Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 13 dokumen yang sesuai dengan query
cover
Jenny Irna Eva Sari
Abstrak :
ABSTRAK
Seiring dengan semakin tingginya serangan siber yang masuk ke Indonesia, Pemerintah memberikan perhatian besar mengenai keamanan siber yaitu dengan menerbitkan Perpres 53 Tahun 2017 tentang Pembentukkan Badan Siber dan Sandi Negara BSSN . Perwujudan hal tersebut dilakukan dengan menata Lembaga Sandi Negara menjadi BSSN guna meningkatkan pertumbuhan ekonomi nasional dan mewujudkan keamanan nasional. Salah satu kegiatan yang mendukung keamanan siber adalah penyelenggaraan Security Operation Center SOC . Kegiatan SOC telah menjadi program prioritas nasional yang dicanangkan Lemsaneg dalam Rencana Kerja Pemerintah RKP Tahun 2017. Urgensi untuk mencapai stabilitas keamanan dan ketertiban dalam kegiatan prioritas keamanan siber, menjadi alasan utama perlunya pengamanan informasi dan komunikasi di lingkungan pemerintahan serta lingkup nasional. Dari hasil penilaian kapabilitas minimum SOC, didapat bahwa hasil penilaian kapabilitas SOC pada BSSN belum optimal dan dibutuhkan perangkat tata kelola khusus untuk mengoptimalisasi kapabilitas SOC. Identifikasi masalah memperlihatkan belum adanya rancangan pengembangan SOC secara menyeluruh berdasarkan kapabilitas SOC dalam pengelolaan insiden siber. Penelitian ini menggunakan kerangka kerja NIST Framework for Improving Critical Infrastructure Cybersecurity sebagai kerangka kerja utama. Metodologi penelitian yang digunakan ialah studi kasus dengan pendekatan Soft System Methodology SSM . Pengumpulan data berupa wawancara, studi dokumen, dan observasi. Hasil dari penelitian ini adalah rancangan pengembangan dan aktivitas untuk meningkatkan kapabilitas dalam menyelenggarakan SOC secara optimal serta memenuhi tujuan dalam terjaminnya keamanan informasi. Rancangan tersebut akan divalidasi oleh kepala Pusat Operasi Keamanan Siber Nasional, Badan Siber dan Sandi Negara.
ABSTRACT
Due to the increasing number of cyber-attacks coming into Indonesia, the Government gives great attention towards cyber security by issuing Presidential Decree 53 of 2017 on the Establishment of Badan Siber dan Sandi Negara BSSN . The Agency is established by arranging Lembaga Sandi Negara into BSSN in order to increase national economic growth and to achieve national security. One of the activities that support cybersecurity is the establishment of Security Operation Center SOC . SOC 39;s activities have become national priority program launched by Lemsaneg in the Government Work Plan of 2017. The urgency to achieve security and order stability in cybersecurity priority activities becomes the main reason for the need of information and communication security within the government and the national scope. Based on the result of SOC minimum capability assessment, it is found that the SOC capability at BSSN is not optimal yet. To optimize the capability, it needs particular governance tool. The problem identification shows that there is no comprehensive SOC development plan based on SOC capability in managing cyber incidents. This research uses the NIST Framework for Improving Critical Infrastructure Cybersecurity as the main framework. The methodology used in this research is case study with Soft System Methodology SSM approach. Data collection are in the form of interviews, document studies, and observation. The result of this research is the development and activity design to increase the capability in organizing the SOC optimally and to fulfill the purpose in ensuring the information security aspect. The draft will be validated by the head of the National Cyber Security Operations Center in BSSN.
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fuad Saroha
Abstrak :
Keamanan dan ketahanan siber suatu negara saat ini telah menjadi elemen penting karena memiliki keterkaitan dengan keamanan nasional. Serangan siber yang pernah terjadi di berbagai belahan dunia khususnya pada infrastruktur informasi kritis nasional menunjukkan bahwa dampak yang dihasilkan bisa mengganggu stabilitas keamanan nasional. Berdasarkan data Global Cybersecurity Index (GCI) tahun 2018, saat ini Indonesia menempati urutan 41 dari 194 negara di dunia. Indeks tersebut menilai tingkat kesiapan dan komitmen suatu negara terhadap keamanan dan ketahanan sibernya. Oleh karena itu masih terdapat hal-hal yang harus diperbaiki untuk memperkuat keamanan dan ketahanan siber Indonesia. Penelitian ini bertujuan untuk (1) menjelaskan dan menganalisis ancaman siber pada infrastruktur informasi kritis nasional yang dapat mengganggu kedaulatan negara atas ruang siber, (2) menjelaskan dan menganalisis sejauh mana kesiapan Indonesia dalam menghadapi serangan siber pada infrastruktur informasi kritis serta (3) menganalisis strategi untuk mengatasi ancaman siber pada infrastruktur informasi kritis dalam mewujudkan kedaulatan negara atas ruang siber. Metodologi yang digunakan pada penelitian ini adalah deskriptif analitis dimana sumber data didapatkan melalui studi literatur dan wawancara terhadap perwakilan dari pihak pemerintah, operator infrastruktur informasi kritis nasional serta lembaga penelitian keamanan siber. Penelitian ini berfokus pada konsep keamanan dan ketahanan siber berdasarkan indikator yang digunakan pada GCI dan akan membandingkan kondisi Indonesia saat ini dengan negara dengan peringkat tiga teratas pada regional Asia Tenggara. Hasil yang didapat adalah kondisi keamanan dan ketahanan siber Indonesia sudah cukup baik. Namun demikian masih terdapat beberapa area yang perlu diperbaiki untuk mengatasi ancaman siber pada infrastruktur informasi kritis nasional sehingga dapat mewujudkan kedaulatan negara atas ruang siber. ......Nowadays cybersecurity and cyber resilience of a country has become an important element because it's impact on national security. Cyber attacks that have occurred in various parts of the world, especially on national critical information infrastructure, show that the resulting impact could disrupt national security stability. Based on data from the Global Cybersecurity Index (GCI) in 2018, Indonesia currently ranks 41 out of 194 countries in the world. The index assesses the level of readiness and commitment of a country to its cybersecurity and resilience. Therefore there are still things that need to be improved to strengthen the security and resilience of Indonesia's cyberspace. This study aims to (1) explain and analyze cyber threats to the national critical information infrastructure that can disrupt the country's sovereignty over cyber space, (2) explain and analyze the extent of Indonesia's readiness in facing cyber attacks on critical information infrastructure and (3) analyze strategies to overcome cyber threats to critical information infrastructure in realizing state sovereignty over cyber space. The methodology used in this research is analytical descriptive where data sources are obtained through literature studies and interviews with representatives from the government, operators of the national critical information infrastructure and cyber security research institutions. This research focuses on the concept of cyber security and resilience based on indicators used in GCI and will compare the current condition of Indonesia with countries ranked in the top three in Southeast Asia Region. The results are the conditions of Indonesia's cyber security and resilience is quite good. However, there are still some areas that need to be improved to overcome cyber threat on the national critical information infrastructure to realize state sovereignty over cyber space.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2019
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adi Prasetia Wardhana
Abstrak :
ABSTRAK
Era perdagangan bebas sebagai konsekuensi dari globalisasi menempatkan peranan komputer (dan internet) ke dalam tempat yang sangat strategis karena menghadirkan suatu dunia tanpa batas jarak ruang dan waktu dan diharapkan dapat meningkatkan produktifitas serta efisiensi yang pada akhirnya meningkatkan kesejahteraan. Selain dampak positif tersebut, ternyata juga disadari bahwa komputer memberikan peluang untuk terjadinya kejahatankejahatan baru (cybercrime) yang bahkan lebih canggih dibandingkan kejahatan konvensional. Masalah keamanan perlu memperoleh perhatian secara khusus, karena tingkat keamanan atas transaksi perbankan melalui internet merupakan factor yang sangat menentukan. Dewasa ini belum terdapat aturan yang menentukan standarisasi instrumen dan perangkatperangkat yang harus digunakan dalam suatu internet banking. Bertitik tolak dari latar belakang permasalahan tersebut, penulis ingin mengkaji lebih lanjut dalam perspektif yuridis mengenai transaksi elektronik yang memanfaatkan kemajuan informasi dan teknologi, dalam sebuah tesis yang berjudul “Kejahatan Internet (Cybercrimes) dan Upaya Perlindungan Nasabah Bank” dimana pokok permasalahan dari tesis tersebut mengenai: mengapa transaksi elektronik itu mendesak untuk dibentuk dalam Undang- Undang, bagaimana praktek perbankan berkaitan dengan transaksi elektronik itu, dan mengapa unsur- unsur perlindungan konsumen itu harus ada dalam transaksi elektronik. Hasil dari penelitian yang dilakukan adalah bahwa hampir tidak ada aktivitas manusia kini yang tidak memerlukan teknologi informasi seperti komputer dan internet termasuk transaksi elektronik yang memberikan banyak keuntungan tetapi juga memberikan sisi negatif di satu sisi. Dalam perkembangannya, dunia perbankan hampir seluruh proses penyelenggaraan sistem pembayaran telah dilaksanakan secara elektronik (paperless). Maka dari itu, unsur- unsur perlindungan konsumen di dalam transaksi elektronik ini sangat dibutuhkan untuk menjamin supaya hak- hak, kewajiban dari pelaku usaha dan konsumen tidak dilanggar dan juga memberikan keamanan dalam bertransaksi melalui transfer elektronik yang sangat rentan dengan pelanggaran- pelanggaan terhadap konsumen itu sendiri. Dari hasil penelitian tersebut, kiranya penulisan ini bermanfaat agar pemerintah untuk segera menetapkan RUU ITE guna memperoleh jaminan kepastian hukum yang lebih jelas untuk dijadikan pedoman, dan menyarankan kepada bank untuk menginformasikan produknya secara jelas dan benar kepada nasabah maupun masyarakat pada umumnya. Sehingga kerugian diantara para pihak dapat diminimalisir.
2007
T36906
UI - Tesis Membership  Universitas Indonesia Library
cover
Rinaldi Ikhsan Nasrulloh
Abstrak :
ABSTRAK
Skripsi ini berfokus pada masalah upaya pencegahan yang dilakukan oleh Badan Nasional Penanggulangan Terorisme (BNPT) terhadap cyber propaganda oleh Islamic State of Iraq and Syria (ISIS) di Indonesia. Pembahasan masalah ini dianalisis dengan menggunakan konsep high policing. Pendekatan yang digunakan ialah pendekatan kualitatif dengan tujuan deskriptif. Hasil penelitian menunjukkan bahwa upaya pencegahan yang dilakukan oleh BNPT dalam mencegah cyber propaganda ISIS di Indonesia, dapat menggunakan metode high policing. Meskipun penerapan karakteristik high policing tidak selalu dapat diterapkan untuk kebijakan di BNPT. Hal ini disebabkan hukum dan pedoman organisasi yang tidak sejalan dengan karakteristik dari high policing.
ABSTRACT
This thesis focuses on the problem of prevention efforts undertaken by the National Counter Terrorism Agency (BNPT) against the cyber propaganda of the Islamic State of Iraq and Syria (ISIS) in Indonesia. Discussion of this issue was analyzed using the concept of high policing. The approach used is a qualitative approach with descriptive purposes only. The results show that prevention efforts undertaken by BNPT in preventing cyber propaganda ISIS in Indonesia, can use the method of high policing. Although the application of the characteristics of high policing cannot always be applied to policies.
2017
S67756
UI - Skripsi Membership  Universitas Indonesia Library
cover
New York: McGraw-Hill, 2012
658.478 REV
Buku Teks  Universitas Indonesia Library
cover
Wong, Caroline
New Delhi: McGraw-Hill , 2012
005.8 WON s
Buku Teks  Universitas Indonesia Library
cover
Messier, Ric
Abstrak :
It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses all over the city were forced to shut down while the manhunt took place over the course of the day on Friday. While retail establishments were really out of luck because no one on the streets meant no one in the stores, other businesses were able to continue to operate because of a number of technologies that allowed remote workers to get access to their files, the systems they needed and their phone systems. Any business that implemented a full Unified Communications (UC) solution could have employees also communicating with instant messaging and know who was on-line because of the presence capabilities. Additionally, news of the events spread quickly and less because of news outlets who were, quite rightly, not allowed to provide specifics about many of the activities"-- Provided by publisher.
Amsterdam : Syngress, 2014
305.8 MES c
Buku Teks  Universitas Indonesia Library
cover
Messier, Ric
Abstrak :
Collaboration with cloud computing discusses the risks associated with implementing these technologies across the enterprise and provides you with expert guidance on how to manage risk through policy changes and technical solutions. Drawing upon years of practical experience and using numerous examples and case studies, author Ric Messier discusses : - The evolving nature of information security - The risks, rewards, and security considerations when implementing SaaS, cloud computing and VoIP - Social media and security risks in the enterprise - The risks and rewards of allowing remote connectivity and accessibility to the enterprise network
Waltham, MA: Syngress, 2014
e20426883
eBooks  Universitas Indonesia Library
cover
Akhgar, Babak
Abstrak :
Emerging trends in ICT security, an edited volume, discusses the foundations and theoretical aspects of ICT security; covers trends, analytics, assessments and frameworks necessary for performance analysis and evaluation; and gives you the state-of-the-art knowledge needed for successful deployment of security solutions in many environments. Application scenarios provide you with an insider?s look at security solutions deployed in real-life scenarios, including but limited to smart devices, biometrics, social media, big data security, and crowd sourcing.
Waltham, MA: Morgan Kaufmann, 2014
e20427082
eBooks  Universitas Indonesia Library
cover
Abstrak :
Cyber-crime increasingly impacts both the online and offline world, and targeted attacks play a significant role in disrupting services in both. Targeted attacks are those that are aimed at a particular individual, group, or type of site or service. Unlike worms and viruses that usually attack indiscriminately, targeted attacks involve intelligence-gathering and planning to a degree that drastically changes its profile. Individuals, corporations, and even governments are facing new threats from targeted attacks. Targeted cyber attacks examines real-world examples of directed attacks and provides insight into what techniques and resources are used to stage these attacks so that you can counter them more effectively.
Waltham, MA: Syngress, 2014
e20427738
eBooks  Universitas Indonesia Library
<<   1 2   >>