Anda di halaman 1dari 5

Nama : Habibie SalimTadjo

Nim : 219280188

Kelas : F Informatika 2019

TUGAS 2
 Perhatikan dan amati semua topik pertemuan pada sesi 1 - 16 pada matakuliah
Keamanan komputer/informasi
 Pilih salah satu topik dan sub topik pada pertemuan tersebut
 Carilah di google 5 judul paper/artikel ilmiah pada jurnal - jurnal sesuai dengan topik
yang anda pilih tersebut ( boleh jurnal nasional atau internasional )
 Jelaskan : topik, masalah, tujuan , metode yg digunakan, hasil
 Paper/artikel tersebut dipublikasikan maksimal 5 tahun terakhir ( 2017 )
 Unsur nilai tugas ini adalah : Kebaruan publikasi, kesesuain topik, level
akreditasi indeks jurnal yang mempulikasikan, sistematika penjelasan paper atau
jurnal tersebut.

JUDUL 1:

Perancangan Spesifikasi Keamanan Kontrol Akses pada Aplikasi Layanan


Informasi di Lingkungan Instansi Pemerintah

Masalah:

Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik


mengamanatkan kepada setiap instansi pemerintah untuk meningkatkan pengelolaan dan
pelayanan informasi di lingkungannya sehingga menghasilkan layanan informasi yang
berkualitas. Setiap informasi publik bersifat terbuka dan dapat diakses oleh setiap pengguna
informasi publik, kecuali informasi publik yang dikecualikan karena bersifat ketat, terbatas
dan rahasia. Untuk membatasi agar suatu informasi hanya dapat diakses oleh pihak-pihak
yang berwenang, maka perlu adanya suatu mekanisme kontrol akses yang melakukan
proses otentikasi, otorisasi, audit dan pengamanan informasi dalam rangka mengamankan
informasi melalui aplikasi layanan informasi.
Tujuan:
Penelitian ini dilakukan dengan menggunakan metode Design Science Research
Methodology (DSRM) yang terdiri dari tahap identifikasi masalah, solusi perancangan dan
evaluasi untuk menghasilkan perancangan spesifikasi keamanan berdasarkan model kontrol
akses yang menerapkan proses otentikasi, otorisasi, audit dan pengamanan informasi
dengan kriptografi. Penyusunan spesifikasi keamanan sistem layanan informasi
menggunakan Common Criteria for Information Technology Security Evaluation versi 3.1
(REV 5). Hasil perancangan diharapkan dapat menjadi acuan spesifikasi keamanan aplikasi
layanan informasi di lingkungan instansi pemerintah, khususnya keamanan informasi yang
terkait dengan kontrol akses.
Sumber:
https://jtiik.ub.ac.id/index.php/jtiik/article/view/1304
Esti Rahmawati Agustina, Faizal Achmad

JUDUL 2:

Desain Pengamanan Ganda pada Kontrol Akses Ruang dengan RFID pada
Institusi Pendidikan Tinggi

Masalah:
Pada institusi tempat penelitian dilakukan terdapat lebih dari 25.000 pengguna yang
aktif menggunakan beragam sistem untuk mendukung proses bisnis pendidikan tinggi. Para
pengakses ini terdiri dari dosen, mahasiswa, pegawai dan pemangku kepentingan lain
seperti orang tua mahasiswa dan tamu. Setiap pengguna diidentifikasi dengan kode yang
sebagiannya diwujudkan dalam bentuk kartu identitas.
Pada setiap kartu tertanam di dalamnya RFID Tag yang digunakan untuk melakukan
otentikasi menggunakan pada layanan yang telah dilengkapi dengan RFID Reader, seperti
sistem mandiri untuk pindai dan cetak. Penelitian pertama pada topik ini dilakukan oleh
institusi bersama dengan pengembang RFID reader, yang pada implementasinya
mengharuskan untuk mengubah isi dari kartu setiap pengguna dengan menambahkan kode
khusus. Akan tetapi, melakukan perubahan data terhadap Seminar Nasional Aplikasi
Teknologi Informasi (SNATi) 2019 ISSN: 1907 –5022 Yogyakarta, 03 Agustus 2019 B-28
25.000 kartu bukanlah perkara sederhana, maka diperlukan penelitian lebih lanjut untuk
mengembangkan sistem agar lebih integratif dengan sistem lain yang telah ada
sebelumnya.
Arsitektur pada sistem versi pertama masih sangat sederhana. Pengecekan
dilakukan dengan melakukan verifikasi eksistensi akun pengguna di dalam Active Directory,
dan tidak terdapat proses validasi pengguna lebih mendalam. Dua kelemahan ditemukan
pada versi yang pertama yang belum terdapat validasi di dalamnya, yaitu (1) lolosnya
semua pengguna yang terdaftar pada Active Directory, sehingga dapat mengakses semua
ruangan yang menggunakan teknologi RFID, (2) tidak diaplikasikannya kode ruang pada
RFID reader menyebabkan tidak munculnya validitas akses ruang ketika lebih dari satu
RFID reader diaplikasikan. Oleh karena itu, pada makalah ini, peneliti berfokus untuk
mengembangkan sistem otentikasi yang terbukti mampu melakukan validasi terhadap
pengguna yang akan menggunakan akses ruangan tertentu menggunakan teknologi RFID.
Selain itu, sistem versi kedua ini diharapkan mampu melakukan pencatatan aktivitas sistem
(log), seperti transaksi antara pengguna ke sistem dan pengguna yang mengakses sebuah
ruang yang log divisualisasikan menggunakan dashboard untuk mempermudah pemantauan
pengguna ruang pada institusi tempat penelitian dilakukan.
Tujuan:
Sistem pengamanan ganda pada ruang dengan memanfaatkan teknologi RFID telah
didesain dengan pendekatan multi-pemangku kepentingan, dengan mempertimbangkan
kebutuhan fungsional dan perangkat keras untuk memenuhi kebutuhan yang masif pada
institusi pendidikan tinggi. Penelitian ini merupakan sebuah pendekatan yang selanjutnya
diikuti dengan proses pembuatan purwarupa dan pengujian. Pembahasan mengenai
permasalahan dan solusi yang digunakan menggunakan teknologi RFID dapat digunakan
sebagai acuan dalam penerapan untuk pengamanan ruangan yang ada di institusi penelitian
ini. Dengan banyaknya ruangan, seperti laboratorium atau ruang penting lainnya dan
banyaknya pengguna di institusi penelitian ini, penggunaan teknologi RFID dirasa lebih tepat
karena teknologi RFID relatif murah, mudah untuk dikembangkan sesuai dengan kebutuhan,
serta RFID-tag yang memiliki ID unik.
RFID-tag unik ini akan sangat membantu dalam proses pengembangan aplikasi
untuk melakukan validasi dan otentikasi pengguna yang akan menggunakan ruangan.
Penelitian ini akan menggali lebih dalam tentang potensi yang dimiliki oleh teknologi RFID
jika digunakan untuk melakukan pengamanan ruangan diskala universitas. Fitur yang dimiliki
oleh teknologi RFID dengan pengembangan sedikit pada aplikasi backend akan
diimplementasikan untuk mengamankan sebuah ruangan di institusi penelitian ini.

Sumber:
https://scholar.google.co.id/scholar?q=kontrol+akses
%2C+autentikasi+dan+audit&hl=id&as_sdt=0%2C5&as_ylo=2016&as_yhi=2021
Bayu Aprilananda Sujatmoko dan Ari Sujarwo

JUDUL 3:

AUDIT SISTEM INFORMASI SUMBER DAYA MANUSIA PADA TRAINING


CENTER DI JAKARTA MENGGUNAKAN FRAMEWORK COBIT 4.1
Masalah:
Smartlearning merupakan jenis perusahaan training center di bidang information
Technology (IT) bagi perusahaan swasta atau institusi pemerintah, yang di prioritaskan pada
pengembangan dan keahlian karyawann untuk berbagai keperluan yang spesifik dengan
materi yang sesuai dengan kebutuhan, waktu dan tempat yang disesuikan dgn keinginan
customer. Dengan meningkatnya kuantitas pelaksanaan training tentu saja harus
diseimbangkan dengan tingginya kualitas sumber daya manusia yang ada. Untuk melihat
semuanya itu maka perlu dilakukanlah suatu kontrol dan audit terhadap sistem tersebut,
agar dapat dilihat keefektifan sistem tersebut dan untuk meminimalkan resiko atau
pengeluaran serta memaksimalkan keuntungan yang diperoleh oleh perusahaan dengan
berbagai metode kontrol. Teknik kontrol dapat diterapkan dan diselaraskan dengan tujuan TI
serta tujuan perusahaan diperlukan suatu pengukuran tingkat keselarasan antara tujuan
perusahaan dengan tujuan TI menggunakan COBIT 4.1.
Tujuan:
Smartlearning memberikan program sertifikasi untuk kalangan individu maupun
perusahaan yang berkeinginan untuk mencari atau melengkapi sertifikasi IT berskala
international. Program sertifikasi ini terdiri dari training persiapan ujian sertifikasi dan ujian
sertifikasi. Saat ini banyak bermunculan jenis usaha yang sama, hal ini tentunya
memperketat persaingan, baik dari sisi kualitas materi training sampai kepada kualitas
pelayanan terhadap konsumen.
Untuk Memastikan kualitas dan layanan yang diberikan oleh Smartlearing dapat
terarah dan selaras dengan tujuan bisnis perusahaan, untuk pemberian materi training
dipilih Instruktur dari para profesional, praktisi dan akademisi yang memiliki sertifikasi
industri dan yang memiliki pengalaman riil dalam mengembangkan project-project teknologi
informasi sesuai dengan core competence masing-masing. Saat ini ada semacam
kecenderungan yang meningkat (growing trend) terhadap pelaksanaan training dan juga
terdapat peningkatan kebutuhan (growing demand)
Sumber:
https://publikasi.mercubuana.ac.id/files/journals/19/articles/1205/submission/copyedit/1205-
2706-1-CE.pdf
Johanes Fernandes Andry

JUDUL 4:

Perbandingan Ekstraksi Fitur dan Proses Matching pada Autentikasi Sidik


Jari Manusia

Masalah:
Sidik jari merupakan biometrik yang sering digunakan dalam teknologi autentikasi.
Terdapat banyak metode yang bisa digunakan untuk membuat sistem klasifikasi sidik jari.
Maximum Curvature Points (MCP) umumnya digunakan untuk ekstraksi citra pembuluh
darah jari yang juga digunakan sebagai autentikasi. Pada penelitian ini akan diuji
performansi dari metode MCP jika dibandingkan dengan metode yang umum digunakan
pada proses pengenalan sidik jari, yaitu Hit and Miss Transform (HMT).
Perbedaan domain, yaitu spasial pada Normalized Cross Correlation (NCC) dan
frekuensi pada Phase Correlation (PC) dalam proses matching ternyata juga mempengaruhi
performansi sistem. Hasilnya menunjukkan bahwa penggunakaan metode MHTNCC
memiliki tingkat akurasi yang lebih baik dalam pengenalan sidik jari yaitu 92% untuk
pengenalan ibu jari dan 98% untuk pengenalan jari telunjuk, dibandingkan dengan
menggunakan metode MCP-PC yang hanya memiliki tingkat akurasi sebesar 88% untuk
pengenalan ibu jari dan 92% untuk pengenalan jari telunjuk

Tujuan:
Otentikasi biometrik merupakan proses membandingkan data karakteristik
seseorang ke “template” biometrik orang tersebut untuk menentukan kemiripan.
Tujuannya adalah untuk menangkap data biometrik seseorang, bisa berupa foto wajah,
rekaman suara, atau gambar sidik jari mereka
Sumber:
https://ejurnal.itenas.ac.id/index.php/elkomika/article/view/3096
ANGGUNMEKA LUHUR PRASASTI, BUDHI IRAWAN, SETIO EKA FAJRI, ANANDA
RENDIKA, SUGONDO HADIYOSO

JUDUL 5:

KONTROL AKSES PINTU RUMAH MENERAPKAN KONSEP OTP (ONE TIME


PASSWORD) UNTUK MENINGKATKAN KEAMANAN DENGAN IMPLEMENTASI
IOT(Internet Of Things)
Masalah:
Keamanan merupakan salah satu yang sangat penting, manusia membutuhkan
jaminan keamanan yang lebih pada tempat tinggal mereka. Keamanan yang dapat
digunakan untuk melindungi keluarga mereka beserta aset yang dimilikinya. Sistem
keamanan dimasyarakat pada umumnya masih banyak yang menggunakan tenaga
manusia, contohnya sistem keamanan rumah menggunakan alam, alarm memanfaatkan
sesor gerak jika terdapat gerakan yang mendekat ke area rumah maka alarm tersebut akan
berbunyi. Tetapi sistem alarm ini tidak bisa membedakan antara pemilik rumah tersebut
dengan pencuri, Tujuan:
sistem kontrol akses rumah menerapkan konsep OTP (One Time Password) yang
diterapkan, pengguna atau pemilik memasuki rumah hanya dapat menggunakan password
yang diberikan pada saat itu. Dan password yang digunakan pun berubah-ubah setiap
pemilik rumah ingin memasuki rumah tersebut. user atau pemilik juga dapat mengontrol atau
memonitor keamanan rumah. Selama pengguna atau pemilik bisa terkoneksi ke jaringan
internet. dengan implementasi IoT (Internet Of Thing). Dengan terciptanya sebuah sistem
kontrol akses rumah menerapkan konsep OTP dapat membantu dan mempermudah sistem
kontrol dan monitor pada sebuah rumah, dengan memonitor dari jarak jauh.

Sumber:
https://ejournal.itn.ac.id/index.php/jati/article/view/1707
Narzisca Angga Dewy

Anda mungkin juga menyukai