Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 181691 dokumen yang sesuai dengan query
cover
Sandi Satria
"Teknologi yang berkembang sampai dengan saat ini dirasa begitu sangat cepat yang membuat semuanya menjadi sangat mudah, namun hal tersebut juga telah menimbulkan dampak negatif yang cukup banyak bagi kehidupan manusia itu sendiri. Dampak negatif yang terjadi adalah munculnya ancaman cyber bagi semua kalangan khususnya yang menggunakan teknologi internet. Salah satunya adalah deface yang bisa terjadi pada siapa saja bahkan pihak Pemerintah. Sudah banyak contoh kasus deface yang terjadi di Indonesia.
Penelitian ini adalah penelitian deskriptif dengan pendekatan kualitatif, prosedur penelitian yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-orang dan perilaku yang diamati dari fenomena yang terjadi. Teknik pengumpulan data utama adalah in depth interview lalu dilengkapi dengan documentation study dan participant observation. Analisis data dilakukan secara terus menerus sejak pengumpulan data hingga penulisan, semua hal tersebut sebagai bagian dari proses triangulasi.
Dari penelitian ini akan diperoleh gambaran bagaimana kondisi sistem keamanan Siber di Kementerian Pertahanan saat ini, lalu sistem keamanan Siber pada saat Website Kementerian Pertahanan terkena serangan deface pada tahun 2011, dan sistem keamanan cyber di Kementerian Pertahanan di masa mendatang dalam mencegah serangan cyber dalam mewujudkan Pertahanan Siber.

The technology that developed until now is felt so very fast that makes everything very easy, but it also has a lot of negative impacts on human life itself. The negative impact that occurs is the emergence of cyber threats for all people, especially those using internet technology. One of them is deface that can happen to anyone even the Government. There have been many examples of defensive cases that have occurred in Indonesia.
This research is a descriptive study with a qualitative approach, a research procedure that produces descriptive data in the form of written or oral words from people and observed behavior from the phenomenon that occurs. The main data collection techniques are in depth interviews and then equipped with the documentation study and participant observation. Data analysis is carried out continuously from data collection to writing, all of these as part of the triangulation process.
From this research we will get an overview of how the current Cyber security system in the Ministry of Defense, then the Siber security system when the Ministry of Defense Website was hit by a deface attack in 2011, and cyber security systems in the Ministry of Defense in the future to prevent cyber attacks in creating Cyber ​​Security.
"
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53583
UI - Tesis Membership  Universitas Indonesia Library
cover
Tarigan, Soli Agrina
"ABSTRAK
Keamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Adi Rio Arianto
"ABSTRACT
Terbentuknya Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) merupakan langkah taktis dari Kementerian Komunikasi dan Informatika Republik Indonesia guna mewujudkan stabilitas informasi, perlindungan siber, dan segala bentuk ancamannya. Studi ini mendalami pentingnya ID-SIRTII dalam mencegah ancaman siber global. Hasil studi menemukan bahwa ancaman siber di Indonesia sangat kompleks, melihat variasi dari aktor, motif, dan targetnya. Kompleksitas ini dapat dijelaskan melalui empat aspek berikut, yaitu: (1) berangkat dari studi Geometripolitika, fungsionalisme siber berada dalam dua domain, yaitu fungsionalisme siber untuk tujuan politik tingkat tinggi (geometrik militer) berupa formulasi dan aktivasi kekuasaan Siber guna menghadapi Perang Siber Global (PSG), Perang Geometri Antarbangsa (PGA), dan kompleksitas terbentuknya Negara Maya atau Pemerintahan Siber; dan fungsionalisme siber untuk tujuan politik tingkat normal (geometrik sipil) berupa perlindungan aktivitas sipil di dunia maya; (2) guna mencegah kejahatan siber, implementasi kebijakan ID-SIRTII terintegrasi dengan peran strategis institusi siber nasional; (3) guna menghadapi Ancaman Siber Global, implementasi kebijakan ID-SIRTII perlu terintegrasi dengan institusi siber regional dan global; dan (4) berangkat dari fungsionalisme siber dan untuk menciptakan suatu strukturalisme Pertahanan dan Keamanan Siber Nasional Indonesia, sudah saatnya Indonesia membentuk Angkatan Siber sebagai pelengkap dari Angkatan Darat, Agkatan Laut, dan Angkatan Udara."
Bogor: Universitas Pertahanan Indonesia, 2019
343.01 JPBN 9:1 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Inna Madiyaningsih
"PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses.

PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes.
"
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wattimena, Reza Alexander Antonuis, 1983-
"ABSTRAK
Tulisan ini merupakan kajian terhadap strategi sistem keamanan siber menyeluruh yang dikembangkan Finlandia. Metode yang digunakan adalah analisis kebijakan resmi strategi siber Finlandia, beserta upaya menarik butir-butir pembelajaran untuk kepentingan Indonesia dalam bentuk perubahan budaya. Tulisan ini mengacu pada kerangka berpikir yang dikembangkan oleh Aapo Cederberg, seorang penasihat eksekutif di Finnish Information Security Cluster di Finlandia, sekaligus CEO dari Cyberwatch Finland. Strategi sistem keamanan siber Finlandia akan dijelaskan dengan menyeluruh, sekaligus pengembangan budaya sigap, presisi, koordinasi dan prioritas kelembagaan yang kiranya amat penting untuk konteks Indonesia."
Jakarta: The Ary Suta Center, 2019
330 ASCSM 44 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.

The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agus Setyawan
"Penelitian ini dilatarbelakangi peningkatan jumlah tindak pidana penipuan online. Oleh karena itu, penelitian ini bertujuan untuk menganalisis peran Polres Cimahi, khususnya Bhabinkamtibmas, dalam memberdayakan masyarakat dan mengatasi kesenjangan dalam pengetahuan teknologi diharapkan dapat meningkatkan efektivitas pencegahan kejahatan penipuan online di wilayah tersebut. Metode yang digunakan yaitu menggunakan pendekatan kualitatif. Teori yang dipergunakan untuk menjelaskan berbagai persoalan tersebut antara lain: Teori Peran, Teori Pemberdayaan Masyarakat, Teori Pemolisian Masyrakat, Teori Pencegahan Kejahatan , Konsep Tindak Pidana Penipuan dan Konsep Cybercrime. Hasil penelitian ini menunjukkan bahwa peran Polres Cimahi dalam pemberdayaan masyarakat untuk pencegahan kejahatan penipuan online dilaksanakan melalui strategi preventif melalui Program Pelatihan Keamanan Cyber. Selama ini model tersebut telah diselenggarakan dengan baik, namun terdapat masalah kurangnya evaluasi dan pemberian umpan balik, sehingga program tersebut menjadi kurang efektif. Meskipun program tersebut berjalan baik, terdapat masalah kurangnya evaluasi dan umpan balik, membuatnya kurang efektif. Faktor internal seperti keterbatasan sumber daya dan kurangnya komitmen organisasi mempengaruhi peran Polres, sementara faktor eksternal melibatkan hambatan dari peraturan, dukungan pemerintah yang minim, dan kurangnya kerjasama dengan pihak ketiga. Kendala tambahan melibatkan rendahnya kesadaran masyarakat tentang ancaman kejahatan online, serta minimnya minat dan literasi digital. Opini publik dan media, serta norma positif terhadap peran Polri, dapat memengaruhi partisipasi masyarakat.

This research is motivated by the increase in the number of online fraud crimes. Therefore, this research aims to analyze the role of the Cimahi Police, especially Bhabinkamtibmas, in empowering the community and overcoming gaps in technological knowledge which is expected to increase the effectiveness of preventing online fraud crimes in the area. The method used is a qualitative approach. The theories used to explain various issues include Role Theory, Community Empowerment Theory, Community Policing Theory, Crime Prevention Theory, Fraud Crime Concept, and Cybercrime Concept. The results of this research show that the role of the Cimahi Police Resort in empowering the community for the prevention of online fraud crimes is carried out through preventive strategies, namely the Cyber Security Training Program. While this model has been implemented well, there are issues such as a lack of evaluation and feedback, making the program less effective. Internal factors, such as limited resources and organizational commitment, affect the role of the police, while external factors involve obstacles from regulations, minimal government support, and a lack of cooperation with third parties. Additional constraints involve the low public awareness of online crime threats, as well as the lack of interest and digital literacy. Public opinion and media, as well as positive norms towards the role of the police, can influence community participation. "
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rahmat Kurniawan
"TNI AD harus menguasai teknologi terkini yang meliputi teknologi informasi dan peralatan perang sebagai bentuk tanggapan atas adanya transformasi digital. Perang yang terjadi bukan lagi terkait perang fisik, tetapi perang yang diakibatkan oleh arus teknologi dan informasi. Kompetensi dan peran Perwira Staf Intelijen TNI AD saat ini tidak lagi mencukupi seiring dengan tanggung jawabnya yang berubah. Mempertahankan keamanan siber di sektor pemerintahan Indonesia, khususnya keamanan siber di tubuh TNI AD menjadi peran penting dari kompetensi siber Perwira Staf Intelijen TNI AD. Penelitian ini bertujuan menganalisis kesenjangan kompetensi siber Perwira Staf Intelijen TNI AD, menganalisis faktor-faktor yang mempengaruhi kompetensi siber Perwira Staf Intelijen TNI AD, dan menganalisis strategi penguatan kompetensi siber Perwira Staf Intelijen TNI AD. Penelitian ini menggunakan pendekatan positivist. Data dikumpulkan melalui wawancara, studi dokumen, dan survey. Hasil penelitian menunjukkan bahwa kompetensi siber Perwira Staf Intelijen TNI AD menunjukkan adanya kesenjangan. Meskipun secara pengetahuan (knowledge), sifat (traits), dan kerangka berpikir (mind set) cukup memadai, namun masih diperlukan peningkatan dalam keterampilan (skill), aspek citra diri (self-image), motif sosial (social motives), pola pikir (thought pattern), dan cara berpikir, merasa, dan bertindak (way of thinking, feeling, and acting). Faktor yang mempengaruhi kompetensi siber Perwira Staf Intelijen TNI AD seperti pendidikan, pelatihan, karakteristik pribadi, dan lingkungan perlu dikuatkan lebih lanjut. Meskipun terhadap Perwira Staf Intelijen TNI AD telah dilakukan strategi penguatan kompetensi siber, namun strategi berupa analisis kebutuhan (need analysis), pengembangan kompetensi inti, dan perubahan desain kerja yang inovatif yang telah dilakukan menunjukkan belum maksimal.

Indonesia Army must master the latest technology which includes information technology and war equipment as a form of response to digital transformation. The war that occurs is no longer related to physical war, but war caused by the flow of technology and information. The current competence and role of the Indonesian Army Intelligence Staff Officer is no longer sufficient in line with the changing responsibilities. Maintaining cyber security in the Indonesian government sector, especially cyber security in the Indonesian Army organization, is an important role of the cyber competence of the Indonesian Army Intelligence Staff Officers. This study aims to analyze the cyber competence gap of Indonesian Army Intelligence Staff Officers, analyze the factors that affect the cyber competence of Indonesian Army Intelligence Staff Officers, and analyze strategies for strengthening the cyber competence of Indonesian Army Intelligence Staff Officers. This study uses a positivist approach. Data were collected through interviews, document studies, and surveys. The results showed that the cyber competence of the Indonesian Army Intelligence Staff Officers showed a gap. Although knowledge, traits, and mind set are adequate, it is still necessary to improve skills, aspects of self-image, social motives, mindset or thought patterns, and ways of thinking, feeling, and acting. Factors affecting the cyber competence of Indonesian Army Intelligence Staff Officers such as education, training, personal characteristics, and the environment need to be further strengthened. Although the Indonesian Army Intelligence Staff Officer has carried out a cyber competency strengthening strategy, the strategies in the form of needs analysis, core competency development, and innovative work design changes that have been carried out show that they are not optimal."
Depok: Fakultas Ilmu Administrasi Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Miftakhul Indi Mas'ud
"Negara merupakan entitas yang memiliki perilaku dan sifat dasar agresif untuk mencapai kepentingan nasional (national interest) dan memperjuangkan kekuasaan (struggle for power). Perkembangan teknologi membuat ancaman terhadap suatu negara berkembang menjadi bermacam-macam. Salah satunya adalah jenis serangan siber (cyber attack). Salah satu jenis serangan siber adalah serangan yang dilakukan oleh aktor ancaman yang disebut Advanced Persistent Threat (APT) yang biasanya merupakan peretas yang didukung oleh suatu negara. Di ASEAN terdapat negara yang diketahui memiliki APT yakni Vietnam yang dikenal dengan APT32 atau Ocean Lotus. APT tersebut diketahui melakukan operasi serangan siber ke negara – negara di kawasan ASEAN termasuk Indonesia, padahal seluruh negara ASEAN telah menyepakati kerja sama keamanan dan ketahanan siber regional. Hal ini kemudian menimbulkan suatu hal yang menarik untuk mengetahui latar belakang Vietnam melakukan operasi serangan siber tersebut. Penulis menggunakan dilemma keamanan siber (cybersecurity dilemma) sebagai kerangka analisis. Dari hasil temuan penelitian ini, penulis berpendapat bahwa aksi serangan siber Vietnam terhadap negara ASEAN adalah tindak lanjut dari upaya mempertahankan keamanan dan kedaulatan negara dari serangan siber negara lain (terutama Tiongkok) dan untuk mewujudkan pembangunan ekonomi dan daya saing industri domestik

The state is an entity that has aggressive behavior and nature to achieve national interests and struggle for power. The development of technology makes threats to a state develop into various kinds. One of them is the type of cyber attack. One type of cyber attack is an attack carried out by a threat actor called Advanced Persistent Threat (APT) which is usually a hacker group supported by a state. In ASEAN, there is a state known to have an APT, namely Vietnam, known as APT32 or Ocean Lotus. The APT is known to carry out cyber attack operations on states in the ASEAN region, including Indonesia, even though all ASEAN member states have agreed on regional cyber security and resilience cooperation. This raises an interesting point to find out the background of Vietnam's cyber attack operations. The author uses the cybersecurity dilemma as an analytical framework. From the findings of this research, the author argues that Vietnam's cyberattack against ASEAN countries is a follow-up to efforts to defend the country's security and sovereignty from cyberattacks from other countries (especially China) and to realize the economic development and competitiveness of domestic industries."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>