Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 70 dokumen yang sesuai dengan query
cover
Imairi Eitiveni
"Tugas akhir ini bertujuan untuk membandingkan Bluetooth dan Zigbee dari segi kinerja mereka, apakah mereka adalah pelengkap atau pesaing satu sama lain. Pada penelitian ini, penulis menggunakan metode studi literatur untuk menganalisis kinerja Bluetooth karena sudah banyaknya sumber-sumber mengenai kinerja Bluetooth yang tersedia. Sedangkan untuk menganalisis kinerja Zigbee, penulis menggunakan simulasi dengan Network Simulator versi 2 dan dilengkapi dengan studi literatur. Laporan ini juga dilengkapi dengan rekomendasi area aplikasi bagi Bluetooth dan Zigbee serta ditutup dengan posisi Zigbee dan Bluetooth dalam Wireless Personal Area Network. Adanya standardisasi, hemat tenaga, dan murah mendukung Zigbee menempatkan diri sebagai salah satu teknologi Wireless Personal Area Network yang diperhitungkan. Besar kemungkinan di masa mendatang, konsumer akan merujuk kepada Zigbee sebagaimana sekarang mereka merujuk pada Bluetooth.

The focus of this study is to compare the performance of Zigbee and Bluetooth, whether they are complementary or competing technologies. Literature study method is used to analyze the performance of Bluetooth regarding the large amount of available Bluetooth resources. A simulative investigation had been conducted to analyze the performance of Zigbee by using Network Simulator version 2, supported with literature study. This report also includes the application areas of Zigbee and Bluetooth and is concluded by stating the position of Zigbee and Bluetooth in WPAN. Standardization, low power, and low cost have placed Zigbee as a competitive technology. Consumers may someday refer to Zigbee the way they now refer to Bluetooth."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Hadyan Ghaziani Fadli
"BAZNAS merupakan badan pemerintah yang pada awalnya memiliki fungsi sebagai pelaksana kegiatan usaha amil zakat di Indonesia. Seiring berjalannya waktu, BAZNAS telah mendapatkan undang-undang yang menyatakan bahwa BAZNAS ditunjuk sebagai koordinator pelaksanaan kegiatan usaha amil zakat untuk badan amil zakat daerah (propinsi dan kabupaten), sekaligus sebagai koordinator pelaporan bagi seluruh badan amil zakat milik pemerintah ataupun yang merupakan organisasi masyarakat. Namun sebagaimana organisasi yang sedang berkembang, arsitektur organisasi BAZNAS masih belum selaras antara pandangan pimpinan, proses bisnis hingga sistem TI yang dibuat. Karenanya dibutuhkan perancangan Enterprise Architecture di BAZNAS.
Berdasarkan hal tersebut, dilakukanlah penelitian untuk membuat perancangan Enterprise Architecture di BAZNAS. Penelitian dimulai dengan diskusi awal dengan manajemen BAZNAS, pengumpulan data dengan cara melakukan diskusi dan permintaan data dengan QMR, divisi Renbang dan TI BAZNAS serta analisa perancangan dengan framework TOGAF. Di akhir penelitian, hasil penelitian ini dipresentasikan ke manajemen BAZNAS untuk mendapatkan feedback dan memastikan pemetaan arsitektur saat ini serta solusi yang dibuat telah sesuai.
Enterprise Architecture merupakan salah satu solusi dari kebutuhan rancangan arsitektur tersebut dengan menselaraskan antara bisnis dan TI. Hasil penelitian ini berisikan solusi arsitektur dari BAZNAS. Diharapkan solusi ini dapat digunakan oleh Manajemen BAZNAS sebagai masukan awal dari divisi Perencanaan dan Pengembangan yang baru saja dibentuk.

BAZNAS is a governmental agency that initially has a function as an operation executive of amil zakat in Indonesia. As time goes by, BAZNAS has earned a law stating that BAZNAS has been appointed as the coordinator of business activities of amil zakat in provinces and districts, as well as the coordinator for all agencies reporting amil zakat owned by the government or community organizations. But as a growing organization, organizational architecture of BAZNAS is still not aligned between the views of the leader, business processes and the IT systems. So, it requires the design of Enterprise Architecture in BAZNAS.
Based on this, research was undertaken to make the design of Enterprise Architecture in BAZNAS. The study began with an initial discussion with the BAZNAS management, data collection by conducting discussions with QMR, the Renbang and IT divisions, and design analysis with TOGAF framework. At the end of the study, the results of this study were presented to the management of BAZNAS to get feedback and ensure the mapping of current architecture and the suitable solutions.
Enterprise Architecture is one of the solutions needed to harmonize the architectural design between business and IT. This study contains the results of the architectural solutions of BAZNAS. The solutions are expected to be used by BAZNAS Management as initial input for the newly formed, The Renbang division.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Achmad Birowo
"Implementasi Voice Over IP(VoIP) yaitu percakapan melalui jaringan IP (Internet Protocol), telah banyak digunakan oleh operator telekomunikasi mapun perusahaan-perusahaan besar di dunia. Hal tersebut disebabkan kecenderungan semua platform jaringan menggunakan teknologi IP. Dengan semakin terbukanya softswitch (sentral telepon berbasis IP) dan media gateway terhadap jaringan IP Publik dan jaringan IP Pelanggan, serta kebutuhan remote ke perangkatperangkat tersebut dengan menggunakan IP, maka hal tersebut meningkatkan resiko terhadap keamanan informasi. Operator telekomunikasi memerlukan suatu pengembangan atau penyempurnaan sistem keamanan informasi yang dapat menjamin availability, confidentiality dan integrity sehingga diharapkan target performansi perusahaan dan ekspektasi pelanggan dapat tercapai. Penelitian ini dilakukan untuk menyusun sistem keamanan informasi khususnya sub kebijakan keamanan informasi di Jaringan Telepon Tetap yang berbasis IP pada PT Indosat, Tbk serta strategi penerapannya. Penyusunan rancangan ini dilakukan dengan merujuk kepada kendali-kendali ISO (the International Organization for Standarization) 27001:2005, serta rujukan-rujukan lainnya termasuk materi kuliah Manajemen Resiko. Hasil dari penelitian diharapkan dapat memberikan masukan yang bermanfaat bagi penerapan sistem keamanan informasi untuk lingkup jaringan telepon tetap di PT Indosat.

Voice Over Internet Protocol (VoIP) has been implemented by many telecommunication providers (Telco Provider) and many big companies in the world. That is caused of all telecommunication platform tend to use IP Platform. Since the softswitch as telephony switching can be accessed from public or customer using IP interconnection, and also need to access (remote) those equipment using IP, that will increase the risk of Information Security. They need to develop or improve the Information Security for ensuring the availability, confidentiality and integrity that be able to reach the performance target as customer or top management expectation. The purpose of this research is to develop information security for IP Based Fixed Telephony Network especially developing prioritized Information Security Policy and developing implementation strategy for improving Information Security. This research refer to controls of ISO (the International Organization for Standarization) 27001:2005 and other references (including handout of Risk Management program study) that mentioned in reference list. Hope the result of this research will be benefit for PT Indosat or other academic institutional regarding with Information Security Development For IP Based Fixed Telephony Network.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ketut Gde Manik Karvana
"Banyak perusahaan yang telah menyadari bahwa mereka harus berusaha keras tidak hanya mendapatkan pelanggan baru, namun juga untuk mempertahankan pelanggan lama. Memprediksi nasabah yang akan pergi mulai dilakukan oleh perusahaan. Prediksi nasabah churn adalah kegiatan yang dilakukan untuk memprediksi nasabah tersebut akan meninggalkan perusahaan atau tidak.
Banyak cara yang dapat dilakukan untuk memprediksi nasabah churn. Salah satu cara memprediksi nasabah churn ini adalah dengan menggunakan teknik klasifikasi dari data mining yang menghasilkan sebuah model machine learning. Dengan mempelajari data nasabah seperti data demografi, data transaksi dan data kepemilikan produk maka, perusahaan akan bisa memprediksi nasabah yang akan churn, sehingga perusahaan dapat melakukan tindakan pencegahan agar nasabah tersebut tidak berhenti untuk menggunakan jasa dari perusahaan.
Penelitian ini membandingkan beberapa metode dari teknik klasifikasi data mining dan pengukuran dari sampel datanya. Dari penelitian ini didapat bahwa metode Support Vector Machine (SVM) dengan perbandingan sampling kelas data 50:50 merupakan metode terbaik untuk memprediksi nasabah churn di Bank XYZ. Hasil dari pemodelan ini bisa digunakan untuk mendapatkan informasi nasabah yang akan pergi meninggalkan perusahaan sehingga perusahaan dapat mengambil tindakan sebelum nasabah tersebut pergi.

Many companies have realized they must strive not only to get new customers but also to retain old customers. The company began to predict customers who would no longer use company services. Churn customer prediction is an activity carried out to predict whether the customer will leave the company or not.
There are many ways that can be done to predict churn customers, usually to predicting this customer churn by using a classification technique from data mining that produces a machine learning model. Studying customer historical data such as demographic data, transaction data and product ownership data, will be able to predict customers who will churn and can take preventive measures so these customers do not stop using services from the company.
This study compares several methods of data mining classification techniques and measurements from data samples. From this study it was found that the method of Support Vector Machine (SVM) with a comparison of 50:50 data class sampling is the best method for predicting churn customers at Bank XYZ. The results of this modeling can be used to obtain information on customers who will stop using  company services so the company can take action before the customer leaves.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fajar Edisya Putera
"Teknologi intrusion detection & prevention merupakan teknologi pilihan bagi berbagai pihak saat ini untuk menjamin keamanan dan keabsahan informasi yang dimiliki oleh sebuah perusahaan. Perangkat Intrusion detection & prevention dapat digunakan untuk menggantikan perangkat keamanan lama seperti firewall. Perangkat Intrusion detection & prevention sendiri tersedia dalam berbagai jenis, dari yang berjenis perangkat lunak baik tanpa bayar(open source) atau bayar, hingga perangkat keras. Perangkat Intrusion detection & prevention berbasis open source mempunyai keunggulan dalam kemudahan kustomisasinya. Kustomisasi sangat dibutuhkan karena kebutuhan pengamanan setiap perusahaan biasanya sangat berbeda-beda, sehingga penerapan perangkat ini dalam suatu IPS(Intrusion Prevention System) akan memerlukan perlakuan khusus sesuai dengan kebutuhan perusahaan.
Dalam penelitian ini dilakukan pengembangan perangkat lunak untuk membantu IP yang memiliki kemudahan dalam kustomisasi tanpa mengurangi kemampuan perangkat lunak ini untuk mengenali gangguan keamanan jaringan lewat internet. Menganalisa masukan sebuah IP dalam jangka waktu 1 jam perangkat lunak membantu IPS dalam hal peringatan sehingga lebih baik mengenali sebuah gangguan keamanan jaringan internet. Hasil yang diperoleh dari penelitian ini ialah sebuah sistem keamanan intrusion detection & prevention dan kebijakan yang terstruktur namun tetap adaptif sehingga mampu menghadapi gangguan kemanan jaringan lewat internet yang selalu berkembang. Sistem peringatan gangguan keamanan yang lebih terarah menjadi kunci yang membuat perangkat lunak ini dapat membantu pengguna dalam menentukan apakah sebuah peringatan itu harus ditanggapi serius atau tidak.

Intrusion detection & prevention technology is a mechanism to guarantee security and protect information owned by a company. Intrusion detection & prevention technology has been known as a replacement for basic firewall technology. Intrusion detection & prevention technology are available software and hardware based. In software based can be as free(open source or not) or paid. Customization in the source code is one of the strength of open source based intrusion detection & prevention technology. Customization is needed because each company may need some behaviours from the technology itself, so the implementation of this IPS(Intrusion Prevention System) will need a special modification to fit company needs.
This research will develop an addon IPS software that is easy to customize without making IPS vulnerable a network security disruption over internet. The software will analyze an input IP address from one hour IPS log so it can recognize the attack. The result of this research is an intrusion detection & prevention security sistem and structured policies. The system itself can handle network security attack over the internet. The summarized security attack warning is the key to make sure the attack. This software will provide only the important warning to the user."
Depok: Universitas Indonesia, 2009
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Simanungkalit, S. Juliandry
"Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi, pertahanan keamanan dan keutuhan negara, kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan informasinya. Di era Internet sekarang ini perkembangan teknologi informasi sangat pesat sehingga Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.Manajemen pengelolaan keamanan sistem informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak. Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas, dan ketersediaan informasi tersebut. Belum adanya manajemen pengelolaan keamanan informasi di institusi pemerintahan mengakibatkan informasi yang ada rentan terhadap kerusakan, pencurian, virus, spyware, dsb. Dalam rangka mendukung terwujudnya pengelolaan keamanan sistem informasi di institusi pemerintahan, maka dilakukan penelitian tentang manajemen keamanan sistem informasi. Metode perencanaan manajemen keamanan informasi ini menggunakan ISO 27001:2005 dan ISO 17799:2005. Kerangka kerja ISO 27001:2005 berguna sebagai acuan merancang, menerapkan, dan memelihara rangkaian manajemen keamanan informasi sehingga diperoleh kondisi keamanan informasi di Depkominfo. Best practice ISO 17799:2005 menjadi panduan untuk perencanaan dan implementasi suatu program untuk melindungi aset-set informasi. Studi kasus penelitian ini adalah Departemen Komunikasi dan Informatika (Depkominfo). Pada akhirnya penelitian ini menghasilkan suatu rekomendasi manajemen pengelolaan keamanan informasi.
Kata kunci: Sistem Manajemen Keamanan Informasi.

Information is one of the important asset which is valuable to the continuity of an organization or a business, defense and safety and unity of a nation, public or consumer trust, that needs to be maintained in terms of availability, correctness, and integrity. In this Internet era nowadays, Information Technology grows fast that Information may be provided in various formats, such as: texts, pictures, audio, and video. Information security management system become crucial as it is linked to the credibility and public interested. The goal of Information security management is to protect the confidentiality, integrity, and availability of information. The absence of information security in a governmental institution result in existing information vulnerable toward damage, stealing, virus, spyware, etc. In order to support the realization of Information System Security in a governmental institution, researcher conducts a research on Information security management system. The method of this Information Security Management designation uses ISO 27001:2005 and ISO 17799:2005. Framework of ISO 27001:2005 becomes the guidelines in designing, implementing, and maintaining the information security management chain so then researcher grabs the information security condition in Depkominfo. Best practice of ISO 17799:2005 becomes the guidelines in planning and implementing a program to protect information assets. The case study of this research is Departemen Komunikasi dan Informatika (Depkominfo). This research results a recommendation on Information Security Management.
Keywords: Information Security Management Systems, ISO 27001:2005, ISO 17799:2005, Depkominfo.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2009
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Andita Dwiyoga Tahitoe
"Pengelolaan sistem dan teknologi informasi di PT Astra International Tbk (Astra) merupakan tanggung jawab dari Divisi Corporate Information System and Technology (CIST). Dari hasil pengamatan terhadap dokumentasi yang dimiliki oleh Divisi CIST terkait dengan pengerjaan proyek-proyek Teknologi Informasi (TI) dari tahun 2015 hingga 2019 diketahui terdapat berbagai macam kendala yang dihadapi dalam proses pengerjaan proyek-proyek TI di Astra yang menyebabkan proses pengerjaan beberapa proyek mengalami keterlambatan dari waktu yang sudah dijadwalkan. Rata-rata persentase jumlah proyek-proyek TI di Astra mulai dari tahun 2015 hingga 2019 yang mengalami keterlambatan berada pada angka 19%.
Dari hasil pengumpulan dan pengolahan data faktor risiko yang berasal dari referensi berbagai artikel jurnal menggunakan metode Systematic Literature Review (SLR) ditemukan 14 faktor risiko yang terkait dengan pengerjaan proyek Teknologi Informasi (TI) yang dikelompokkan ke dalam empat kategori yaitu kategori orang, proses, teknologi dan kondisi lingkungan di luar proyek. Penyebaran kuesioner kepada responden yang bekerja di tempat studi kasus digunakan untuk menentukan nilai signifikansi risiko dari hasil perkalian dari nilai probabilitas dan dampak dari tiap-tiap faktor risiko untuk selanjutnya digunakan untuk menentukan urutan peringkat faktor risiko.
Dari hasil penyebaran kuesioner pada 39 orang responden terdapat tiga faktor risiko dengan nilai signifikansi risiko sangat tinggi, sepuluh faktor risiko dengan tingkat signifikansi tinggi dan satu faktor risiko dengan tingkat signifikansi sedang. Urutan dari tiap kategori risiko berdasarkan rata-rata nilai signifikansi dari hasil penyebaran kuesioner adalah proses, orang, teknologi dan kondisi lingkungan di luar proyek.

Management of information systems and technology at PT Astra International Tbk (Astra) is the responsibility of the Corporate Information System and Technology (CIST) Division. From the observations of the documentation held by the CIST Division related to the work of Information Technology (IT) projects from 2015 to 2019, it is known that there are various kinds of obstacles faced in the process of working on IT projects at Astra which have caused the process of working on several projects to experience delays from the scheduled time. The average percentage of IT projects at Astra from 2015 to 2019 that experienced delays is 19%.
From the results of data collection and processing of risk factors derived from references to various journal articles using the Systematic Literature Review (SLR) method, it was found that 14 risk factors associated with working on Information Technology (IT) projects were grouped into four categories, namely categories of people, processes, technology and environmental conditions outside the project. The distribution of questionnaires to respondents who work in the case study sites is used to determine the significance value of the risk from the multiplication of the probability value and the impact of each risk factor and then it was used to obtain the ranking order of the risk factors.
From the questionnaire distribution results to 39 respondents, there are three risk factors with a very high-risk significance value, ten risk factors with a high significance level, and one risk factor with a moderate significance level. The order of each risk category based on the average significance value of risk factors from the results of the questionnaire distribution are process, people, technology, and environmental conditions outside the project.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Faris Humam
"Phishing adalah salah satu jenis penipuan pada Internet berupa halaman web palsu yang meniru halaman web asli untuk menipu pengguna agar mengirim informasi sensitif kepada phisher. Pada data statistik yang disampaikan oleh APWG dan Phistank, jumlah web phishing dari 2015 hingga 2020 cenderung meningkat terus menerus. Untuk mengatasi masalah tersebut telah dilakukan beberapa penelitian terkait diantaranya dengan melakukan pendeteksian halaman web phishing menggunakan berbagai fitur-fitur dari halaman web dengan berbagai metode. Sayangnya penggunaan beberapa metode yang dilakukan dinilai sebagian pihak kurang efektif karena desain dan evaluasi hanya terlalu fokus pada capaian akurasi pendeteksian di penelitian namun evaluasi tidak mewakili pengaplikasian di dunia nyata. Padahal sebuah alat pendeteksi keamanan seharusnya membutuhkan efektifitas, performa yang baik, dapat diterapkan, dan tepat guna. Pada penelitian ini penulis melakukan evaluasi beberapa metode dan megusulkan aplikasi berbasis rules yang dapat mendeteksi phishing dengan lebih efisien.

Phishing is a type of fraud on the Internet in the form of fake web pages that mimic the original web pages to trick users into sending sensitive information to phisher. The statistics presented by APWG and Phistank show that the number of phishing websites from 2015 to 2020 tends to increase continuously. To overcome this problem, several studies have been carried out including detecting phishing web pages using various features of web pages with various methods. Unfortunately, the use of several methods is not effective because the design and evaluation are only too focused on the achievement of detection accuracy in research, but evaluation does not represent application in the real world. Whereas a security detection device should require effectiveness, good performance, and deployable. In this study the authors evaluated several methods and proposed rules-based applications that can detect phishing more efficiently."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adli Yunus Achmad
"[XYZ Indonesia sebagai salah satu perusahan penyedia layanan TI terdepan terus berinovasi untuk memberikan solusi dan produk terbaik bagi para pelanggannya. Dalam usaha memberikan solusi dan produk-produknya, XYZ berupaya untuk meyakinkan para calon pelanggan bahwa solusi yang ditawarkan dapat berjalan sesuai ekspektasi para pelanggan. Dalam kaitannya dengan hal ini, pelanggan umumnya membutuhkan suatu pembuktian. Oleh karena itu, XYZ Indonesia mengupayakan fasilitas Demo Center yang dimilikinya yang sebelumnya digunakan untuk kegiatan Showcase, menjadi tempat uji coba dan pembuktian konsep teknologi yang sesuai dengan solusi yang ditawarkan kepada pelanggan.
Data adalah informasi, dan informasi merupakan salah satu aset yang sangat berharga, dan merupakan kekuatan serta termasuk elemen terpenting dalam sebuah perusahaan. Dikarenakan kondisi Demo Center yang belum memadai dari segi keamanan informasi, para calon pelanggan belum teryakinkan untuk melakukan uji coba pada fasilitas ini, dikarenakan data yang digunakan pada uji coba umumnya adalah data aktual perusahaan. Hal ini berdampak pada hilangnya potensi pendapatan pihak XYZ Indonesia dari hilangnya potensi bisnis dari calon pelanggan.
Dengan demikian makan diperlukan untuk disusun suatu kebijakan keamanan informasi untuk fasilitas Demo Center yang berguna untuk dapat mengurangi risiko-risiko yang mungkin terjadi, serta meyakinkan dan memberikan rasa aman bagi para pelanggan. Dimana pada penelitian ini digunakan ISO 27001:2013 sebagai standar acuan perancangan kebijakan.;XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers? expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center?s current condition that doesn?t have adequate level of information security, most customers currently aren?t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company?s actual data. This situation give bad impact to XYZ?s potential Revenue due to loosing the business project.
Considering that fact, therefore it?s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard, XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers’ expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center’s current condition that doesn’t have adequate level of information security, most customers currently aren’t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company’s actual data. This situation give bad impact to XYZ’s potential Revenue due to loosing the business project.
Considering that fact, therefore it’s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard]"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Mohamad Endhy Aziz
"ABSTRAK
Penelitian ini dilatar belakangi oleh adanya perluasan ruang lingkup dalam penyelenggaraan sertifikasi elektronik (Certification Authority) oleh Lembaga Sandi Negara (Lemsaneg), dari yang sebelumnya hanya dalam cakupan Layanan Pengadaan Secara Elektronik (LPSE) menjadi diperluas untuk memenuhi kebutuhan instansi-instansi pemerintah secara umum. Dengan adanya perluasan ruang lingkup tersebut, maka Kebijakan Sertifikat Elektronik yang telah ditetapkan sebelumnya harus dievaluasi kembali, selanjutnya dirumuskan kebijakan baru yang lebih sesuai dengan kebutuhan dan ruang lingkup layanan yang baru. Pada penelitian ini digunakan pendekatan Soft System Methodology (SSM) dalam menganalisis dan merumuskan Kebijakan Sertifikat Elektronik yang baru.
Hasil penelitian ini berupa konsep dan rancangan Kebijakan Sertifikat Elektronik yang mengadopsi Levels of Assurance, atau dalam penelitian ini diistilahkan dengan Kategori Tingkatan Jaminan. Tujuannya untuk memberikan alternatif pilihan kepada instansi-instansi pemerintah yang akan menerapkan sertifikat elektronik sesuai dengan karakteristik sistem elektronik dan nilai informasi yang diamankan, serta kemampuan instansi tersebut dalam menerapkan praktek-praktek keamanan informasi yang ditetapkan. Pemetaan untuk menentukan kegunaan dan profil sertifikat elektronik dilakukan berdasarkan analisis kebutuhan pemanfaatan sertifikat elektronik di beberapa instansi pemerintah. Selanjutnya, konsep Kategori Tingkatan Jaminan dan hasil analisis profil sertifikat elektronik dipetakan ke dalam kerangka kerja Kebijakan Sertifikat Elektronik RFC 3647 dan NIST 7924. NIST 7924 dipilih sebagai pijakan atau dasar (baseline) untuk penyusunan isi/konten dokumen Kebijakan Sertifikat Elektronik dikarenakan lebih sesuai dengan kebutuhan penyelenggaraan sertifikasi elektronik di Lemsaneg dan merupakan best practices yang telah disesuaikan dengan kebutuhan pengamanan sistem informasi

ABSTRACT
Lembaga Sandi Negara (Lemsaneg) is expanding the scope of its Certification Authority (CA) implementation, which was previously within the scope of the Government Electronic Procurement Service (Layanan Pengadaan Secara Elektronik) be expanded to meet the needs of government agencies in general. With the expanding scope of the CA, the Certificate Policy which was previously set must be reevaluated, then formulate a new policy which is more in line with the needs and scope of the new services. In this study, we use Soft Systems Methodology (SSM) in analyzing and formulating a new Certificate Policy.
The result of this study is the design of Certificate Policy that adopts the concept of Levels of Assurance. The goal is to provide an alternative to government agencies that will implement the digital certificate in accordance with the characteristics of the information system or the value of the information that will be secured. The ability of the agencies to implement good security practices also take into consideration. Certificate usage and certificate profile determination is based on the need analysis of digital certificates implementation in government agencies. Furthermore, the Levels of Assurance concept and the certificate profile analysis are mapped into the Certificate Policy Framework defined in RFC 7924. NIST Internal Report 7924 has been selected as the foundation (baseline) for the Certificate Policy content document due to better suit of CA implementation requirements in Lemsaneg. The final result is a new Certificate Policy document which is more inline with the needs of CA implementation in Lemsaneg which is intended for government agencies."
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7   >>