Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 101752 dokumen yang sesuai dengan query
cover
Sembiring, Maekel Eugaliel Pindonta
"Tesis ini dilakukan untuk mengkaji kemampuan alat Open-Source Intelligence (OSINT) untuk diterapkan oleh Unit Penanggulangan Separatis Baintelkam Polri untuk melakukan kegiatan deteksi ancaman Kelompok Kriminal Bersenjata (KKB) Papua dalam rangka melakukan kontra intelijen. Alasan dilakukannya penelitian ini adalah melihat pentingnya peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua, yang selanjutnya dapat digunakan oleh Unit Penanggulangan Separatis Baintelkam Polri untuk melakukan upaya pemanfaatan OSINT dalam melakukan kontra intelijen terhadap pergerakan KKB di Papua. Oleh karena itu, dirumuskan permasalahan: Bagaimana peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua? Dan bagaimana upaya Unit Penanggulangan Separatis Baintelkam Polri dalam memanfaatkan OSINT dalam melakukan kontra intelijen terhadap pergerakan KKB di Papua.
Hasil penelitian ini menunjukkan bahwa peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua dimanfaatkan dalam kegiatan kontra terorisme; kegiatan penanganan kejahatan dunia maya; melakukan analisis pendanaan terorisme; melakukan analisis harga di pasar cryptocurrency; melakukan analisis untuk menghadapi situasi seperti perdagangan manusia, migrasi ilegal, pembuatan senjata dan bahan peledak, dan dalam kaitannya dengan pendanaan teroris; dapat digunakan untuk pengambilan data. Di dalam melaksanakan perannya tersebut, OSINT ini diterapkan dengan metode: pengumpulan data; analisis data, yang meliputi: analisis leksikal, analisis semantik, analisis geospasial, analisis media sosial, metode ekstraksi pengetahuan, yang dapat diperoleh melalui data korelasi, data klasifikasi, deteksi outlier, data pengelompokan, data regresi, dan pola pelacakan. Selain itu, upaya yang dapat dilakukan dalam pemanfaatan OSINT dalam kontra intelijen terhadap pergerakan KKB di Papua dilakukan melalui penerapan strategi kontra intelijen dengan metode defensif aktif-pasif dan metode ofensif aktif pasif, melalui sejumlah kegiatan berikut ini: analisis prediktif untuk kegiatan teroris; melakukan identifikasi kegiatan radikalisasi; mendeteksi missinformasi dan disinformasi yang disebarkan oleh KKB maupun kelompok teroris untuk tujuan strategis; melakukan moderasi dan penghapusan konten yang berisi paham radikal dan terorisme secara otomatis; melawan narasi teroris dan ekstremis keras; dan melakukan pengelolaan analisis data yang sifatnya berat.

This thesis was conducted to examine the ability of the Open-Source Intelligence (OSINT) tool to be applied by the National Police's Separatist Countermeasures Unit to carry out threat detection activities for the Papuan Armed Criminal Group (KKB) in the context of conducting counterintelligence. The reason for this research is to see the importance of OSINT's role in detecting threat mapping and KKB movements in Papua, which can then be used by the National Police's Baintelkam Separatist Countermeasures Unit to make efforts to use OSINT in conducting counterintelligence against KKB movements in Papua. Therefore, the problem is formulated: What is the role of OSINT in the detection of threat mapping and KKB movements in Papua? And what are the efforts of the National Police's Baintelkam Separatist Countermeasures Unit in utilizing OSINT in conducting counterintelligence against the KKB movement in Papua.
The results of this study indicate that the role of OSINT in the detection of threat mapping and KKB movements in Papua is utilized in counter-terrorism activities; cyber crime handling activities; perform analysis of terrorism financing; perform price analysis on the cryptocurrency market; conduct analysis to address situations such as human trafficking, illegal migration, manufacture of weapons and explosives, and in relation to terrorist financing; can be used for data collection. In carrying out its role, OSINT is applied with the following methods: data collection; data analysis, which includes: lexical analysis, semantic analysis, geospatial analysis, social media analysis, knowledge extraction methods, which can be obtained through correlation data, classification data, outlier detection, clustering data, regression data, and tracking patterns. In addition, efforts that can be made to use OSINT in counterintelligence against the KKB movement in Papua are carried out through the application of counterintelligence strategies with active-passive defensive methods and active-passive offensive methods, through the following activities: predictive analysis for terrorist activities; identify radicalization activities; detect misinformation and disinformation spread by KKB or terrorist groups for strategic purposes; carry out moderation and removal of content containing radical and terrorism ideas automatically; counter terrorist and violent extremist narratives; and manage data analysis that is heavy in nature.
"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Anton Irawan
"Intelijen identik dengan sesuatu yang sangat rahasia, baik itu orang-orangnya maupun aktivitasnya. Intelijen yang kita kenal biasanya berkaitan dengan ketahanan dan keamanan nasional. Namun dengan berkembangnya teknologi serta keterbukaan informasi saat ini, informasi-informasi yang bisa dimanfaatkan untuk diolah menjadi sebuah intelijen semakin terbuka. Dalam proses pengumpulan informasi selain dilakukan pengumpulan informasi secara tertutup, intelijen juga mengumpulkan informasi dari sumber terbuka, yaitu informasi yang tersedia di publik dan bisa diakses oleh siapapun. Pengolahan informasi dari sumber terbuka tersebut bisa menjadi sebuah intelijen yang bernilai dalam pengambilan keputusan. Penelitian ini bertujuan untuk melihat peran intelijen sumber terbuka (OSINT) dalam investigasi fraud, khususnya investigasi pada skema fraud dalam proses pengadaan barang dan jasa. Teori intelijen kriminal dan konsep proses OSINT dilakukan dalam melakukan analisis penelitian. Metode penelitian pada penelitian ini menggunakan metode kualitatif dengan sumber data primer dari wawancara dan juga sumber data sekunder melalui studi literatur. Hasil dari penelitian ini menyimpulkan bahwa OSINT mempunyai peran pada investigasi fraud, yaitu pada tahapan pengumpulan data dan informasi, serta pengumpulan bukti-bukti terkait dengan kasus fraud tersebut.

Intelligence is identical with something that is highly confidential, both its people and its activities. Intelligence as we know it is usually related to security and national security. However, with the development of technology and the current disclosure of information, information that can be used to be processed into intelligence is increasingly open. In the process of collecting information apart from collecting information in private, intelligence also collects information from open sources, namely information that is publicly available and can be accessed by anyone. Processing of information from these open sources can be a valuable intelligence in decision making. This study aims to look at the use of open source intelligence (OSINT) in fraud investigations, especially fraud schemes in the process of procuring goods and services. Intelligence criminal theory and OSINT process concept were used as tools of analysis in this research. This research method uses qualitative methods with primary data sources from interviews and secondary data sources through study of literature. The results of this study conclude that OSINT can be useful in fraud investigations, namely at the stage of collecting data and information, as well as collecting evidence related to the fraud case."
Jakarta: Sekolah Kajian Stratejik Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andree Priyanto
"ABSTRAK
Media berperan dalam komunikasi antar individu dan kelompok. Media cenderung berpihak pada individu atau kelompok tertentu. Media independen sering digunakan untuk tujuan tertentu. Radikalisme telah memasuki lingkungan media dan menjadi alat propaganda dengan mengangkat isu ideologi dan agama. Dalam kasus Hizbut Tharir Indonesia (HTI) beberapa media membantu HTI melakukan kampanye dan komunikasi dengan pola radikal. Pemerintah akhirnya membubarkan HTI dengan studi dan keputusan matang. Untuk sampai pada pengambilan keputusan, pemerintah melalui badan negara mengumpulkan informasi secara terbuka dan terlibat dalam kegiatan intelijen melalui intelijen open source (osint). Osint telah diterapkan pada sektor ekonomi, keamanan dan pertahanan politik sehingga osint bukanlah hal baru. Tesis ini melihat aktivitas osint pada badan-badan negara (POLRI, BIN, BNPT, BSSN, BAIS TNI) saat menghadapi media radikal. Teori yang digunakan dalam tesis ini adalah Kegagalan Intelijen yang membahas beberapa variabel menjadi indikator utama. Metode yang digunakan adalah pendekatan kualitatif. Temuan Tesis ini menunjukan hampir semua variabel (kepemimpinan dan kebijakan, organisasi dan birokrasi, Peringatan dan Informasi, Kemampuan Analisis) menentukan keberhasilan pelaksanaan OSINT pada kasus radikalisme HTI dan media pendukungnya.

ABSTRACT
Media plays a role in communication between individuals and groups. Media tends to side with a particular individual or group. Independent media is often used for certain purposes. Radicalism has entered the media environment and become a propaganda tool by raising the issue of ideology and religion. In the case of Hizbut Tharir Indonesia (HTI) some media helped HTI conduct campaigns and communications with radical patterns. The government finally dissolved HTI with studies and ripe decisions. To arrive at the decision-making, the government through state agencies collects information openly and engages in intelligence activities through open source (osint) intelligence. Osint has been applied to the economic, security and political defense sectors so that osint is not new. This thesis looks at osint activity in state agencies (POLRI, BIN, BNPT, BSSN, BAIS TNI) in the face of radical media. The theory used in this thesis is Intelligence Failure which discusses some variables that become the main indicator. The method used is qualitative approach. The findings of this Thesis show that almost all variables (leadership and policy, organization and bureaucracy, Warning and Information, Analytical Challenge) determine the success of OSINT implementation on HTI radicalism case and its supporting media.
"
2018
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Satriyo Adipratomo
"Data World Bank menunjukkan bahwa dari tahun 2010 hingga 2021 terjadi kenaikan sebesar 51% pada angka persentase populasi yang menggunakan akses internet di Indonesia. Kondisi ini belum dibarengi dengan penjagaan cybersecurity yang maksimal. Salah satu cara untuk menanggulangi masalah ini adalah dengan perumusan strategi cybersecurity berdasarkan cyber threat intelligence. Salah satu metode yang dapat dimanfaatkan untuk mencari cyber threat intelligence adalah melalui open source intelligence atau OSINT. OSINT merupakan suatu metode pengumpulan dan analisis data yang tersedia secara terbuka; artinya sumber informasi dan datanya harus dapat diakses oleh siapapun, kapanpun. Pada penelitian ini, Twitter dipilih sebagai sumber OSINT dengan pertimbangan kemampuan Twitter untuk menghasilkan data yang volumenya besar, jumlah akun yang banyak dan beragam, aksesibilitas, dan popularitas di komunitas cybersecurity. Data dari Twitter akan diproses melalui enam skenario untuk menghasilkan cyber threat intelligence. Hal ini dilakukan dengan menghitung persentase jumlah kemunculan istilah terkait cyber threat dan threat actor atau software yang sering dibicarakan di Twitter. Kemudian hasil dari tiap skenario akan dibandingkan. Didapatkan hasil bahwa isu paling berbahaya di Indonesia adalah dark web: 40,12%, kebocoran data: 31,48%, dan ransomware: 12,35%; dnegan LockBit sebagai threat group yang paling berbahaya dengan persentase kemunculan 27,27%. Informasi tersebut digabungkan dengan hasil banding strategi cybersecurity dari negara Malaysia, Belgia, Inggris, dan Amerika Serikat menjadi dasar perancangan rekomendasi Strategi Cybersecurity Indonesia yang terbagi menjadi sebuah narasi, 4 komitmen, dan 17 tugas untuk mencapai tujuan tersebut.

World Bank data shows that from 2010 to 2021 there will be an increase of 51% in the percentage of the population using internet access in Indonesia. This condition has not been accompanied by maximum cybersecurity. One way to overcome this problem is to formulate a cybersecurity strategy based on cyber threat intelligence. One method that can be used to search for cyber threat intelligence is through open source intelligence or OSINT. OSINT is an openly available data collection and analysis method; meaning that sources of information and data must be accessible to anyone, at any time. In this study, Twitter was chosen as the OSINT source by considering Twitter's ability to generate large volumes of data, the large and varied number of accounts, accessibility, and popularity in the cybersecurity community. Data from Twitter will be processed through six scenarios to generate cyber threat intelligence. This is carried out by calculating the percentage of terms related to cyber threats and threat actors or software that are frequently discussed on Twitter. Then the results of each scenario will be analyzed and compared with each other. The results show that the most dangerous issues in Indonesia are the dark web: 40.12% occurrence, data breach: 31.48% occurrence, and ransomware: 12.35% occurrence; with LockBit being the most dangerous threat group with an occurrence percentage of 27.27%. This information is combined with the results of a comparison of cybersecurity strategies from Malaysia, Belgium, the United Kingdom, and the United States of America to form the basis for designing the recommendations for the Indonesian Cybersecurity Strategy which are divided into a narrative, 4 commitments, and 17 tasks to achieve this goal."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Presents state-of-the-art research and practice in intelligence work. Describes novel tools and techniques for counterterrorism and open source intelligence. Provides perspectives on the future uses of open source intelligence. Since the 9/11 terrorist attacks in the United States, serious concerns were raised on domestic and international security issues. Consequently, there has been considerable interest recently in technological strategies and resources to counter acts of terrorism. In this context, this book provides a state-of-the-art survey of the most recent advances in the field of counterterrorism and open source intelligence, demonstrating how various existing as well as novel tools and techniques can be applied in combating covert terrorist networks. A particular focus will be on future challenges of open source intelligence and perspectives on how to effectively operate in order to prevent terrorist activities."
New York: Springer-Verlag / Wien, 2011
363.325 1 COU
Buku Teks  Universitas Indonesia Library
cover
Sanders, Chris
"Applied network security monitoring is the essential guide to becoming an NSM analyst from the ground up. This book takes a fundamental approach to NSM, complete with dozens of real-world examples that teach you the key concepts of NSM.
Network security monitoring is based on the principle that prevention eventually fails. In the current threat landscape, no matter how much you try, motivated attackers will eventually find their way into your network. At that point, it is your ability to detect and respond to that intrusion that can be the difference between a small incident and a major disaster.
The book follows the three stages of the NSM cycle: collection, detection, and analysis. As you progress through each section, you will have access to insights from seasoned NSM professionals while being introduced to relevant, practical scenarios complete with sample data."
Waltham, MA: Syngress, 2014
e20426799
eBooks  Universitas Indonesia Library
cover
Ahmad Rais
"Dalam dokumen Masterplan Percepatan dan Perluasan Pembangunan Ekonomi Indonesia (MP3EI) 2011-2025, dinyatakan bahwa sebagai infrastruktur pemberdaya yang mampu meningkatkan daya guna infrastruktur lainnya (meta infrastruktur), telematika menjadi prasyarat penting untuk mendukung keberlanjutan pertumbuhan ekonomi. Sebagai salah satu langkah strategis dalam mempercepat penguasaan teknologi informasi dan mengurangi pembajakan perangkat lunak, beberapa instansi Pemerintah di Indonesia telah mendeklarasikan gerakan untuk menggunakan Free/Open Source Software (F/OSS) sebagai alternatif dari perangkat lunak berlisensi. Di tingkat Pemerintah Daerah, salah satu daerah yang secara aktif mengadopsi dan memanfaatkan F/OSS di lingkungan instansinya adalah Pemerintah Kota Pekalongan.
Penelitian ini bertujuan untuk mengkaji penghematan biaya serta manfaat yang diperoleh sebagai dampak dari kebijakan penggunaan F/OSS di lingkungan Pemerintah Kota Pekalongan. Fokus penelitian dibatasi pada kebijakan penggunaan F/OSS terkait dengan aplikasi perkantoran dan sistem operasi yang digunakan pada komputer administrasi perkantoran di lingkungan Satuan Kerja Perangkat Daerah (SKPD).
Dengan menggunakan metode information economics, hasil analisis terhadap aspek finansial, menunjukkan bahwa Return on Investment (ROI) yang dihasilkan sebesar 362% dan masuk dalam kategori skor 2 (dari skala 0-5). Hal ini menunjukkan bahwa kebijakan migrasi F/OSS, memberikan manfaat yang cukup besar pada efisiensi anggaran belanja pihak Pemerintah Kota Pekalongan, khususnya di sektor teknologi informasi. Secara keseluruhan, skor akhir dari information economics bernilai positif (nilai 54 dari skala -25 sampai 95), yang menunjukkan bahwa aspek manfaat mempunyai nilai yang lebih besar dibandingkan dengan nilai biaya.

In the document Masterplan for Acceleration and Expansion of Indonesia's Economic Development (MP3EI) 2011-2025, stated that telematics as meta infrastructure that able to improve the performance of other infrastructures, becomes an important prerequisite for supporting the sustainability of economic growth. As a strategic step to accelerate the mastery of information technology and reduce software piracy, some government agencies in Indonesia have declared the movement to use Free/Open Source Software (F/OSS) as an alternative to proprietary software. At the local government level, one of the Municipal Government that actively adopt and use F/OSS in their institution is Municipal Government of Pekalongan.
This study analyze the cost savings and benefits impact of the F/OSS adoption policy in the Municipal Government of Pekalongan. The focus of this research is limited to the F/OSS adoption policy related to office applications and the operating system used on computers in the administrative office unit.
By using the method of information economics, the analysis of the financial aspect shows that the Return on Investment (ROI) generated by 362%, in the category score of 2 (scale of 0-5). This suggests that migration policy F/OSS, provide considerable benefits to the efficiency of Municipal Government of Pekalongan budget, specially in the information technology sector. Overall, the final score of information economics shows the positive score (54 scale of -25 to 95), indicating that the value benefits aspect greater than the value of the costs.
"
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2012
T31936
UI - Tesis Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ibnu Putrama Agung Tyanto
"Sistem operasi open source Android menawarkan kemudahan dalam modifikasi yang membuatnya banyak digunakan dalam perangkat mobile. Namun, hal tersebut juga membuat sistem operasi ini rentan akan serangan keamanan. Pada tahun 2015 ditemukan kerentanan Stagefright yang dilihat sebagai kerentanan paling berbahaya sepanjang sejarah Android, karena berpotensi mengambil alih kontrol penuh atas suatu perangkat. Menggunakan routine activity theory, dipaparkan bahwa kerentanan Stagefright memiliki resiko untuk dieksploitasi, yang kemudian digunakan untuk menciptakan rekomendasi gabungan aspek teknis dan non teknis atau pendekatan faktor manusia untuk mewujudkan sistem operasi yang aman. Rekomendasi ini menggabungkan badan pengetahuan Certified Information Systems Security Professional CISSP yang ditujukan untuk keamanan sistem informasi, dan teknik-teknik situational crime prevention.

As an open source operating system, Android offers much freedom in terms of modification, which supports its usage popularity for mobile devices. On the other hand, the nature of this operating system makes it vulnerable against security attacks. Discovered in 2015, Stagefright bug is widely claimed as the worst Android vulnerability ever discovered, because of its potential ability to take a full control of Android devices. Using routine activity theory, it is seen that Stagefright vulnerability could pose a risk that can be exploited, subsequently makes a way for a recommendation consisting technical and non technical human factor aspects for a safer operating system. This recommendation combined Certified Information Systems Security Professionals lsquo common body of knowledge which is used for information system security, and the techniques of situational crime prevention.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"This book constitutes the refereed proceedings of the 8th International IFIP WG 2.13 Conference on Open Source Systems, OSS 2012, held in Hammamet, Tunisia, in September 2012. The 15 revised full papers presented together with 17 lightning talks, 2 tool demonstration papers, 6 short industry papers, 5 posters and 2 workshop papers were carefully reviewed and selected from 63 submissions. The papers are organized in topical sections on collaboration and forks in OSS projects, community issues, open education and peer-production models, integration and architecture, business ecosystems, adoption and evolution of OSS, OSS quality, OSS in different domains, product development, and industrial experiences."
Heidelberg: Springer, 2012
e20409305
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>