Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 182013 dokumen yang sesuai dengan query
cover
Ivan Bashofi
"Di era digitalisasi saat ini, Instansi Pemerintah dalam memberikan layanannya tidak terlepas dari penggunaan teknologi informasi dan komunikasi (TIK). Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian ini. Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 merupakan dasar hukum instansi pemerintah untuk melaksanakan audit teknologi informasi sebagai salah satu upaya peningkatan cyber security. Suatu kriteria diperlukan sebagai tolak ukur atau standar logis yang dapat diterapkan dalam penilaian pelaksanaan Cyber Security Audit. Pada penelitian ini digunakan NIST CSF dan CIS Controls v8 yang disesuaikan dengan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 untuk menentukan kriteria audit. Kriteria yang telah dirancang diturunkan menjadi pertanyaan audit untuk dilakukan simulasi audit kepatuhan dengan diajukan dalam bentuk kuesioner kepada responden di tempat obyek penelitian. Kemudian, data dari kuesioner diolah ke dalam alat bantu audit dengan format Excel untuk memudahkan perhitungan penilaian level kepatuhan dengan pertimbangan dari SSE-CMM. Hasil dari penelitian ini berupa kriteria cyber security audit berdasarkan NIST CSF, CIS Controls v8, dan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 yang tersusun atas 89 buah kontrol yang dikelompokkan ke dalam lima Function yaitu 25 buah pertanyaan aspek Identify, 35 buah pertanyaan aspek Protect, 13 buah pertanyaan aspek Detect, 12 buah pertanyaan aspek Respond dan 3 buah pertanyaan aspek Recover yang dapat diterapkan untuk instansi pemerintah dengan uji coba studi kasus pada Pusdatik, Badan XYZ.

In the current digitalization era, Government Institutions in providing their services cannot be separated from the use of information and communication technology (ICT). The digital era offers various conveniences, but on the other hand there are challenges in the form of cyber threats that affect the cyber security of a country. In order to improve cyber security more effectively and efficiently at one of the Government Institutions in Indonesia, ICT Data Center unit which is one of the supporting elements in the XYZ Agency is the object of this research. Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 is the legal basis for government institutions to carry out information technology audits as one of the efforts to improve cyber security. A criterion is needed as a benchmark or logical standard that can be applied in assessing the implementation of a Cyber ​​Security Audit. In this study, NIST CSF and CIS Controls v8 were used which were adjusted to the Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 to determine the audit criteria. The criteria that have been designed are reduced to audit questions for a compliance audit simulation to be conducted by submitting them in the form of a questionnaire to respondents at the research object. Then, the data from the questionnaire is processed into an audit tool with an Excel format to facilitate the calculation of the compliance level assessment with considerations from the SSE-CMM. The results of this study are cyber security audit criteria based on NIST CSF, CIS Controls v8, and National Cyber and Crypto Agency Regulation No. 4 of 2021 which is composed of 89 controls grouped into five Functions, namely 25 questions regarding Identify aspects, 35 questions Protect aspect, 13 questions Detect aspect, 12 Respond aspect questions and 3 Recover aspect questions that can be applied to government agencies with a case study trial at Pusdatik, XYZ Agency."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mas Merdekadyarta
"Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik Pasal 12 merupakan peraturan yang mendasari tentang manajemen risiko dalam sistem elektronik. pada Peraturan Badan Siber dan Sandi Negara Nomor 8 Tahun 2020 tentang Sistem Pengamanan Dalam Penyelenggaraan Sistem Elektronik menyebutkan bahwa Sistem Manajemen Pengamanan Informasi (SMPI) adalah pengaturan kewajiban bagi Penyelenggara Sistem Elektronik dalam penerapan manajemen pengamanan informasi berdasarkan asas risiko. Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan unit kerja di Badan Siber dan Sandi Negara yang melaksanakan tugas memegang kendali operasi keamanan siber Indonesia. Adanya serangan siber yang semakin besar hingga tercatat pada tahun 2020 terdapat 495.337.202 anomali yang menyerang di jaringan Indonesia, hal ini dibutuhkan keandalan Pusopskamsinas dalam melaksanakan monitoring lalu lintas siber di Indonesia. Dalam penyelenggaraan operasi keamanan siber tentu terdapat kerawanan dan potensi ancaman yang memberikan dampak negatif/risiko terhadap organisasi di mana risiko tersebut dapat dilakukan mitigasi dengan menerapkan manajemen risiko keamanan informasi pada Pusopskamsinas. Salah satu Indikator Sasaran Kegiatan Pusopskamsinas yaitu “Meningkatnya Kualitas Pemonitoran Keamanan Siber atas Serangan dan Ancaman Siber”. Berdasarkan data Laporan Kinerja Pusopskamsinas tahun 2020, diketahui bahwa Pusopskamsinas belum dapat memenuhi target kinerja dari indikator kinerja sasaran dengan capaian nilai 65% dari target capaian 100%. Tidak tercapainya target kinerja dapat berpengaruh terhadap Indikator Kinerja Utama (IKU) organisasi sebagai penentu ukuran tingkat keberhasilan sasaran strategis sehingga diperlukan adanya evaluasi kinerja organisasi. Berdasarkan hasil analisis permasalahan digunakan Business Model for Information Security dari ISACA yaitu Organization, People, Technology, dan Process, salah satu instrumen dari segi organisasi yang belum tersedia adalah dokumen Perencanaan Manajemen Risiko Keamanan Informasi. Penelitian ini merupakan penelitian menggunakan metode kualitatif dengan metode penarikan kesimpulan berupa secara induktif dan merupakan klasifikasi penelitian studi kasus. Pengumpulan data dilakukan melalui observasi, studi dokumen, dan wawancara kepada pejabat, pengelola layanan / tim operasional, serta perwakilan stakeholder. Hasil dari penelitian ini berupa Perencanaan Manajemen Risiko yang sesuai dengan kondisi Pusopskamsinas sehingga dapat membantu pencapaian target kinerja serta meningkatkan pencapaian Rencana Strategis BSSN.

Government Regulation Number 71 of 2019 concerning Implementation of Electronic Systems and Transactions Article 12 is an underlying regulation concerning risk management in electronic systems. Regulation of the National Cyber and Crypto Agency Number 8 of 2020 concerning Security Systems in the Operation of Electronic Systems states that the Information Security Management System (ISMS) is a regulation of obligations for Electronic System Operators in implementing information security management based on risk principles. The National Cyber Security Operations Center (Pusopskamsinas) is a work unit in the National Cyber and Crypto Agency that carries out the task of controlling Indonesian cybersecurity operations. The existence of cyber-attacks is getting bigger until it was recorded that in 2020 there were 495,337,202 anomalies attacking the Indonesian network, this required the reliability of Pusopskamsinas in carrying out cyber traffic monitoring in Indonesia. In carrying out cyber security operations, of course there are vulnerabilities and potential threats that have a negative impact / risk on the organization where these risks can be mitigated by implementing information security risk management at Pusopskamsinas. One of the indicators of the Pusopskamsinas activity target is "Increasing the Quality of Cyber Security Monitoring of Cyber Attacks and Threats". Based on data from the 2020 Pusopskamsinas Performance Report, it is known that the Pusopskamsinas has not been able to meet the performance targets of the target performance indicators with a score of 65% of the 100% achievement target. The failure to achieve the performance targets can affect the main performance indicators (IKU) of the organization as a determinant of the level of success of strategic targets so that an evaluation of organizational performance is needed. Based on the results of the problem analysis, ISACA's Business Model for Information Security is used, namely Organization, People, Technology, and Process. One of the instruments in terms of organization that is not yet available is the Information Security Risk Management Planning document. This research is using qualitative methods such as inductive inference and the classification of a case study. Data collected through observation, study of documents and interviews of officials, managers of services / operations team, and stakeholder representatives. The results of this study are in the form of a Risk Management Planning in accordance with the conditions of the Pusopskamsinas so that it can help achieve performance targets and increase the achievement of the BSSN Strategic Plan."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Ganjar Nugraha
"Berdasarkan Peraturan Presiden Perpres Nomor 53 Tahun 2017, pemerintah membentuk Badan Siber dan Sandi Negara BSSN yang merupakan penguatan dan perluasan fungsi dari Lembaga Sandi Negara dan Direktorat Keamanan Informasi Kementerian Komunikasi dan Informatika. BSSN mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber. Dengan dilaksanakannya reformasi birokrasi di seluruh Kementerian, Lembaga, dan Pemerintah Daerah sejak tahun 2010, maka BSSN yang mempunyai perluasan fungsi dalam bidang persandian dan keamanan informasi dituntut untuk meningkatkan kualitas dan mengintegrasikan pelayanan berbasis teknologi informasi. Penelitian ini bertujuan untuk membuat suatu rancangan awal pelayanan teknologi informasi pada BSSN dengan menggunakan suatu kerangka kerja IT Service Management ITSM, yaitu Information Technology Infrastructure Library ITIL v3 Tahun 2011 pada domain Service Strategy dan Service Design. Hasil dari penelitian ini berupa rancangan awal strategi dan portofolio pelayanan TI BSSN.

Based on Presidential Regulation Perpres No. 53 of 2017, the government established the National Crypto and Cyber Agency NCCA which is the strengthening and expansion of the function of the National Crypto Agency and the Directorate of Information Security of the Ministry of Communications and Information Technology. BSSN has the duty to implement cyber security effectively and efficiently by utilizing, developing, and consolidating all elements related to cyber security. With the implementation of bureaucratic reforms throughout the Ministries, Institutions, and Local Governments since 2010, BSSN which has an expansion of functions in the field of cryptography and information security is required to improve the quality and to integrate the information technology based services. This research aims to create an initial design of information technology service at BSSN by using IT Service Management framework ITSM , which is Information Technology Infrastructure Library ITIL v3 2011 at Service Strategy and Service Design domains. The result of this research is the initial design of BSSN IT service strategy and portfolio."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Ganjar Nugraha
"Berdasarkan Peraturan Presiden Perpres Nomor 53 Tahun 2017, pemerintah membentuk Badan Siber dan Sandi Negara BSSN yang merupakan penguatan dan perluasan fungsi dari Lembaga Sandi Negara dan Direktorat Keamanan Informasi Kementerian Komunikasi dan Informatika. BSSN mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber. Dengan dilaksanakannya reformasi birokrasi di seluruh Kementerian, Lembaga, dan Pemerintah Daerah sejak tahun 2010, maka BSSN yang mempunyai perluasan fungsi dalam bidang persandian dan keamanan informasi dituntut untuk meningkatkan kualitas dan mengintegrasikan pelayanan berbasis teknologi informasi.
Penelitian ini bertujuan untuk membuat suatu rancangan awal pelayanan teknologi informasi pada BSSN dengan menggunakan suatu kerangka kerja IT Service Management ITSM , yaitu Information Technology Infrastructure Library ITIL v3 Tahun 2011 pada domain Service Strategy dan Service Design. Hasil dari penelitian ini berupa rancangan awal strategi dan portofolio pelayanan TI BSSN.

Based on Presidential Regulation Perpres No. 53 of 2017, the government established the National Crypto and Cyber Agency NCCA which is the strengthening and expansion of the function of the National Crypto Agency and the Directorate of Information Security of the Ministry of Communications and Information Technology. BSSN has the duty to implement cyber security effectively and efficiently by utilizing, developing, and consolidating all elements related to cyber security. With the implementation of bureaucratic reforms throughout the Ministries, Institutions, and Local Governments since 2010, BSSN which has an expansion of functions in the field of cryptography and information security is required to improve the quality and to integrate the information technology based services.
This research aims to create an initial design of information technology service at BSSN by using IT Service Management framework ITSM , which is Information Technology Infrastructure Library ITIL v3 2011 at Service Strategy and Service Design domains. The result of this research is the initial design of BSSN IT service strategy and portfolio.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Yopie Maulana Syahrizal
"Meningkatnya jumlah pengguna perangkat mobile di Indonesia mendorong pemerintah untuk memanfaatkan aplikasi mobile sebagai fungsi layanan Sistem Pemerintahan Berbasis Elektronik (SPBE). SPBE adalah penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi dan komunikasi untuk memberikan layanan kepada Pengguna SPBE. Salah satu layanan SPBE berbasis aplikasi mobile adalah aplikasi SPBE mobile. Aplikasi SPBE mobile merupakan salah satu bentuk layanan SPBE berupa aplikasi yang berjalan pada perangkat mobile. Aplikasi SPBE mobile tentunya dapat memberikan manfaat bagi penggunanya, namun terdapat risiko keamanan yang perlu diantisipasi. Maka untuk menjamin keamanan aplikasi SPBE, melalui Peraturan BSSN Nomor 4 Tahun 2021 diamanatkan bahwa setiap instansi pemerintah harus menerapkan keamanan SPBE dan mengidentifikasi persyaratan keamanan yang belum diterapkan pada aplikasi SPBE mobile. Sehingga kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile menjadi penting dan diperlukan oleh instansi pemerintah untuk mengidentifikasi dan memvalidasi persyaratan keamanan yang belum diterapkan. Namun saat ini belum terdapat kerangka kerja tersebut. Oleh karena itu, pada penelitian ini dikembangkan sebuah rancangan kerangka kerja untuk melakukan pemeriksaan keamanan pada aplikasi SPBE mobile. Rancangan kerangka kerja pemeriksaan keamanan mengadopsi dari NIST SP 800-163r1 yang diintegrasikan dengan pengujian keamanan aplikasi menggunakan tool otomatis dan pengujian secara manual. Pengujian manual dilakukan berdasarkan standar OWASP MASTG dengan mempertimbangkan pengujian keamanan API berdasarkan OWASP API Security. Kemudian hasil pengujian keamanan aplikasi SPBE mobile digunakan untuk memvalidasi persyaratan keamanan aplikasi SPBE mobile berdasarkan Peraturan BSSN Nomor 4 Tahun 2021. Adapun hasil dari penelitian ini yaitu tersusunnya kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile untuk melakukan validasi penerapan standar keamanan aplikasi SPBE mobile. Kemudian hasil rancangan tersebut disimulasikan pada aplikasi SPBE mobile “ABC” berbasis sistem operasi android. Berdasarkan hasil simulasi rancangan kerangka kerja pada sampel aplikasi SPBE mobile “ABC” milik salah satu pemerintah daerah di Indonesia, ditemukan pelanggaran terhadap beberapa persyaratan keamanan aplikasi SPBE mobile. Kemudian berdasarkan hasil simulasi, rancangan kerangka kerja tersebut dapat memvalidasi semua persyaratan keamanan aplikasi SPBE mobile dan diharapkan dapat menjadi referensi bagi instansi pemerintah dalam mendukung proses pemeriksaan keamanan aplikasi SPBE mobile.

The increasing number of mobile device users in Indonesia has encouraged the government to utilize mobile applications as an SPBE service function. The mobile SPBE application is a form of SPBE service in the form of application that can be operated on a mobile device. The mobile SPBE application can of course provide benefits to its users, however, there are security risks that need to be anticipated. So to ensure the security of the SPBE application, through BSSN Regulation Number 4 of 2021 it is mandated that every government agency must implement SPBE security and identify security requirements that have not been implemented in the mobile SPBE application. So the security vetting framework becomes important and necessary to identify and validate security requirements that have not been implemented. However, there is currently no such framework. Therefore, in this research, a framework design was proposed for vetting the security of the mobile SPBE application. The design of the security vetting framework adopts NIST SP 800-163r1 which is integrated with application security testing using automated tools and manual testing. Manual testing is carried out according to the OWASP MASTG standard taking into account API security testing based on OWASP API Security. Then the results of the SPBE mobile application security testing are used to validate the mobile SPBE application security requirements based on BSSN Regulation Number 4 of 2021. The result of this research is a framework for vetting the security of the mobile SPBE application to validate the implementation of security standards for the mobile SPBE application. Then the result of the framework design is simulated on the SPBE mobile application "ABC" based on the Android operating system. Based on the simulation results of the framework design on a sample SPBE mobile "ABC" application owned by a local government in Indonesia, violations were found against several mobile SPBE application security requirements. Then based on the simulation results, the framework design can validate all mobile SPBE application security requirements and is expected to be a reference for government agencies to carry out security vetting for mobile SPBE applications. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Chandra Andjar Putra
"ABSTRAK
Dalam ruang siber, manusia saling terhubung tanpa memikirkan jarak dan waktu serta disebut sebagai ruang sosial baru. Ruang sosial ini diwadahi oleh berbagai platform media sosial. Penggunaan media sosial tidak hanya untuk hal yang positif, melaikan juga hal yang negatif yaitu untuk memanipulasi persepsi masyarakat mengenai isu-isu tertentu. Adapun alat yang digunakan untuk melakukan manipulasi persepsi masyarakat tersebut adalah kekacauan informasi (Information Disorder) yang terdiri dari misinformasi, disinformasi, dan malinformasi. Hal ini menjadi ancaman bagi masyarakat dalam kehidupan berbangsa dan bernegara, serta memerlukan penanganan serius dari pemerintah. Badan Siber dan Sandi Negara (BSSN) memiliki salah satu tugas untuk melakukan pengendalian informasi yang bertentangan dengan peraturan perundang-undangan. Dalam memenuhi tugasnya untuk mereduksi kekacauan informasi perlu dianalisis faktor-faktor penyebab kekacauan informasi, skenario dampak kekacauan informasi, dan merumuskan strategi yang perlu dilakukan. Tujuan dilakukannya penelitian ini adalah untuk menganalisis faktor-faktor, dan skenario dampak kekacauan informasi, serta rekomendasi strategi BSSN dalam mereduksi kekacauan informasi. Metode penelitian yang digunakan dalam penelitian ini adalah metode analisis isi kualitatif yang terdiri dari tahapan; unitizing, sampling, recording, reducing, inferring, dan narrating dengan dua studi kasus yang diambil yaitu kasus Cambridge Analytica dalam pemilihan presiden Amerika Serikat tahun 2016 dan kampanye separatis pembebasan Papua Barat pada halaman facebook secara terkoordinasi. Dalam penelitian ini ditemukan elemen kekacauan informasi berdasarkan studi kasus dan wawancara narasumber yang dilakukan. Dengan ditemukannya elemen kekacauan informasi, maka akan dapat ditemukan skenario dampak dan strategi yang dapat direkomendasikan untuk dilaksanakan oleh BSSN dalam mereduksi kekacauan informasi.

ABSTRACT
In cyberspace, humans are interconnected without thinking about distance and time and are called new social spaces. This social space is accommodated by various social media platforms. The use of social media is not only for positive things, but also negative things, which is to manipulate public perceptions about certain issues. The tool used to manipulate public perception is information disorder consisting of misinformation, disinformation, and malinformation. This can be considered as a threat to the society, and requires serious handling from the government. The National Cyber and Crypto Agency has one of the tasks of controlling information that is against the laws and regulations. In fulfilling its duties to reduce information disorder, it is necessary to analyze the factors that cause information disorder, the impact scenario of information disorder, and formulate strategies that need to be carried out. The purpose of this research is to analyze the factors and scenarios of the impact of information disorder, as well as the recommendations for National Cyber and Crypto Agency's strategy in reducing information disorder. The research method used in this study is a qualitative content analysis that consist; unitizing, sampling, recording, reducing, inferring, and narrating with two case studies taken, namely the Cambridge Analytica case in the 2016 US presidential election and the Free West Papua coordinated separatist facebook page campaign. In this research, the information disorder element was found based on case studies and interviewees conducted. With the discovery of information disorder elements, the impact scenarios can be found and the strategies that can be recommended to be implemented by National Cyber and Crypto Agency in reducing information disorder."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Damar Apri Sudarmadi
"Penelitian ini membahas Strategi Badan Siber dan Sandi Negara BSSN Dalam Menghadapi Ancaman Siber di Indonesia. Suatu negara dituntut untuk dapat menguasai TIK secara baik dan benar serta tepat guna, karena dunia siber dapat menjadi potensi ancaman serta penyelenggaraan keamanan siber yang belum terintegrasi dapat berdampak terhadap kedaulatan negara dan ketahanan nasional. BSSN bertugas melaksanakan keamanan siber secara efektif dan efisien dengan mengonsolidasikan semua unsur yang terkait dengan keamanan siber. Penelitian ini termasuk dalam jenis penelitian desktriptif dengan menggunakan pendekatan kualitatif serta metode pengumpulan data melalui observasi, studi kepustakaan, wawancara dan dokumentasi.
Penelitian ini bertujuan untuk: 1 Menganalisis kondisi penyelenggaraan keamanan siber di Indonesia; 2 Menganalisis kesenjangan kondisi penyelenggaraan keamanan siber di Indonesia, 3 Menganalisis strategi BSSN guna meningkatkan komitmen bidang keamanan siber dalam menghadapi ancaman siber di Indonesia. Teori yang digunakan adalah teori organisasi, teori strategi, ancaman siber, keamanan siber, Global Cybersecurity Index 2017, serta analisis kesenjangan.
Hasil dari penelitian ini adalah 1 Analisis penyelenggaraan keamanan siber di Indonesia; 2 Analisis kesenjangan kondisi penyelenggaraan keamanan siber di Indonesia; 3 Analisis strategi BSSN guna meningkatkan komitmen bidang keamanan siber dalam menghadapi ancaman siber di Indonesia.

This research discusses the Strategy of National Cyber and Crypto Agency in Facing Cyber Threats in Indonesia. A country is required to be able to master ICT properly and correctly and appropriately, because the cyber world can be a potential threat and the implementation of cyber security that has not been integrated can affect the sovereignty of the state and national resilience. National Cyber and Crypto Agency is in charge of implementing cyber security effectively and efficiently by consolidating all elements related to cybersecurity. This research is included in this type of descriptive research using qualitative approach and data collection method through observation, literature study, interview and documentation.
This study aims to 1 Analyze the conditions of cyber security in Indonesia 2 Analyzing the gap in the state of cyber security in Indonesia, 3 Analyzing National Cyber and Crypto Agency strategy to increase cyber security commitment in facing cyber threat in Indonesia. Theories used are organizational theory, strategy theory, cyber threat, cyber security, Global Cybersecurity Index 2017, and gap analysis.
The results of this study are 1 Analysis of the implementation of cyber security in Indonesia 2 an analysis of the gap in cyber security conditions in Indonesia 3 National Cyber And Crypto Agency strategy analysis to increase cyber security commitment in facing cyber threat in Indonesia.
"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rizka Khairunnisa
"Cloud computing pada instansi pemerintah dapat membawa dampak positif bagi layanan publik pemerintah dan ekonomi regional. Cloud computing diharapkan menjadi solusi sistem TI yang efisisen dan ramah lingkungan dalam rangka mempercepat implementasi e-Government. Penggunaan teknologi cloud computing pada Badan Siber dan Sandi Negara BSSN yang memiliki kantor di beberapa lokasi diharapkan dapat meningkatkan efisiensi kinerja.
Beberapa unit kerja pada BSSN sudah menggunakan aplikasi cloud storage namun belum terintegrasi dan belum dipastikan apakah telah memenuhi standar keamanan BSSN. Di satu sisi, BSSN telah mengembangkan prototype aplikasi cloud storage yang aman sesuai standar keamanan BSSN. Oleh karena itu, perlu dirumuskan perencanaan strategi layanan cloud storage pada BSSN dengan menggunakan prototype aplikasi yang sudah ada agar terintegrasi dan terpenuhinya standar keamanan BSSN.
Penelitian ini melakukan perencanaan strategi dengan menggunakan tahap formulasi strategi pada kerangka manajemen strategis. Formulasi strategi terdiri atas audit eksternal, audit internal, analisis matriks EFE, analisis matriks EFE, analisis matriks IE, analisis SWOT, dan analisis QSPM.
Hasil dari analisis QSPM inilah yang menghasilkan rekomendasi prioritas strategi bagi BSSN dalam menerapkan cloud storage di lingkungan internalnya.Terdapat 5 lima alternatif strategi yang dihasilkan dari tahap-tahap pada formulasi strategi. Setelah dilakukan penilaian pada matriks QSPM dipilih 3 tiga alternatif strategi yang memiliki nilai total attaractiveness score TAS tertinggi. Ketiga alternatif strategi tersebut adalah melengkapi sumber daya TIK dan SDM secara bertahap, membuat grand design TIK, dan menyempurnakan prototype cloud storage.

Cloud computing at government institutions can have positive impacts on government public services and regional economies. Cloud computing is expected to be an efficient and eco friendly IT system solution in order to accelerate e Government implementation. The use of cloud computing technology in National Cyber and Crypto Agency NCCA , which has several offices, is expected to improve itself performance efficiency.
Some departments on NCCA are already using cloud storage applications but not yet integrated and have not been ascertained whether they meet NCCA security standards. On the one hand, NCCA has developed a secure prototype cloud storage application that complies with NCCA security standards. Therefore, it is necessary to formulate a cloud storage service strategy in NCCA using existing application prototype to integrate and fulfill BSSN security standard.
This research performs strategic planning using strategy formulation phase in strategic management framework. The strategy formulation consists of external audit, internal audit, EFE matrix analysis, EFE matrix analysis, IE matrix analysis, SWOT analysis, and QSPM analysis.
The results of QSPM analysis is strategic priority recommendations for NCCA in implementing cloud storage in its internal environment.There are 5 five alternative strategies generated from the stages in the strategy formulation. After the QSPM analysis, 3 three alternative strategies which have highest total attractiveness score TAS were selected. These three alternative strategies are equipping ICT and human resources gradually, creating a grand design of ICT, and improving cloud storage prototype.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
T51613
UI - Tesis Membership  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>