasilitas Demo Center yang berguna untuk dapat mengurangi risiko-risiko yang mungkin terjadi, serta meyakinkan dan memberikan rasa aman bagi para pelanggan. Dimana pada penelitian ini digunakan ISO 27001:2013 sebagai standar acuan perancangan kebijakan.;XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers? expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center?s current condition that doesn?t have adequate level of information security, most customers currently aren?t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company?s actual data. This situation give bad impact to XYZ?s potential Revenue due to loosing the business project.
Considering that fact, therefore it?s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard, XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers’ expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center’s current condition that doesn’t have adequate level of information security, most customers currently aren’t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company’s actual data. This situation give bad impact to XYZ’s potential Revenue due to loosing the business project.
Considering that fact, therefore it’s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard]"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nainggolan, P. Partogi
"Pasca-pelantikan mereka, tugas baru dalam menjalankan diplomasi parlemen telah menanti para anggota DPR periode 2019-2024. Peran dan kapabilitas mereka dalam menjalankan diplomasi dijalur dua akan mendukung sukses pemerintah dalam mengimplementasikan multitrack diplomacy(diplomasi total) di milenium baru. Karena tetap harus beranjak dari kepentingan nasional, pengembangan kinerja para anggota DPR dalam menjalankan diplomasi parlemen harus sejalan dengan agenda pemerintah di berbagai forum internasional dan upaya pencapaiannya. Tulisan ini membahas agenda para anggota DPR dalam melaksanakan diplomasi parlemen dalam lima tahun ke depan mendampingi dan sekaligus mendukung agenda diplomasi jalur satu pemerintah di dunia internasional. Pengumpulan data dilakukan di parlemen dengan memanfaatkan data primer dan sekunder. Mengingat alokasi anggaran yang semakin terbatas, para anggota parlemen harus melakukan pilihan yang selektif dalam mengikuti forum internasional yang relevan mendukung kepentingan nasional. Penulis merekomendasikan perlunya persiapan dan peningkatan kemampuan para anggota DPR untuk bisa meningkatkan peran mereka dalam melakukan diplomasi parlemen, yang telah disepakati sebagai fungsi baru parlemen di UU tentang DPR."
Jakarta: Pusat Penelitian Badan Keahlian DPR RI, 2020
320 PAR 2:1 (2020)
Artikel Jurnal  Universitas Indonesia Library
cover
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2005
S8198
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Kriptografi digunakan dalam kehiduoan sehari-hari, apalagi pada saat ini komunikasi yang sering digunakan adalah nkomunikasi melalui internet. Dala penggunaannya tidak menutup kemungkinan terdapat informasi-informasi rahasia yang tidak diperuntukkan kepada msyarakat umum, sehingga dibutuhkan suatu pengamanan informasi agar informasi yang bersifat rahasia dan penting dapat terjamin keamanan nya dan utuh diterima oleh orang-orang yang menggunakannya. Salah satu cara yang dapat digunakan adalah dengan menyandikan informasi menjadi kode yang tidak dapat dimengerto oleh orang-orang yang tidak berkepentingan. Selain kriptografi terdapat juga metode lain dalam menyembunyikan informasi yang disebut dengan steganografi yaitu suatu metode untuk menyembunyikan informasi kedalam suatu media. Pada penelitian ini juga dikembangkan sebuah algoritma kriptografi dan steganografi yang merupakan gabungan dari kriptografi ElGamal dan steganografi frame. "
000 JEI 3:2 (2014)
Artikel Jurnal  Universitas Indonesia Library
cover
Meidina Alia Lusiani
"Keamanan merupakan suatu hal yang sering kali diabaikan oleh kebanyakan orang. Salah satunya adalah keamanan di perumahan dan apartemen, masih banyaknya pencurian dengan cara membobol pintu rumah atau bangunan. Pada tugas akhir ini, mengembangkan teknologi Mikrokontroler dan Qr Code yang digunakan untuk sebuah security system yaitu membuat sistem keamanan akses suatu ruangan. Dengan memanfaatkan teknologi Qr Code dan sistem penyimpanan pada database, penelitian ini menghasilkan prototype berupa akses pintu dan diuji menggunakan Qr Code sebagai kuncinya. Prototype sistem keamanan akses ruang dengan memasukkan Qr Code berbasis raspberry pi. Sistem keamanan akses ruang dengan masukan Qr Code dapat mencatat data dalam bentuk satuan waktu. Sistem database yang sudah dirancang dan dibuat menyimpan, menambah, mengubah, dan menghapus data yang dimasukkan oleh pengguna. Webcam dapat membaca Qr Code dan menunjukkan nomor Qr Code beseta jenis Qr Code. Kerja dari output yaitu solenoid door lock dan LED sebagai simulasi dari pengunci pintu ruangan dan penanda bahwa sistem sudah bekerja sesuai dengan perancangan. Hasil percobaan yang dilakukan adalah sistem berhasil diterapkan pada prototype dengan tujuan peningkatan sensitifitas pemindaian Qr Code, webcam dapat memindai Qr Code dengan berbagai jarak dan juga mempengaruhi kecepatan pemindaian. Seperti pada proses pemindaian pada jarak 50cm antara kamera dengan Qr Code yang rata-rata memerlukan proses 0,3 detik hingga sistem pengunci terbuka.

Security is something that is often ignored by most people. One of them is security in housing and apartments, many still escape by breaking into the door of a house or building. In this thesis, developing a technology microcontroller and Qr Code used for security systems is to create a security system access to a room. By utilizing Qr Code technology and storage systems in the database, this study produced a prototype about door access and borrowing it using Qr Codes as the key. Prototype of space access security system by entering a Raspberry pi-based Qr Code. Space access security system with input Qr Code can be recorded data in the form of time units. Database system that has been created and made to store, add, change, and save data that is installed by the user. The webcam can read the Qr Code and display the Qr Code number. Work from the output is the solenoid door lock and LED as a simulation of the locking the room door and system markers that are in accordance with the design. The results of the experiments carried out were systems that were successfully applied to the prototype with the aim of increasing the sensitivity of scanning the Qr Code, the webcam can support Qr Codes with various distances and also affect the scanning speed. As in the scanning process at a distance of 50cm between the camera with a Qr Code which on average requires a process of 0.3 seconds until the locking system is open."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library