Diskominfo Jabar mengelola 263 situs jejaring yang terdiri dari 216 situs jejaring keterbukaan informasi publik dan 47 akuntabilitas pemerintah. Situs jejaring tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan sejak daring atau dalam tiga tahun terakhir. Guna mencegah eksploitasi, penelitian ini mengukur kerawanan pada lima situs jejaring yakni Jabarprov…
Teknologi wireless fidelity (WiFi) di samping memberikan manfaat juga memberikan ancaman keamanan bagi penggunanya. Salah satu ancaman tersebut adalah evil twin attack. Evil twin attack dilakukan dengan membuat access point palsu yang seolah-olah memiliki SSID dan BSSID yang sama dengan access point asli yang berasosiasi dengan perangkat korban. Penelitian-penelitian sebelumnya telah membahas m…
SIMRS merupakan suatu sistem teknologi informasi komunikasi yang memproses dan mengintegrasikan seluruh alur proses pelayanan rumah sakit dalam bentuk jaringan koordinasi, pelaporan dan prosedur administrasi untuk memperoleh informasi secara tepat dan akurat. RSPAD Gatot Soebroto meluncurkan layanan SIMRS pada tahun 2015 dan saat ini telah memiliki sebelas layanan SIMRS. Apabila proses layanan …
Skema Varshney et al diusulkan untuk mengatasi serangan phishing real time (RT) dan control relay (CR), man in the middle (MITM) phishing, dan malicious browser extension (MEP) phishing. Secara khusus skema tersebut didesain untuk diterapkan pada smartphone dan peramban jaringan Chrome. Pada skema tersebut digunakan bluetooth address sebagai parameter autentikasi pengganti username. Kelebihan s…
Termasuk bibliografi.
Daftar isi: BAGIAN 1 PENDAHULUAN Bab 1 Sekilas mengenai sistem komputer Bab 2 Sekilas Mengenai sistem operasi BAGIAN 2 MANAJEMEN PROSES Bab 3 Proses Bab 4 Penjadwalan proses BAGIAN 3 KONGKURENSI Bab 5 Kongkurensi Bab 6 Mutual exclusion Bab 7 Deadlock BAGIAN 4 MANAJEMEN MEMORI Bab 8 Manajemen pemartisian statik Bab 9 Manajemen memori pemartisian dinamis Bab 10 Sistem paging…
BAGIAN 1 PRINSIP-PRINSIP MANAJEMEN RISIKO 1. Prinsip-prinsip manajemen risiko 2. Manajemen risiko korporasi 3. Proses manajemen risiko 4. Organisasi dan fungsi manajemen risiko 5. Statistik dalam manajemen risiko BAGIAN 2 PENERAPAN MANAJEMEN RISIKO 6. Manajemen risiko bisnis 7. Manajemen risiko strategis 8. Manajemen risiko operasional 9. Manajemen risiko hukum 10. Manajemen risi…
Setiap perangkat yang menyediakan layanan remote access dan terhubung ke suatu jaringan komputer perlu diberikan pengamanan tambahan. Hal ini dibutuhkan karena perangkat tersebut akan terkoneksi dengan perangkat-perangkat lain, sehingga pihak yang tidak sah dapat melakukan berbagai macam cara untuk mendapat akses terhadap perangkat tersebut. Untuk mengantisipasi replay attack pada port knocking…
Penelitian ini dilakukan untuk membuktikan skema autentikasi pengguna pada jaringan nirkabel dapat mencegah serangan autentikasi palsu. Serangan autentikasi palsu merupakan salah satu langkah inisiasi sebelum melakukan serangan man in the middle. Untuk mendapatkan hasil penelitian, metodologi yang digunakan pada penelitian ini adalah eksperimen dengan pendekatan kuasi eksperimental yaitu melaku…
Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…