Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 79866 dokumen yang sesuai dengan query
cover
Aditya Yuda Qadarisman
"Peraturan Menteri Luar Negeri Nomor 02 Tahun 2016 tentang Organisasi dan Tata Kerja Kementerian Luar Negeri menyebutkan bahwa Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan Pustekinfokom melaksanakan tugas penyusunan kebijakan teknis, pelaksanaan, pemantauan, evaluasi dan pelaporan dalam pengembangan dan pengelolaan sistem keamanan informasi dan persandian, teknologi informasi dan komunikasi, dan sistem komunikasi berita pada Kementerian Luar Negeri dan Perwakilan Republik Indonesia. Sistem komunikasi berita yang dikelola Pustekinfokom KP tidak mencakup prosedur pengamanan pada konsep berita dan penyimpanan berita yang sudah terdistribusi ke pejabat pengguna. Hal ini menimbulkan ancaman terhadap keamanan informasi berita seperti yang sudah terjadi dengan beredarnya draft berita rahasia di salah satu majalah nasional Indonesia. Berkaitan dengan hal tersebut, diperlukan suatu ketentuan baku seperti pembuatan Prosedur Operasional Standar POS pengelolaan berita. POS pengelolaan berita tersebut disusun menggunakan Soft System Methodology SSM yang telah dimodifikasi. Kebutuhan prosedur yang harus dirancang didapatkan dari hasil wawancara yang hasilnya dianalisis menggunakan thematic analysis. Penelitian ini menghasilkan 8 delapan rancangan prosedur pengelolaan berita yang terdiri dari pembuatan konsep berita, kirim berita biasa, kirim berita rahasia, terima berita biasa, terima berita rahasia, monitoring berita, pengarsipan berita, dan komunikasi darurat.

The regulation of the Minister of Foreign Affairs number 02 year 2016 about The Organization and Working Procedures of the Foreign Ministry, said that the Center of Information and Communication Technology for Ministry and Indonesia Representative ICT Center has the functions as a technical policy formulation, implementation, monitoring, evaluation, and reporting in the development and management of information security system and encryption, the information and communication technologies, and news communication systems on the Ministry of Foreign Affairs and representatives of the Republic of Indonesia. News communication systems of ICT Center not included procedural safeguards for the concept of news and the news that already distributed to official users. This conditions poses a threat to information security as there are already happened with the release of a draft of secret news in one of Indonesia 39;s national magazine. Related to it, ICT Center required a Standard Operating Procedures SOP for news management. SOP for news management was compiled using Soft Systems Methodology SSM that have been modified. The needs of the procedure must be designed from the results of the interview results that were analyzed using the thematic analysis. This research resulted in 8 eight draft procedures for news management that consists of the creation of the concept of news, submit regular news, submit secret news, received regular news, received secret news, news monitoring, archiving, and news emergency communications."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Yutta Natasia
"Keamanan informasi adalah terjaganya kerahasiaan, keutuhan, dan ketersediaan informasi. Ancaman keamanan informasi dapat berupa serangan terhadap perangkat lunak dan pencurian kekayaan intelektual, identitas, atau informasi. Aspek manusia memegang peranan penting dalam keamanan informasi. Menurut Ogutcu et al., teknik terbaik yang dapat digunakan untuk mengatasi masalah keamanan informasi tidak dapat berhasil kecuali orang-orang dalam organisasi melakukan hal yang benar. Untuk meningkatkan kesadaran pegawai tentang pentingnya pengelolaan keamanan informasi, setiap tahunnya Otoritas Jasa Keuangan (OJK) melaksanakan sosialisasi mengenai Ketentuan Keamanan Informasi. Namun, hingga tahun 2017, belum pernah dilaksanakan evaluasi terkait kesadaran keamanan informasi di OJK, sehingga tidak dapat diketahui kondisi kesadaran keamanan informasi saat ini, dampak dari sosialisasi, dan strategi untuk mengurangi risiko keamanan informasi. Penelitian ini bertujuan untuk mengevaluasi kondisi keamanan informasi dari aspek manusia dengan menggunakan model Knowledge, Attitude, Behavior (KAB).
Hasil penelitian menunjukkan bahwa variabel pengetahuan mengenai kebijakan dan prosedur keamanan informasi memiliki pengaruh, baik secara langsung maupun tidak langsung, terhadap perilaku pegawai saat menggunakan peralatan kerja. Secara parsial, pengetahuan mengenai kebijakan dan prosedur keamanan informasi hanya memiliki pengaruh sebesar 23,6% terhadap perilaku pegawai. Namun, apabila dikombinasikan dengan sikap pegawai terhadap prosedur dan kebijakan keamanan informasi, pengetahuan dan sikap memiliki pengaruh sebesar 50,2% terhadap perilaku pegawai. Hal ini menunjukkan bahwa penambahan pengetahuan dan perubahan sikap memiliki pengaruh yang cukup besar terhadap perubahan perilaku pegawai saat menggunakan peralatan kerja. Model KAB terbukti dapat digunakan untuk melakukan pengukuran kesadaran keamanan informasi. Di OJK kesadaran keamanan informasi berada pada tingkat yang cukup baik, meskipun terdapat tiga aspek yang perlu diperbaiki, yaitu dalam hal penggunaan internet, pelaporan insiden, dan bekerja jarak jauh.

Information Security is the preserved of confidentiality, integrity, and availability of information. Threats to information security can appear in several different forms, such as software attacks, theft of intellectual property, identity theft, and theft of equipment or information. The human aspect plays an important role in information security. According to Ogutcu et al., The best techniques that can be used to solve the SI security problem can't succeed unless the people in the organization do the right thing. To increase employees' awareness of the importance of information security management, each year the Financial Services Authority of Indonesia (OJK) conducts socialization on Information Security Provisions. However, until 2017, no evaluation of information security awareness in OJK has been conducted, so it can't be known how the current state of information security awareness, the impact of socialization, and the strategies to reduce the risk of information security. This study aims to evaluate the condition of information security from human aspect by using Knowledge, Attitude, Behavior (KAB) model.
The result of the research shows that employee's knowledge about information security policy and procedure have influence, either directly or indirectly, to employee's behavior when using work equipment. Partially, knowledge of information security policies and procedures has only 23.6% effect on employee's behavior. However, when combined with employee's attitudes towards information security procedures and policies, it has 50.2% effect on employee's behavior. This indicates that the addition of knowledge and changes in attitude have a considerable influence on changes in employee's behavior when using work equipment. In conclusion, The KAB model has been proven to be used for measuring information security awareness. In OJK, information security awareness is at a fairly good level, although there are three aspects that need to be improved, namely in terms of internet use, incident reporting, and working remotely."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Harry Dwiyana Kartika
"Pada era teknologi yang berkembang sangat cepat seperti sekarang ini, kebutuhanakan informasi yang akurat dan kredibel menjadi sangat penting bagi setiapperusahaan. Faktor sumber daya manusia SDM menjadi akar permasalahanterjadinya pelanggaran keamanan informasi, bila dibandingkan dengan kesalahandari sisi teknologi. Oleh karena itu, diperlukan pengukuran tingkat kesadarankeamanan informasi untuk mengetahui sejauh mana tingkat kesadarannya, yangpada akhirnya dapat menjadi dasar dalam menyusun tahapan yang tepat untukmeningkatkan kesadaran keamanan informasi. Penelitian ini dilakukan padaperusahaan swasta nasional yang bergerak pada industri media/televisi berbayar.Metode yang digunakan adalah kuantitatif dengan cara menyebar kuesioner modelHAIS-Q Human Aspects of Information Security Questionaire kepada seluruhkaryawan. Penelitian ini juga akan mengukur hubungan dan pengaruh dimensipengetahuan, sikap dan perilaku manusia terhadap tingkat kesadaran keamananinformasi. Hasil pengukuran menyatakan bahwa tingkat kesadaran keamananinformasi pada organisasi yang menjadi objek penelitian berada pada tingkat ratarata 74 dan memerlukan program peningkatan kesadaran keamanan informasiseperti penyuluhan, pengiriman surat elektronik secara berkala dan pada tingkatakhir adalah pelatihan.

Nowadays, in these fast growing of technology, needs of credible information isvital. It is increasingly acknowledged that many threats to an organization rsquo;scomputer systems can be attributed to the behavior of computer users human compared to failure of the technology. Hence, it is necessary to measure the levelof information security awareness in order to formulate the appropriate programto increase its level. This research is conducted on private company engaged inmedia / pay-tv industry. Method used is quantitative by distributing HAIS-Q Human Aspects of Information Security Questionnaire model to the employee.The research also identifies the correlation among knowledge, attitude andbehavior aspects as well as the influence of those three aspects to informationsecurity. The result of this research shows that the level of information securityawareness is at average level 74 and needs appropriate program likecounseling, send email and training about information security to improve itslevel."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Iqbal
"ABSTRAK<>br>
Dari hasil penetration testing yang dilakukan oleh PT PQR, disimpulkan bahwa tata kelola keamanan informasi di PT XYZ belum baik dan masih berada di level 3,5 Indeks KAMI. Penelitian ini memfokuskan pada bagaimana rancangan prosedur operasional standar vulnerability management yang dapat diterapkan di PT XYZ, dengan hasil akhir berupa rancangan prosedur vulnerability management yang sesuai dengan indikator indeks KAMI dan dapat diterapkan di PT XYZ. Penelitian ini menggunakan kerangka kerja ISO 27002:2013 sebagai kerangka kerja utama untuk perancangan proses vulnerability management dan menggunakan pendekatan PDCA untuk detil dari masing-masing aktivitasnya. Metodologi penelitian yang digunakan adalah studi kasus penelitian kualitatif menggunakan hermeneutics. Hasil dan kesimpulan dari penelitian ini adalah rancangan prosedur operasional standar vulnerability management yang sesuai dengan indikator indeks KAMI. Rancangan yang telah dibuat telah divalidasi oleh kepala Divisi Infrastruktur, Operasional, dan Kepatuhan dan telah mengikuti format penyusunan Prosedur Operasional Standar Divisi Infrastruktur, Operasional, dan Kepatuhan PT XYZ

ABSTRACT<>br>
From the results of PT PQR penetration testing, it is concluded that governance of information security in PT XYZ still at the level 3.5 of index KAMI. This research focuses on how vulnerability management Standard Operating Procedure SOP will be designed in PT XYZ, with the results vulnerability management SOP in accordance with index KAMI indicator and can be applied in PT XYZ. This research using ISO 27002 2013 as a main framework for designing vulnerability management process and using PDCA approach for details of each activity. Qualitative analysis with hermeneutics is used for the research method. In the conclusion, had beed developed vulnerability management SOP draft that fit with index KAMI indicator and the organization. Vulnerability management SOP draft had been validated by the division head of Infrastructure, Operational, and Assurance Division PT XYZ and already followed the SOP format in PT XYZ Infrastructure, Operational, and Assurance Division."
2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"The basics of IT audit : purposes, processes, and practical information provides you with a thorough, yet concise overview of IT auditing. Packed with specific examples, this book gives insight into the auditing process and explains regulations and standards such as the ISO-27000, series program, CoBIT, ITIL, Sarbanes-Oxley, and HIPPA.
IT auditing occurs in some form in virtually every organization, private or public, large or small. The large number and wide variety of laws, regulations, policies, and industry standards that call for IT auditing make it hard for organizations to consistently and effectively prepare for, conduct, and respond to the results of audits, or to comply with audit requirements."
Waltham, MA: Syngress, 2014
e20427746
eBooks  Universitas Indonesia Library
cover
Adi Akhmadi Pamungkas
"Informasi merupakan salah satu aset bagi organisasi. Oleh karena itu, organisasi perlu melakukan pengamanan terhadap aset informasi yang dimilikinya dari akses, penggunaan, modifikasi, serta penghancuran oleh pihak yang tidak berhak. Berdasarkan Dokumen Rencana Induk Teknologi Informasi BPPT 2015-2019 disebutkan secara eksplisit bahwa salah satu permasalahan yang dihadapi oleh BPPT adalah belum terimplementasinya sistem manajemen keamanan informasi yang sesuai dengan standar ISO 27001. Padahal menurut Peraturan Menteri Komunikasi dan Informatika No. 4 Tahun 2016, setiap lembaga yang menyelenggarakan sistem elektronik berkategori strategis harus mengimplementasikan standar ISO/SNI 27001. Setelah dilakukan analisis akar masalah, ditemukan bahwa BPPT belum memiliki Kebijakan dan SOP terkait pemanfaatan TI yang mendukung sistem manajemen keamanan informasi.
Oleh karena itu, penelitian ini bertujuan untuk melakukan penyusunan prosedur pendukung kebijakan keamanan informasi. Penelitian ini dilakukan dengan metodologi penelitian kualitatif. Data dikumpulkan melalui studi dokumen, wawancara semi-terstruktur, dan Focus Group Discussion (FGD) terhadap sejumlah pejabat struktural dan fungsional di BPPT. Analisis data transkrip dilakukan dengan menggunakan metode tematik analisis. Adapun perumusan SOP dilakukan dengan menggunakan Soft System Methodology dengan mengacu kepada domain yang dipilih dari sejumlah kontrol pada ISO 27002 dan NIST 800-82. Dari hasil perancangan tersebut dihasilkan tujuh buah SOP terkait dengan pengguna. Diharapkan rekomendasi perancangan SOP yang dihasilkan dapat memberikan masukan bagi peningkatan kualitas sistem manajemen keamanan informasi di BPPT.

Information is one of the assets for an organization. Therefore, the organization needs to protect its information assets from access, use, modification and destruction by unauthorized parties. Based on the BPPTs Information Technology Master Plan 2015-2019, it is mentioned that one of the problems faced by the organizations is BPPT were not implementing information security management system in accordance with ISO/SNI 27001 standards yet. Whereas according to the Regulation of Kementerian Komunikasi dan Informatika No. 4/2016, every government institute that organizes strategic electronic systems must implement ISO 27001 standard. After doing root cause analysis, it is found that BPPT does not have any policies and procedure related to IT utilization that support the improvement of information security management system.
Therefore, this study aims to develop procedures in order to support information security policy. This research was conducted with qualitative research methodology. Data were collected through document studies, semi-structured interviews, and Focus Group Discussion (FGD) on a number of structural and functional officials at BPPT. The analysis of transcript data was done using the thematic analysis. The formulation of procedure was done by using Soft System Methodology with reference to a number of selected domains on ISO 27002 and NIST 800-83 controls. From the results, seven SOP associated with users were developed. It is expected that the procedure developed on this research can provide input for improving the quality of information security management system in BPPT.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
""This book investigates different protocols and architectures that can be used to design, create, and develop security infrastructures by highlighting recent advances, trends, and contributions to the building blocks for solving security issues"-- Provided by publisher."
Hershey, P.A.: Igi Global, 2014
005.8 ARC
Buku Teks  Universitas Indonesia Library
cover
Andress, Jason
"As part of the syngress basics series, The basics of information security provides you with fundamental knowledge of information security in both theoretical and practical aspects. Author Jason Andress gives you the basic knowledge needed to understand the key concepts of confidentiality, integrity, and availability, and then dives into practical applications of these ideas in the areas of operational, physical, network, application, and operating system security.
The basics of information security gives you clear-non-technical explanations of how infosec works and how to apply these principles whether you're in the IT field or want to understand how it affects your career and business. The new Second Edition has been updated for the latest trends and threats, including new material on many infosec subjects."
Waltham, MA: Syngress, 2014
e20427745
eBooks  Universitas Indonesia Library
cover
Quigley, Marian
"
"Information Security & Ethics: Social & Organizational Issues comprises a reference for students, teachers and researchers working in the fields of information ethics. It provokes debate on a range of topical social and ethical issues related to the uses of information and communication technologies within societies."--Jacket."
Hershey: IRM Press, 2005
303.483 INF
Buku Teks SO  Universitas Indonesia Library
cover
Dony Harso
"Advanced Persistent Threats (APT) adalah istilah yang digunakan untuk sebuah serangan cyber yang didanai oleh pemerintah asing dengan kemampuan yang sangat tinggi dalam melakukan serangannya sekaligus mampu melakukannya dalam jangka panjang dengan target yang sangat spesifik seperti pencurian informasi. Pusat Komunikasi (Puskom) merupakan unit kerja yang bertugas melaksanakan sebagian tugas Kementerian Luar Negeri di bidang pelaksanaan, pembinaan dan pengamanan pemberitaan serta pengelolaan sistem informasi dan komunikasi Kementerian Luar Negeri dan Perwakilan RI. Karena tugasnya tersebut, Pusat Komunikasi Kementerian Luar Negeri dituntut untuk dapat menjamin ketersediaan layanan dan menjamin keamanan sistem Teknologi informasi dan komunikasi khususnya dalam hal pemberitaan rahasia. Berdasarkan penelitian pada tahun 2012 pengelolaan keamanan informasi yang dilakukan oleh Puskom masih tergolong rentan dan memerlukan strategi penguatan dalam menghadapi ancaman yang kian meningkat.

Advanced Persistent Threats (APT) was an adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors. Communication Center (Puskom) is a main unit in charge of carrying out some tasks of the Ministry of Foreign Affairs in the implementation and development information security management systems of Ministry of Foreign Affairs. Puskom are required to ensure the availability of services and guarantee the information security and communication technology systems, especially the secrecy of information. Based on the research in 2012 information security management conducted by the Puskom is still vulnerable and require reinforcement strategy against APTs threats."
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>