Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 96919 dokumen yang sesuai dengan query
cover
Satriyo Adipratomo
"Data World Bank menunjukkan bahwa dari tahun 2010 hingga 2021 terjadi kenaikan sebesar 51% pada angka persentase populasi yang menggunakan akses internet di Indonesia. Kondisi ini belum dibarengi dengan penjagaan cybersecurity yang maksimal. Salah satu cara untuk menanggulangi masalah ini adalah dengan perumusan strategi cybersecurity berdasarkan cyber threat intelligence. Salah satu metode yang dapat dimanfaatkan untuk mencari cyber threat intelligence adalah melalui open source intelligence atau OSINT. OSINT merupakan suatu metode pengumpulan dan analisis data yang tersedia secara terbuka; artinya sumber informasi dan datanya harus dapat diakses oleh siapapun, kapanpun. Pada penelitian ini, Twitter dipilih sebagai sumber OSINT dengan pertimbangan kemampuan Twitter untuk menghasilkan data yang volumenya besar, jumlah akun yang banyak dan beragam, aksesibilitas, dan popularitas di komunitas cybersecurity. Data dari Twitter akan diproses melalui enam skenario untuk menghasilkan cyber threat intelligence. Hal ini dilakukan dengan menghitung persentase jumlah kemunculan istilah terkait cyber threat dan threat actor atau software yang sering dibicarakan di Twitter. Kemudian hasil dari tiap skenario akan dibandingkan. Didapatkan hasil bahwa isu paling berbahaya di Indonesia adalah dark web: 40,12%, kebocoran data: 31,48%, dan ransomware: 12,35%; dnegan LockBit sebagai threat group yang paling berbahaya dengan persentase kemunculan 27,27%. Informasi tersebut digabungkan dengan hasil banding strategi cybersecurity dari negara Malaysia, Belgia, Inggris, dan Amerika Serikat menjadi dasar perancangan rekomendasi Strategi Cybersecurity Indonesia yang terbagi menjadi sebuah narasi, 4 komitmen, dan 17 tugas untuk mencapai tujuan tersebut.

World Bank data shows that from 2010 to 2021 there will be an increase of 51% in the percentage of the population using internet access in Indonesia. This condition has not been accompanied by maximum cybersecurity. One way to overcome this problem is to formulate a cybersecurity strategy based on cyber threat intelligence. One method that can be used to search for cyber threat intelligence is through open source intelligence or OSINT. OSINT is an openly available data collection and analysis method; meaning that sources of information and data must be accessible to anyone, at any time. In this study, Twitter was chosen as the OSINT source by considering Twitter's ability to generate large volumes of data, the large and varied number of accounts, accessibility, and popularity in the cybersecurity community. Data from Twitter will be processed through six scenarios to generate cyber threat intelligence. This is carried out by calculating the percentage of terms related to cyber threats and threat actors or software that are frequently discussed on Twitter. Then the results of each scenario will be analyzed and compared with each other. The results show that the most dangerous issues in Indonesia are the dark web: 40.12% occurrence, data breach: 31.48% occurrence, and ransomware: 12.35% occurrence; with LockBit being the most dangerous threat group with an occurrence percentage of 27.27%. This information is combined with the results of a comparison of cybersecurity strategies from Malaysia, Belgium, the United Kingdom, and the United States of America to form the basis for designing the recommendations for the Indonesian Cybersecurity Strategy which are divided into a narrative, 4 commitments, and 17 tasks to achieve this goal."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abdul Hakim Nur Maulana
"ABSTRAK
Pada tahun 2018, diketahui terjadi sebanyak 232,447,974 serangan siber ke jaringan Indonesia. Sektor yang menjadi perhatian adalah instansi pemerintah, karena menjadi target utama serangan siber. Domain .go.id (website pemerintah) menempati peringkat pertama dengan 30,75% lebih sering terkena defacement. Untuk mengatasi masalah ancaman siber, Pemerintah Indonesia membentuk BSSN, yang mempunyai unit kerja Pusopskamsinas, yang kemudian telah membentuk Secuity Operation Center (SOC). Namun SOC yang sudah dibentuk belum sesuai kebutuhan, yang ada saat ini belum cukup karena lingkup, maturitas dan kapabilitas SOC masih terbatas, sedangkan ancaman siber setiap detik selalu berkembang, dibutuhkan kemampuan kontra intelijen siber sebagai langkah dan strategi intelijen untuk memprediksi dan menanggulangi kemungkinan ancaman siber, serta membangun pola koordinasi dengan SOC lainnya untuk mewujudkan Collaborative Cyberdefense. Maka dibentuklah National Secuity Operation Center (NSOC), yaitu pengembangan dari SOC yang memerlukan upaya rencana pembangunan keamanan siber yang terukur untuk menjamin keberhasilaln tugas dan fungsinya. Oleh karena itu, pada penelitian ini akan dilakukan pengembangan kemampuan kontra intelijen siber di Pusopskamsinas menggunakan langkah kerangka kerja keamanan siber berdasarkan NIST CSF, yang dipadukan dengan Penilaian maturitas dan kapabilitas pada SOC di Pusopskamsinas menggunakan SOC-CMM, serta rekomendasi rencana aksi menggunakan konsep kontra intelijen siber.

ABSTRACT
In 2018, there were 232,447,974 cyber attacks on the Indonesian network. The sector of concern is government agencies, because they are the main target of cyber attacks. Domain. Go.id (government website) ranks first with 30.75% more often affected by defacement. To overcome the problem of cyber threats, the Government of Indonesia formed BSSN, which has a work unit of Pusopskamsinas, which then has formed the Secuity Operation Center (SOC). However, the SOC that has been formed is not yet in accordance with the needs, which is currently not enough because the scope, maturity and capability of the SOC is still limited, while cyber threats are always developing every second, cyber counterintelligence capabilities are needed as a step and intelligence strategy to predict and cope with possible cyber threats , and build coordination patterns with other SOCs to realize Collaborative Cyberdefense. Then a National Secuity Operation Center (NSOC) was formed, which is the development of an SOC that requires measurable cyber security development plans to ensure the success of its duties and functions. Therefore, this research will develop the capacity of cyber counterintelligence in Pusopskamsinas using the steps of the cyber security framework based on NIST CSF, which is integrated with the assessment of maturity and capability in SOC in Pusopskamsinas using SOCCMM, and recommendations for action plans using cyber counter intelligence concepts cyber."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Heru Dias Pambudhi
"Hasil survei SANS-INSTITUTE, menyatakan bahwa terdapat kenaikan signifikan pada jumlah perusahaan yang mengembangkan kapabilitas cyber threat intelligence (CTI). Hingga saat ini terdapat urgensi akan sebuah cara untuk mengukur efektifitas program CTI. Penerapan model maturitas merupakan salah satu cara untuk mengukur efektivitas dari sebuah proses atau program. Terdapat beberapa model maturitas yang berfokus pada domain CTI, namun belum terdapat penelitian yang mengevaluasi model-model tersebut. Penelitian ini bertujuan untuk mengevaluasi model maturitas CTI dari sisi teoretis dan praktikalnya. Hasil evaluasi teoretis menyimpulkan bahwa model maturitas CTIM merupakan model yang paling komprehensif dibandingkan model-model maturitas CTI lainnya. Dari evaluasi secara praktikal, model maturitas CTIM juga mendapatkan umpan balik positif pada saat diterapkan di PT. XYZ. Penelitian ini menyimpulkan bahwa model CTIM dapat dijadikan referensi untuk perusahaan yang ingin mengukur tingkat maturitas program CTInya. Penelitian ini juga menghasilkan enam poin rekomendasi perbaikan untuk model maturitas CTIM agar kualitasnya dapat lebih baik lagi.

The SANS-INSTITUTE survey showed a significant increase in companies developing cyber threat intelligence (CTI) capabilities. Until now, there is an urgency for a way to measure the effectiveness of the CTI program. The application of the maturity model is one way to measure the effectiveness of a process or program. Several maturity models focus on the CTI domain, but there needs to be research that evaluates these models. This study evaluates the CTI maturity model from a theoretical and practical perspective. The results of the theoretical evaluation concluded that the CTIM maturity model is the most comprehensive compared to other CTI maturity models. The CTIM maturity model received positive feedback from practical evaluations when implemented at PT. XYZ. This study concludes that the CTIM model can be used as a reference for companies that wish to measure the maturity level of their CTI program. This study also produced six recommendations for improving the CTIM maturity model so that the quality could be even better."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Farahdina Fairuz Iftinan
"Perang siber adalah bentuk globalisasi kejahatan yang dilakukan oleh aktor yang berkuasa. Tesis ini menggunakan pendekatan kualitatif untuk menjelaskan bagaimana kebijakan cyber defense dan cyber security di Indonesia dan kesiapan Indonesia dalam menghadapi kejahatan perang siber global. Studi ini melibatkan 3 lembaga narasumber dari Kementerian Pertahanan, Kepolisian RI, dan Badan Siber dan Sandi Negara. Pengumpulan data dilakukan dengan tatap muka dan daring. Tesis ini menggunakan perspektif teori pilihan rasional dan kebijakan publik sebagai pijakan analisis. Teori pilihan rasional digunakan untuk menjelaskan bahwa aktor melakukan kejahatan melihat dari keuntungan dan kerugian yang didapatkan dari kejahatan yang dilakukan. Teori kebijakan publik memberikan penjelasan bagaimana tahapan pembuatan kebijakan agar menghasilkan kebijakan yang efektif dengan tujuan yang ingin dicapai. Hasil penelitian ini menunjukkan bahwa Indonesia masih memiliki banyak kekurangan pada cyber security<, cyber defense, dan kebijakannya. Berdasarkan analisis teori pilihan rasional, Indonesia berpotensi besar untuk diserang secara global dikarenakan lemah dan rentannya sistem keamanan dan pertahanan siber di Indonesia. Sehingga aktor penyerang akan mendapatkan keuntungan yang maksimal dan kerugian yang minimal. Dibutuhkan pembentuka kebijakan cyber security dan cyber defense sesuai dengan tahapan teori kebijakan publik, agar cyber security dan cyber defense dapat dijalankan dengan efektif. Temuan studi ini berkontribusi pada pembentukan kebijakan cyber security dan cyber defense yang komprehensif dan relevan sehingga dapat menghadapi kejahatan perang siber global.

Cyber warfare is a form of crime globalization perpetrated by powerful actors. This thesis uses a qualitative approach to explain how cyber defense and cyber security policies in Indonesia and Indonesia's readiness to face global cyber war crimes. This study involves three resource institutions that are the Ministry of Defense, the Indonesian National Police, and the National Cyber and Crypto Agency. Data collection was conducted both offline and online. This thesis uses the perspectives of rational choice theory and public policy as the basis of analysis. Rational choice theory explains that actors commit crimes by weighing the benefits and disadvantages of their crimes. Public policy theory describes the stages of policy-making to produce effective policies with the expected objectives. The results of this study indicate that Indonesia still has many shortcomings in cyber security, cyber defense, and its policies. Based on the analysis of rational choice theory, Indonesia has a high potential to be attacked globally due to the weak and vulnerable cyber security and defense systems in Indonesia. Thus, attacking actors will gain maximum benefits with minimal losses. It is necessary to formulate cyber security and cyber defense policies according to the stages of public policy theory so that cyber security and cyber defense can be implemented effectively. The findings of this study contribute to the formation of comprehensive and relevant cyber security and cyber defense policies to face global cyber war crimes."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Taufik Akbar
"Berdasarkan Lanskap Keamanan Siber Indonesia 2022, BSSN melaporkan terdapat 4.421.992 aktivitas APT dan 2.348 kasus defacement web di Indonesia pada tahun itu. Serangan yang ditujukan pada aplikasi web berfokus pada kelemahan aplikasi, yang disebut kelemahan atau celah keamanan. Akibatnya, penting untuk melakukan analisis dan evaluasi domain website organisasi riset tersebut. Metode yang digunakan adalah analisa deskriptif, yaitu data yang diperoleh disajikan dalam bentuk kalimat yang dideskripsikan. Sehingga memberikan kejelasan dari hasil analisis yang dilakukan. Indeks Keamanan Informasi (KAMI) sebagai alat untuk menilai kesiapan implementasi keamanan data. Serangkaian pertanyaan yang berkaitan dengan berbagai aspek digunakan untuk melakukan evaluasi. Kemudian OWASP ZAP sebagai tools vulnerability scanning, digunakan untuk mengidentifikasi tingkat kemungkinan kerentanan pada aplikasi berbasis web. Pada penelitian ini melakukan analisis dan evaluasi terhadap domain dan subdomain xyz.go.id yang terdapat di organisasi riset. Langkah pertama pengumpulan data target, selanjutnya dilakukan pengukuran dan pengujian tools dengan menggunakan Indeks KAMI pada kategori Sistem Eletronik. Langkah berikutnya dengan aplikasi OWASP ZAP digunakan untuk pengujian vulnerability scanning pada domain target. Data hasil DNSDumpster digunakan, dimana beberapa domain website xyz.go.id dijadikan sasaran penelitian untuk vulnerability scanning. Hasil penilaian Indeks KAMI menunjukkan bahwa 4 subdomain dianggap tergolong tinggi. Kemudian berdasarkan pengujian vulnerability scanning terhadap domain website xyz.go.id memiliki kerentanan dengan kategori low terdapat 15 peringatan, medium terdapat 32 peringatan, high terdapat 4 peringatan dan informational terdapat 20 peringatan. Dari hasil pengujian dapat dibuktikan pendeteksian dengan vulnerability scanning pada OWASP ZAP sangat efektif, meskipun ini tool open source sehingga tidak perlu menggunakan tool berbayar.

Based on the Indonesian Cybersecurity Landscape 2022, BSSN reported 4,421,992 APT activities and 2,348 web defacement cases in Indonesia that year. Attacks aimed at web applications focus on application weaknesses, called security flaws or gaps. As a result, it is important to conduct an analysis and evaluation of the research organization's website domain. The method used is descriptive analysis, in which the data obtained is presented in the form of sentences that are described. Information Security Index (KAMI Index) as a tool to assess the readiness of data security implementation A series of questions relating to various aspects are used to conduct the evaluation. Then OWASP ZAP as a vulnerability scanning tool, was used to identify the level of possible vulnerabilities in web-based applications. In this study, the analysis and evaluation of xyz.go.id domains and subdomains found in research organizations. The first step is collecting target data, then measuring and testing tools using the KAMI Index in the Electronic Systems category. The next step with the OWASP ZAP application is vulnerability scanning testing on the target domain. DNSDumpster result data is used, and several xyz.go.id website domains are used as research material for vulnerability scanning. The results of the KAMI Index assessment show that 4 subdomains are considered high. Then based on vulnerability scanning testing of the xyz.go.id website domain, it has a vulnerability with a low category of 15 warnings, a medium category of 32 warnings, a high category of 4 warnings, and an informational category of 20 warnings. From the test results, it can be proven that detection with vulnerability scanning on OWASP ZAP is very effective, even though this is an open source tool, so there is no need to use paid tools.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tine Munk
"This book outlines the complexity in understanding different forms of cyber attacks, the actors involved, and their motivations. It explores the key challenges in investigating and prosecuting politically motivated cyber attacks, the lack of consistency within regulatory frameworks, and the grey zone that this creates, for cybercriminals to operate within.
Connecting diverse literatures on cyberwarfare, cyberterrorism, and cyberprotests, and categorising the different actors involved – state-sponsored/supported groups, hacktivists, online protestors – this book compares the means and methods used in attacks, the various attackers, and the current strategies employed by cybersecurity agencies. It examines the current legislative framework and proposes ways in which it could be reconstructed, moving beyond the traditional and fragmented definitions used to manage offline violence.
This book is an important contribution to the study of cyber attacks within the areas of criminology, criminal justice, law, and policy. It is a compelling reading for all those engaged in cybercrime, cybersecurity, and digital forensics."
London: Routledge, 2022
e20534422
eBooks  Universitas Indonesia Library
cover
New York: McGraw-Hill, 2012
658.478 REV
Buku Teks SO  Universitas Indonesia Library
cover
Ineu Rahmawati
"Increasing technology and information caused new threat in cyberspace called cyber crime. Cyber crime is a crime that emerge as a negative impact of applications development on the internet. In analyzing the impact of cyber crime towards a state defense, it is necessary to identify risk management that can know how big the probability and consequences caused by cyber crime. The risks faced in overcoming the threat of cyber crimeis not inferior to conventional wars. This causes the identified risks has to be able to produce a state defense strategy in the face of cyber crime threat."
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Sembiring, Maekel Eugaliel Pindonta
"Tesis ini dilakukan untuk mengkaji kemampuan alat Open-Source Intelligence (OSINT) untuk diterapkan oleh Unit Penanggulangan Separatis Baintelkam Polri untuk melakukan kegiatan deteksi ancaman Kelompok Kriminal Bersenjata (KKB) Papua dalam rangka melakukan kontra intelijen. Alasan dilakukannya penelitian ini adalah melihat pentingnya peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua, yang selanjutnya dapat digunakan oleh Unit Penanggulangan Separatis Baintelkam Polri untuk melakukan upaya pemanfaatan OSINT dalam melakukan kontra intelijen terhadap pergerakan KKB di Papua. Oleh karena itu, dirumuskan permasalahan: Bagaimana peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua? Dan bagaimana upaya Unit Penanggulangan Separatis Baintelkam Polri dalam memanfaatkan OSINT dalam melakukan kontra intelijen terhadap pergerakan KKB di Papua.
Hasil penelitian ini menunjukkan bahwa peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua dimanfaatkan dalam kegiatan kontra terorisme; kegiatan penanganan kejahatan dunia maya; melakukan analisis pendanaan terorisme; melakukan analisis harga di pasar cryptocurrency; melakukan analisis untuk menghadapi situasi seperti perdagangan manusia, migrasi ilegal, pembuatan senjata dan bahan peledak, dan dalam kaitannya dengan pendanaan teroris; dapat digunakan untuk pengambilan data. Di dalam melaksanakan perannya tersebut, OSINT ini diterapkan dengan metode: pengumpulan data; analisis data, yang meliputi: analisis leksikal, analisis semantik, analisis geospasial, analisis media sosial, metode ekstraksi pengetahuan, yang dapat diperoleh melalui data korelasi, data klasifikasi, deteksi outlier, data pengelompokan, data regresi, dan pola pelacakan. Selain itu, upaya yang dapat dilakukan dalam pemanfaatan OSINT dalam kontra intelijen terhadap pergerakan KKB di Papua dilakukan melalui penerapan strategi kontra intelijen dengan metode defensif aktif-pasif dan metode ofensif aktif pasif, melalui sejumlah kegiatan berikut ini: analisis prediktif untuk kegiatan teroris; melakukan identifikasi kegiatan radikalisasi; mendeteksi missinformasi dan disinformasi yang disebarkan oleh KKB maupun kelompok teroris untuk tujuan strategis; melakukan moderasi dan penghapusan konten yang berisi paham radikal dan terorisme secara otomatis; melawan narasi teroris dan ekstremis keras; dan melakukan pengelolaan analisis data yang sifatnya berat.

This thesis was conducted to examine the ability of the Open-Source Intelligence (OSINT) tool to be applied by the National Police's Separatist Countermeasures Unit to carry out threat detection activities for the Papuan Armed Criminal Group (KKB) in the context of conducting counterintelligence. The reason for this research is to see the importance of OSINT's role in detecting threat mapping and KKB movements in Papua, which can then be used by the National Police's Baintelkam Separatist Countermeasures Unit to make efforts to use OSINT in conducting counterintelligence against KKB movements in Papua. Therefore, the problem is formulated: What is the role of OSINT in the detection of threat mapping and KKB movements in Papua? And what are the efforts of the National Police's Baintelkam Separatist Countermeasures Unit in utilizing OSINT in conducting counterintelligence against the KKB movement in Papua.
The results of this study indicate that the role of OSINT in the detection of threat mapping and KKB movements in Papua is utilized in counter-terrorism activities; cyber crime handling activities; perform analysis of terrorism financing; perform price analysis on the cryptocurrency market; conduct analysis to address situations such as human trafficking, illegal migration, manufacture of weapons and explosives, and in relation to terrorist financing; can be used for data collection. In carrying out its role, OSINT is applied with the following methods: data collection; data analysis, which includes: lexical analysis, semantic analysis, geospatial analysis, social media analysis, knowledge extraction methods, which can be obtained through correlation data, classification data, outlier detection, clustering data, regression data, and tracking patterns. In addition, efforts that can be made to use OSINT in counterintelligence against the KKB movement in Papua are carried out through the application of counterintelligence strategies with active-passive defensive methods and active-passive offensive methods, through the following activities: predictive analysis for terrorist activities; identify radicalization activities; detect misinformation and disinformation spread by KKB or terrorist groups for strategic purposes; carry out moderation and removal of content containing radical and terrorism ideas automatically; counter terrorist and violent extremist narratives; and manage data analysis that is heavy in nature.
"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>