Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 30 dokumen yang sesuai dengan query
cover
Sri Sutanto
Abstrak :
ABSTRAK
Cyberterorrism sebagai bentuk ancaman baru dalam ranah studi keamanan merupakan ancaman yang datang dari ranah cyber (cyber threat). Karakter ancaman serangan dari ranah cyber saat ini masih dianggap sebagai suatu bentuk ancaman virtual atau image threat. Amerika Serikat sebagai suatu negara besar yang dalam kehidupan seharinya-harinya banyak bergantung pada penggunaan teknologi informasi, terutama dalam pengelolaan terhadap sistem informasi pada critical infrastructure nya perlu melakukan antisipasi terhadap ancaman yang datang dari ranah cyber. Ancaman dari ranah cyber yang ditujukan kepada critical infrastructure Amerika adalah dalam bentuk cyberterrorism. Dengan menggunakan kerangka kerja dari Copenhagen School akan dijelaskan bagaimana Amerika dalam melakukan proses sekuritisasi ancaman cyberterrorism kepada masyarakat Amerika. Pada proses sekuritisasi yang dilakukan oleh Amerika diketahui bahwa Amerika menggunakan media sebagai cara mengkomunikasikan wacana ancaman cyberterrorism terhadap critical infrastructure nya.
ABSTRACT
Cyberterrorism as a new threat form in security studies is a threat that comes from cyber realm. The character of cyber threat today is still perceived as a virtual threat or image threat. United State of America as a big country in their livelihood depend on the use of information technology, especially in the operation of their critical infrastructure, they need to anticipate the threat that comes from cyber. The cyber threat to American critical infrastructure is in a form of cyberterrorism. Using the frame work of Copenhagen School it will be explain how America securitized this threat of cyberterrorism to the American society. In the process of securitization then knows that America using media to communicating the image threat against their critical infrastructure.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Barus, Faby Izaura Yulvahera
Abstrak :
Tulisan ini mengkaji konsep cyberterrorism dalam konteks Indonesia, menggunakan pendekatan teoritis yang dikembangkan oleh Correia (2022) dan Prof. Golose (2015), serta berdasarkan kasus-kasus serangan siber aktual di negara tersebut. Studi ini memberi fokus pada karakteristik unik cyberterrorism yang mencakup aspek kognitif, di mana kerusakan di wilayah siber, korban, dan ancaman yang ditimbulkan menjadi kriteria penting dalam mengklasifikasikan jenis serangan. Correia mengidentifikasi bahwa cyberterrorism mencakup aktivitas siber yang mengajukan ideologi tertentu dan mengancam publik serta properti. Analisis kasus Bjorka, Polrileak, dan kebocoran data Bank Syariah Indonesia (BSI) dalam penelitian ini menyediakan contoh konkret dari Cyber Dependent Terrorism. Penelitian ini juga menyoroti bahwa parameter utama dalam mengevaluasi cyberterrorism bukanlah pada korban jiwa atau kerusakan fisik yang langsung tampak, melainkan lebih pada kerusakan data dan dampak psikologis yang diakibatkannya. Dampak serangan siber ini tidak hanya mengganggu layanan publik dan ekonomi, tetapi juga menimbulkan rasa takut dan ketidakamanan di masyarakat. Studi ini menekankan pentingnya pengembangan strategi pencegahan dan respons yang cepat dan efektif dalam menghadapi cyberterrorism, yang meliputi aspek kerjasama internasional dan peningkatan kesadaran serta pendidikan masyarakat. Dengan menggarisbawahi bahwa potensi ancaman cyberterrorism di Indonesia akan terus meningkat, penelitian ini mengajukan pendekatan holistik dalam mengatasi tantangan ini. Pendekatan tersebut mencakup perlunya kebijakan yang lebih kuat, kerjasama antar-sektor yang lebih intensif, dan pengembangan program pendidikan yang bertujuan untuk meningkatkan kesadaran tentang bahaya cyberterrorism. Diharapkan, dengan strategi dan langkah-langkah yang komprehensif ini, Indonesia dapat lebih efektif dalam melindungi keamanan nasionalnya serta privasi dan keamanan warganya dari ancaman cyberterrorism yang berkembang. ......This paper examines the concept of cyberterrorism in the context of Indonesia, using theoretical approaches developed by Correia (2022) and Prof. Golose (2015), and based on actual cases of cyber attacks in the country. The study focuses on the unique characteristics of cyberterrorism, which include cognitive aspects, where damage in the cyber realm, victims, and the threats posed become important criteria in classifying the type of attack. Correia identifies that cyberterrorism encompasses cyber activities that advocate certain ideologies and threaten the public and property. The analysis of cases such as Bjorka, Polrileak, and the data breach of Bank Syariah Indonesia (BSI) in this study provides concrete examples of Cyber Dependent Terrorism. This paper also highlights that the main parameters in evaluating cyberterrorism are not based on casualties or immediate physical damage, but rather on data damage and the psychological impact it causes. The impact of these cyber attacks disrupts public services and the economy, and also generates fear and insecurity in society. The study emphasizes the importance of developing prevention strategies and rapid and effective responses to cyberterrorism, which include aspects of international cooperation and enhancing public awareness and education. By underlining that the potential threat of cyberterrorism in Indonesia will continue to increase, this study proposes a holistic approach to address this challenge. This approach includes the need for stronger policies, more intensive inter-sector cooperation, and the development of educational programs aimed at raising awareness of the dangers of cyberterrorism. It is hoped that with these comprehensive strategies and measures, Indonesia can be more effective in protecting its national security as well as the privacy and safety of its citizens from the growing threat of cyberterrorism.
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Daniel Roberto
Abstrak :
Tren cyber-attack atau serangan siber terus bertambah banyak setiap tahunnya. Menurut data dari patrolisiber.id, terdapat 61 laporan penipuan melalui e-mail dengan jumlah kerugian mencapai lebih dari 144 miliar rupiah dan merupakan modus penipuan dengan kerugian terbesar pada tahun 2019. Teknik machine learning telah diadaptasi pada algoritma deteksi dalam Intrusion Detection System (IDS) sebagai perangkat untuk memeriksa semua traffic jaringan karena dapat membawa manfaat dalam pengembangan performanya yang berskala besar dalam meningkatkan detection rate dan pengurangan processing time. Salah satu metode machine learning pada IDS adalah decision tree, yaitu metode yang dapat bekerja dengan cepat, menghasilkan akurasi yang baik, dan mudah untuk diinterpretasi. Penelitian ini bertujuan untuk melakukan klasifikasi jenis serangan cyber-attack terhadap jaringan Wi-Fi dan Internet of Things melalui penerapan teknik machine learning dengan metode decision tree. Untuk menghindari overfitting pada model, akan digunakan teknik lanjutan yaitu post-pruning dengan menggunakan algoritma reduced error pruning. Hasil yang diperoleh dari penelitian ini adalah pengembangan performa model decision tree setelah dilakukan metode reduced error pruning dibanding model yang tidak dilakukan pruning. Evaluasi kinerja model yang sudah dilakukan pruning dengan ukuran nilai metrik accuracy, F1 score, recall, dan precision pada data testing masing-masing adalah sebesar 94.67%, 94.79%, 94.9%, dan 94.69%. ......The trend of cyber-attacks continues to increase every year. According to data from patrolsiber.id, there are 61 reports of fraud via e-mail with a total loss of more than 144 billion rupiahs and is the mode of fraud with the biggest losses in 2019. Machine learning techniques have been adapted to the detection algorithms in the Intrusion Detection System (IDS) as a tool to examine all network traffic because they can bring benefits in the development of large-scale performance in increasing the detection rate and reducing processing time. One of the machine learning methods in the IDS is the decision tree, which is a method that works quickly, produces good accuracy, and is easy to interpret. This study aims to classify types of cyber-attacks against Wi-Fi networks and the Internet of Things through the application of machine learning techniques with the decision tree method. To avoid overfitting on the model, an advanced technique will be used, namely post-pruning using the reduced error pruning algorithm. The results obtained from this study are the development of the performance of the decision tree model after the reduced error pruning method is used compared to the model without pruning. Evaluation of the performance of the model that has been pruned with the metrics measurement of accuracy, F1 score, recall, and precision in data testing is 94.67%, 94.79%, 94.9%, and 94.69%, respectively.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Barua, Yogesh
Abstrak :
Dayal, Denzyl P.
New Delhi: Dominant Publishers and distributors, 2001
364.1 BAR c
Buku Teks  Universitas Indonesia Library
cover
Barua, Yogesh
New Delhi: Dominant Publishers and distributors, 2001
364.1 BAR c I (1)
Buku Teks  Universitas Indonesia Library
cover
Barua, Yogesh
New Delhi: Dominant Publishers and distributors, 2001
364.1 BAR c
Buku Teks  Universitas Indonesia Library
cover
Barua, Yogesh
New Delhi: Dominant Publishers and distributors, [2001;2001;2001, 2001]
364.1 BAR c IV
Buku Teks  Universitas Indonesia Library
cover
Dinniss, Heather Harrison
Cambridge, UK: Cambridge Univ. Press, 2014
341.63 DIN c
Buku Teks  Universitas Indonesia Library
cover
Ineu Rahmawati
Abstrak :
Kemajuan teknologi dan informasi menimbulkan ancaman baru di ruang siber yakni kejahatan siber. Kejahatan siber merupakan kejahatan yang lahir sebagai suatu dampak negatif dari perkembangan aplikasi pada internet. Dalam menganalisis dampak kejahatan siber terhadap pertahanan sebuah negara, diperlukan identifikasi manajemen risiko yang dapat mengetahui seberapa besar probabilitas dan konsekuensi yang ditimbulkan dari kejahatan siber. Risiko yang dihadapi dalam mengatasi ancaman kejahatan siber tidak kalah dengan perang konvensional. Hal ini menyebabkan risiko yang diidentifikasi harus bisa menghasilkan strategi pertahanan negara dalam menghadapi ancaman kejahatan siber.
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Syarifudin
Abstrak :
Sejak 2001, Amerika Serikat telah memulai program war on terrorism. Dengan program tersebut, Amerika Serikat berusaha untuk memburu Al Qaeda dan jaringannya. Pada perkembangannya, Amerika Serikat mendapat tantangan baru dengan adanya serangan cyberterrorism. Cyberterrorism hal penting yang harus diantisipasi mengingat Amerika Serikat memiliki ketergantungan tinggi terhadap sistem jaringan dan komputer. Serangan Cyberterrorism kepada Amerika Serikat dilakukan dengan mencuri data penting pemerintah seperti militer dan ekonomi. Dari hasil penelurusan, diketahui bahwa China sebagai aktor di balik serangan tersebut. Dengan menggunakan konsep cyber power dan netwar, penelitian ini dimaksudkan untuk menjelaskan respon Amerika Serikat untuk merespon serangan cyberterrorism tersebut. Berdasarkan landasan teoritik yang digunakan, diketahui bahwa Amerika Serikat menggunakan perpaduan antara hard dan soft power dalam merespon tindakan cyberterrorism dari China tersebut.
USA started war on terrorism program on 2001. USA tried to hunt Al Qaeda and its network using that program. On its development, USA was challenged with cyberterrorism attack. Cyberterrorism is an important issue and must be anticipated due to USA highly dependent on its computer network system. Cyberterrorism is done by stealing important government?s data such as military and economic data. Investigation revealed that China is responsible from such attack. Using cyber power and netwar concept, this research will explain USA?s response to cyber terrorism attack. Based on the theory, USA is known to use combination of hard and soft power to response cyberterrorism attack from China.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
T35672
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3   >>