Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 32 dokumen yang sesuai dengan query
cover
Antonius Anggito Arissaputro
"Bikunku merupakan suatu aplikasi penunjang informasi bis kuning (bikun); sarana transportasi di lingkungan Universitas Indonesia; yang dibuat oleh Alamsyah et al. melalui penelitiannya pada tahun 2022. Salah satu fitur penting yang ditawarkan dalam aplikasi ini adalah tracking lokasi bikun yang sedang beroperasi secara real-time. Meskipun secara keseluruhan sistem ini dapat menjalankan tugas- nya melakukan tracking lokasi bikun, sistem yang menggunakan frontend React, komunikasi WebSocket, dan database PostgreSQL ini kurang optimal untuk menangani data lokasi yang dikirim oleh driver bikun dan dibaca oleh ribuan sivitas akademik Universitas Indonesia.
Penelitian ini bertujuan melakukan improvement berupa peningkatan performa pada sistem tracking bikun pada aplikasi Bikunku yang meliputi pengukuran end-to-end response time, throughput, CPU usage, memory usage, FPS dan rendering speed. Penelitian terdiri dari pengembangan dari sisi backend protokol komunikasi menggunakan gRPC dengan Kafka, sisi database menggunakan Firebase Cloud Firestore sebagai Realtime Database pada backend, dan sisi frontend menggunakan Flutter sebagai aplikasi mobile. Implementasi frontend Flutter pada akhirnya diinkorporasikan dengan pilihan implementasi backend dengan hasil performa yang terbaik.
Dengan pengembangan menggunakan teknologi tersebut, improvement yang dilakukan pada penelitian ini meliputi pengubahan cara penyaluran data lokasi tracking dan database dari sistem polling menjadi sistem pushing, pengubahan arsitektur sistem yang lebih performant, digunakannya protokol komunikasi yang lebih unggul, perbaikan implementasi pada autentikasi driver sebagai salah satu penyebab bottleneck, pengubahan aplikasi menjadi mobile app, dan digunakannya implementasi maps yang lebih siap untuk production.
Pengetesan dilakukan dengan load testing membandingkan performa masing-masing sistem implementasi baru terhadap sistem terdahulu Alamsyah. Skenario pengetesan sistem backend dan database meliputi request pengiriman lokasi oleh 11 driver bikun, disertai 1800 concurrent user di sisi client untuk membaca simulasi data lokasi terbaru bikun yang beroperasi. Sementara pada sisi frontend dilakukan pengetesan dengan resource profiling dan observasi terhadap simulasi bikun yang berjalan di frontend.
Hasil pengetesan menunjukkan sistem gRPC-Kafka lebih cepat sebesar 96% dengan throughput yang dihasilkan lebih baik 216% dibandingkan dengan sistem Alamsyah, sistem Firebase lebih cepat sebesar 91% dengan throughput yang dihasilkan lebih baik 127% dibandingkan sistem Alamsyah. Dari hasil yang didapat, sistem gRPC-Kafka kemudian dipilih sebagai sistem backend yang diinkorporasikan dengan implementasi Flutter.
Hasil pengetesan sistem Flutter dengan gRPC-Kafka mendapatkan hasil yang lebih baik pada OS Android di semua skenario dengan peningkatan performa metrik CPU usage, max CPU usage, memory usage, dan rendering speed sebesar 27%, 18%, 42%, dan 33%. Sistem Flutter dengan gRPC-Kafka mayoritas lebih baik pada OS iOS di semua skenario, yakni pada metrik memory usage, FPS, dan rendering speed dengan peningkatan performa sebesar 40%, 28%, dan 16%. Sementara dari segi CPU usage dan max CPU usage, sistem Alamsyah lebih baik sebesar 9% dan 0,3% dari sistem Flutter dengan gRPC- Kafka.

Bikunku is an information system application for bikun, a bus transportation facility within the University of Indonesia environment, developed by Alamsyah et al. through their research in 2022. One of the important features offered in this application is real-time tracking of the bikuns' location. Although the overall system is capable of tracking the bikun's location, the system, which utilizes React for the frontend, WebSocket for communication, and PostgreSQL for the database, it is not optimized to handle the location data sent by bikun drivers and accessed by thousands of University of Indonesia stakeholders.
This research aims to improve the performance of the bikun tracking system in the Bikunku application, including measuring end-to-end response time, throughput, CPU usage, memory usage, FPS, and rendering speed. The research consists of the development of backend communication protocol using gRPC with Kafka, development of backend using Firebase Cloud Firestore as Realtime Database, and development of the frontend mobile application using Flutter. The implementation of Flutter frontend is then integrated with the best performing backend implementation.
With the development using technologies listed, improvements made in this research include changing the method of location tracking data delivery and database from a polling system to a pushing system, modifying the system architecture for better performance, utilizing superior communication protocol, improving the implementation of driver authentication as one of the bottleneck causes, transforming the application into a mobile app, and utilizing a more production-ready maps implementation. Load testing is conducted to compare the performance of each new implementation with Alamsyah's previous system.
The testing scenarios for the backend and database systems involve location request submissions by 11 bikun drivers, along with 1800 concurrent users on the client side to simulate reading the latest location data of operating bikuns. On the frontend side, testing is performed using resource profiling and observation of the running bikun simulations.
The test results show that the gRPC-Kafka system is 96% faster with a 216% better throughput compared to Alamsyah's system, while the Firebase system is 91% faster with a 127% better throughput compared to Alamsyah's system. Based on these findings, the gRPC-Kafka system is then chosen as the backend system to be integrated with the Flutter implementation.
The testing results of Flutter with gRPC-Kafka demonstrate better performance on Android OS in all scenarios, with improvements in CPU usage, max CPU usage, memory usage, and rendering speed by 27%, 18%, 42%, and 33%, respectively. The Flutter with gRPC-Kafka system performs better on iOS OS in all scenarios for the majority, which are in terms of memory usage, FPS, and rendering speed, with performance improvements of 40%, 28%, and 16%, respectively. However, in terms of CPU usage and max CPU usage, the Alamsyah system performs better by 9% and 0.3% to the Flutter with gRPC-Kafka system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jonathan Nicholas
"Kebutuhan untuk menyediakan layanan kepada pengguna di seluruh dunia menyebabkan layanan aplikasi web untuk beradaptasi menggunakan teknologi baru dan memadai. Untuk mencapai hal tersebut, layanan cloud servis digunakan untuk memperluas jangkauan geografis dari layanan web di seluruh dunia. Peningkatan kualitas pengembangan deployment aplikasi web terlihat pada Kubernetes, alat yang diadopsi secara luas yang didukung di sebagian besar platform cloud, yang memungkinkan penerapan geo-distributed clusters untuk aplikasi yang memiliki pengguna multinasional. Dikarenakan kelangkaan studi mengenai geo-distributed clusters dan kinerjanya, penelitian ini bermaksud untuk menjembatani kesenjangan pengetahuan tersebut dengan mengimplementasikan solusi menggunakan Istio (Anthos Service Mesh), mesh layanan yang paling banyak digunakan untuk aplikasi Kubernetes, serta solusi cloud native di Google Cloud Platform menggunakan MultiClusterService. Studi ini menemukan bahwa kedua pendekatan tersebut dapat diandalkan, namun, Istio/ASM memiliki latensi yang sedikit lebih rendah untuk sebagian besar request. Kedua pendekatan tersebut merupakan pilihan baik untuk aplikasi global, karena keduanya menggunakan geo-aware load balancing, yang merutekan permintaan pengguna ke klaster terdekat yang tersedia. Basis kode studi dan hasil pengujian ini tersedia secara open-sourced untuk studi lebih lanjut tentang aplikasi berbasis geo-distributed Kubernetes clusters.

With the need of providing services to ever-growing worldwide users, web application services must adapt new technologies in order to fulfill these needs. As setting up physical servers across the globe is a daunting task, cloud service providers are an essential tool to reach geographical coverage for worldwide web services. Further advancements on the developer experience of deploying web applications can be seen in tools such as Kubernetes, a widely adopted tool that’s supported in most cloud platforms that enables the implementation of geo-distributed clusters for applications with a multi-national user base. However, there is a scarcity of studies regarding geo-distributed clusters methods and its performance. Therefore, this study intends to bridge that knowledge gap by implementing a solution using Istio (Anthos Service Mesh), the most used service mesh for kubernetes applications as well as a cloud native solution on Google Cloud Platform using MultiClusterService. This study found that both approaches are reliable, however, Istio / ASM has a slightly lower latency for the vast majority of requests. In addition, both approaches are a viable choice for worldwide applications, as they both use geo- aware load balancing, which routes user requests to the nearest available cluster. This study’s scripts and test results are open-sourced for further studies about geo-distributed Kubernetes- based applications. "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhli Luthfiansyah
"Teknologi digital telah berkembang pesat dalam beberapa tahun terakhir, memungkinkan banyak inovasi baru dalam berbagai sektor, termasuk di bidang pendidikan. Sekolah Tinggi Meteorologi Klimatologi dan Geofisika (STMKG) merupakan institusi pendidikan yang setingkat dengan perguruan tinggi di bawah naungan Badan Meteorologi Klimatologi dan Geofisika (BMKG). STMKG merumuskan Rencana Strategis (RENSTRA) 2020-2024 yaitu mewujudkan perguruan tinggi otonom dan juga mampu bersaing sebagai perguruan tinggi berkelas dunia. Untuk mewujudkan hal tersebut diperlukan perbaikan tata kelola di STMKG yang berfungsi untuk meningkatkan efisiensi dan efektivitas tata kelola STMKG. Maka dari itu perbaikan tata kelola STMKG khususnya bidang Teknologi Informasi (TI) di tengah era disrupsi teknologi menjadi tantangan bagi STMKG untuk mewujudkan perguruan tinggi berkelas dunia, sehingga diperlukan pengukuran tingkat kapabilitas Tata Kelola TI di STMKG. Untuk mengetahui pencapaian tingkat kapabilitias Tata Kelola TI di STMKG, peneliti akan mengukur tingkat kapabilitas Tata Kelola TI menggunakan kerangka kerja COBIT 2019. Penelitian ini dilakukan menggunakan Mixed Methods dengan metode wawancara dan kuesioner. Data primer penelitian bersumber dari 9 responden terpilih di STMKG. Hasil Penelitian menunjukkan bahwa 7 process area dari total 10 process area terpilih telah mencapai target stakeholder yaitu tingkat kapabilitas TI level 3 (Established) artinya tata kelola TI yang dijalankan sudah optimal. Sedangkan 3 process area lainnya perlu perbaikan yaitu APO02 managed strategy di level 2 (Managed) serta APO09 managed service agreements dan BAI06 managed IT changes di level 1 (Performed). Manfaat penelitian ini adalah rekomendasi perbaikan mengacu pada best practice yang dirumuskan oleh COBIT 2019 sehingga tata kelola TI STMKG menjadi optimal.

Digital technology has developed rapidly in recent years, enabling many new innovations in various sectors, including education. The State College of Meteorology, Climatology, and Geophysics (STMKG) is an educational institution equivalent to a higher education institution under The Indonesian Agency for Meteorology, Climatology, and Geophysics (BMKG). STMKG has formulated the 2020-2024 Strategic Plan (RENSTRA) to become an autonomous university and also to be able to compete as a world-class university. To achieve this, improvements in governance at STMKG are needed to increase the efficiency and effectiveness of STMKG's governance. Therefore, improving STMKG's governance, particularly in the field of Information Technology (IT), in the midst of the technological disruption era, becomes a challenge for STMKG to realize a world-class university. Thus, it is necessary to measure the capability level of IT Governance at STMKG. To determine the achievement of IT Governance capability levels at STMKG, researchers will measure the capability level of IT Governance using the COBIT 2019 framework. This research is conducted using Mixed Methods with interview and questionnaire methods. The primary research data comes from 9 selected respondents at STMKG. The research results show that 7 process areas out of a total of 10 selected process areas have reached stakeholder targets, which is IT capability level 3 (Established), meaning that the IT governance being implemented is already optimal. Meanwhile, the other 3 process areas need improvement, namely APO02 managed strategy at level 2 (Managed) and APO09 managed service agreements and BAI06 managed IT changes at level 1 (Performed). The benefit of this research is the improvement recommendations referring to best practices formulated by COBIT 2019, so that STMKG's IT governance becomes optimal. "
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adi Hartanto
"Dalam pelaksanaan operasional PT XYZ, diketahui bahwa terjadi fraud yang menyebabkan kerugian finansial bagi PT XYZ. Fraud terjadi karena berbagai faktor, dalam kasus ini utamanya karena terjadinya high level bug di lingkungan production. Masalah tersebut sejatinya tercakup dalam penerapan DevOps di PT XYZ yang kurang maksimal. Berdasarkan masalah tersebut, penelitian ini melakukan evaluasi terhadap penerapan DevOps di PT XYZ menggunakan Bucena’s maturity model dan memberikan rekomendasi perbaikan terkait praktik penerapan DevOps, dengan keluaran berupa roadmap kegiatan untuk perbaikan DevOps. Pengumpulan data dilakukan dengan wawancara secara semi-terstruktur kepada empat narasumber yang memegang peran penting dalam pengembangan perangkat lunak di PT. XYZ, yaitu Project Manager, Engineering Manager, Vice President of IT, dan Chief Technology Officer. Hasil wawancara diolah menggunakan magnitude coding dan metode analisis tematik. Penelitian ini menemukan bahwa berdasarkan Bucena’s maturity model, kekurangan PT. XYZ dalam menerapkan praktik DevOps mayoritas berada pada domain Technology dan Process. Berdasarkan temuan tersebut, penelitian ini menggagas roadmap berjangka 12 bulan yang terdiri 9 kegiatan utama untuk meningkatkan DevOps maturity level di PT. XYZ, sekurangnya hingga sampai ke level Defined.

Within PT XYZ’s operations, it was discovered that there exist fraudulent transactions that have caused significant financial losses for the company. These frauds happened due to various factors, mainly from high level bugs in the company’s production environment. Such issues fall within the scope of subpar DevOps practices in PT XYZ. Based on the given problem, this research evaluates DevOps practices in PT XYZ based on Bucena’s maturity model and proposes recommendations on how to improve them, with an output of a DevOps improvement roadmap. Data collection is performed using semi-structured interviews with four key figures in PT. XYZ’s software development team: the Project Manager, the Engineering Manager, the Vice President of IT, and the Chief Technology Officer. The results of the interview are processed using the thematic analysis method in conjunction with magnitude coding. This research shows that based on Bucena’s maturity model, PT. XYZ’s primary weaknesses in implementing DevOps practices fall mostly within the Technology and Process domains. From these findings, a roadmap is designed for a timeframe of 12 months, which consists of 9 primary objectives to fulfill in order to increase overall DevOps maturity level at PT. XYZ up to the Defined level."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Ferdi Kurniawan
"Saat ini perkembangan teknologi informasi (TI) sangat penting bagi perguruan tinggi terutama pada fakultas yang sangat mendukung dalam pengelolaan TI. Fakultas Ilmu Komputer (Fasilkom) UI merupakan salah satu fakultas bergengsi di UI dan menjadi fakultas terfavorit di Indonesia dengan merumuskan visi, “sebagai pusat unggulan di bidang Ilmu Komputer dan Teknologi Informasi di Indonesia yang diakui oleh masyarakat ilmiah internasional, sehat secara organisasi dan berkontribusi secara nyata pada peningkatan daya saing bangsa Indonesia”. Penelusuran awal yang didapati ketika melakukan wawancara di Fasilkom sehingga mendapat beberapa permasalahan antara lain infrastruktur TI, sistem informasi dan pengelolaan proyek TI. Melihat adanya permasalahan TI, maka penelusuran selanjutnya yaitu dilakukan mencari akar masalah sehingga hasil yang didapatkan adalah tata kelola TI yang belum optimal. Permasalahan tersebut meliputi sistem informasi yang masih mengalami kendala terhadap pengaksesan, kehilangan data yang pernah terjadi, perubahan dalam pembuatan sistem yang masih dikerjakan sehingga tidak seusai dengan waktu yang diberikan, dan jumlah sumber daya manusia yang masih sangat sedikit dari unit TI dengan permasalahan utama kekurangan programmer yang menjadi pegawai tetap. Saat ini, unit TI Fasilkom masih meminta bantuan ke para dosen hingga mahasiswa Fasilkom dalam menangani permasalahan TI yang terjadi. Penelitian ini diharapkan dapat memberikan informasi terhadap analisis tingkat kapabilitas TI Fasilkom UI, serta dapat menjadi acuan penelitian. Kerangka kerja dari penelitian ini yaitu menggunakan COBIT 2019 framework dengan melakukan pemetaan dan menghasilkan suatu objektif. Objektif yang terpilih antara lain: APO04, APO07, APO14, BAI02, BAI03, BAI11, DSS01, DSS04, dan DSS05. Kesembilan objektif menghasilkan berbagai level antara lain level 0 yaitu APO14 dan DSS04; level 1 terdapat APO04, APO07, BAI02, BAI03, BAI11, dan DSS01; dan level 2 yaitu APO07 dan DSS05. Objektif tersebut diberikan rekomendasi terhadap permasalahan TI sesuai dengan kebutuhan organisasi.

Currently the development of information technology (IT) is very important for tertiary institutions, especially for faculties that are very supportive in IT management. The Faculty of Computer Science (Fasilkom) UI is one of the prestigious faculties at UI and is the most favorite faculty in Indonesia by formulating a vision, "to be a center of excellence in the field of Computer Science and Information Technology in Indonesia that is recognized by the international scientific community, is organizationally sound and contributes significantly to increasing the competitiveness of the Indonesian nation". Initial investigations were found when conducting interviews at Fasilkom resulting in several problems including IT infrastructure, information systems and IT project management. Seeing that there are IT problems, the next search is to look for the root of the problem so that the results obtained are IT governance that is not optimal. These problems include information systems that are still experiencing problems with access, data loss that has occurred, changes in the creation of systems that are still being worked on so that they are not completed according to the allotted time, and the number of human resources is still very small from the IT unit with the main problem being a shortage of programmers who are permanent employees. Currently, Fasilkom's IT unit is still asking for assistance from lecturers to Fasilkom students in dealing with IT problems that occur. This research is expected to provide information on the analysis of Fasilkom UI's IT capability level, as well as being a research reference. The framework for this research is to use the COBIT 2019 framework by mapping and producing an objective. The selected objectives included: APO04, APO07, APO14, BAI02, BAI03, BAI11, DSS01, DSS04, and DSS05. The nine objectives produce various levels including level 0, namely APO14 and DSS04; level 1 there are APO04, APO07, BAI02, BAI03, BAI11, and DSS01; and level 2 namely APO07 and DSS05. These objectives are given recommendations on IT issues according to the needs of the organization."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Firzi Nabil
"Cybersecurity atau keamanan siber telah menjadi perhatian utama bagi organisasi dan perusahaan-perusahaan di seluruh dunia. Sebagai salah satu institusi perbankan terbesar di Indonesia, PT XYZ sangat memperhatikan aspek tersebut dengan menerapkan kebijakan keamanan dalam hal tata kelola dan operasional dalam inisiatif perusahaan mereka.
Sayangnya, kebijakan tersebut kurang tercermin untuk anak perusahaan dari PT XYZ. Kebijakan, kerangka, dan alur kerja untuk keamanan siber belum terdefinisikan dan terstruktur sehingga mereka akan lebih rentan terkena dampak dan risiko serangan dan kerentanan siber dibandingkan dengan perusahaan induk. Risiko tersebut termasuk availaibility untuk aplikasi, kerugian finansial, kebocoran data internal dan nasabah, dan masalah dan denda dari regulator.
Untuk menghindari risiko tersebut, maka dibuatlah Security Operations Center (SOC) untuk grup perusahaan. SOC tersebut dibuat agar sinergi atau kesiapan untuk keamanan siber beserta manajemen risiko darinya bagi perusahaan anak lebih setara atau melebihi perusahaan induk. Tanggung jawab dan fungsi mereka mencerminkan kebijakan yang ada di perusahaan induk. Beberapa hasil dan manfaat yang diharapkan adalah sebagai inisiatif strategis, meningkatkan kepercayaan stakeholder, meningkatkan visibilitas keamanan, evaluasi dan peningkatan keamanan, pemenuhan regulasi, menutup celah keamanan, dan meningkatkan kesiapan keamanan siber.
Penelitian ini menggunakan Soft System Methodology (SSM) dengan kerangka kerja NIST Framework. Pengumpulan data berbentuk observasi, studi literatur, dan wawancara. Hasil dari penelitian ini adalah rancangan kapabilitas SOC berupa aktivitas yang perlu dijalankan dan dikembangkan serta diprioritaskan. Rancangan tersebut kemudian akan divalidasikan oleh Team Lead Security Strategy & Management selaku pelaksana SOC di perusahaan induk. Diharapkan dari hasil penelitian ini agar penyelenggaraan SOC di grup perusahaan menjadi efektif serta memenuhi tujuan keamanan siber di lingkup grup perusahaan.

Cybersecurity has become a major concern for organizations and companies around the world. PT XYZ is also very concerned about this aspect by implementing security policies in terms of governance and operations in their corporate initiatives.
Unfortunately, the policy is less reflected for XYZ Group subsidiaries. The policies, frameworks, and workflows for cybersecurity have not been defined and structured so that they will be more vulnerable to the impact and risk of cyber-attacks and vulnerabilities compared to the parent company. Such risks include availability for applications, financial losses, internal and customer data leaks, and issues and fines from regulators.
To avoid these risks, a Security Operations Center (SOC) for company group was created. The SOC is created so that the synergy or readiness for cybersecurity and its risk management for subsidiaries is equal to or exceeds that of the parent company. Their responsibilities and functions reflect the policies of the parent company. Some of the expected results and benefits are as a strategic initiative, increasing stakeholder trust, increasing security visibility, evaluating, and improving security, fulfilling regulations, closing security gaps, and increasing cybersecurity readiness.
This research uses Soft System Methodology (SSM) with the NIST Framework. Data collection is in the form of observation, literature study, and interviews. The result of this research is an SOC capability design in the form of activities that need to be carried out and developed and prioritized. The design will then be validated by Team Lead Security Strategy & Management as the SOC implementer at the parent company. It is expected from the results of this research that the implementation of SOC in the group of companies will be effective and meet cybersecurity objectives within the scope of the company group.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Joshua Diogenes Samuel Rihi
"Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi mbanking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking.

The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fajri Tsani Yustisiawandana
"Enterprise architecture menjadi salah satu alat strategi paling penting dalam pengembangan teknologi informasi pada sebuah organisasi khususnya sektor publik seperti pemerintahan karena dapat meningkatkan performa pelayanan masyarakat dan mengurangi biaya dalam pelayanan publik. Pada RPJMD didapatkan bahwa indeks domain penilaian dari SPBE di Kabupaten Tasikmalaya adalah 2,0 dengan detail nilai terkecil ada pada domain tata kelola SPBE dan manajemen SPBE. Hal tersebut salah satunya dikarenakan belum adanya enterprise architecture sebagai landasan atau acuan implementasi layanan SPBE di Kabupaten Tasikmalaya. Maka dari itu, penelitian ini menggunakan metode action research dengan pendekatan kualitatif untuk merumuskan enterprise architecture yang dapat meningkatkan indeks SPBE Kabupaten Tasikmalaya. Dalam perancangan enterprise architecture, penulis menggunakan kerangka kerja TOGAF dan arsitektur SPBE nasional sebagai acuan. Pada arsitektur bisnis, dilakukan simplifikasi dari tujuh sub-aktivitas menjadi dua sub-aktivitas baru, sementara terdapat tujuh perubahan besar dalam menghadapi isu strategis. Pada arsitektur data, teridentifikasi lima perubahan signifikan sebagai solusi bagi permasalahan data di Pemerintah Daerah Kabupaten Tasikmalaya. Arsitektur aplikasi mencakup enam solusi signifikan untuk mengatasi masalah internal organisasi dan integrasinya dengan arsitektur SPBE nasional. Untuk arsitektur teknologi, ditambahkan dua teknologi baru guna mendukung proses bisnis, data, dan aplikasi. Pada domain arsitektur keamanan, dilakukan sembilan penambahan keamanan untuk melindungi organisasi dari serangan pada sistem informasi yang dimiliki. Perencanaan perubahan arsitektur disusun sesuai periode RPJMD selama lima tahun, yaitu dari 2026 hingga 2030.

Enterprise architecture has become one of the most crucial strategic tools in the development of information technology within an organization, particularly in the public sector such as government, as it can enhance public service performance and reduce costs in public services. In the Regional Medium-Term Development Plan (RPJMD), it was found that the assessment domain index of the Public Service Information System (SPBE) in Tasikmalaya Regency is 2.0, with the smallest values observed in the SPBE governance and management domains. This is partly due to the absence of enterprise architecture as a foundation or reference for implementing SPBE services in Tasikmalaya Regency. Therefore, this research employs the action research method with a qualitative approach to formulate an enterprise architecture that can enhance the SPBE index in Tasikmalaya Regency. In designing the enterprise architecture, the author utilizes the TOGAF framework and the national SPBE architecture as references. In the business architecture, a simplification is made, reducing seven sub-activities to two new sub-activities, while seven major changes are introduced to address strategic issues. In the data architecture, five significant changes are identified as solutions to data issues in the Local Government of Tasikmalaya Regency. The application architecture encompasses six significant solutions to address internal organizational problems and integrate with the national SPBE architecture. For technology architecture, two new technologies are added to support business processes, data, and applications. In the security architecture domain, nine security additions are implemented to protect the organization from information system attacks. The architectural change plan is structured according to the RPJMD period for five years, from 2026 to 2030.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Canny Siska Georgina
"Dalam keamanan informasi, aspek paling kompleks seperti sosioteknis dan faktor manusia, masih menjadi “rantai terlemah” dan paling sulit dipahami dalam menciptakan lingkungan digital yang aman. Sehingga, evaluasi kesadaran keamanan perlu dilakukan berkala untuk memastikan bahwa seluruh anggota Settama Badan XYZ, yang setiap harinya memiliki tugas dan tanggung jawab terhadap pengelolaan data strategis organisasi, dapat memahami risiko keamanan hingga konsekuensi dari perilaku/tindakan yang dilakukan di pekerjaan. Tujuan penelitian ini adalah untuk mengevaluasi kesadaran keamanan informasi personel Settama Badan XYZ. Penelitian dilakukan dengan pendekatan kuantitatif melalui kuesioner dan eksperimen melalui simulasi phishing. Kuesioner yang digunakan mengadopsi framework Knowledge, Attitude, dan Behavior (KAB), yang dikombinasikan dengan Human Aspects of Information Security Questionnaire (HAIS-Q), Indeks KAMI, dan masukan pakar dengan total 81 pertanyaan. Sedangkan untuk pendekatan eksperimen menggunakan framework dan simulator Gophish. Sampel penelitian adalah pegawai Settama Badan XYZ yang dipilih secara acak, dengan jumlah 200 orang untuk pengisian kuesioner dan 100 orang untuk simulasi phishing. Sebelum dilakukan perhitungan skor akhir, dilakukan kalkulasi pembobotan prioritas dengan pendekatan analytic hierarchy process (AHP), untuk setiap fokus dan subfokus area yang diteliti. Skor akhir kesadaran keamanan informasi pegawai Sekretariat Utama adalah 83,74%, dan dapat dikategorikan baik berdasarkan skala Kruger. Namun, masih terdapat dua fokus area yang berada dalam kategori menengah, yaitu penggunaan internet (77,73%) dan komputasi seluler (76,21%), serta satu subfokus area yaitu mengklik tautan e-mail dari pengirim yang dikenal (62,04%). Di sisi lain, hasil simulasi phishing menunjukkan success rate yang cukup tinggi untuk kedua skenario simulasi. Pada skenario simulasi pertama, diantara 30 pegawai yang membuka e-mail, 100% pegawai (30 orang) mengklik link umpan ke landing page decoy, dan 80% pegawai (24 orang) mengisikan kredensial mereka disana. Sedangkan pada skenario kedua, masih ditemukan 95,5% pegawai (21 orang) diantara 22 pegawai yang membuka e-mail, mengklik link umpan ke landing page decoy, dan 45,5% pegawai (10 orang) memasukkan kredensial mereka. Perbedaan pada hasil kuesioner dan hasil simulasi menunjukkan bahwa masih terdapat gap antara pengetahuan, sikap, dan perilaku pegawai Settama Badan XYZ. Terlihat bahwa pegawai sebenarnya telah memiliki pondasi pengetahuan dan pemahaman yang baik terkait cybersecurity/information security awareness, namun belum benar-benar termanifestasi dalam bentuk tindakan/perilaku saat di pekerjaan.

In information security, the most complex aspects, such as sociotechnical and human factors, are still the “weakest link” and most difficult to understand when creating a secure digital environment. Thus, security awareness evaluations need to be carried out periodically to ensure that all personnels of the Principal Secretariat of XYZ Agency, who have duties and responsibilities for managing the organization's strategic data every day, could understand security risks and the consequences of behavior/actions established inherently at work. Therefore, the purpose of this research is to evaluate the information security awareness of The Principal Secretariat’s personnel. The study was carried out using a quantitative and experimental-based approach through questionnaires and phishing simulations, respectively. Our questionnaire used the Knowledge, Attitude and Behavior (KAB) framework, which was then combined with the Human Aspects of Information Security Questionnaire (HAIS-Q), the KAMI Index, and expert’s input with a total of 81 questions. At the same time, the experimental approach used the open-source Gophish framework and simulator. The research sample was XYZ agency’s Principal Secretariat employees who were randomly selected, with 200 personnels to fill out the questionnaire and 100 personnels for the phishing simulation. Before calculating the final score, priority weighting calculations were first carried out using the analytic hierarchy process (AHP) approach, for each focus and sub-focus area used in this study. The final score for information security awareness of Principal Secretariat’s employees is then calculated using a simple scorecard method, resulted in 83.74%, thus can be categorized as good based on the Kruger scale. However, there are still two focus areas classified in the middle category, namely internet use (77.73%) and mobile computing (76.21%), as well as one sub-focus area, namely clicking on e-mail links from known senders (62, 04%). On the other hand, the phishing simulation results show a fairly high success rate for both scenarios. In the first simulation scenario, among 30 employees who opened e-mail, 100% of employees (30 personnels) clicked on the false link to the decoy landing page, and 80% of employees (24 personnels) actually filled in their credentials. Meanwhile, in the second scenario, it was still found that 95.5% of employees (21 personnels) among 22 employees who opened the e-mail, clicked on the fake link to the decoy landing page, and 45.5% of employees (10 personnels) still entered their credentials. The difference between the results of the questionnaire and the simulation shows that there is still a gap between the knowledge, attitudes and actual behavior of XYZ agency’s Principal Secretariat employees. It is shown that employees can in fact, have sufficient amount of knowledge and understanding regarding cybersecurity/information security awareness, but at the same time, couldn’t apply those knowledge in the form of actions during work."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Butarbutar, Zenfrison Tuah
"Teknologi Informasi harus ditata dan dikelola dengan baik sehingga dapat menghasilkan manfaat berupa keuntungan perusahaan. Namun pada kenyataannya penatakelolaan TI Perum BULOG saat ini masih belum memenuhi target perusahaan yang ditetapkan oleh Kementerian BUMN sebagai pemangku kepentingan. Penelitian ini bertujuan untuk melakukan evaluasi terhadap tata kelola TI yang dijalankan di Perum BULOG. Evaluasi tersebut menggunakan kerangka kerja COBIT 2019 sesuai arahan pemangku kepentingan. Penelitian menggunakan pendekatan kuantitatif dan kualitatif dengan metode kuesioner dan wawancara. Data primer diperoleh dari 12 responden di Divisi Teknologi Informasi Perum BULOG. Hasil penelitian menunjukkan terdapat 17 dari total 24 area proses tata kelola TI yang dijalankan dengan optimal dan memenuhi target stakeholder yaitu tingkat kapabilitas TI di level 3 (Established). Terdapat 7 area proses yang memerlukan perbaikan karena masih belum optimal dalam memenuhi target stakeholder atau masih mencapai tingkat kapabilitas TI di level 2 (Managed). Ketujuh area proses tersebut adalah Ensured Resource Optimization, Managed Enterprise Architecture, Managed Requirement Definition, Managed Solutions Identification and Build, Managed Knowledge, Managed Configuration dan Managed Continuity. Hasil evaluasi dan rekomendasi sangat penting untuk mengoptimalkan Tata Kelola TI di Perum BULOG, memungkinkan perusahaan memenuhi ekspektasi pemangku kepentingan dan memberikan nilai tambah serta manfaat bagi perusahaan. Manfaat penelitian ini bagi akademis dapat memberikan perspektif terhadap tata kelola TI menggunakan kerangka kerja COBIT 2019. Bagi praktisi dan perusahaan juga dapat mendapatkan manfaat dari penelitian ini dengan menggunakan rekomendasi yang dihasilkan melalui penelitian ini terhadap perbaikan tata kelola TI. Penelitian selanjutnya dapat mengintegrasikan kerangka kerja lain untuk peningkatan nilai dan kualitas tata kelola TI, misalnya mengadopsi standar layanan internasional seperti ISO/IEC 20000 atau juga meningkatkan perspektif keamanan dengan menggunakan standar ISO/IEC 27001.

Well-managed IT can generate benefits in terms of corporate profits. However, in reality, current IT management of Perum BULOG still falls short of the targets set by the Ministry of State-Owned Enterprises as stakeholders. This research aims to evaluate the IT Capabilities implemented in Perum BULOG. The evaluation will utilize the COBIT 2019 frameworks as guided by stakeholders. The research employed a mixed-methods approach, utilizing both quantitative and qualitative methods through the use of questionnaires and interviews. Primary data were obtained from 12 respondents in the Information Technology Division of Perum BULOG. The research findings indicate the presence of 17 IT governance processes out of a total of 24 processes that are optimally executed, thus meeting the stakeholder's target of achieving IT capability at level 3 (Established). Seven processes require improvement to meet stakeholder targets as they are currently suboptimal, resulting in an attainment of IT capability at level 2 (Managed). These seven processes are Ensured Resource Optimization, Managed Enterprise Architecture, Managed Requirement Definition, Managed Solutions Identification and Build, Managed Knowledge, Managed Configuration dan Managed Continuity. The evaluation results and recommendations are crucial for optimizing IT Governance in Perum BULOG, enabling it to meet stakeholder expectations and deliver added value and benefits to the company. The benefits of this research for academia are to provide a perspective on IT Governance by utilizing the COBIT 2019 frameworks. For practitioners and companies, they can also benefit from this research by implementing the recommendations generated through this study to improve IT Governance. Future research can integrate other frameworks to enhance the value and quality of IT Governance, such as adopting international service standards like ISO/IEC 20000 or expanding the security perspective by incorporating ISO/IEC 27001 standards."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4   >>