Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Bara Hitapuru
Abstrak :
Penelitian ini merupakan studi pustaka terkait Analisis Kemampuan Security Operations Center SOC Sebagai Sistem Pertahanan Siber dalam Mengatasi Ancaman Serangan Siber di Indonesia dimana berdasarkan laporan The Global Cybersecurity Index2017, Indonesia termasuk dalam negara dengan keamanan siber yang lemah menempati peringkat ke-69. Sedangkan menurut Australian Strategic Policy Institute ASPI 2017, cyber maturity Indonesia menempati peringkat ke-12 dari 25 negara anggota se Asia-Pasifik. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur. Penelitian ini bertujuan untuk 1 menganalisis kemampuan Security Operations Center SOC sebagai sistem pertahanan siberdalam mengatasi ancaman serangan siber di Indonesia dan 2 menganalisis kendala Security Operations Center SOC sebagai sistem pertahanan siberdalam mengatasi ancaman serangan siber di Indonesia. Teori yang digunakan adalah teori ancaman. Hasil dari penelitian ini adalah 1 kemampuan SOC BSSN sebagai pertahanan siber masih belum baik terutama pada aspek people, 2 terdapat beberapa kendala SOC diantaranya pimpinan masih belum sadar akan pentingnya SOC, tingkat kompleksitas dalam membangun dan menerapkan prosedur, serta dalam pembangunan memerlukan waktu yang lama dan modal yang besar. Hasil analisis ancaman serangan siber menunjukkan bahwa level ancaman serangan siber di Indonesia berada pada kategori tinggi, sehingga membahayakan kepentingan Negara dan mempengaruhi ketahanan nasional.
This study is a literature study on the Analysis of Security Operations Center SOC Ability as a Cyber Defence System in Overcoming Cyber Attack Threats in Indonesiawhere, according to The Global Cybersecurity Index 2017, Indonesia is included in a country with weak cyber security ranked 69th. Meanwhile, according to Australian Strategic Policy Institute ASPI 2017, cyber maturity Indonesia is ranked 12th from 25 member countries of Asia Pacific. This research uses qualitative approach with data collection through interview and literature study. This study aims to 1 analyze the capabilities of the Security Operations Center SOC as a cyber defense system in overcoming the threat of cyber attack in Indonesia and 2 to analyze the constraints of Security Operations Center SOC as a cyber defense system in overcoming the threat of siber attacks in Indonesia. The theory used is the theory of threats. The results of this study are 1 the ability of SOC BSSN as cyber defense is not good, especially in the people aspect, 2 there are some SOC obstacles including the leader still not aware of the importance of SOC, the level of complexity in building and implementing procedures, long time and big capital. The results of the analysis of cyber threats indicate that the threat level of cyber attacks in Indonesia is in the high category, thus endangering the interests of the State and affecting national resilience.
2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
Abstrak :
Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya. ......Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mohamad Alen Aliansyah
Abstrak :
Non-Fungible Tokens (NFTs) rentan akan terkena serangan siber yang mana umumnya terjadi pada platform yang menyediakan layanan tersebut. OpenSea merupakan salah satu penyedia platform NFTs terbesar dan terkenal di dunia serta telah banyak digunakan oleh berbagai masyarakat termasuk di Indonesia. Namun, banyak pengguna platform tersebut menderita kehilangan aset NFTs akibat serangan siber. Akan tetapi, Ozone Networks, Inc selaku pengelola OpenSea tidak bertanggung jawab atas kerugian yang diderita para penggunanya akibat dari serangan siber yang tercantum pada bagian disclaimer di terms of service OpenSea. Penelitian ini menggunakan metode normatif dengan pendekatan perundang-undangan yang didasarkan kepada teori biaya sosial (social cost theory), keabsahan perjanjian, dan perlindungan hukum. Hasil penelitian menunjukkan bahwa ketentuan klausul disclaimer khususnya pada huruf D pada terms of service OpenSea telah bertentangan dengan Pasal 18 ayat (1) huruf a Undang-Undang No. 8 Tahun 1999 tentang Perlindungan Konsumen yang memuat klausul eksonerasi. Sehingga, batal demi hukum. Meskipun telah melakukan langkah-langkah secara preventif dan represif, Ozone Networks Inc tetap bertanggung jawab atas kerugian yang terjadi akibat hilangnya aset NFTs akibat serangan siber. Merevisi ketentuan disclaimer pada terms of service OpenSea dan melakukan penyelesaian sengketa konsumen melalui Online Dispute Resolution (ODR) dapat menjadi pilihan yang tepat untuk menyelesaikan permasalahan tersebut. ......Non-Fungible Tokens (NFTs) are vulnerable to cyber attacks generally occuring on platforms that provide these services. OpenSea is one of the largest and well-known providers of NFTs platforms in the world and has been widely used by various people, including in Indonesia. However, many users of the platform have suffered loss of NFT assets due to cyber attacks. But, Ozone Networks, Inc. as the provider of OpenSea is not responsible for the losses suffered by its users as a result of cyber attacks as listed in the disclaimer section of OpenSea's terms of service. This study uses a normative method with a statutory approach based on social cost theory, the validity of the agreement, and legal protection. The results of the study indicate that the provisions of the disclaimer clause, especially letter D in the terms of service of OpenSea, have contradicted Article 18 paragraph (1) letter a of Law no. 8 of 1999 concerning Consumer Protection which contains an exoneration clause. So, it is null and void. Despite taking preventive and repressive measures, Ozone Networks Inc. remains responsible for losses incurred due to the loss of NFTs assets due to cyber attacks. Revising the disclaimer provisions in OpenSea's terms of service and resolving consumer disputes through Online Dispute Resolution (ODR) can be the right choice to resolve these problems.
Jakarta: Fakultas Hukum Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Senna Faris Wibowo
Abstrak :
Seiring dengan perkembangan teknologi informasi, muncul banyaknya aplikasi berbasis website yang digunakan secara masif oleh masyarakat luas. Salah satu dari aplikasi yang digunakan banyak orang adalah media sosial. Maraknya penggunaan media sosial ini juga menarik perhatian pihak yang tidak bertanggung jawab, seperti para peretas yang mencari eksploitasi pada sistem aplikasi berbasis website tersebut dan menggunakannya untuk kepentingan yang merugikan pihak lain. Skripsi ini akan membahas mengenai sebuah tindakan yang dapat dilakukan untuk mencegah terjadinya peretasan pada suatu situs web, yaitu dengan melakukan pemindaian kelemahan pada suatu situs web. Situs web yang akan diuji dibuat dengan teknologi modern agar relevan dengan situs-situs yang umum digunakan. Untuk melakukan pemindaian tersebut, digunakan perangkat OWASP ZAP. Dari hasil pemindaian kerentanan yang dilakukan, ditemukan satu kerentanan tingkat sedang dan tiga kerentanan tingkat rendah. Hasil tersebut menunjukkan bahwa teknologi modern yang digunakan mempunyai perlindungan terhadap peretasan yang cukup mumpuni. ......Along with the development of information technology, there are many website-based applications that are used massively by the wider community. One of the applications that are being used by many people are social media. The widespread of social media also attracts the attention of irresponsible parties, such as hackers who seek exploits on website-based application and use it for their benefits. Website that are being tested are being developed with latest technologies Tersedia to keep its relevancy. This thesis will discuss an action that can be taken to prevent such hacks from attacking a website by scanning said website for weakness. To do this, applications such as OWASP Zed Attack Proxy can be utilised to scan the website for any exploits, with the intention that the website’s manager can do the mitigation needed to prevent such hack from happening. From the scan result, there was one medium risk vulnerability and three low risk vulnerability. This result has proven that the modern technology that are being used have quite good security protection.
Depok: Fakultas Teknik Universitas Indonesia , 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
Abstrak :
Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT. ...... The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
Abstrak :
Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB. ......The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dyah Lupita Sari
Abstrak :
Lingkungan strategis di era kontemporer telah berubah dan berpengaruh terhadap dinamika keamanan dalam sistem internasional. Perang dilakukan tidak hanya mengandalkan penggunaan kekuatan konvensional, tetapi kombinasi dengan instrumen non konvensional. Strategi hybrid warfare merupakan strategi yang diterapkan Rusia untuk meningkatkan pengaruhnya di kawasan dengan mengkombinasikan kekuatan konvensional dan non konvensional. Penerapan strategi hybrid warfare tersebut mengakibatkan persepsi ancaman bagi Estonia sebagai salah satu negara bekas Soviet yang memiliki tingkat kerentanan cukup tinggi. Hal ini lantas menimbulkan pertanyaan mengapa Estonia memiliki persepsi ancaman terhadap penerapan strategi hybrid warfare Rusia. Penelitian ini adalah penelitian kualitatif dengan studi kasus. Hasil penelitian menunjukkan bahwa faktor historis hubungan Estonia-Rusia, pengalaman ancaman di masa lalu, dan intensi Rusia dalam memproyeksikan ancaman hybrid merupakan faktor yang mempengaruhi persepsi ancaman Estonia. Untuk mengantisipasi ancaman tersebut, Estonia meningkatkan komitmen pertahanan kolektif NATO, meningkatkan kekuatan pertahanan, dan mengeluarkan kebijakan pertahanan siber serta disinformasi.
The strategic environment in the contemporary era has changed and influenced the dynamics of security in the international system. War carried out does not only rely on the use of conventional forces, but also combines with non conventional instruments. Hybrid warfare strategy is a strategy applied by Russia to increase its influence in the region by combining the strength of conventional and non conventional instruments. The adoption of the hybrid warfare strategy poses a threat perception for Estonia as one of the former Soviet countries with high levels of vulnerability. This raises the question of why Estonia has a perception of Threat to the application of hybrid warfare strategy. This research is a qualitative research with case study method. The results show that the historical factors of Estonian Russian relation, previous experiences of threat, and Russian intentions in projecting hybrid threat were factors that influence Estonia rsquo s threat perception. To anticipate the threat, Estonia increased NATO 39 s collective defense commitment, increased defense force, and issued cyber defense policies and disinformation.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
T51246
UI - Tesis Membership  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
Abstrak :
Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh. ......Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly.
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftakhul Indi Mas'ud
Abstrak :
Negara merupakan entitas yang memiliki perilaku dan sifat dasar agresif untuk mencapai kepentingan nasional (national interest) dan memperjuangkan kekuasaan (struggle for power). Perkembangan teknologi membuat ancaman terhadap suatu negara berkembang menjadi bermacam-macam. Salah satunya adalah jenis serangan siber (cyber attack). Salah satu jenis serangan siber adalah serangan yang dilakukan oleh aktor ancaman yang disebut Advanced Persistent Threat (APT) yang biasanya merupakan peretas yang didukung oleh suatu negara. Di ASEAN terdapat negara yang diketahui memiliki APT yakni Vietnam yang dikenal dengan APT32 atau Ocean Lotus. APT tersebut diketahui melakukan operasi serangan siber ke negara – negara di kawasan ASEAN termasuk Indonesia, padahal seluruh negara ASEAN telah menyepakati kerja sama keamanan dan ketahanan siber regional. Hal ini kemudian menimbulkan suatu hal yang menarik untuk mengetahui latar belakang Vietnam melakukan operasi serangan siber tersebut. Penulis menggunakan dilemma keamanan siber (cybersecurity dilemma) sebagai kerangka analisis. Dari hasil temuan penelitian ini, penulis berpendapat bahwa aksi serangan siber Vietnam terhadap negara ASEAN adalah tindak lanjut dari upaya mempertahankan keamanan dan kedaulatan negara dari serangan siber negara lain (terutama Tiongkok) dan untuk mewujudkan pembangunan ekonomi dan daya saing industri domestik ......The state is an entity that has aggressive behavior and nature to achieve national interests and struggle for power. The development of technology makes threats to a state develop into various kinds. One of them is the type of cyber attack. One type of cyber attack is an attack carried out by a threat actor called Advanced Persistent Threat (APT) which is usually a hacker group supported by a state. In ASEAN, there is a state known to have an APT, namely Vietnam, known as APT32 or Ocean Lotus. The APT is known to carry out cyber attack operations on states in the ASEAN region, including Indonesia, even though all ASEAN member states have agreed on regional cyber security and resilience cooperation. This raises an interesting point to find out the background of Vietnam's cyber attack operations. The author uses the cybersecurity dilemma as an analytical framework. From the findings of this research, the author argues that Vietnam's cyberattack against ASEAN countries is a follow-up to efforts to defend the country's security and sovereignty from cyberattacks from other countries (especially China) and to realize the economic development and competitiveness of domestic industries.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
Abstrak :
Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat. ......This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library