Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 153511 dokumen yang sesuai dengan query
cover
Anggi Anggraeni Kusumoningtyas
"ABSTRAK
Tesis ini berfokus pada dilema demokrasi dan pengawasan siber dalam kerangka keamanan nasional. Tujuan tesis ini adalah untuk mengkaji secara kritis fenomena pengawasan siber dalam kerangka keamanan nasional di berbagai negara, khususnya Indonesia. Untuk mendapatkan hasil yang komprehensif, peneliti menggunakan metode kualitatif dengan teknik wawancara mendalam dan analisis bukti dokumen. Dengan menggunakan teori dan infrastruktur pengawasan siber Lawrence Lessig, serta Jack Balkin dan Sanford Levinson dengan fenomena national surveillance state-nya sebagai pisau analisa, tesis ini akan menjelaskan bagaimana sekuritisasi pengawasan siber merupakan bagian integral dari fenomena national surveillance state. Kemudian peneliti juga menggunakan konsep demokrasi dan konsep keamanan nasional untuk mengkaji penggunaan pengawasan siber, sehingga terlihat bagaimana perdebatan demokrasi dan pengawasan siber dalam kerangka keamanan nasional. Hasil penelitian dan pembahasan dalam tesis ini sesuai dengan permasalahan yang dijadikan fokus penelitian sehingga didapati hal-hal sebagai berikut: Pertama, komponen utama dari debat demokrasi-pengawasan siber adalah perlombaan teknologi. Kedua, pada akhirnya demokrasi harus menghasilkan keseimbangan dengan praktik pengawasan siber yang sesuai dengan budaya politik negara dan hak asasi manusia universal. Ketiga, segala regulasi kebijakan siber di Indonesia menggunakan pendekatan "state centric", sehingga belum memberikan kejelasan untuk memastikan perlindungan keamanan individu, perangkat, dan jaringan dalam ruang siber.

ABSTRACT
This thesis is approved in the dilemma of democracy and cyber surveillance in national security agreements. The purpose of this thesis is to examine the critical phenomenon of surveillance in national security in various countries, especially Indonesia. To get updated results, researchers used qualitative methods with in-depth interviews and document evidence analysis. Lawrence Lessig, as well as Jack Balkin and Sanford Levinson with their national surveillance phenomena as a knife of analysis, this thesis will explain how the securitization of cyber surveillance is an integral part of the nation's national surveillance phenomenon. Then the researcher also uses the concept of democracy and the concept of national security to examine the use of cyber surveillance, so as to allow the use of democracy and cyber surveillance in national security. The results of the research and discussion in this thesis are in accordance with the challenges taken by the focus of the study so that the following are found: First, the main component of the cyber democracy-supervision debate is the technological race. Second, democracy must ultimately strike a balance with cyber surveillance practices that are compatible with political culture and universal human rights. Third, all cyber policy regulations in Indonesia use "state centric", so it has not provided clarity to ensure the security of individuals, devices and networks in cyberspace."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdul Hakim Nur Maulana
"ABSTRAK
Pada tahun 2018, diketahui terjadi sebanyak 232,447,974 serangan siber ke jaringan Indonesia. Sektor yang menjadi perhatian adalah instansi pemerintah, karena menjadi target utama serangan siber. Domain .go.id (website pemerintah) menempati peringkat pertama dengan 30,75% lebih sering terkena defacement. Untuk mengatasi masalah ancaman siber, Pemerintah Indonesia membentuk BSSN, yang mempunyai unit kerja Pusopskamsinas, yang kemudian telah membentuk Secuity Operation Center (SOC). Namun SOC yang sudah dibentuk belum sesuai kebutuhan, yang ada saat ini belum cukup karena lingkup, maturitas dan kapabilitas SOC masih terbatas, sedangkan ancaman siber setiap detik selalu berkembang, dibutuhkan kemampuan kontra intelijen siber sebagai langkah dan strategi intelijen untuk memprediksi dan menanggulangi kemungkinan ancaman siber, serta membangun pola koordinasi dengan SOC lainnya untuk mewujudkan Collaborative Cyberdefense. Maka dibentuklah National Secuity Operation Center (NSOC), yaitu pengembangan dari SOC yang memerlukan upaya rencana pembangunan keamanan siber yang terukur untuk menjamin keberhasilaln tugas dan fungsinya. Oleh karena itu, pada penelitian ini akan dilakukan pengembangan kemampuan kontra intelijen siber di Pusopskamsinas menggunakan langkah kerangka kerja keamanan siber berdasarkan NIST CSF, yang dipadukan dengan Penilaian maturitas dan kapabilitas pada SOC di Pusopskamsinas menggunakan SOC-CMM, serta rekomendasi rencana aksi menggunakan konsep kontra intelijen siber.

ABSTRACT
In 2018, there were 232,447,974 cyber attacks on the Indonesian network. The sector of concern is government agencies, because they are the main target of cyber attacks. Domain. Go.id (government website) ranks first with 30.75% more often affected by defacement. To overcome the problem of cyber threats, the Government of Indonesia formed BSSN, which has a work unit of Pusopskamsinas, which then has formed the Secuity Operation Center (SOC). However, the SOC that has been formed is not yet in accordance with the needs, which is currently not enough because the scope, maturity and capability of the SOC is still limited, while cyber threats are always developing every second, cyber counterintelligence capabilities are needed as a step and intelligence strategy to predict and cope with possible cyber threats , and build coordination patterns with other SOCs to realize Collaborative Cyberdefense. Then a National Secuity Operation Center (NSOC) was formed, which is the development of an SOC that requires measurable cyber security development plans to ensure the success of its duties and functions. Therefore, this research will develop the capacity of cyber counterintelligence in Pusopskamsinas using the steps of the cyber security framework based on NIST CSF, which is integrated with the assessment of maturity and capability in SOC in Pusopskamsinas using SOCCMM, and recommendations for action plans using cyber counter intelligence concepts cyber."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mas Merdekadyarta
"Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik Pasal 12 merupakan peraturan yang mendasari tentang manajemen risiko dalam sistem elektronik. pada Peraturan Badan Siber dan Sandi Negara Nomor 8 Tahun 2020 tentang Sistem Pengamanan Dalam Penyelenggaraan Sistem Elektronik menyebutkan bahwa Sistem Manajemen Pengamanan Informasi (SMPI) adalah pengaturan kewajiban bagi Penyelenggara Sistem Elektronik dalam penerapan manajemen pengamanan informasi berdasarkan asas risiko. Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan unit kerja di Badan Siber dan Sandi Negara yang melaksanakan tugas memegang kendali operasi keamanan siber Indonesia. Adanya serangan siber yang semakin besar hingga tercatat pada tahun 2020 terdapat 495.337.202 anomali yang menyerang di jaringan Indonesia, hal ini dibutuhkan keandalan Pusopskamsinas dalam melaksanakan monitoring lalu lintas siber di Indonesia. Dalam penyelenggaraan operasi keamanan siber tentu terdapat kerawanan dan potensi ancaman yang memberikan dampak negatif/risiko terhadap organisasi di mana risiko tersebut dapat dilakukan mitigasi dengan menerapkan manajemen risiko keamanan informasi pada Pusopskamsinas. Salah satu Indikator Sasaran Kegiatan Pusopskamsinas yaitu “Meningkatnya Kualitas Pemonitoran Keamanan Siber atas Serangan dan Ancaman Siber”. Berdasarkan data Laporan Kinerja Pusopskamsinas tahun 2020, diketahui bahwa Pusopskamsinas belum dapat memenuhi target kinerja dari indikator kinerja sasaran dengan capaian nilai 65% dari target capaian 100%. Tidak tercapainya target kinerja dapat berpengaruh terhadap Indikator Kinerja Utama (IKU) organisasi sebagai penentu ukuran tingkat keberhasilan sasaran strategis sehingga diperlukan adanya evaluasi kinerja organisasi. Berdasarkan hasil analisis permasalahan digunakan Business Model for Information Security dari ISACA yaitu Organization, People, Technology, dan Process, salah satu instrumen dari segi organisasi yang belum tersedia adalah dokumen Perencanaan Manajemen Risiko Keamanan Informasi. Penelitian ini merupakan penelitian menggunakan metode kualitatif dengan metode penarikan kesimpulan berupa secara induktif dan merupakan klasifikasi penelitian studi kasus. Pengumpulan data dilakukan melalui observasi, studi dokumen, dan wawancara kepada pejabat, pengelola layanan / tim operasional, serta perwakilan stakeholder. Hasil dari penelitian ini berupa Perencanaan Manajemen Risiko yang sesuai dengan kondisi Pusopskamsinas sehingga dapat membantu pencapaian target kinerja serta meningkatkan pencapaian Rencana Strategis BSSN.

Government Regulation Number 71 of 2019 concerning Implementation of Electronic Systems and Transactions Article 12 is an underlying regulation concerning risk management in electronic systems. Regulation of the National Cyber and Crypto Agency Number 8 of 2020 concerning Security Systems in the Operation of Electronic Systems states that the Information Security Management System (ISMS) is a regulation of obligations for Electronic System Operators in implementing information security management based on risk principles. The National Cyber Security Operations Center (Pusopskamsinas) is a work unit in the National Cyber and Crypto Agency that carries out the task of controlling Indonesian cybersecurity operations. The existence of cyber-attacks is getting bigger until it was recorded that in 2020 there were 495,337,202 anomalies attacking the Indonesian network, this required the reliability of Pusopskamsinas in carrying out cyber traffic monitoring in Indonesia. In carrying out cyber security operations, of course there are vulnerabilities and potential threats that have a negative impact / risk on the organization where these risks can be mitigated by implementing information security risk management at Pusopskamsinas. One of the indicators of the Pusopskamsinas activity target is "Increasing the Quality of Cyber Security Monitoring of Cyber Attacks and Threats". Based on data from the 2020 Pusopskamsinas Performance Report, it is known that the Pusopskamsinas has not been able to meet the performance targets of the target performance indicators with a score of 65% of the 100% achievement target. The failure to achieve the performance targets can affect the main performance indicators (IKU) of the organization as a determinant of the level of success of strategic targets so that an evaluation of organizational performance is needed. Based on the results of the problem analysis, ISACA's Business Model for Information Security is used, namely Organization, People, Technology, and Process. One of the instruments in terms of organization that is not yet available is the Information Security Risk Management Planning document. This research is using qualitative methods such as inductive inference and the classification of a case study. Data collected through observation, study of documents and interviews of officials, managers of services / operations team, and stakeholder representatives. The results of this study are in the form of a Risk Management Planning in accordance with the conditions of the Pusopskamsinas so that it can help achieve performance targets and increase the achievement of the BSSN Strategic Plan."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Abdul Hanief Amarullah
"COVID-19 adalah varian pneumonia baru yang memiliki kemampuan penyebaran yang sangat cepat. Dampak yang dihasilkan akibat penyebaran virus ini dihadapi di seluruh bagian di dunia. Salah satunya adalah perubahan perilaku dimana kegiatan tatap muka diadakan secara daring, yang berimbas pada peningkatan penggunaan internet dan ruang siber yang disertai dengan peningkatan ancaman kejahatan siber. Penelitian ini bertujuan untuk mengetahui tingkat ancaman kejahatan siber yang terjadi selama masa pandemic COVID-19, serta peran pemerintah dalam mengidentifikasi dan memitigasinya. Data mengenai kejahatan siber dan peristiwa penting yang digunakan merupakan data pada bulan Februari hingga April 2020 dan didapatkan dari berbagai sumber terbuka. Analisa linimasa digunakan terhadap data kejahatan siber dan peristiwa penting sebelum dilakukan analisa terhadap tingkat ancamannya. Kejahatan siber yang terjadi selama masa pandemic dapat dikategorikan ke dalam 4 (empat) agen ancaman yaitu malware, penipuan online, Zoombombing, dan Distributed Denial-of-Service (DDoS). Malware menjadi mayoritas agen ancaman dengan tingkat ancaman ‘kritis’, sementara penipuan online dan DDoS termasuk dalam kategori tingkat ancaman ‘tinggi’ dan zoombombing termasuk dalam kategori tingkat ancaman ‘dapat diabaikan’. Lembaga pemerintah yang bertanggung jawab dalam melakukan deteksi dan mitigasi ancaman kejahatan siber adalah Badan Siber dan Sandi Negara, Badan Intelijen Negara, serta Kepolisian Repiblik Indonesia.

COVID-19, a new variant of pneumonia had the ability to spread rapidly. The resulting impact of the rapid spread of the virus can be seen in all parts of the world. One of them is the change of behavior where face-to-face activities are now held online, which has an impact on the increase of internet usage, also the increase of cybercrime threats. This research aims to determine the level of threat of cybercrime that occurred during the COVID-19 pandemic, as well as the role of the Indonesian government in identifying and mitigating it. Data on cybercrime and key events used is data from February through April of 2020, obtained from various open sources. Timeline analysis is used on cybercrime and key events data to help make identifying cybercrime easier before a threat analysis is performed. Cybercrimes that occur during time of research can be categorized into 4 (four) threat agents; malware, online fraud, Zoombombing, and Distributed Denial-of-Service (DDoS). Malware becomes the majority of threat agent, and after the threat analysis is performed, belongs to ‘critical’ level, while online fraud and DDoS fall into the ‘high’ level and zoombombing falls into ‘negligible’ level. Government agencies responsible for detecting and mitigating cyber crime threats are the National Cyber and Crypto Agency, State Intelligence Agency, and Indonesian National Police."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Irma Nurfitri Handayani
"Penelitian ini bertujuan untuk merancang kerangka kerja keamanan siber pada smart airport untuk meningkatkan keamanan siber dan mencegah serangan siber pada smart airport. Smart airport menimbulkan risiko baru akan adanya serangan siber, pengelolaan smart airport dengan menggunakan teknologi IT dan IoT harus dikelola dengan baik yaitu melalui tata kelola teknologi informasi yang sesuai dengan kerangka kerja yang sudah terimplementasi dengan baik dan berstandar Internasional. Selain kerangka kerja tata kelola teknologi informasi, perlu diperhatikan lebih dalam lagi mengenai keamanan siber dan perlindungan data pribadi agar smart airport memiliki tingkat keamanan yang tinggi untuk menjaga keberlangsungan bisnisnya. Untuk mewujudkan smart airport yang aman dengan mempertimbangkan risiko serangan siber perlunya dibuat kerangka kerja keamanan siber sebagai evaluasi untuk pengelola smart airport. Penelitian ini mengintegrasikan kerangka kerja Enisa Securing Smart Airport, NIST Cyber Security Framework dan ISO/IEC 27002:2022. Dari hasil penelitian diperoleh aktivitas yang berasal dari NIST CSF adalah 39%, aktivitas yang berasal dari ENISA Securing Smart Airport adalah 6%, dan aktivitas yang berasal dari ISO/IEC 27002:2022 adalah 17%. Diharapkan kerangka kerja smart airport ini dapat melindungi keamanan siber dengan menggunakan NIST CSF, melindungi keamanan informasi dengan menggunakan ISO 27002:20022 dan mengikuti standar keamanan airport berdasarkan ENISA Securing Smart Airport. Hasil dari penelitian ini adalah kerangka kerja keamanan siber untuk smart airport, yang diujicobakan di Bandara Internasional XYZ dengan hasil nilai kematangan 3,9 berada pada level implementasi terdefinisi.

This research aims to design a cyber security framework at smart. Airport to improve cyber security and prevent cyber attacks at smart airports. Airports are transforming into smart airports as airport user services continue to increase, creating an efficient, effective and comfortable travel experience for travelers. Smart airports pose new risks of cyber attacks, management of smart airports using IT and IoT technology must be managed well, namely through information technology governance that is in accordance with a framework that has been well implemented and has international standards. Apart from the information technology governance framework, futher attention needs to be paid to cyber security and personal data protection so that smart airports have a high. Level of security to maintain business continuity. To create a safe smart airport by considering the risk of cyber attacks, it is necessary to have a cyber security framework as an evaluation for smart airport managers. This research integrates the Enisa Securing Smart Airport Framework, NIST Cybersecurity Framework and ISO/IEC 27002:2022. From the research result, the activity originating from NIST CSF was 39%, from ENISA Securing Airport was 6% and from ISO/IEC 27002:2022 was 17%. The goal is a smart airport framework that can protect cyber security by using NIST CSF, protect information security by using ISO/IEC 27002:2022 and based on airport security standards by using ENISA Securing Smart Airport. The result of this research is a cybersecurity framework for smart airports, which was tested at XYZ Internasional Airport with a maturity value of 3,9 at the defined implementation level."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Farahdina Fairuz Iftinan
"Perang siber adalah bentuk globalisasi kejahatan yang dilakukan oleh aktor yang berkuasa. Tesis ini menggunakan pendekatan kualitatif untuk menjelaskan bagaimana kebijakan cyber defense dan cyber security di Indonesia dan kesiapan Indonesia dalam menghadapi kejahatan perang siber global. Studi ini melibatkan 3 lembaga narasumber dari Kementerian Pertahanan, Kepolisian RI, dan Badan Siber dan Sandi Negara. Pengumpulan data dilakukan dengan tatap muka dan daring. Tesis ini menggunakan perspektif teori pilihan rasional dan kebijakan publik sebagai pijakan analisis. Teori pilihan rasional digunakan untuk menjelaskan bahwa aktor melakukan kejahatan melihat dari keuntungan dan kerugian yang didapatkan dari kejahatan yang dilakukan. Teori kebijakan publik memberikan penjelasan bagaimana tahapan pembuatan kebijakan agar menghasilkan kebijakan yang efektif dengan tujuan yang ingin dicapai. Hasil penelitian ini menunjukkan bahwa Indonesia masih memiliki banyak kekurangan pada cyber security<, cyber defense, dan kebijakannya. Berdasarkan analisis teori pilihan rasional, Indonesia berpotensi besar untuk diserang secara global dikarenakan lemah dan rentannya sistem keamanan dan pertahanan siber di Indonesia. Sehingga aktor penyerang akan mendapatkan keuntungan yang maksimal dan kerugian yang minimal. Dibutuhkan pembentuka kebijakan cyber security dan cyber defense sesuai dengan tahapan teori kebijakan publik, agar cyber security dan cyber defense dapat dijalankan dengan efektif. Temuan studi ini berkontribusi pada pembentukan kebijakan cyber security dan cyber defense yang komprehensif dan relevan sehingga dapat menghadapi kejahatan perang siber global.

Cyber warfare is a form of crime globalization perpetrated by powerful actors. This thesis uses a qualitative approach to explain how cyber defense and cyber security policies in Indonesia and Indonesia's readiness to face global cyber war crimes. This study involves three resource institutions that are the Ministry of Defense, the Indonesian National Police, and the National Cyber and Crypto Agency. Data collection was conducted both offline and online. This thesis uses the perspectives of rational choice theory and public policy as the basis of analysis. Rational choice theory explains that actors commit crimes by weighing the benefits and disadvantages of their crimes. Public policy theory describes the stages of policy-making to produce effective policies with the expected objectives. The results of this study indicate that Indonesia still has many shortcomings in cyber security, cyber defense, and its policies. Based on the analysis of rational choice theory, Indonesia has a high potential to be attacked globally due to the weak and vulnerable cyber security and defense systems in Indonesia. Thus, attacking actors will gain maximum benefits with minimal losses. It is necessary to formulate cyber security and cyber defense policies according to the stages of public policy theory so that cyber security and cyber defense can be implemented effectively. The findings of this study contribute to the formation of comprehensive and relevant cyber security and cyber defense policies to face global cyber war crimes."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wiwin Nur
"Badan Narkotika Nasional (BNN) adalah lembaga pemerintahan yang bertugas dalam rangka Pencegahan dan Pemberantasan Penyalahgunaan dan Peredaran Gelap Narkotika (P4GN) di Indonesia. Pada prosesnya, Pusat Penelitian, Data, dan Informasi (Puslitdatin) BNN bertanggung jawab dalam pengelolaan teknologi informasi dan komunikasi (TIK). Namun dalam praktiknya, terdapat kerentanan pada sistem SPBE di BNN sehingga banyak insiden serangan keamanan informasi yang terjadi seperti 6 juta serangan yang masuk ke Sistem Pemerintahan Berbasis Elektronik (SPBE) BNN pada 30 Agustus 2023 s.d 6 September 2023. Penelitian ini bertujuan untuk membuat rancangan manajemen keamanan informasi pada Badan Narkotika Nasional (BNN) berdasarkan panduan Peraturan BSSN Nomor 4 Tahun 2021 dan standar ISO/IEC 27001:2022 sehingga organisasi dapat mengidentifikasi kendali risiko keamanan informasi SPBE dan kebijakan SPBE yang diperlukan untuk memastikan tercapainya prinsip kerahasiaan, integritas, ketersediaan, keaslian, dan kenirsangkalan guna meminimalkan kerentanan dan ancaman keamanan informasi pada Puslitdatin BNN. Penelitian ini merupakan penelitian studi kasus yang menggunakan metode kualitatif dengan merujuk pada pedoman Peraturan BSSN Nomor 4 Tahun 2021 dan kerangka kerja ISO/IEC 27001:2022. Proses pengumpulan data dilakukan dengan metode wawancara 4 narasumber, Focus Group Discussion (FGD) dengan 3 pelaksana teknis SPBE, dan studi dokumen organisasi. Penelitian ini menghasilkan suatu rancangan kebijakan keamanan SPBE yang disusun berdasarkan penetapan ruang lingkup, penetapan penanggung jawab, perencanaan, dukungan pengoperasian, evaluasi kinerja, dan perbaikan berkelanjutan. Rancangan kebijakan keamanan SPBE ini dapat digunakan sebagai panduan dan prosedur pelaksanaan keamanan informasi pada Puslitdatin BNN.

The National Narcotics Agency (BNN) is a government agency responsible for the Prevention and Eradication of Drug Abuse and Illicit Trafficking (P4GN) in Indonesia. In the process, BNN's Research, Data and Information Center (Puslitdatin) is in charge of managing information and communication technology (ICT). However, in practice, there are vulnerabilities in the SPBE system at BNN that have led to many incidents of information security attacks such as 6 million attacks that have entered the BNN Electronic Based Government System (SPBE) on August 30, 2023 to September 6, 2023. This research aims to design information security management at the National Narcotics Agency (BNN) based on the guidelines of BSSN Regulation Number 4 of 2021 and ISO/IEC 27001: 2022 standards in order for organizations to identify SPBE information security risk controls and SPBE policies needed to ensure the achievement of the principles of confidentiality, integrity, availability, authenticity, and non-repudiation to minimize information security vulnerabilities and threats to the BNN Puslitdatin. This research is a case study research with qualitative method that refers to the guidelines of BSSN Regulation Number 4 of 2021 and the ISO/IEC 27001: 2022 framework. The data collection process was carried out by interviewing 4 IT employees, Focus Group Discussion (FGD) with 3 SPBE technical staff, and organizational document study. This research produces a draft SPBE security policy that is structured based on determining the scope, determining role and responsibility, planning, operating support, performance evaluation, and continuous improvement. This draft SPBE security policy can be used as a guide and procedure for implementing information security at Puslitdatin BNN.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Robertus Aji Putro
"Perspektif yang menjelaskan bagaimana isu-isu lingkungan dapat menjadi isu keamanan terbagi menjadi dua kategori besar. Yang pertama adalah pandangan keamanan nasional, di mana keamanan nasional suatu negara menjadi fokusnya. Dalam sudut pandang ini, ancaman keamanan lingkungan datang dalam bentuk konflik kekerasan akibat kelangkaan sumber daya alam yang disebabkan oleh degradasi lingkungan. Respon kekuatan militer dilakukan demi memperoleh akses terhadap sumber daya alam langka tersebut. Pandangan kedua ialah pandangan keamanan manusia, yang berfokus pada well-being dari individu maupun kelompok masyarakat. Degradasi lingkungan dapat mengancam keamanan manusia dalam bentuk bahaya kesehatan, terganggunya produksi pertanian, perpindahan penduduk yang dapat menimbulkan instabilitas, dan lain-lain.

The perspectives that try to explain how environmental issues could be regarded as a security issues are divided into two grand categories. The first is the national security perspective with focus on the national security of the state. In this perspective, environmental security threats comes as a violent conflict due to the resource scarcity caused by environmental degradation. Military response often developed to gain access to the scarce resource. The second is the human security perspective, which focuses on the well-being of the individual and group of people. Environmental degradation could threaten human security in the form of health hazards, the disruption of agricultural production, population movement that could generate instability, etc.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rizky Hendra Kurniawan
"Framework manajemen insiden merupakan sebuah tools yang dapat digunakan sebagai early warning system dalam mengatasi permasalahan penerapan teknologi informasi di ranah siber. Framework ini juga dapat menjadi sumber informasi intelijen yang bersifat terbuka dan dapat digunakan untuk mengukur sejauh mana tingkat kematangan manajemen insiden yang telah dilakukan oleh institusi/perusahaan di Indonesia. Dalam lingkup  nasional, framework ini juga dapat digunakan untuk melihat sejauhmana kemampuan Indonesia dalam menghadapi terjadinya insiden siber. Hal ini sangat penting mengingat framework manajemen insiden belum diterapkan secara masif oleh institusi/perusahaan di Indonesia, sehingga masih banyak terdapat celah-celah kerawanan yang dapat dimanfaatkan oleh penyerang dalam melakukan cipta kondisi terhadap insiden keamanan siber. Oleh karena itu, penulis melakukan penelitian terkait penerapan framework manajemen insiden ini. Metode penelitian yang digunakan berupa mix-method, dimana merupakan perpaduan dari metode kualitatif dan kuantitatif. Selain itu, teknik analisis data yang digunakan berupa comparative analysis dan content analysis. Hasil dari penelitian ini diantaranya: (1) Nilai koefisien potensi ancaman terhadap pengelolaan intelijen keamanan siber adalah 15.86. Nilai tersebut termasuk dalam kategori tinggi (high); (2) Kerangka kerja (framework) manajemen insiden yang dihasilkan terdiri dari 354 aktifitas manajemen insiden, yang dapat diimplementasikan oleh institusi/perusahaan, dan terbagi dalam 50 kategori pada framework manajemen insiden. Selain itu, distribusi aktifitas dalam framework terdiri dari 12.4% berasal  dari SIM3 Model, 42.1% berasal dari Joao Model, dan 70% berasal dari CREST Model.

.The incident management framework is a tools that can be used as an early warning system to overcome problems in the implementation of information technology. This Framework also used for measuring the maturity level of incident management that has been carried out by institutions in Indonesia. We can used it as an open intelligence of information source. Within national scope, this framework used for knowing Indonesia's ability to deal with cyber incidents. This is very important thing considering that the incident management framework has not been implemented massively by institution in Indonesia. This causes many vulnerabilities than can be exploited by an attacker for creating new conditions in cybersecurity incident. Therefore, author employed mix-methode research, which is the combination between qualitative and quantitative research. The data analysis techniques used were comparative analysis and content analysis. The result of this research are: (1) coefficient value of potential threat to cybersecurity intelligence management is 15.86. This value is included in high category; (2) This research produces a incident management framework that consisting of 354 incident management activity, which are divided into 50 incident management category. Furthermore, the distribution of incident management activity are consist of 12.4% SIM3 Model, 42.1% Joao Model, and 70% CREST Model."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>