Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 122794 dokumen yang sesuai dengan query
cover
Andro Harjanto
"Manajemen Layanan TI (ITSM) memainkan peran penting dalam mengelola lingkungan yang berkelanjutan dengan menyediakan pendekatan terstruktur untuk mengelola layanan TI, menyelarasinya dengan tujuan bisnis, dan memastikan keamanan siber yang kuat. Horangi, sebuah startup perangkat lunak keamanan siber yang didirikan pada tahun 2016, menyadari pentingnya ITSM dan telah menginisiasi rencana untuk menerapkan kerangka kerja guna membentuk pedoman dan dasar yang kokoh, terutama karena tim TI baru saja dibentuk pada tahun 2021. Penelitian ini berfokus pada pengelolaan alur kerja Incident dan Service Request karena merupakan tugas yang paling dasar dan penting. ITIL 4, versi terbaru dari kerangka kerja ITIL, dianggap cocok karena pengakuan dan penggunaannya yang luas, selaras dengan tren manajemen TI saat ini seperti Agile dan DevOps. Model Continual Service Improvement dan Service Value Chain akan digunakan untuk menciptakan pedoman dan rekomendasi, dengan tujuan mengidentifikasi kelemahan dan meningkatkan proses yang ada. Model-model ini dipilih karena kemampuannya dalam menyediakan standardisasi, konsistensi, dan pendekatan holistik terhadap kepatuhan peraturan, sambil juga memungkinkan perbaikan berkelanjutan untuk beradaptasi dengan lanskap TI yang selalu berubah. Pengumpulan data dengan wawancara, dokumentasi perusahaan, studi literatur dari penelitian sebelumnya serta buku pedoman membantu dalam melakukan kajian kondisi layanan saat ini dan mencari peningkatan. Hasil dari penelitian ini berupa rekomendasi dan fondasi dalam pembentukan panduan serta alur kerja pada area Incident and Service Request Management. Keterbatasan dari penelitian ini adalah tidak bisa dilakukan sampai implementasi rekomendasi sehingga disarankan pada penelitian terkait adalah bisa sampai dengan proses implementasi agar dapat mendapatkan hasil evaluasi yang lebih optimal.

IT Service Management (ITSM) plays a crucial role in managing a sustainable environment by providing a structured approach to managing IT services, aligning them with business objectives, and ensuring robust cybersecurity. Horangi, a cybersecurity software startup founded in 2016, recognizes the importance of ITSM and has initiated plans to implement a framework to establish solid guidelines and foundations, especially since the IT team was recently formed in 2021. This research focuses on the management of Incident and Service Request workflows as they are among the most fundamental and critical tasks. ITIL 4, the latest version of the ITIL framework, is considered suitable due to its widespread recognition and usage, aligning with current IT management trends such as Agile and DevOps. The models of Continual Service Improvement and Service Value Chain will be utilized to create guidelines and recommendations, aiming to identify weaknesses and enhance the current processes. These models are chosen for their ability to provide standardization, consistency, and a holistic approach to regulatory compliance, while also enabling continuous improvement to adapt to the ever-changing IT landscape. Data collection through interviews, company documentation, literature review from previous research, and guidebooks will assist in assessing the current service conditions and seeking improvements. The outcomes of this research will provide recommendations and a foundation for developing guidelines and workflows in Incident and Service Request Management. The limitation of this research is that it could not be carried out until the implementation of recommendations, therefore it is suggested that future related research should include the implementation process to obtain more optimal evaluation results."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alsmadi, Izzat
"This textbook is for courses in cyber security education that follow National Initiative for Cybersecurity Education (NICE) KSAs work roles and framework, that adopt the Competency-Based Education (CBE) method. The book follows the CBT (KSA) general framework, meaning each chapter contains three sections, knowledge and questions, and skills/labs for Skills and Abilities. The author makes an explicit balance between knowledge and skills material in information security, giving readers immediate applicable skills. The book is divided into seven parts: Securely Provision; Operate and Maintain; Oversee and Govern; Protect and Defend; Analysis; Operate and Collect; Investigate. All classroom materials (in the book an ancillary) adhere to the NICE framework.
Mirrors classes set up by the National Initiative for Cybersecurity Education (NICE)
Adopts the Competency-Based Education (CBE) method of teaching, used by universities, corporations, and in government training
Includes content and ancillaries that provide skill-based instruction on compliance laws, information security standards, risk response and recovery, and more
"
Switzerland: Springer Nature, 2019
e20509570
eBooks  Universitas Indonesia Library
cover
Yudha Ramdhani Eryanto
"PT. Z adalah organisasi yang bergerak di bidang asuransi kecelakaan lalu lintas, pemanfaatan TI bagi PT. Z adalah untuk mempercepat proses bisnis dan meningkatkan kualitasi penyediaan pelayanan, PT. Z dalam pengelolaan TI harus dapat mengantisipasi risiko yang ada. Pengelolaan terhadap manajemen risiko yang baik bagi PT. Z adalah termasuk kedalam penerapan GCG, untuk BUMN GCG berpedoman kepada Permen BUMN No. PER-02/MBU/2013 yang di rekomendasikan untuk di ikuti oleh semua BUMN, pada GCG PER-02/MBU/2013 salah satu deliverable nya adalah mengenai kebijakan pengelolaan manajemen risiko yang dapat menghasilkan prosedur kerangka kerja pengelolaan risiko TI, selain itu PT. Z memang ingin mengadopsi standar keamanan TI.
Dalam penelitian ini, dipilih aplikasi utama dari PT. Z untuk dilakukan perancangan manajemen risiko yang sesuai, aplikasi pelayanan adalah salah satu aplikasi utaman bagi PT. Z dalam menjalankan bisnis nya. Rancangan manajemen risiko pada aplikasi ini memakai framework ISO27005 seperti penentuan konteks, kriteria dasar pengelolaan risiko, penentuan ruang lingkup, penilaian risiko, penanganan dan penerimaan risiko itu sendiri, aset utama dan aset pendukung pada aplikasi ini semua dilakukan penilaian risiko nya dan untuk menghitung nilai risiko menggunakan NIST SP 800-30, pada tahap penanganan risiko mengaplikasikan kontrol - kontrol yang ada pada ISO 27002.
Dari hasil penelitian, dapat disimpulkan bahwa terdapat 13 risiko yang akan diterima dan 48 risiko yang akan dilakukan pengurangan dengan mengaplikasikan kontrol yang di rekomendasikan berdasarkan kepada ISO 27002.

PT. Z is an organization which run their business for accident insurance, IT Utilization for PT. Z is to accelerate the business processes and to improve the quality of service for their customers. A proper way to managed the risk management for PT. Z is including at implementation of Good Corporate Governance (GCG), GCG at PT. Z is guided by PERMEN BUMN No. PER-02/MBU/2013 which recommended to follow and comply by all of government companies. In PER-02/MBU/2013 one of its deliverable is about the policy of risk management that can give the result of framework IT risk management, in addition PT. Z want to adopt IT security standards.
In this study, has been choosen the main application of PT. Z to do risk management plan and design that appropriate and suitable for PT. Z, one of the key application that they had is “aplikasi pelayanan” to support their main business. Risk management plan and design for this application is using ISO27005 framework for determining the risk context, risk criteria, determining the scope, risk identification, risk estimation, risk evaluation, risk treatment and risk acceptance. Risk estimation using NIST SP 800-30 framework and for risk evaluation using control from ISO27002.
Concluding from this research is that is 13 risks that will accept and 48 risks that want to do a reduction by applied control that recommended by ISO 27002.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nungky Awang Chandra
"Serangan siber yang meningkat dan bervariasi membutuhkan sebuah model yang mampu meningkatkan ketahanan dan kesadaran akan ancaman serangan bencana siber. Penelitian ini mengembangkan model cyberdisaster situation awareness yang mampu menggambarkan dua tahap proses yaitu penilaian tingkat risiko ancaman bencana siber dan kerangka pengujian kerentanan keamanan siber melalui metode audit, tabletop exercise dan penetration testing. Penelitian ini menggunakan metode risiko formal fuzzy FMEA dan temporal risk. Hasil penelitian pertama menunjukan bahwa model cyberdisaster situation awareness mampu meningkatkan ketahanan keamanan siber. Model ini menggambarkan bahwa dengan metode fuzzy FMEA didapatkan nilai tingkat risiko bencana tertinggi yaitu ancaman serangan ransomware dan gempa bumi. Dari dua nilai risiko yang tertinggi tersebut dilakukan validasi faktor-faktor yang mempengaruhi tingkat kesadaran dalam menghadapi ancaman ransomware dan gempa bumi melalui survey 152 responden. Hasil survey menunjukan bahwa keputusan respon bencana siber dipengaruhi oleh faktor kapabilitas sistem (p < 0,05), faktor pengetahuan (p < 0,05), dan faktor kesadaran akan situasi bencana (p < 0,05). Pada penelitian kedua menunjukan bahwa kerangka pengujian kerentanan keamanan siber dengan pendekatan temporal risk dapat membantu meningkatkan ketahanan dan keamanan siber. Metode pengujian audit, tabletop exercise dan penetration testing akan menghasilkan dua klasifikasi risiko yaitu risiko yang dapat diterima (tolerable risk) dan risiko yang tidak dapat diterima (intolerable risk). Penelitian ini juga menggunakan aplikasi untuk membantu mengukur tingkat risiko keamanan siber berdasarkan Annex ISO 27001:2013. Hasil pengujian penilaian risiko dengan metode audit berdasarkan annex ISO 27001:2013 ditemukan bahwa tingkat risiko yang dapat diterima adalah akuisisi, pengembangan dan pemeliharaan sistem, dengan nilai indeks kinerja pengamanan sebesar 38.29%. Untuk hasil pengujian metode tabletop exercise dihasilkan bahwa tidak ditemukan tingkat risiko tinggi atau yang tidak dapat diterima, dengan nilai indeks kinerja pengamanan sebesar 75%. Hasil pengujian dengan metode penetration testing menunjukan bahwa risiko yang tidak dapat diterima adalah pengendalian akses dan pengamanan komunikasi, dengan nilai indeks pengendalian pengamanan sebesar 16.66%. Dari temuan kerentanan ini dilakukan tindakan perbaikan melalui aplikasi untuk meningkatkan ketahanan dan keamanan siber. Tindakan perbaikan ini menghasilkan kinerja pengamanan 100% memenuhi annex ISO 2700:2013. Kebaruan dari penelitian ini adalah konsep model kerangka cybersituation awareness yang mampu menilai risiko ancaman keamanan siber dan pengujian kerentanan pengendalian keamanan siber.

Cyber attacks that are increasing and varied require a model that is able to increase resilience and awareness of the threat of cyber-disaster attacks. This study develops a cyberdisaster situation awareness model that is able to describe two stages of the process, namely the assessment of the level of cyber disaster threat risk and a cybersecurity vulnerability testing framework through audit methods, tabletop exercise and penetration testing. This study uses a formal risk method fuzzy FMEA and temporal risk. The results of the first study showed that the cyberdisaster situation awareness model was able to increase cyber security resilience. This model illustrates that with the fuzzy FMEA method, the highest level score of disaster risk is the threat of ransomware attacks and earthquakes. From the two highest risk values, validation of the factors that affect the level of awareness in dealing with the threat of ransomware and earthquakes was carried out through a survey of 152 respondents. The survey results show that cyber disaster response decisions are influenced by factors such as system capability (p < 0.05), knowledge factor (p < 0.05), and awareness of disaster situations (p < 0.05). The second research shows that a cybersecurity vulnerability testing framework with a temporal risk approach can help improve cyber resilience and security. The audit testing method, tabletop exercise and penetration testing will produce two risk classifications, namely tolerable risk and intolerable risk. This study also uses an application to help measure the level of cybersecurity risk based on Annex ISO 27001: 2013. The results of risk assessment with testing the audit method based on annex ISO 27001:2013 found that the acceptable level of risk is the acquisition, development and maintenance of the system, with a security performance index value of 38.29%. For the results of the tabletop exercise test method, it was found that there was no high or unacceptable risk level, with a security performance index value of 75%. And for the test results using the penetration testing method, it shows that the unacceptable risk is access control and communication security, with a security control index value of 16.66%. From the findings of these vulnerabilities, corrective actions are taken through applications to increase cyber resilience and security. These corrective actions result in 100% security performance meeting the annex ISO 27001:2013. The novelty of this research is the concept of a cybersituation awareness framework model that is able to assess cybersecurity threat risks and test cybersecurity control vulnerabilities."
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Waltham, MA: Syngress, 2014
005.8 CYB
Buku Teks  Universitas Indonesia Library
cover
Rizky Hendra Kurniawan
"Framework manajemen insiden merupakan sebuah tools yang dapat digunakan sebagai early warning system dalam mengatasi permasalahan penerapan teknologi informasi di ranah siber. Framework ini juga dapat menjadi sumber informasi intelijen yang bersifat terbuka dan dapat digunakan untuk mengukur sejauh mana tingkat kematangan manajemen insiden yang telah dilakukan oleh institusi/perusahaan di Indonesia. Dalam lingkup  nasional, framework ini juga dapat digunakan untuk melihat sejauhmana kemampuan Indonesia dalam menghadapi terjadinya insiden siber. Hal ini sangat penting mengingat framework manajemen insiden belum diterapkan secara masif oleh institusi/perusahaan di Indonesia, sehingga masih banyak terdapat celah-celah kerawanan yang dapat dimanfaatkan oleh penyerang dalam melakukan cipta kondisi terhadap insiden keamanan siber. Oleh karena itu, penulis melakukan penelitian terkait penerapan framework manajemen insiden ini. Metode penelitian yang digunakan berupa mix-method, dimana merupakan perpaduan dari metode kualitatif dan kuantitatif. Selain itu, teknik analisis data yang digunakan berupa comparative analysis dan content analysis. Hasil dari penelitian ini diantaranya: (1) Nilai koefisien potensi ancaman terhadap pengelolaan intelijen keamanan siber adalah 15.86. Nilai tersebut termasuk dalam kategori tinggi (high); (2) Kerangka kerja (framework) manajemen insiden yang dihasilkan terdiri dari 354 aktifitas manajemen insiden, yang dapat diimplementasikan oleh institusi/perusahaan, dan terbagi dalam 50 kategori pada framework manajemen insiden. Selain itu, distribusi aktifitas dalam framework terdiri dari 12.4% berasal  dari SIM3 Model, 42.1% berasal dari Joao Model, dan 70% berasal dari CREST Model.

.The incident management framework is a tools that can be used as an early warning system to overcome problems in the implementation of information technology. This Framework also used for measuring the maturity level of incident management that has been carried out by institutions in Indonesia. We can used it as an open intelligence of information source. Within national scope, this framework used for knowing Indonesia's ability to deal with cyber incidents. This is very important thing considering that the incident management framework has not been implemented massively by institution in Indonesia. This causes many vulnerabilities than can be exploited by an attacker for creating new conditions in cybersecurity incident. Therefore, author employed mix-methode research, which is the combination between qualitative and quantitative research. The data analysis techniques used were comparative analysis and content analysis. The result of this research are: (1) coefficient value of potential threat to cybersecurity intelligence management is 15.86. This value is included in high category; (2) This research produces a incident management framework that consisting of 354 incident management activity, which are divided into 50 incident management category. Furthermore, the distribution of incident management activity are consist of 12.4% SIM3 Model, 42.1% Joao Model, and 70% CREST Model."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).

Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company.
This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Vacca, John R.
"This book serves as a security practitioner’s guide to today’s most crucial issues in cyber security and IT infrastructure. It offers in-depth coverage of theory, technology, and practice as they relate to established technologies as well as recent advancements. It explores practical solutions to a wide range of cyber-physical and IT infrastructure protection issues.
Composed of 11 chapters contributed by leading experts in their fields, this highly useful book covers disaster recovery, biometrics, homeland security, cyber warfare, cyber security, national infrastructure security, access controls, vulnerability assessments and audits, cryptography, and operational and organizational security, as well as an extensive glossary of security terms and acronyms.
Written with instructors and students in mind, this book includes methods of analysis and problem-solving techniques through hands-on exercises and worked examples as well as questions and answers and the ability to implement practical solutions through real-life case studies. For example, the new format includes the following pedagogical elements :
• Checklists throughout each chapter to gauge understanding
• Chapter Review Questions/Exercises and Case Studies
• Ancillaries: Solutions Manual; slide package; figure files"
Waltham, MA: Syngress, 2014
e20426913
eBooks  Universitas Indonesia Library
cover
Bishop, Matt
Boston: Addison-Wesley, 2003
005.8 BIS c
Buku Teks  Universitas Indonesia Library
cover
Dony Ariyus
Yogyakarta: Andi, 2006
005.8 DON c
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>