Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 148661 dokumen yang sesuai dengan query
cover
Dony Harso
"Advanced Persistent Threats (APT) adalah istilah yang digunakan untuk sebuah serangan cyber yang didanai oleh pemerintah asing dengan kemampuan yang sangat tinggi dalam melakukan serangannya sekaligus mampu melakukannya dalam jangka panjang dengan target yang sangat spesifik seperti pencurian informasi. Pusat Komunikasi (Puskom) merupakan unit kerja yang bertugas melaksanakan sebagian tugas Kementerian Luar Negeri di bidang pelaksanaan, pembinaan dan pengamanan pemberitaan serta pengelolaan sistem informasi dan komunikasi Kementerian Luar Negeri dan Perwakilan RI. Karena tugasnya tersebut, Pusat Komunikasi Kementerian Luar Negeri dituntut untuk dapat menjamin ketersediaan layanan dan menjamin keamanan sistem Teknologi informasi dan komunikasi khususnya dalam hal pemberitaan rahasia. Berdasarkan penelitian pada tahun 2012 pengelolaan keamanan informasi yang dilakukan oleh Puskom masih tergolong rentan dan memerlukan strategi penguatan dalam menghadapi ancaman yang kian meningkat.

Advanced Persistent Threats (APT) was an adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors. Communication Center (Puskom) is a main unit in charge of carrying out some tasks of the Ministry of Foreign Affairs in the implementation and development information security management systems of Ministry of Foreign Affairs. Puskom are required to ensure the availability of services and guarantee the information security and communication technology systems, especially the secrecy of information. Based on the research in 2012 information security management conducted by the Puskom is still vulnerable and require reinforcement strategy against APTs threats."
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aditya Yuda Qadarisman
"Peraturan Menteri Luar Negeri Nomor 02 Tahun 2016 tentang Organisasi dan Tata Kerja Kementerian Luar Negeri menyebutkan bahwa Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan Pustekinfokom melaksanakan tugas penyusunan kebijakan teknis, pelaksanaan, pemantauan, evaluasi dan pelaporan dalam pengembangan dan pengelolaan sistem keamanan informasi dan persandian, teknologi informasi dan komunikasi, dan sistem komunikasi berita pada Kementerian Luar Negeri dan Perwakilan Republik Indonesia. Sistem komunikasi berita yang dikelola Pustekinfokom KP tidak mencakup prosedur pengamanan pada konsep berita dan penyimpanan berita yang sudah terdistribusi ke pejabat pengguna. Hal ini menimbulkan ancaman terhadap keamanan informasi berita seperti yang sudah terjadi dengan beredarnya draft berita rahasia di salah satu majalah nasional Indonesia. Berkaitan dengan hal tersebut, diperlukan suatu ketentuan baku seperti pembuatan Prosedur Operasional Standar POS pengelolaan berita. POS pengelolaan berita tersebut disusun menggunakan Soft System Methodology SSM yang telah dimodifikasi. Kebutuhan prosedur yang harus dirancang didapatkan dari hasil wawancara yang hasilnya dianalisis menggunakan thematic analysis. Penelitian ini menghasilkan 8 delapan rancangan prosedur pengelolaan berita yang terdiri dari pembuatan konsep berita, kirim berita biasa, kirim berita rahasia, terima berita biasa, terima berita rahasia, monitoring berita, pengarsipan berita, dan komunikasi darurat.

The regulation of the Minister of Foreign Affairs number 02 year 2016 about The Organization and Working Procedures of the Foreign Ministry, said that the Center of Information and Communication Technology for Ministry and Indonesia Representative ICT Center has the functions as a technical policy formulation, implementation, monitoring, evaluation, and reporting in the development and management of information security system and encryption, the information and communication technologies, and news communication systems on the Ministry of Foreign Affairs and representatives of the Republic of Indonesia. News communication systems of ICT Center not included procedural safeguards for the concept of news and the news that already distributed to official users. This conditions poses a threat to information security as there are already happened with the release of a draft of secret news in one of Indonesia 39;s national magazine. Related to it, ICT Center required a Standard Operating Procedures SOP for news management. SOP for news management was compiled using Soft Systems Methodology SSM that have been modified. The needs of the procedure must be designed from the results of the interview results that were analyzed using the thematic analysis. This research resulted in 8 eight draft procedures for news management that consists of the creation of the concept of news, submit regular news, submit secret news, received regular news, received secret news, news monitoring, archiving, and news emergency communications."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ahmad Budi Setiawan
"Seiring dengan masifnya penggunaan TIK dikalangan instansi Pemerintah, terdapat pula masalah yang muncul di bidang keamanan informasi dalam bentuk insiden keamanan informasi. Untuk menghadapi serangan terhadap keamanan sistem informasi tersebut, Pemerintah perlu membentuk organisasi Pusat Penanganan Insiden Keamanan Informasi Pemerintah. Dalam pembentukan oragnisasi tersebut, Pemerintah memerlukan perencanaan dan arahan strategis agar dapat memenuhi tujuan yang diharapkan. Penelitian ini mengusulkan sebuah rencana strategis pembentukan Pusat Penanganan Insiden Keamanan Informasi Pemerintah. Perencanaan strategis Pusat Penanganan Insiden Keamanan Informasi Pemerintah ini menggunakan metodologi yang dikembangkan oleh Carnegie Mellon University dengan menyesuaikan pada karakteristik organisasi. Pada metodologi tersebut, metodologi yang digunakan dipadu dengan metodologi Perencanaan Strategis Sistem Informasi versi Anita Cassidy dalam tahapan perencanaan infrastruktur SI/TI organisasi dengan mengkombinasikan beberapa alat analisis seperti Critical Success Factor, Value Chain Analysi, dan SWOT Analysis agar dapat memberikan arahan pengembangan system informasi yang sifatnya teknis maupun non teknis berupa kebijakan atau kegiatan manajerial. Hasil dari penelitian ini adalah masukan atau landasan dalam pengembangan Pusat Penanganan Insiden Keamanan Informasi Pemerintah agar dapat mewujudkan pemanfaatan TIK pada Pemerintah yang aman dan nyaman.

Along with the rapidly use of ICT among government agencies, there are also problems that arise in the field of information security in the form of information security incidents. To deal with security attacks on information systems, the Government needs to establish their Government Information Security Incident Response Center. In these organizations of the establishment, the Government requires planning and strategic direction to meet the desired objectives. This research proposes a strategic plan for the establishment of the Government Information Security Incident Response Center. Strategic Planning for Government Information Security Incident Response Center use the methodology that developed by Carnegie Mellon University which is adjusted with the characteristics of the organization. This methodology combined with the Information Systems Strategic Planning methodology of Anita Cassidy version in the planning stages of infrastructure / IT organization by combining several analysis tools such as Critical Success Factor, Value Chain analysis, and a SWOT Analysis in order to provide guidance information system development technical or non-technical nature in the form of policy or managerial activities. The results of this research is used as input or foundation in the development of the Government Information Security Incident Response Center to realize the use of ICT in government that is safe and comfortable."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Fathi
"Proses bisnis Badan Pusat Statistik (BPS) menggunakan Teknologi Informasi dan Komunikasi (TIK) secara ekstensif terutama dalam pengolahan data dan diseminasi hasil kegiatan statistik. Hal tersebut membutuhkan sistem keamanan informasi yang andal sesuai harapan. Namun, masih ditemukan insiden-insiden yang diindikasikan karena kurangnya kesadaran pegawai terhadap keamanan informasi. Faktor manusia selalu menjadi titik terlemah dalam sistem keamanan informasi. Oleh sebab itu, penelitian ini fokus pada aspek manusia tersebut dengan melakukan evaluasi kesadaran keamanan informasi pegawai BPS. Evaluasi dilakukan dengan pendekatan survei menggunakan kuesioner pada dimensi pengetahuan dan perilaku pegawai dalam 8 area kesadaran keamanan informasi. Sampel survei diambil secara probalistik dengan metode acak sistematis. Hasilnya, dari 231 responden yang merespons disimpulkan bahwa tingkat kesadaran keamanan informasi pegawai BPS masih kurang baik. Terdapat area-area yang perlu mendapatkan prioritas perbaikan, tiga area paling butuh perbaikan yaitu: penggunaan internet, pelaporan insiden, dan keamanan komputer kerja. Hasil analisis juga mengungkapkan bahwa tidak ada perbedaan yang signifikan tingkat kesadaran keamanan informasi berdasarkan jenis kelamin, kelompok umur, maupun satuan kerja pegawai.

The business process of the Statistics Indonesia (BPS) uses Information and Communication Technology (ICT) extensively, especially in data processing and dissemination. This requires a reliable information security system as expected. However, incidents were still found that were indicated due to a lack of employees information security awareness (ISA). Human factors have always been the weakest point in information security systems. Therefore, this study focuses on the human aspect by conducting an evaluation of employees information security awareness. A survey approach using a questionnaire was used to evaluate on employees knowledge and behavior in 8 areas of information security awareness. Survey samples were taken with a systematic random sampling method. As a result of 231 response, concluded that the level of employees information security awareness at BPS is not good enought. There are areas that need to be prioritized for improvement, the top three areas that need for improvement are: internet usage, incident reporting, and workstation security. Analysis also revealed that there was no significant difference in the level of information security awareness based by gender, age group, or employee working unit.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Abi Jam An Kurnia
"ABSTRAK
Skripsi ini membahas tentang analisis hukum terhadap ketahanan dan keamanan nasional negara Indonesia dari adanya potensi konglomerasi industri informasi dan komunikasi yang ditimbulkan oleh perusahaan asing di Indonesia. Perkembangan dan akselerasi teknologi digital di bidang industri informasi dan komunikasi di masing-masing negara di dunia juga mempengaruhi persaingan industri secara global, termasuk Indonesia. Penelitian hukum dalam skripsi ini menggunakan pendekatan normatif dengan menganalisis kaedah-kaedah hukum dalam peraturan perundang-undangan yang terkait, dengan sifat peneltian yaitu preskriptif-analitis. Dengan mengambil kasus dari Google Application dan Google Loon di Indonesia, penelitian ini menemukan bahwa struktur industri informasi dan komunikasi yang tadinya terpisah satu sama lain berubah menjadi terintegrasi, karena dua atau lebih produk atau layanan yang sebelumnya diselenggarakan oleh perusahaan yang berbeda, kemudian diselenggarakan oleh perusahaan yang sama. Perlindungan hukum yang diberikan negara Indonesia terhadap potensi konglomerasi dalam industri informasi dan komunikasi dalam kasus Google Application dan Google Loon didasarkan pada ketentuan khusus mengenai larangan praktek monopoli dan persaingan usaha tidak sehat dalam UU No. 5 Tahun 1999. Untuk penerapan Google Loon di Indonesia, dari hasil kajian yang telah ada, opsi yang menjadi pilihan pertama adalah opsi Status Quo atau Loon tidak diimplementasikan. Oleh karena itu, diharapkan pemerintah harus bisa bertindak tegas terhadap produk-produk asing dalam industri informasi dan komunikasi yang tidak mentaati regulasi yang ada di Indonesia.

ABSTRAK
This thesis discusses the legal analysis of Indonesian national resilience and security against potential conglomeration of information and communication industry which is caused by foreign companies in Indonesia. The development and acceleration of digital technology in the field of information and communication industry in each country in the world also affect the industry competition globally, including Indonesia. The legal research in this thesis uses normative approach by analyzing the legal principles in the related laws and regulations, with the nature of research that is the prescriptive analytical. Taking the case of Google Application and Google Loon in Indonesia, the study found that the information and communication industry structure that was once separate from one another turned into integrated, because two or more products or services previously held by different companies became organized by the same company. Legal protection granted by the state of Indonesia to potential conglomeration in the information and communication industry in the case of Google Application and Google Loon is based on special provisions concerning the ban on monopolistic practices and unfair business competition in Law of Republic of Indonesia Number 5 of 1999. For the implementation of Google Loon in Indonesia, from the results of existing studies, the option that became the first choice is the Status Quo or Loon option is not implemented. Therefore, it is expected that the government should be able to act firmly against foreign products in the information and communication industries that do not comply with the existing regulations in Indonesia."
2017
S69494
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arif Rahman Gymnastiar Mufti
"PT Pupuk Kujang selaku perusahaan BUMN di bidang industri pupuk dan industri kimia terus berupaya meningkatkan kualitas dari kinerja teknologi informasinya, sesuai dengan panduan penyusunan pengelolaan teknologi informasi pada BUMN yang terlampir pada peraturan menteri BUMN, yang harus berdasarkan pada suatu sistem tata kelola, yang termuat dalam sebuah master plan, dan dikembangkan secara bersinergi sesama BUMN. Dalam IT master plan PI group yang telah dirancang terdapat point peningkatan kesadaran keamanan informasi yang mengharuskan adanya pengukuran kesadaran keamanan informasi oleh pegawai perusahaan. Keamanan informasi adalah terjaganya kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) informasi.
Penelitian ini bertujuan untuk melakukan pengukuran tingkat kesadaran keamanan informasi pegawai yang bekerja di kantor PT Pupuk Kujang. Pengumpulan data pengukuran pada penelitian ini didapatkan dari hasil penyebaran kuesioner, yang dilanjutkan dengan pengolahan data menggunakan metode PLS-SEM dengan aplikasi SmartPLS untuk melakukan uji validitas konvergen, validitas diskriminan dan uji reliabilitas, serta pengujian inner model test terhadap variabel knowledge, attitude, dan behavior (model KAB). Hasil dari penelitian ini didapatkan bahwa antara variabel KAB tidak memiliki hubungan satu sama lainnya dalam memengaruhi tingkat kesadaran keamanan informasi, dan hasil dari skala tingkat kesadaran keamanan informasi di perusahaan ada pada skala “Baik”.

PT Pupuk Kujang is a Chemical and Fertilizer company, as a state-owned company (BUMN) PT Pupuk Kujang needs to continuously improve its IT performance align with the IT management and development guidelines. This is in line as well with the BUMN Ministry book of law. The IT usage and development in BUMN must be based on the masterplan that synergistically developed across the BUMNs. In the PI group IT master plan that has been designed there is a point of increasing information security awareness which requires measuring information security awareness by company employees. Information security is the maintenance of confidentiality, integrity, and availability of information.
This study aims to measure the level of information security awareness of employees who work in the office of PT Pupuk Kujang. The collection of measurement data in this study was obtained from the results of distributing questionnaires, followed by data processing using the PLS-SEM method with the SmartPLS application to test convergent validity, discriminant validity and reliability tests, as well as testing inner model tests on knowledge, attitude, and behavior variables. (KAB model). The results of this study found that the KAB variables did not have a relationship with each other in influencing the level of information security awareness, and the results of the scale of the level of information security awareness in the company were on the "Good" scale.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).

Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company.
This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tarigan, Soli Agrina
"ABSTRAK
Keamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fatur Rahman Stoffel
"Teknologi komputasi cloud merupakan sebuah pool besar yang terdiri dari sumber daya komputasi yang di virtualisasikan, sehingga pengguna dapat mengakses dan menggunakannya. Cloud telah diadaptasi oleh banyak perusahaan besar di bidang IT, seperti Google, IBM, Amazon dan masih banyak lagi. Oleh karena itu, keamanan pada teknologi cloud menjadi prioritas utama, sehingga bisa terhindar dari serangan cyber. Advanced Persistent Threat (APT) merupakan sebuah serangan cyber yang bertujuan untuk mendapatkan akses terhadap sistem atau jaringan, sehingga bisa melakukan pencurian data. Berbeda dengan teknik pencurian data biasa yang bersifat "smash and grab", APT akan tetap berada pada sistem target dalam periode waktu tertentu, sehingga penyerang bisa mengakses dan mengambil data target secara terus menerus, tanpa bisa terdeteksi. Hal ini membuat APT menjadi salah satu ancaman cyber yang sulit untuk dicegah, khususnya pada cloud environment. Metode keamanan analitik menjadi salah satu solusi yang bisa digunakan untuk bisa mengatasi serangan APT pada cloud environment, hal ini dikarenakan data yang dihasilkan semakin banyak, dan infrastruktur dari cloud juga mempunyai kapasitas yang besar untuk bisa menangani banyak nya data yang dihasilkan, sehingga metode keamanan lama yang sering diterapkan menjadi tidak lagi efisien. Salah satu metode keamanan analitik yang dapat diterapkan pada teknologi cloud adalah dengan menggunakan Security Information Event Management (SIEM) yang disediakan oleh banyak vendor seperti IBM dengan IBM QRadar. Hasilnya didapatkan bahwa kinerja tingkat deteksi SIEM dengan IBM Qradar terhadap ancaman serangan APT tidak optimal dengan pendeteksian hanya sebesar 57,1% dan yang terdeteksi sebagai kategori penyerangan sebesar 42,9% dari total 4 serangan yang dilancarkan. Hal ini dikarenakan IBM Qradar memerlukan beberapa ekstensi tambahan, sehingga membutuhkan resource komputasi yang lebih besar agar bisa meningkatkan kemampuan deteksi terhadap serangan APT.

Cloud computing technology is a large pool of virtualized computing resources, so that users can access and use them. Cloud has been adapted by many large companies in the IT field, such as Google, IBM, Amazon and many more. Therefore, security in cloud technology is a top priority, so that it can avoid cyber attacks. Advanced Persistent Threat (APT) is a cyber attack that aims to gain access to a system or network, so that it can carry out data theft. Unlike the usual "smash and grab" data theft technique, the APT will remain on the target system for a certain period of time, so that attackers can access and retrieve target data continuously, without being detected. This makes APT one of the most difficult cyber threats to prevent, especially in cloud environments. Analytical security methods are one of the solutions that can be used to overcome APT attacks in the cloud environment, this is because more and more data is generated, and the infrastructure of the cloud also has a large capacity to be able to handle a lot of data generated, so the old security method which are often applied become inefficient. One of the analytical security methods that can be applied to cloud technology is to use Security Information Event Management (SIEM) that have been provided by many vendors such as IBM with IBM Qradar. The result shows that the performance of SIEM detection rate with IBM Qradar against APT attack is not optimal with only 57.1% detection rate and 42.9% detected as an attack category out of a total of 4 attacks launched. This is because IBM Qradar needs some additional extension, thus requiring more additional computing resources in order to increase the detection rate ability against APT attack."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>