Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 84108 dokumen yang sesuai dengan query
cover
Mabda Haerunnisa Fajrilla Sidiq
"Laporan UN GGE tahun 2015 menjadi laporan monumental yang memberikan rekomendasi mengenai pengaturan ruang siber internasional, termasuk norma mengenai sikap negara yang bertanggung jawab. Merespons laporan tersebut, ASEAN menyatakan komitmennya untuk mengikuti dan menyusun langkah implementasi untuk seluruh norma tersebut pada tahun 2018. Menanggapi fenomena tersebut, skripsi ini mempertanyakan mengapa ASEAN memutuskan untuk mengikuti norma siber UN GGE. Skripsi ini menggunakan teori difusi norma sebagai kerangka analisis dan metode causal-process tracing. Penelitian ini menemukan bahwa keputusan untuk mengikuti seluruh norma siber UN GGE sesuai dengan kepentingan negara-negara anggota ASEAN dan basis kognitif ASEAN. ASEAN menunjukkan kesesuaian tersebut dengan mengedepankan karakter komprehensif dari pembahasan mengenai norma siber dengan memanfaatkan bingkai ekonomi dan keamanan. Sementara itu, ASEAN pun menunjukkan respons mimicry terhadap norma UN GGE. Respons tersebut mengimplikasikan bahwa ASEAN cenderung mempertahankan basis kognitif dalam menyambut kehadiran norma eksternal, mengingat kesesuaian norma eksternal dengan nilai-nilai mendasar di ASEAN dan kepentingan negara-negara anggota ASEAN.

"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Feline Cloramidine
"Penelitian ini menganalisis hubungan antara rivalitas geopolitik AS-Cina dan pengaruhnya terhadap proses formulasi norma siber global PBB (UN GGE dan UN OEWG) tepatnya setelah tahun 2017-2021. Sejak awal Cina mendapatkan kemerdekaannya di tahun 1949 hingga saat ini, hubungan yang terjalin antara AS dengan Cina selalu diwarnai oleh konflik dan kompetisi, termasuk dalam domain siber. AS berkeinginan untuk mempertahankan posisi hegemoninya (status quo) dengan mengajukan pendekatan multi-stakeholder dalam tata kelola domain siber. Sementara Cina berkeinginan untuk menghapus hegemoni AS dengan cara mengubah pendekatan tata kelola domain siber menjadi pendekatan multilateral. Tulisan ini menggunakan metode kualitatif dengan analisis dari data-data primer layaknya sumber utama dan hasil wawancara bersama narasumber ahli, juga data-data sekunder dari penelitian-penelitian terdahulu. Selanjutnya, berdasarkan variabel-variabel teori konstruktivisme dalam keamanan siber, tesis ini menemukan bahwa: 1) status AS dan Cina sebagai great power merupakan salah satu faktor utama yang menghambat terbentuknya norma siber hingga saat ini; dan 2) kecenderungan negara-negara dalam mengembangkan kapabilitas sibernya, yang berpotensi terhadap perkembangan insiden siber di antara negara-negara membuat pengaruh dari norma siber yang sudah ada menjadi berkurang.

This study analyzes the relationship between the US-China geopolitical rivalry and its influence on the formulation process of the UN global cyber norms (UN GGE and UN OEWG) in 2017-2021. Since the beginning of China's independence in 1949 until now, the relationship between the US and China has always been colored by conflict and competition, including in the cyber domain. The US wants to maintain its hegemonic position (status quo) by proposing a multi-stakeholder approach in cyber governance. Meanwhile, China wants to abolish US hegemony by changing the cyber governance approach to a multilateral approach. This paper uses a qualitative method with analysis from primary data such as primary sources and the results of interviews with expert sources, as well as secondary data from previous studies. Furthermore, based on the variables of constructivism theory in cybersecurity, this thesis finds that: 1) the status of the US and China as great powers is one of the main factors that hinder the formation of cyber norms until now; and 2) the tendency of countries to develop their cyber capabilities, which has the potential to affect the development of cyber incidents among countries to reduce the influence of existing cyber norms.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ayu Praditha Poetri
"Perubahan tren perompakan di Asia Tenggara, dari tradisional ke kontemporer, telah berlangsung selama beberapa dekade. Untuk memastikan kamanan kawasan, ASEAN sebagai institusi regional mengadaptasi norma maritim internasional sebagai norma regional untuk menanggulangi perompakan. Norma tersebut adalah ini adalah Konvensi Perserikatan Bangsa-Bangsa tentang Hukum Laut 1982 (UNCLOS 1982), Convention for the Suppression of Unlawful Acts against the Safety of Maritime Navigation 1988 (SUA Convention 1988), dan International Convention for the Safety of Life at Sea 1974 (Konvensi SOLAS 1974). Penelitian ini akan mengupas tentang difusi norma eksternal dengan norma lokal yang masih berlaku, menggunakan teori difusi norma sebagai kerangka analisis dan metode penelitian kualitatif. Dari penelitian ini, ditemukan fakta bahwa ASEAN mengadopsi norma internasional dengan beberapa penyesuaian. Dengan pertimbangan isu perompakan yang cukup sensitif, ASEAN dibantu dengan mitra dialog melalui ASEAN Regional Forum (ARF) mengadopsi norma internasional keamanan maritim kedalam kerangka kerja sama di kawasan.

The shift of sea piracy trend in Southeast Asia, from primordial piracy to contemporary piracy, has happened for a few decades. To ensure the region remains invulnerable, ASEAN as regional institution adopts two international maritime norms into the region to develop the regional norms against sea piracy. Those norms are the UNCLOS 1982 and the Convention for the Suppression of Unlawful Acts against the Safety of Maritime Navigation 1988 (SUA Convention 1988), and International Convention for the Safety of Life at Sea 1974 (SOLAS Convention 1974). This research explores the process of external norms diffusions with the local extant norm using the norm diffusion theory and qualitative research method as the analytical framework. The research finds that ASEAN adopts the international norms with several adjustment. Considering the sensitive nature of piracy issue, ASEAN with the help of ASEAN’s dialogue partners adopted the international maritime security norms into regional cooperation framework through ASEAN Regional Forum (ARF)."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Azza Ulin Nuha
"Keamanan siber merupakan aspek penting dalam penyelenggaraan Infrastruktur Informasi Vital (IIV). IIV merupakan sekumpulan infrastruktur strategis dan memiliki dampak yang besar apabila terjadi gangguan. National Security Operation Center (NSOC) merupakan pusat operasi keamanan siber lingkup nasional yang memiliki fungsi untuk memberikan layanan keamanan siber bagi IIV. Di Indonesia, IIV memiliki tingkat kerentanan dan ancaman siber yang tinggi, sementara langkah perbaikan mengenai kerentanan dan ancaman tersebut belum dilaksanakan dengan baik. Selain itu, belum terdapat kerangka kerja terkait pelaksanaan siklus pengelolaan kerentanan di NSOC untuk melindungi IIV. Penelitian ini bertujuan untuk mengusulkan National Security Operation Center-Vulnerability Management (NSOC-VM) sebagai kerangka kerja yang dapat diterapkan oleh NSOC untuk melakukan manajemen kerentanan. Kerangka kerja disusun berdasarkan siklus manajemen kerentanan dan diberikan rekomendasi penerapan menggunakan beberapa standar. Validasi kerangka kerja dilakukan menggunakan metode Expert Judgement dan dilakukan oleh pakar di bidang pelindungan IIV, pelaksanaan NSOC, dan manajemen kerentanan. Berdasarkan hasil penelitian, kerangka kerja NSOC-VM memiliki 5 tahapan, 10 aktivitas, dan 35 rekomendasi penerapan. Penilaian kuantitatif menggunakan Free-Marginal Multirater Kappa menunjukkan nilai Kappa sebesar 0.954 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para Expert Judgement pada level almost perfect agreement. Kerangka kerja ini diharapkan dapat diterapkan di NSOC untuk memberikan pelindungan pada IIV di Indonesia.

Cyber security is an essential aspect of Critical Information Infrastructure (CII). CII is a collection of strategic infrastructure and has a significant impact if disruptions occur. The National Security Operation Center (NSOC) is a national cyber Security Operation Center in Indonesia that provides CII with cyber security services. In Indonesia, CII has a high level of vulnerability and cyber threats. At the same time, remedial measures regarding these vulnerabilities and threats have not been appropriately implemented. In addition, there is also no framework for carrying out a vulnerability management cycle for NSOC to protect CII. This research proposes the National Security Operation Center-Vulnerability Management (NSOC-VM) Framework that NSOC can apply to manage vulnerability. The framework is designed based on the vulnerability management cycle and recommendations for implementation are given using several standards. The Framework validation was conducted using Expert Judgement in CII protection, SOC best practices, and vulnerability management implementation. Based on the result, the NSOC-VM Framework consists of 5 phases, 10 activities, and 35 practical recommendations. Quantitative research using Free-Marginal Multirater Kappa shows a kappa value of 0.954, which means that the proposed recommendations for implementing the Framework received agreement from expert judgment at almost perfect agreement level. It is hoped that this framework can be implemented in NSOC to provide CII protection in Indonesia."
Depok: Fakultas Teknik Universitas Indonesia, 2025
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Azza Ulin Nuha
"Keamanan siber merupakan aspek penting dalam penyelenggaraan Infrastruktur Informasi Vital (IIV). IIV merupakan sekumpulan infrastruktur strategis dan memiliki dampak yang besar apabila terjadi gangguan. National Security Operation Center (NSOC) merupakan pusat operasi keamanan siber lingkup nasional yang memiliki fungsi untuk memberikan layanan keamanan siber bagi IIV. Di Indonesia, IIV memiliki tingkat kerentanan dan ancaman siber yang tinggi, sementara langkah perbaikan mengenai kerentanan dan ancaman tersebut belum dilaksanakan dengan baik. Selain itu, belum terdapat kerangka kerja terkait pelaksanaan siklus pengelolaan kerentanan di NSOC untuk melindungi IIV. Penelitian ini bertujuan untuk mengusulkan National Security Operation Center-Vulnerability Management (NSOC-VM) sebagai kerangka kerja yang dapat diterapkan oleh NSOC untuk melakukan manajemen kerentanan. Kerangka kerja disusun berdasarkan siklus manajemen kerentanan dan diberikan rekomendasi penerapan menggunakan beberapa standar. Validasi kerangka kerja dilakukan menggunakan metode Expert Judgement dan dilakukan oleh pakar di bidang pelindungan IIV, pelaksanaan NSOC, dan manajemen kerentanan. Berdasarkan hasil penelitian, kerangka kerja NSOC-VM memiliki 5 tahapan, 10 aktivitas, dan 35 rekomendasi penerapan. Penilaian kuantitatif menggunakan Free-Marginal Multirater Kappa menunjukkan nilai Kappa sebesar 0.954 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para Expert Judgement pada level almost perfect agreement. Kerangka kerja ini diharapkan dapat diterapkan di NSOC untuk memberikan pelindungan pada IIV di Indonesia.

Cyber security is an essential aspect of Critical Information Infrastructure (CII). CII is a collection of strategic infrastructure and has a significant impact if disruptions occur. The National Security Operation Center (NSOC) is a national cyber Security Operation Center in Indonesia that provides CII with cyber security services. In Indonesia, CII has a high level of vulnerability and cyber threats. At the same time, remedial measures regarding these vulnerabilities and threats have not been appropriately implemented. In addition, there is also no framework for carrying out a vulnerability management cycle for NSOC to protect CII. This research proposes the National Security Operation Center-Vulnerability Management (NSOC-VM) Framework that NSOC can apply to manage vulnerability. The framework is designed based on the vulnerability management cycle and recommendations for implementation are given using several standards. The Framework validation was conducted using Expert Judgement in CII protection, SOC best practices, and vulnerability management implementation. Based on the result, the NSOC-VM Framework consists of 5 phases, 10 activities, and 35 practical recommendations. Quantitative research using Free-Marginal Multirater Kappa shows a kappa value of 0.954, which means that the proposed recommendations for implementing the Framework received agreement from expert judgment at almost perfect agreement level. It is hoped that this framework can be implemented in NSOC to provide CII protection in Indonesia."
Depok: Fakultas Teknik Universitas Indonesia, 2025
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fitri Wijayanti
"Hasil penilaian indeks KAMI dari tahun ke tahun menyatakan bahwa sistem elektronik yang dikelola Kementerian Luar Negeri termasuk dalam kategori strategis, sehingga jika mengalami kegagalan akan berdampak serius terhadap kepentingan umum, pelayanan publik, kelancaran penyelenggaraan negara, atau pertahanan dan keamanan negara. Laporan bulanan monitoring Pokja Network Security Operation Center (NSOC) Pustik KP Kemlu menunjukkan bahwa intensitas serangan siber yang ditujukan ke fasilitas TIK Kemlu sangat intensif. Sementara itu fasilitas Data Center Kemlu di Pejambon juga mengalami downtime dengan rata-rata SLA 97,23% pada tahun 2019. Aset yang strategis, tingginya ancaman dan vulnerability layanan, membuat Pustik KP selaku pengelola layanan TIK Kemlu membentuk Pokja NSOC yang bertugas melakukan monitoring terhadap ketersediaan layanan TIK dan keamanan informasi di Kemlu. Namun pada pelaksanaannya pokja NSOC memiliki kesulitan dalam pelaksanaan tugas dan fungsinya disebabkan oleh tidak terdefinisinya kerangka kerja NSOC yang meliputi objektif, batasan, proses bisnis dan aliran data serta dukungan SDM dan teknologi yang optimal. Guna menjawab permasalahan tersebut, penelitian ini disusun dengan menggunakan kerangka kerja NIST Cyber Security Framework. Metodologi penelitian yang digunakan adalah Design Science Research (DSR) dengan metode pengumpulan data melalui observasi, studi dokumen dan wawancara. Hasil dari penelitian ini adalah sebuah rancangan kerangka kerja Network Security Operation Center yang dapat diimplementasikan di Kementerian Luar Negeri.

Index KAMI assessment result, from year to year, state that the electronic system of the Ministry of Foreign Affairs are categorize as strategic. That if it fails, it will have a serious impact on the public interest, public service, business process of the state, or national defense and security. The monthly monitoring report of the Pokja Network Security Operations Center (NSOC) of Ministry of Foreign Affairs shows that the intensity of cyber-attacks aimed at the Ministry's ICT facilities is very intensive. Meanwhile, the Ministry of Foreign Affairs Data Center facility in Pejambon also experienced downtime with an average SLA of 97.23% in 2019. Strategic assets, high threat and vulnerability of services, made the Pustik KP as the management of ICT services in the Ministry of Foreign Affairs form the Pokja NSOC in charge of monitoring the availability of ICT services and information security in the Ministry of Foreign Affairs. However, in its implementation the NSOC working group has difficulties in carrying out its tasks and functions due to the undefined NSOC framework which includes objectives, boundaries, business processes and data flow as well as optimal HR and technology support. In order to answer these problems, this research was prepared using NIST Cyber Security Framework. The research methodology used is Design Science Research (DSR) with data collection methods through observation, document studies and interviews. The result of this study is a draft of Network Security Operation Center framework that can be implemented at the Ministry of Foreign Affairs."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tri Agus Saputra
"Sistem manajemen keamanan informasi merupakan suatu kebijakan terintegrasi yang menjadi bagian dari keseluruhan manajemen organisasi untuk mengoperasikan, memantau, meninjau dan memelihara keamanan informasi dengan pendekatan risiko. Lebih jauh, penelitian ini bertujuan untuk mengevaluasi sistem manajemen keamanan informasi di KPK dengan menggunakan pendekatan model CIPP (context, input, process, product). Penelitian ini menggunakan pendekatan interpretif dengan teknik pengumpulan data kualitatif melalui studi literatur, wawancara narasumber dan observasi untuk kemudian dilakukan elaborasi berdasarkan indikator-indikator dalam evaluasi menggunakan model evaluasi CIPP sebagai pedoman analisis. Hasil penelitian menunjukkan bahwa konteks sistem manajemen keamanan informasi di KPK telah diatur dalam regulasi internal yang telah disusun secara kolaboratif antar fungsi di KPK. Namun demikian pada implementasinya masih perlu pengembangan lebih lanjut terutama pada aspek pengembangan kompetensi pelaksana kebijakan. Pada dimensi evaluasi produk, sistem manajemen keamanan informasi masih dibutuhkan eksistensinya di KPK mengingat sebagai lembaga publik yang memiliki fungsi penegakan hukum, perlu dijamin kerahasiaan data dan informasi agar tidak jatuh kepada pihak-pihak yang tidak bertanggung jawab.

The information security management system is an integrated policy that is part of the overall management of the organization to operate, monitor, review and maintain information security with a risk approach. Furthermore, this study aims to evaluate the information security management system at the KPK using the CIPP model approach (context, input, process, product). This study uses an interpretive approach with qualitative data collection techniques through literature study, interview with informants and observations to then be elaborated based on the indicators in the evaluation using the CIPP evaluation model as an analysis guide. The results of the study indicate that the context of the information security management system at the KPK has been regulated in internal regulations that have been compiled collaboratively between functions at the KPK. However, the implementation still needs further development, especially in the aspect of developing the competence of policy implementers. In the product evaluation dimension, an information security management system is still needed to exist in the KPK considering that as a public institution that has a law enforcement function, it is necessary to guarantee the confidentiality of data and information so that it does not fall to irresponsible parties."
Depok: Fakultas Ilmu Administrasi Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Rangsang Agung
"Penelitian ini membahas proses difusi norma penanganan terorisme internasional PBB ke Kerangka Kerja Sama ASEAN Convention on Counter Terrorism (ACCT). Pasca peristiwa 9/11, ancaman keamanan nontradisional dalam bentuk terorisme internasional memaksa PBB mengeluarkan resolusi A/RES/60/288 tentang Strategi Global Kontra Terorisme PBB yang mendorong setiap organisasi regional, termasuk ASEAN, untuk mempertimbangkan pengadopsian 16 norma penanganan terorisme internasional PBB. ASEAN merespons hal tersebut dengan membentuk ASEAN Convention on Counter Terrorism (ACCT) sebagai norma regional organisasi tersebut yang “hanya” mengadopsi 14 norma penanganan terorisme internasional PBB sebagai acuan dari ruang lingkup tindakan ofensif kriminal terorisme. Limitasi tersebut menjadi anomali di balik penelitian yang menggunakan metode kualitatif dengan pendekatan deduktif ini. Hasil penelitian yang menggunakan kerangka teori difusi norma ini menunjukkan bahwa ASEAN berupaya melakukan penyesuaian dengan norma eksternal PBB dengan melibatkan basis kognitifnya, yaitu Treaty of Amity and Cooperation (TAC). Dalam proses difusi norma tersebut, ASEAN melakukan eliminasi dan inkorporasi untuk membentuk ACCT.

This study discusses the process of diffusion of United Nations Counter Terrorism Norms in ASEAN Convention on Counter Terrorism (ACCT) Cooperation Framework. After the event of 9/11, non-traditional security threats in the form of international terrorism forced the United Nations to issue a UN Global Counter-Terrorism Strategy in the name of resolution A/RES/60/288 which encourages every regional organization, including ASEAN, to consider adopting 16 UN counter terrorism norms. ASEAN responded to this by establishing the ASEAN Convention on Counter Terrorism (ACCT) as the organization's regional norm which “only” adopted 14 UN prevention and suppression of international terrorism norms as a reference for the scope of criminal acts. This limitation becomes an anomaly behind the research that uses the deductive approach method. The results of this study that uses the theoretical framework of norm diffusion shows that ASEAN seeks to make adjustments to external UN norms by involving its cognitive prior, namely the Treaty of Amity and Cooperation (TAC). In the process of norm diffusion, ASEAN was eliminating and incorporating to form ACCT."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andri Tri Prasetyo
"Meningkatnya serangan siber terhadap teknologi operasional (OT) pada infrastruktur kritis mengharuskan setiap pemilik aset atau infrastruktur menyiapkan metode yang sesuai untuk merespons dan menangani insiden keamanan siber. Untuk menghindari risiko dalam pengelolaan insiden keamanan siber di lingkungan OT, diperlukan kerangka kerja yang dapat membantu pemilik infrastruktur menyelesaikan insiden. Penelitian ini berfokus pada pengembangan kerangka respons insiden keamanan siber OT berdasarkan berbagai standar dan praktik terbaik untuk mengelola insiden keamanan siber di sektor OT. Beberapa standar tersebut dipetakan sehingga menghasilkan sejumlah fase utama yang di dalamnya terdapat aktivitas kerangka kerja dan poin-poin rekomendasi implementasi. Hasil penelitian ini berupa kerangka kerja yang terdiri dari 4 fase utama, 12 kegiatan, dan 38 rekomendasi implementasi. Untuk memvalidasi kerangka kerja yang diusulkan, dilakukan metode kuantitatif berdasarkan penilaian ahli (expert) untuk mengukur kepercayaan antar para ahli mengenai rekomendasi implementasi kerangka kerja menggunakan statistik Fleiss Kappa. Pengukuran tersebut menghasilkan nilai kappa sebesar 0,7597 dan dikategorikan kesepakatan substansial yang menunjukkan bahwa beberapa ahli telah menyepakati rekomendasi kerangka kerja.

The increase in cyberattacks against operational technology (OT) in critical infrastructure requires every asset or infrastructure owner to prepare suitable methods for responding to and handling cybersecurity incidents. To avoid risks in managing cybersecurity incidents in OT environments, a framework is needed that can help infrastructure owners resolve incidents. This research focuses on developing an OT cybersecurity incident response framework based on various standards and best practices for managing cybersecurity incidents in the OT sector. Some of these standards were mapped to produce a number of key phases in which the framework activities and points of implementation recommendations were included. The result of this research is a framework consisting of 4 main phases, 12 activities and 38 implementation recommendations. To validate the proposed framework, a quantitative method based on expert judgment was conducted to measure the trust between experts regarding the framework implementation recommendations using Fleiss Kappa statistics. The measurement resulted in a kappa value of 0.7597 and was categorized as substantial agreement, indicating that several experts had agreed on the framework recommendations."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>