Claim Missing Document
Check
Articles

Found 3 Documents
Search

KONSEP DAN STRATEGI EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) DAN EVALUASI KESADARAN KEAMANAN INFORMASI PADA PENGGUNA Darmawan Setiya Budi; Avinanta Tarigan
METIK JURNAL Vol 2 No 1 (2018): METIK Jurnal
Publisher : LP3M Universitas Mulia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Evaluasi menggunakan Indeks KAMI bertujuan untuk mengetahui tingkat kesiapan dan kematangan keamanan informasi pada suatu organisasi, sehingga dapat dirumuskan strategi dan penerapan keamanan informasi yang lebih baik dalam organisasi. Indeks KAMI terkini adalah Indeks KAMI versi 3.1 yang berbasis pada ISO 27001:2013. Adapun evaluasi menggunakan HAIS-Q bertujuan untuk mengetahui kesadaran keamanan informasi pada pengguna berdasarkan aspek knowledge, attitude dan behaviour (KAB Model). Evaluasi kepada manusia (people) menjadi begitu penting, karena manusia merupakan pengguna teknologi informasi sekaligus rantai terlemah dalam keamanan informasi. Penelitian ini merupakan studi pustaka yang bertujuan untuk merumuskan strategi evaluasi manajemen keamanan informasi dan kesadaran keamanan informasi pada pengguna, berikut konsep yang mendukungnya. Konsep dan strategi ini, diharapkan dapat memberikan pemahaman dan acuan dalam pelaksanaan evaluasi manajemen keamanan informasi dan evaluasi kesadaran keamanan informasi pada pengguna.
KONSEP DAN STRATEGI TATA KELOLA MANAJEMEN LAYANAN INTERNET MENGGUNAKAN IT INFRASTRUCTURE LIBRARY TERHADAP LAYANAN SERVICE LEVEL AGREEMENT Ganang Bakti Arumbinang; Avinanta Tarigan
METIK JURNAL Vol 2 No 2 (2018): METIK Jurnal
Publisher : LP3M Universitas Mulia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian oleh Idria Maita, Sapri Akmal, Jurnal Rekayasa dan Manajemen Sistem Informasi dengan judul Analisa Tata Kelola Teknologi Informasi Dengan Best Practice ITIL V3 Service Operation memberikan acuan tatakelola berdasarkan Best Practice ITILV3 Service Operation. Dalam pembahasan ini menerangkan bahwa ITIL mempunyai tahapan dalam proses pembuatan Design layanan TI, yaitu tahapan Service Design. Dalam Service Design ITIL berisi prinsip-prinsip dan metode-metode desain untuk mengkonversi tujuan-tujuan strategis organisasi TI dan bisnis menjadi portofolio/koleksi layanan TI. Untuk dapat menyelesaikan masalah pada layanan operasional TI, perlu dibuat adalah desain layanan dan suatu kesepakatan layanan. Kesepakatan layanan dalam ITIL Service Design disebut dengan Service Level agreement atau disingkat SLA. Evaluasi manajemen pelayanan informasi menggunakan IT Infrastructure Library (ITIL)bertujuan untuk memberikan kualitas layanan yang baik yang berpengaruh pada IT Service Manajemen (ITSM). ITIL yang saat ini digunakan dalam standarisasi layanan adalah ITIL version 3. Perancangan tata kelola ITSM meliputi rancangan proses dan rancangan organisasi. Rancangan proses terdiri dari design coordination, service catalogue management, dan service level management. Hasil penelitian ini mmerupakan studi pustaka yang bertujuan untuk merumuskan strategi tata kelola layanan teknologi informasi menggunakan ITIL v3 terhadap layanan Service Level Agreement.
Analisis dan Optimasi Serangan Padding Oracle Ravi Dharmawan; Avinanta Tarigan
Jurnal Ilmiah KOMPUTASI Vol. 21 No. 2 (2022): Jurnal Ilmiah Komputasi Volume: 21 No. 2, Juni 2022
Publisher : Lembaga Penelitian STMIK Jakarta STI&K

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kriptografi sudah menjadi kebutuhan sehari-hari untuk mengamankan data dari pihak yang tidak bertanggung jawab. CBC (Cipher Block Chaining) merupakan salah satu mode dalam kriptografi block cipher yang sering digunakan dalam pengembangan aplikasi. Padding Oracle Attack merupakan salah satu serangan yang dapat digunakan oleh attacker untuk melakukan proses enkripsi dan dekripsi tanpa mengetahui kuncinya sama sekali. Hal ini terjadi karena tidak ada proses validasi sebelum melakukan proses dekripsi apakah yang akan didekripsi ciphertext yang valid atau tidak. Padding Oracle Attack dapat dioptimasi dengan melakukan implementasi multiprocessing. Tujuan dari penelitian ini adalah menganalisis mengapa Padding Oracle Attack bisa terjadi dan bagaimana cara melakukan optimasi Padding Oracle Attack. Hasil yang didapat menunjukan bahwa, dengan mengimplementasikan multiprocessing maka durasi serangan Padding Oracle Attack bisa menjadi dua kali lebih cepat dibanding tidak menggunakan multiprocessing.