Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Yefta Ruben Hasian Aruan
"Perkembangan teknologi memberikan dampak besar dalam terciptanya waktu, ruang, dan jarak sehingga saling terhubung satu sama lainnya dalam suatu ruang bernama ruang siber (cyberspace). Ruang siber memungkinkan adanya interaksi manusia satu sama lain yang tidak berbatas waktu dan jarak sehingga kebocoran data yang bersifat masif menjadi ancaman terjadinya peretasan. Untuk mencegah terjadinya serangan siber, perlindungan dari adanya pencurian data, gangguan pada sistem informasi, perangkat lunak serta perangkat keras maka diperlukan sebuah kerangka kerja keamanan atau Cybersecurity Framework beserta penerapan kontrol keamanan dan privasi yang didasarkan dari kerangka kerja keamanan tersebut. Instansi XYZ, sebagai salah satu PSE yang mengelola dan menyimpan data serta informasi yang sensitif, tidak terkecuali dari ancaman serangan siber dan kebocoran data tersebut. Karena dalam menjalankan tugasnya yakni melakukan pelayanan kepada masyarakat, Instansi XYZ telah membuat dan mengembangkan aplikasi mobilebernama Superapp untuk mempercepat dan mempermudah dalam pelayanannya. Namun berdasarkan telaah dokumen dari Instansi XYZ, ditemukan bahwa belum ada kebijakan manajemen keamanan informasi terkait aplikasi mobile Superapp. Hal ini dapat menjadi titik lemah yang rentan terhadap serangan siber dan berdampak pada kerahasiaan, ketersediaan serta integritas data dan informasi pada aplikasi mobile Superapp. Untuk itu perlu dilakukan evaluasi penerapan kontrol keamanan dan privasi informasi pada pengelolaan aplikasi mobile Superapp dengan melakukan asesmen berdasarkan FISP PUB 199 dan NIST SP 800 5 agar dapat menganalisis tingkat keamanan pada aplikasi mobile Superapp dan memberikan rekomendasi terhadap resiko keamanan yang ada berdasarkan kerangka kerja NIST pada aplikasi mobileSuperapp sebagai bentuk komitmen pimpinan dalam menjamin keamanan siber. Hasil penelitian menunjukkan bahwa penerapan kontrol keamanan dan privasi informasi terhadap pengelolaan aplikasi mobile Superapp di Instansi XYZ memiliki potensi dampak moderate berdasarkan hasil wawancara mendalam yang dilakukan dan menggunakan acuan FISP PUB 199. Tahap selanjutjnya adalah mengevaluasi lebih lanjut menggunakan standar NIST SP 800-53, dimana dari 17 indikator kontrol dasar keamanan dan privasi yang diuji, hanya 3 (tiga) indikator kontrol yang diterapkan dengan sempurna (100%) dan direkomendasikan 14 indikator sebagai peningkatan kontrol keamanan dan privasi informasi dengan rata-rata nilai kesenjangan sebesar 18%.

Technological developments have had a big impact on creating time, space, and distance so that they are connected in a space called cyberspace. Cyberspace allows for human interaction with each other that is not limited by time and distance, so massive data leaks become a threat of hacking. To prevent cyber attacks, protect against data theft, disruption of information systems, software and hardware, a security framework or Cybersecurity Framework is needed along with the implementation of security and privacy controls based on this security framework. XYZ Agency, as one of the PSEs that manages and stores sensitive data and information, is not exempt from the threat of cyber-attacks and data leaks. Because in carrying out its duties, namely providing services to the community, XYZ Agency has created and developed a mobile application called Superapp to speed up and simplify its services. However, based on a review of documents from the XYZ Agency, it was found that there is no information security management policy regarding the Superapp mobile application. This can be a weak point that is vulnerable to cyber-attacks and has an impact on the confidentiality, availability, and integrity of data and information on the Superapp XYZ mobile application. For this reason, it is necessary to evaluate the implementation of information security and privacy controls in the management of the Superapp mobile application by conducting an assessment based on FISP PUB 199 and NIST SP 800 5 in order to analyze the level of security in the Superapp mobile application and provide recommendations on existing security gaps based on the NIST framework in the Superapp mobile application as a form of leadership commitment to ensuring cyber security. The research results show that the implementation of information security and privacy controls for the management of the Superapp mobile application at XYZ Agency has the potential for a moderate impact based on the results of in-depth interviews conducted and using the FISP PUB 199 reference. The next stage is to start further using the NIST SP 800-53 standard, where of the 17 basic security and privacy control indicators tested, only 3 (three) control indicators were implemented perfectly (100%) and 14 indicators were recommended as improving information security and privacy controls with an average gap value of 18%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Chandra Tirta Aditya Gunawan
"Tantangan penanganan bukti digital dalam sistem peradilan terpadu adalah rentan, mudah diubah, dan dimusnahkan, sehingga perlu dilindungi dari ancaman keamanan saat disimpan, diproses, dan dikirimkan oleh setiap penegak hukum yang saling berhubungan. Penelitian ini bertujuan merancang desain terintegrasi penanganan bukti digital pada sistem peradilan pidana terpadu berdasarkan Kitab Undang-Undang Hukum Acara Pidana menggunakan NIST SP800-53 Rev 5 sebagai upaya pengendalian keamanan informasi dan privasi. Desain terintegrasi ini memiliki 8 sasaran kontrol, 34 klausul kontrol dan 110 kegiatan pengamanan informasi dan privasi. Selanjutnya melakukan evaluasi perencanaan dengan mengukur maturitas organisasi berdasarkan desain tersebut menggunakan NIST Maturity. Pengukuran dilakukan secara kualitatif, melakukan wawancara dengan purposive sampling dan penentuan responden berdasarkan peran dan tanggung jawab personil menggunakan RACI Matriks. Hasil pengukuran maturitas organisasi XYZ senilai 2,35 (dalam skala 0-5) digunakan sebagai bahan evaluasi perencanaan dalam upaya meningkatkan kontrol keamanan organisasi XYZ sebagai lembaga penegakan hukum. Organisasi secara umum sudah menerapkan kontrol keamanan informasi dengan pola yang berulang namun belum terdokumentasi dengan baik, sehingga penerapannya masih belum konsisten. Hasil yang diharapkan organisasi berada pada tingkat 3, sehingga nilai kesenjangannya senilai 0,65. Organisasi perlu untuk mendokumentasikan kontrol keamanannya dalam bentuk standar operasional atau panduan sehingga memberikan tingkat keamanan informasi dan privasi yang lebih baik. Setelah itu, menguraikan rekomendasi berdasarkan tingkat organisasi pada masing-masing klausul kontrol dan memberikan uraian implementasinya. Terakhir, memberikan urutan prioritas berdasarkan risiko keamanan informasi (confidentiality, integrity, dan availability) pada masing-masing sasaran kontrol yang dipadukan dengan risiko yang tertuang dalam dokumen manajemen risiko organisasi (risiko hukum, risiko kepatuhan, risiko regulasi, dan risiko operasional). Hasilnya, sasaran kontrol yang menjadi prioritas implementasi yaitu Pengiriman Data (DTR), Penyimpanan Data (DST), Pencadangan Data (DBU), Dokumentasi (DOC), Identifikasi dan Klasifikasi Data (DIC), Koleksi dan Akuisisi (CLA), Pengembalian Data (DRT) dan Penghapusan Data (DSN).

The challenge of handling digital evidence in an integrated justice system is that it is vulnerable, easy to change, and destroyed, so it requires to be protected from security threats when it is stored, processed, and transmitted by every interconnected law enforcement agency. This study aims to design an integrated design for handling digital evidence in an integrated justice system based on the Criminal Procedure Code using NIST SP800-53 Rev 5 as an effort to control information security and privacy. This integrated design has 8 control targets, 34 control clauses, and 110 information security and privacy activities. Then evaluate the plan by measuring the maturity of the organization based on the design using NIST Maturity. Measurements were carried out qualitatively, using purposive sampling and determining respondents based on the roles and responsibilities of personnel using the RACI Matrix. The results of measuring the maturity of the XYZ organization of 2.35 (on a scale of 0-5) are used as planning evaluation materials to improve security control of the XYZ organization as a law enforcement agency. Organizations, in general, have implemented information security controls with repetitive patterns but have not been well documented, so the implementation is still inconsistent. The expected result of the organization is at level 3, so the value of the gap is 0.65. Organizations need to document their security controls in the state of operational standards or guidelines to provide a better level of information security and privacy. After that, it outlines the recommendations based on the organizational level in each control clause and describes its implementation. Finally, assigning a priority order based on information security risks (confidentiality, integrity, and availability) for each control target combined with the risks contained in the organization's risk management documents (legal risk, compliance risk, regulatory risk, and operational risk). As a result, the control targets that become implementation priorities are (DTR) data transfer, (DST) data storage, (DBU) data backup, (DOC) documentation, (DIC) data identification and classification, (CLA) collection and acquisition, (DRT) data return and (DSN) data sanitization."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library