Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 27 dokumen yang sesuai dengan query
cover
Widiyatmoko
Abstrak :
Kejahatan di dunia maya, sudah berkembang pesat dan membahayakan. Kejahatan tersebut muncul karena penyalahgunaan teknologi Internet atau jaringan komputer, seperti menyebar virus yang merusak akses informasi, membajak atau mencuri informasi, mengubah informasi secara ilegal, hingga memata-matai akses informasi. Salah satu kejadian yang terkait dengan terjadinya cybercrime diantaranya perentasan situs TNI AD pada Rabu, 15 Oktober 2013 melalui situs www.pusdikkav.mil.id yang merupakan situs Pusat Pendidikan Kavaleri TNI AD. Kasus tersebut menunjukkan bahwa dalam kerangka pertahanan di bidang siber, Indonesia masih belum optimal. Program pendidikan dan pelatihan cyberdefence diperlukan guna meningkatkan kompetensi sumber daya manusia SDM . Perlunya pemahaman langkah-langkah preventif dalam menangkal segala ancaman siber dengan membangun pertahanan siber yang kuat. Pengembangan kapasitas SDM dalam penangganan cyber-security, di tubuh TNI AD yaitu melakukan kerjasama dengan perguruan tinggi yang memiliki kemampuan di bidang Informasi Teknologi dan komunikasi seperti kerjasama yang dilakukan oleh TNI AD dengan Institut Teknologi Del IT Del , Sumatera Utara. Kerjasama ini berlangsung dalam tiga program, antara lain: penyiapan model perang cyber/cybercamp, seminar military cyber intelligence and cyber operation, serta pekan/lomba cyber. Penelitian ini menggunakan pendekatan kualitatif berupaya menganalisis sistem pertahanan siber TNI AD saat ini dan program kerjasama antara TNI AD dengan IT Del untuk meningkatkan kualitas SDM personil Disinfolahtad dalam rangka menghadapi ancaman cybersecurity sehingga dapat mendukung pertahanan negara. ......Cybercrime grows rapidly and endangering in nature. This type of crime emerges due to malpractices of Internet technology or Computer Networks, such as computer virus contagion that destroys information access, information stealing and hacking, illegal information alteration, to information espionage. A cybercrime related incident occured on Wednesday, 15 October 2013, where the Indonesian Army 39 s Cavalry Education Centre website www.pusdikkav.mil.id was hacked. The incident shows lack of optimalization in Indonesia 39 s cyber defense framework. Cyber defense education and training programs are needed to increase the human resources competences. It requires comprehension on preventive ways as defenses from cyber threats by establishing a strong cyber protection. In the Indonesian Army, the human resources capacity building in cyber security is conducted through cooperation with higher education institution with capablilities in Technology and Information field, and communications such as cooperation between Indonesian Army Forces and Technology Institute of Del IT Del , North Sumatra. This cooperation run through three distinct programs such as cyber warfare modelling cybercamp , military cyber intelligence and cyber defense seminar, and cyberweek. This research utilizes qualitative approach, and determined to analyze current Indonesian Army cyber defense system and the cooperation with IT Del to increase human resources quality of Disinfolahtad personnel, in order to anticipate cyber security threats for national defense.
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Jenny Irna Eva Sari
Abstrak :
ABSTRAK
Seiring dengan semakin tingginya serangan siber yang masuk ke Indonesia, Pemerintah memberikan perhatian besar mengenai keamanan siber yaitu dengan menerbitkan Perpres 53 Tahun 2017 tentang Pembentukkan Badan Siber dan Sandi Negara BSSN . Perwujudan hal tersebut dilakukan dengan menata Lembaga Sandi Negara menjadi BSSN guna meningkatkan pertumbuhan ekonomi nasional dan mewujudkan keamanan nasional. Salah satu kegiatan yang mendukung keamanan siber adalah penyelenggaraan Security Operation Center SOC . Kegiatan SOC telah menjadi program prioritas nasional yang dicanangkan Lemsaneg dalam Rencana Kerja Pemerintah RKP Tahun 2017. Urgensi untuk mencapai stabilitas keamanan dan ketertiban dalam kegiatan prioritas keamanan siber, menjadi alasan utama perlunya pengamanan informasi dan komunikasi di lingkungan pemerintahan serta lingkup nasional. Dari hasil penilaian kapabilitas minimum SOC, didapat bahwa hasil penilaian kapabilitas SOC pada BSSN belum optimal dan dibutuhkan perangkat tata kelola khusus untuk mengoptimalisasi kapabilitas SOC. Identifikasi masalah memperlihatkan belum adanya rancangan pengembangan SOC secara menyeluruh berdasarkan kapabilitas SOC dalam pengelolaan insiden siber. Penelitian ini menggunakan kerangka kerja NIST Framework for Improving Critical Infrastructure Cybersecurity sebagai kerangka kerja utama. Metodologi penelitian yang digunakan ialah studi kasus dengan pendekatan Soft System Methodology SSM . Pengumpulan data berupa wawancara, studi dokumen, dan observasi. Hasil dari penelitian ini adalah rancangan pengembangan dan aktivitas untuk meningkatkan kapabilitas dalam menyelenggarakan SOC secara optimal serta memenuhi tujuan dalam terjaminnya keamanan informasi. Rancangan tersebut akan divalidasi oleh kepala Pusat Operasi Keamanan Siber Nasional, Badan Siber dan Sandi Negara.
ABSTRACT
Due to the increasing number of cyber-attacks coming into Indonesia, the Government gives great attention towards cyber security by issuing Presidential Decree 53 of 2017 on the Establishment of Badan Siber dan Sandi Negara BSSN . The Agency is established by arranging Lembaga Sandi Negara into BSSN in order to increase national economic growth and to achieve national security. One of the activities that support cybersecurity is the establishment of Security Operation Center SOC . SOC 39;s activities have become national priority program launched by Lemsaneg in the Government Work Plan of 2017. The urgency to achieve security and order stability in cybersecurity priority activities becomes the main reason for the need of information and communication security within the government and the national scope. Based on the result of SOC minimum capability assessment, it is found that the SOC capability at BSSN is not optimal yet. To optimize the capability, it needs particular governance tool. The problem identification shows that there is no comprehensive SOC development plan based on SOC capability in managing cyber incidents. This research uses the NIST Framework for Improving Critical Infrastructure Cybersecurity as the main framework. The methodology used in this research is case study with Soft System Methodology SSM approach. Data collection are in the form of interviews, document studies, and observation. The result of this research is the development and activity design to increase the capability in organizing the SOC optimally and to fulfill the purpose in ensuring the information security aspect. The draft will be validated by the head of the National Cyber Security Operations Center in BSSN.
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
I Gusti Bagus Dharma Agastia
Abstrak :
ABSTRAK
The rapid development of cyberscape has added a new repertoire of security challenges to the state. Despite these emerging cyberthreats, cybersecurity in Indonesia remains in a fledgling state. As such, it is imperative for Indonesia to implement best practices in cybersecurity for the fulfilment of national security. These best practices can arguably be learned from countries that have experience in cybersecurity, particularly hyperconnected societies where access to the internet is an essential, if not vital, common good and the securing that access is imperative. This paper aims to provide a comparative overview of how cybersecurity policies are implemented in three different countries: Estonia, Singapore, and South Korea. These countries have been selected due to their advanced approaches to cybersecurity. From the comparative survey, several best practices in cybersecurity are distilled based on the experiences of the surveyed countries. Then, this paper assesses whether Indonesia exhibits these best practices and concludes how these best practices could be implemented.
Jakarta: The Ary Suta Center, 2018
330 ASCSM 41 (2018)
Artikel Jurnal  Universitas Indonesia Library
cover
Jessica Quinn Widjaja
Abstrak :
Di era yang ditandai oleh kemajuan teknologi yang pesat dan ketergantungan yang semakin meningkat terhadap perangkat terhubung, kebutuhan akan standarisasi Internet of Things (IoT) menjadi sangat mendesak, harena hal tersebut penting untuk memastikan interoperabilitas yang lancar, keamanan yang ditingkatkan, dan penggunaan solusi IoT yang efisien di berbagai industri dan sektor. IoT adalah sistem yang terdiri dari perangkat komputasi, mesin digital dan mekanik, objek, hewan, atau manusia yang saling terhubung dan diberi identitas unik dengan kemampuan untuk mentransfer data melalui jaringan tanpa memerlukan interaksi langsung antara manusia atau antara manusia dan komputer. Penggunaan dan pengoperasian IoT yang begitu meluas dalam berbagai industri dan sektor kehidupan manusia meningkatkan urgensi standarisasi IoT agar terhindar dari risiko-risiko terkait keamanan siber yang tidak diinginkan. Oleh karena itu timbulah pertanyaan mengenai risiko-risiko yang dapat timbul dari penggunaan teknologi IoT dan standar maupun izin yang dapat mengatur agar risiko-risiko tidak terjadi. Dalam penulisan ini akan dijawab mengenai definisi dan cara kerja IoT serta sejauh mana regulasi di Indonesia telah mengatur terkait IoT dalam hal standarisasi dan perizinan usahanya. Penulis juga akan mengkaji salah satu model bisnis terkait IoT yang telah diatur di Indonesia adalah Aktivitas Konsultasi dan Perancangan Teknologi IoT pada PP No. 5 Tahun 2021 tentang Perizinan Usaha Berbasis Risiko. Penulisan ini juga akan menjelaskan peraturan yang terdapat di Uni Eropa yang menjadi tolok ukur peraturan IoT di Indonesia. Penelitian dalam penulisan ini dilakukan dengan pengumpulan data primer melalui wawancara terhadap pemangku kebijakan terkait dan pelaku bisnis bidang IoT, kajian terhadap undang-undang di Indonesia dan Uni Eropa, serta penelusuran terhadap literatur. Penulisan ini sampai kepada kesimpulan bahwa peraturan perundang-undangan maupun peraturan pendukung di Indonesia belum menjelaskan terkait definisi IoT dan mengatur standar IoT. Pengaturan di Indonesia terkait perizinan bisnis terkait IoT hanya mengatur satu jenis model bisnis dan belum fleksibel dalam mendukung maupun menjaga risiko yang dapat timbul dari bisnis yang berhubungan dengan IoT. ......In an era marked by rapid technological advancement and increasing dependence on connected devices, the need for standardization of the Internet of Things (IoT) becomes extremely urgent. This is because it is important to ensure smooth interoperability, enhanced security, and efficient utilization of IoT solutions across various industries and sectors. The widespread use and operation of IoT in different industries and sectors of human life raise the urgency of IoT standardization to avoid unwanted cybersecurity risks. Therefore, questions arise regarding the risks associated with IoT technology use and the standards and permissions that can regulate and mitigate these risks. This writing will address the definition and workings of IoT, as well as the extent to which regulations in Indonesia have addressed IoT standardization and licensing. The author will also examine one of the regulated IoT business models in Indonesia, namely IoT Technology Consultation and Design Activities under Regulation No. 5 of 2021 on Risk-Based Business Licensing. This writing will also explain the regulations in the European Union that serve as benchmarks for IoT regulations in Indonesia. The research for this writing is conducted through primary data collection, including interviews with relevant policymakers and IoT business practitioners, a study of laws in Indonesia and the European Union, as well as literature review. This writing concludes that the legislation and supporting regulations in Indonesia have not yet provided a clear definition of IoT or regulated IoT standards. The regulations in Indonesia regarding IoT business licensing only cover one type of business model and are not flexible enough to support or mitigate the risks associated with IoT-related businesses.
Depok: Fakultas Hukum Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Elsa Safira Hestriana
Abstrak :
ABSTRAK
Keamanan siber merupakan isu yang relatif masih baru dalam Ilmu Hubungan Internasional, dan pembahasannya sedang ramai dikembangkan baik oleh akademisi maupun praktisi. Dalam ranah akademik, belum banyak kajian yang meninjau isu ini dalam tataran strategis. Tinjauan pustaka ini bertujuan untuk melihat bagaimana negara-negara membentuk strategi keamanan sibernya. Tulisan ini akan meninjau hal tersebut melalui kategorisasi manifestasi strategi keamanan siber sebagaimana dijelaskan oleh para akademisi dalam literatur tentang keamanan siber. Dengan demikian, tulisan ini akan mengelompokkan negara-negara berdasarkan persepsi aktor ancamannya serta berdasarkan bentuk strategi yang dilakukan. Tulisan ini menemukan dua kesimpulan utama. Pertama, perlindungan infrastruktur merupakan hal utama dari tanggapan negara terhadap keamanan siber secara keseluruhan. Kedua, pembentukan persepsi ancaman siber dan strategi untuk menanggapinya masih cenderung bersifat tradisional.
ABSTRACT
Cybersecurity is a relatively new issue in International Relations, and the discussion is currently being developed by both scholars and practitioners. There are still limited numbers of study that talk about this issue at the strategic level in the academic fashion. This literature review aims to see how states form their cybersecurity strategies. This paper will observe this through the categorization of cybersecurity strategy manifestations as explained by scholars in literature about cybersecurity. Therefore, this paper will group states based on their perceptions regarding actors that pose cyber threats and the forms of strategy that they perform to respond. This paper finds two main conclusions. First, the protection of infrastructure is the most prominent issue in states rsquo response towards cybersecurity. Second, the determination of threat perceptions and forms of strategy to respond cybersecurity still tend to be traditional.
2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tony Haryanto
Abstrak :
Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman. ......Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information.
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mulyadi
Abstrak :
Aspek sumber daya manusia (SDM) merupakan aspek yang paling penting untuk dikelola karena merupakan penggerak pengamanan infomasi. Penelitian ini membahas tentang desain perencanaan peningkatan kompetensi SDM keamanan informasi berdasarkan Kamus Kompetensi Teknis Keamanan Siber Dan Persandian yang disusun oleh BSSN sebagai standar kompetensi keamanan siber sesuai dengan karakteristik tugas jabatan di Pemda. Desain perencaan ini diterapkan pada Pemda XYZ. Data profil kompetensi diperoleh dari asesmen melalui wawancara terhadap 5 personil Pemda XYZ yang bertugas dalam area pengamanan informasi. Hasil asesmen ini kemudian dibandingkan dengan standar kompetensi yang ideal sehingga diperoleh data kesenjangan kompetensi dari setiap personil. Hasil dari penerapan desain perencaan pada Pemda XYZ, terdapat 15 unit kompetensi yang ideal dimiliki oleh personil Pemda XYZ dari total 33 unit kompetensi keamanan siber. dari 15 unit kompetensi tersebut, 5 kompetensi diidentifikasi sudah dimiliki, sehingga masih terdapat kebutuhan sebanyak 10 unit kompetensi yang perlu dipenuhi. Dari aspek kebutuhan jabatan fungsional, dibutuhkan 5 jabatan fungsional dibidang keamanan informasi, 3 personil pada level 2 (Pertama), 1 personil pada level 3 (Muda) dan 1 Personil pada level 4 (Madya). Hasil penelitia ini juga memberikan rekomendasi prioritas pelatihan untuk setiap personil. Pada akhir penelitian dilakukan validasi kepada 5 (lima) orang narasumber sesuai dengan indikator validasi yang telah ditetapkan. ......The aspect of human resources (HR) is the most important aspect to manage because it is the driving for information security. This study discusses the planning design for increasing the competence of information security human resources based on the Technical Competency Dictionary for Cyber Security and Encryption compiled by the BSSN as a cyber security competency standard in accordance with the characteristics of job assignments in the Regional Government. This planning design is applied to the Local Government of XYZ. Competency profile data was obtained from an assessment through interviews with 5 Local Government of XYZ personnel who served in the area of information security. The results of this assessment are then compared with the ideal standard of competency in order to obtain competency gap data for each personnel. As a result of implementing the planning design at the Local Government of XYZ, there are 15 competency units that are ideally owned by Local Government of XYZ personnel out of a total of 33 cyber security competency units. of the 15 competency units, 5 competencies are identified as already owned, so there is still a need for as many as 10 competency units that need to be fulfilled. From the aspect of functional position requirements, 5 functional positions are needed in the field of information security, 3 personnel at level 2 (First), 1 personnel at level 3 (Junior) and 1 Personnel at level 4 (Madya). The results of this study also provide training priority recommendations for each personnel. At the end of the study, 5 (five) resource persons were validated according to the established validation indicators.
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Peik Sugiarto
Abstrak :
Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ. Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ. Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ. ......The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency. From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mabda Haerunnisa Fajrilla Sidiq
Abstrak :
Laporan UN GGE tahun 2015 menjadi laporan monumental yang memberikan rekomendasi mengenai pengaturan ruang siber internasional, termasuk norma mengenai sikap negara yang bertanggung jawab. Merespons laporan tersebut, ASEAN menyatakan komitmennya untuk mengikuti dan menyusun langkah implementasi untuk seluruh norma tersebut pada tahun 2018. Menanggapi fenomena tersebut, skripsi ini mempertanyakan mengapa ASEAN memutuskan untuk mengikuti norma siber UN GGE. Skripsi ini menggunakan teori difusi norma sebagai kerangka analisis dan metode causal-process tracing. Penelitian ini menemukan bahwa keputusan untuk mengikuti seluruh norma siber UN GGE sesuai dengan kepentingan negara-negara anggota ASEAN dan basis kognitif ASEAN. ASEAN menunjukkan kesesuaian tersebut dengan mengedepankan karakter komprehensif dari pembahasan mengenai norma siber dengan memanfaatkan bingkai ekonomi dan keamanan. Sementara itu, ASEAN pun menunjukkan respons mimicry terhadap norma UN GGE. Respons tersebut mengimplikasikan bahwa ASEAN cenderung mempertahankan basis kognitif dalam menyambut kehadiran norma eksternal, mengingat kesesuaian norma eksternal dengan nilai-nilai mendasar di ASEAN dan kepentingan negara-negara anggota ASEAN.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tarigan, Soli Agrina
Abstrak :
ABSTRAK Keamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3   >>