Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Tono Listianto
Abstrak :
Sistem Teknologi informasi yang semakin maju ditambah dengan keberadaan internet yang kini menjadi sistem komunikasi global, yang membuat semua orang di seluruh dunia dapat bertemu dan berbicara tentang hampir semua hal. Sayangnya, tidak semua orang menggunakan internet untuk tujuan yang baik. Ada banyak orang yang menggunakan jejaring sosial untuk melakukan aksi kejahatan, seperti kejahatan cyber crime dalam bentuk rekayasa sosial (social engineering). social engineering memungkinkan peretas jahat untuk mendapatkan akses tidak sah ke jaringan organisasi, akun pengguna dan email, database, perangkat pintar, dan elektronik, seperti laptop, webcam pribadi, dan sensor, termasuk konektivitas jaringan yang memungkinkan semua objek ini bertukar data. Peretas ini menggunakan berbagai metode untuk melakukan serangan social engineering. kompleksitas teknis sistem informasi yang digunakan dalam mencari, memeriksa, dan menganalisis data transaksi yang relevan membutuhkan waktu dan keahlian teknis yang memadai dalam pengumpulan bukti yang kuat untuk mendukung Pengungkapan kasus social engineering, yang melibatkan analisis mendalam terhadap data transaksi bank yang terkait dengan serangan tersebut. Proses ini dapat memakan waktu, terutama jika ada banyak transaksi yang perlu ditelusuri dan dianalisis. Penelitian ini dilakukan dengan menggunakan pendekatan kualitatif dengan metode deskriptif. Jenis data dikelompokan menjadi dua kategori, primer dan sekunder. Tehnik pengumpulan data dilakukan dengan cara observasi, wawancara, dokumentasi, terhadap Persoalan yang meliputi upaya yang dilakukan oleh Polri dalam membangun kerjasama dengan sektor perbankan guna meningkatkan pengungkapan kasus social engineering di wilayah hukum Polres Cimahi. Belum adanya kerjasama antara Polri dan perbankan membuat penanganan kasus social engineering yang terjadi di Polres Cimahi menjadi sangat kompleks. sehingga penting bagi Polri melakukan kerjasama tertulis dan mengikat dengan sektor perbankan guna meningkatkan pengungkapan kasus social engineering di wilayah hukum Polres cimahi. ......The increasingly advanced information technology system coupled with the existence of the internet has now become a global communication system, which allows everyone throughout the world to meet and talk about almost anything. Unfortunately, not everyone uses the internet for good purposes. There are many people who use social networks to commit crimes, such as cyber crimes in the form of social engineering. social engineering allows malicious hackers to gain unauthorized access to organizational networks, user and email accounts, databases, smart devices, and electronics, such as laptops, personal webcams, and sensors, including the network connectivity that allows these objects to exchange data. These hackers use various methods to carry out social engineering attacks. The technical complexity of the information systems used in searching, examining and analyzing relevant transaction data requires sufficient time and technical expertise in gathering strong evidence to support the disclosure of social engineering cases, which involves in-depth analysis of bank transaction data related to the attack. This process can take time, especially if there are many transactions that need to be tracked and analyzed. This research was conducted using a qualitative approach with descriptive methods. Data types are grouped into two categories, primary and secondary. Data collection techniques were carried out by means of observation, interviews, documentation, on issues which included efforts made by the National Police to build cooperation with the banking sector to increase disclosure of social engineering cases in the jurisdiction of the Cimahi Police. The lack of cooperation between the National Police and banks has made handling social engineering cases that occurred at the Cimahi Police very complex. So it is important for the National Police to carry out written and binding cooperation with the banking sector to increase disclosure of social engineering cases in the Cimahi Police jurisdiction.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Watson, Gavin
Abstrak :
Social engineering attacks target the weakest link in an organization's security—human beings. Everyone knows these attacks are effective, and everyone knows they are on the rise. Now, Social engineering penetration testing gives you the practical methodology and everything you need to plan and execute a social engineering penetration test and assessment. You will gain fascinating insights into how social engineering techniques—including email phishing, telephone pretexting, and physical vectors— can be used to elicit information or manipulate individuals into performing actions that may aid in an attack. Using the book's easy-to-understand models and examples, you will have a much better understanding of how best to defend against these attacks. The authors of Social engineering penetration testing show you hands-on techniques they have used at RandomStorm to provide clients with valuable results that make a real difference to the security of their businesses. You will learn about the differences between social engineering pen tests lasting anywhere from a few days to several months. The book shows you how to use widely available open-source tools to conduct your pen tests, then walks you through the practical steps to improve defense measures in response to test results.
Waltham, MA: Syngress, 2014
e20427714
eBooks  Universitas Indonesia Library
cover
cover
Aryo Wirapradana
Abstrak :
Social engineering adalah ancaman digital non-teknis yang menargetkan aspek interaksi manusia untuk mengelabui korbannya dan mencapai suatu tujuan tertentu. Serangan social engineering seperti email phishing, link mencurigakan, atau impersonasi pihak terpercaya dapat menargetkan semua orang. Salah satu kelompok yang dapat menjadi korban social engineering adalah guru sekolah. Apabila guru sekolah menjadi korban social engineering, maka dampaknya bisa menjadi lebih buruk, karena terdapat kemungkinan guru memiliki data sensitif dirinya dan siswanya. Salah satu metode penanggulangan social engineering adalah melalui pembelajaran, baik secara mandiri maupun tidak. Penelitian ini bertujuan untuk mengetahui motivasi guru untuk mempelajari social engineering. Protection motivation theory (PMT) digunakan sebagai basis teori. Penelitian ini akan menguji apakah variabel pada model PMT dapat digunakan untuk menjelaskan motivasi guru untuk mempelajari social engineering. Model penelitian dibentuk melalui pembelajaran dari penelitian PMT dengan konteks social engineering terdahulu. Penelitian berhasil mendapatkan 204 responden valid berupa guru sekolah di Indonesia. Analisis data dilakukan dengan menggunakan metode PLS-SEM dibantu oleh aplikasi SmartPLS 3. Hasil uji hipotesis membuktikan bahwa pandangan guru mengenai konsekuensi dan kerentanan diri terhadap social engineering berhubungan secara positif dengan rasa khawatir guru terhadap ancaman social engineering. Namun, rasa khawatir tidak terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. Selain itu, pandangan guru terhadap kemampuan belajar pribadi, efektifitas penanggulangan, serta rasa tanggung jawab pribadi guru terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. ...... Social engineering is a digital, non-technical threat that target aspects of human interaction to fool it’s victim and achieve some purpose. Social engineering attacks such as phishing email, suspicious link, or impersonation of trusted entity may target anyone. One group of people that may fall victim to social engineering are school teachers. The effect of falling into social engineering in teacher might be more severe than usual, due to the teacher’s access to student’s and their own sensitive data. One method to understand social engineering is through studying it in personal or training setting. This research aims to determine the factors that affect teacher’s motivation in studying social engineering. Protection motivation theory (PMT) is used as the basis of theory. This research tests the variables of PMT models to determine whether PMT can be used to explain teacher’s motivation in studying social engineering. The research model is created by studying existing PMT research with social engineering context. This research is successful in obtaining 204 respondents which consisted of school teachers in Indonesia. Data analysis is done using PLS-SEM method assisted by SmartPLS 3 application. Hypothesis testing result proves that perceived severity and perceived vulnerabilities are positively related with fear. However, fear is not proven to be positively related with behavioral intention. self efficacy, response efficacy, and personal responsibility variables are also proven to be positively related with behavioral intention.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Mahbubi Fauzan
Abstrak :
ABSTRAK
Engineering adalah sebuah tindakan kejahatan yang memanfaatkan manusia sebagai titik lemah untuk mendapatkan data, informasi, atau akses. Tindakan ini memiliki potensi ancaman kepada berbagai pihak, khususnya ketika menyangkut informasi yang sensitif dan memiliki dampak yang luas, tidak terkecuali pada maskapai penerbangan. Dengan meningkatnya pertumbuhan dunia penerbangan dan dampaknya pada akses perpindahan orang maupun barang, maka maskapai penerbangan sebagai bagian di dalamnya memiliki kerentanan untuk menjadi target kejahatan, seperti pada social engineering. Untuk menghadapi social engineering, maka penguatan dan improvisasi pada faktor manusia menjadi tindakan utama yang dapat dilakukan. Akan tetapi dalam lingkup perlindungan sistem informasi, faktor manusia saja tidaklah cukup, karena juga membutuhkan faktor proses dan teknologi. Tugas karya akhir ini melihat bagaimana pengintegrasian faktor manusia, proses, dan teknologi untuk mencegah social engineering pada maskapai penerbangan X. Penulis menggunakan teori routine activities dan situational crime prevention untuk melihatnya.
ABSTRAK
Engineering is a technique of crime that exploit human as a weakness of systems to obtain data, information, or access. This measures potentially provide threat to many party, particularly with sensitive one and have great impact, including airline. With the increasing growth of aviation industry and it rsquo s impact on people and goods shifting, airlnes as included in aviation industry possess threat for being targeted by social engineer. Strengthening and improving human factor are regarded as main measure facing social engineering. On the other side, information system security is not just about human factor, but also need process and technology factor. This undergraduate thesis discuss the intregation of human, process, and tehcnology to prevent social engineering against Airline X, also use routine activities theory and situational crime prevention to analyst it.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dian Yuthika Rizqi
Abstrak :
Penggunaan mobile payment di Indonesia diatur dalam Peraturan Menteri Komunikasi dan Informatika Republik Indonesia (Permen Kominfo RI) Nomor 20 Tahun 2016 dan Peraturan Bank Indonesia (PBI) No 18/40/PBI/2016. Pada kenyataannya data nasabah maupun transaksi rentan disalahgunakan. Salah satu akibat dari penyalahgunaan data adalah ancaman social engineering. Tujuan penelitian ini adalah menganilisis faktor yang memengaruhi kesadaran pengguna Gopay terhadap ancaman social engineering dan rekomendasi untuk meningkatkan kesadaran pengguna Gopay akan ancaman social engineering. Untuk mencapai tujuan tersebut, penelitian ini menggunakan metode kuantitatif dengan penyebaran kuesioner. Penelitian ini menggunakan Knowledge Attitude Behaviour (KAB) model, lima fokus area terkait dan demografi responden dalam menyusun konseptual model yang menghasilkan 20 hipotesis. Proses olah data menggunakan Partial Least Square - Structural Equation Modelling (PLS-SEM). Metode pengumpulan data dilakukan dengan kuesioner terhadap 218 responden. Hasil dari penelitian ini adalah terdapat 11 dari 20 hipotesis yang diterima. Dihasilkan pula 19 rekomendasi guna meningkatkan kesadaran akan ancaman social engineering. ......The use of mobile payments in Indonesia is regulated in the Regulation of the Minister of Communication and Information of the Republic of Indonesia (Permen Kominfo RI) Number 20 of 2016 and Bank Indonesia Regulation (PBI) No. 18/40/PBI/2016. In fact, customer data and transactions are vulnerable to misuse. One of the consequences of misuse of data is the threat of social engineering. analyze the factors that influence Gopay users' awareness of social engineering threats and recommendations to increase Gopay users' awareness of social engineering threats. To achieve this goal, this study used a quantitative method by distributing questionnaires. This study uses the Knowledge Attitude Behavior (KAB) model, five related focus areas and respondent demographics in developing a conceptual model that produces 20 hypotheses. The data processing uses Partial Least Square - Structural Equation Modeling (PLS-SEM). Method of data collection was done by using a questionnaire to 218 respondents. Result of this research is that there are 11 out of 20 accepted hypotheses. 19 recommendations were also made to increase awareness of social engineering threats.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Lazaruslie Karsono
Abstrak :
Social Engineering atau dalam Bahasa yaitu rekayasa sosial, merupakan suatu teknik dalam memanipulasi kesalahan yang dilakukan oleh manusia baik disengaja maupun tidak disengaja. Teknik manipulasi ini bertujuan untuk mendapatkan informasi yang bersifat pribadi, penting dan berharga, serta untuk mendapatkan kunci untuk akses masuk terhadap suatu sistem. Dalam dunia kejahatan siber, rekayasa sosial yang memicu terhadap kejahatan peretasan manusia (human hacking) memiliki maksud untuk mengekspos data yang didapat, menyebarkan malware, serta memberikan akses ke dalam suatu sistem yang tidak sah. Serangan rekayasa sosial dapat dilakukan atau terjadi secara online, secara langsung, serta secara interaksi-interaksi lainnya. Salah satu cara untuk melakukan serangan rekayasa sosial, yaitu dengan menggunakan teknik penyerangan phishing (pengelabuan). Dengan melakukan penyamaran seperti orang yang berpura-pura kenal terhadap korban, lalu menggunakan pesan yang dikirim melalui berbagai platform seperti platform sosial media, email, dan bahkan SMS. Ketika pada saat korban melakukan suatu hal pada pesan tersebut seperti mengeklik tautan yang terdapat pada pesan tersebut, maka korban telah berhasil mengekspos data yang dimilikinya kepada penyerang. Dalam skripsi ini, penulis akan membahas mengenai Analisis Metode Penyerangan dan Eksploitasi Web browser dengan Menggunakan Browser Exploitation Framework (BeEF) serta Langkah-langkah dalam Mencegah Penyerangan Eksploitasi Situs Web. ...... Social Engineering or in Bahasa, namely rekayasa sosial, is a technique in manipulating mistake made by humans, both intentional and unintentional. This manipulation technique aims to obtain personal, important, and valuable information, as well as to obtain keys for access to a system. In the world of cybercrime, social engineering that triggers the crime of human hacking has the intent to expose obtained data, spread malware, and provide access to an unauthorized system. Social engineering attacks can be carried out occur online, in person, as well as in other interactions. One way to carry out social engineering attacks is by using phishing attack techniques (deception). By impersonating someone who pretends to know the victim, then using messages sent via various platforms such as social media platforms email and even SMS. When the victim does something to the message, such as clicking on a link in the message, the victim has successfully exposed the data they has to the attacker. In this thesis, the author will discuss the Analysis of Attack Methods and Web Browser Exploitation Using the Browser Exploitation Framework (BeEF) and Steps in Preventing Website Exploitation Attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tarigan, Kornelius
Abstrak :
Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi m- banking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking. ......The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Antonius Aditantyo Nugroho
Abstrak :
ABSTRAK
Penelitian ini membahas bagaimana hukum berpengaruh dalam pembangunan nasional melalui fungsinya sebagai sarana rekayasa sosial. Kebijakan Keluarga Berencana bertujuan untuk membangun keluarga berkualitas. Dalam kebijakan Keluarga Berencana, rekayasa sosial dikonstruksikan melalui pergeseran antara hak berkeluarga dan menghasilkan keturunan kepada kepentingan pembangunan nasional. Namun UU No. 52 Tahun 2009 membatasi paradigma kebijakan Keluarga Berencana terbatas pada upaya pengendalian kuantitas penduduk. Pada pelaksanaannya, kebijakan Keluarga Berencana tidak lagi menjadi prioritas pemerintah pusat dan daerah akibat pengaruh desentralisasi. Ketika dilakukan observasi pada wilayah masyarakat Kabupaten Ciamis, ditemukan bahwa perubahan sosial tentang pemaknanaan keluarga dan keturunan yang terjadi di masyarakat lebih digerakkan oleh kesadaran individu dan bukan karena pengaruh penyelenggaraan kebijakan Keluarga Berencana saat ini. Akibatnya timbul potensi meningkatnya angka kelahiran. Sementara ditemukan bahwa bonus demografi masih terbatas persepsi karena laju pertumbuhan penduduk yang tinggi tidak disertai perbaikan kualitas penduduk. Maka saran dari penelitian ini adalah perlunya revitalisasi Kebijakan Keluarga Berencana, perlunya dibentuk strategi kependudukan serta juga Kementerian Kependudukan, Keluarga Berencana dan Demografi. Juga perlu perbaikan koordinasi sektoral dan pemanfaatan teknologi infomasi untuk menaikan efektivitas rekayasa sosial Kebijakan Keluarga Berencana.
ABSTRACT
This research explains the influence of law in national development through its function as a tool of social engineering. Family Planning Policy aims to build family qualities. In the Family Planning Policy, social engineering is constructed through a shift between the rights of married and have children, to the national development interests. But, the Law Number 52 Year 2009 limits the paradigm of Family Planning Policy to population control policy. In the implementation, the Family Planning Policy is no longer a priority for central and local governments, because the impact of decentralization. When observing the society in Ciamis District, been found that the social changes in people?s views about family and having children is driven by individual awareness and not influenced by the current implementation of Family Planning Policy. This raised the potential for increased birth rates. While is discovered that the demographic bonus is still in the societies perception, because there is a challenge in society which increasing population quantities is not followed by the improvement of population qualities. Then, this research suggesting to revitalizing the family planning policy, established a Population Strategy, and also established the Ministry of Population, Family Planning, and Demography. Also need to be improved is the sectoral coordination, and utilization of information technology, to increase the effectiveness of social engineering in Family Policy.
2016
S65807
UI - Skripsi Membership  Universitas Indonesia Library