Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Watson, Gavin
Abstrak :
Social engineering attacks target the weakest link in an organization's security—human beings. Everyone knows these attacks are effective, and everyone knows they are on the rise. Now, Social engineering penetration testing gives you the practical methodology and everything you need to plan and execute a social engineering penetration test and assessment. You will gain fascinating insights into how social engineering techniques—including email phishing, telephone pretexting, and physical vectors— can be used to elicit information or manipulate individuals into performing actions that may aid in an attack. Using the book's easy-to-understand models and examples, you will have a much better understanding of how best to defend against these attacks. The authors of Social engineering penetration testing show you hands-on techniques they have used at RandomStorm to provide clients with valuable results that make a real difference to the security of their businesses. You will learn about the differences between social engineering pen tests lasting anywhere from a few days to several months. The book shows you how to use widely available open-source tools to conduct your pen tests, then walks you through the practical steps to improve defense measures in response to test results.
Waltham, MA: Syngress, 2014
e20427714
eBooks  Universitas Indonesia Library
cover
Tono Listianto
Abstrak :
Sistem Teknologi informasi yang semakin maju ditambah dengan keberadaan internet yang kini menjadi sistem komunikasi global, yang membuat semua orang di seluruh dunia dapat bertemu dan berbicara tentang hampir semua hal. Sayangnya, tidak semua orang menggunakan internet untuk tujuan yang baik. Ada banyak orang yang menggunakan jejaring sosial untuk melakukan aksi kejahatan, seperti kejahatan cyber crime dalam bentuk rekayasa sosial (social engineering). social engineering memungkinkan peretas jahat untuk mendapatkan akses tidak sah ke jaringan organisasi, akun pengguna dan email, database, perangkat pintar, dan elektronik, seperti laptop, webcam pribadi, dan sensor, termasuk konektivitas jaringan yang memungkinkan semua objek ini bertukar data. Peretas ini menggunakan berbagai metode untuk melakukan serangan social engineering. kompleksitas teknis sistem informasi yang digunakan dalam mencari, memeriksa, dan menganalisis data transaksi yang relevan membutuhkan waktu dan keahlian teknis yang memadai dalam pengumpulan bukti yang kuat untuk mendukung Pengungkapan kasus social engineering, yang melibatkan analisis mendalam terhadap data transaksi bank yang terkait dengan serangan tersebut. Proses ini dapat memakan waktu, terutama jika ada banyak transaksi yang perlu ditelusuri dan dianalisis. Penelitian ini dilakukan dengan menggunakan pendekatan kualitatif dengan metode deskriptif. Jenis data dikelompokan menjadi dua kategori, primer dan sekunder. Tehnik pengumpulan data dilakukan dengan cara observasi, wawancara, dokumentasi, terhadap Persoalan yang meliputi upaya yang dilakukan oleh Polri dalam membangun kerjasama dengan sektor perbankan guna meningkatkan pengungkapan kasus social engineering di wilayah hukum Polres Cimahi. Belum adanya kerjasama antara Polri dan perbankan membuat penanganan kasus social engineering yang terjadi di Polres Cimahi menjadi sangat kompleks. sehingga penting bagi Polri melakukan kerjasama tertulis dan mengikat dengan sektor perbankan guna meningkatkan pengungkapan kasus social engineering di wilayah hukum Polres cimahi. ......The increasingly advanced information technology system coupled with the existence of the internet has now become a global communication system, which allows everyone throughout the world to meet and talk about almost anything. Unfortunately, not everyone uses the internet for good purposes. There are many people who use social networks to commit crimes, such as cyber crimes in the form of social engineering. social engineering allows malicious hackers to gain unauthorized access to organizational networks, user and email accounts, databases, smart devices, and electronics, such as laptops, personal webcams, and sensors, including the network connectivity that allows these objects to exchange data. These hackers use various methods to carry out social engineering attacks. The technical complexity of the information systems used in searching, examining and analyzing relevant transaction data requires sufficient time and technical expertise in gathering strong evidence to support the disclosure of social engineering cases, which involves in-depth analysis of bank transaction data related to the attack. This process can take time, especially if there are many transactions that need to be tracked and analyzed. This research was conducted using a qualitative approach with descriptive methods. Data types are grouped into two categories, primary and secondary. Data collection techniques were carried out by means of observation, interviews, documentation, on issues which included efforts made by the National Police to build cooperation with the banking sector to increase disclosure of social engineering cases in the jurisdiction of the Cimahi Police. The lack of cooperation between the National Police and banks has made handling social engineering cases that occurred at the Cimahi Police very complex. So it is important for the National Police to carry out written and binding cooperation with the banking sector to increase disclosure of social engineering cases in the Cimahi Police jurisdiction.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aryo Wirapradana
Abstrak :
Social engineering adalah ancaman digital non-teknis yang menargetkan aspek interaksi manusia untuk mengelabui korbannya dan mencapai suatu tujuan tertentu. Serangan social engineering seperti email phishing, link mencurigakan, atau impersonasi pihak terpercaya dapat menargetkan semua orang. Salah satu kelompok yang dapat menjadi korban social engineering adalah guru sekolah. Apabila guru sekolah menjadi korban social engineering, maka dampaknya bisa menjadi lebih buruk, karena terdapat kemungkinan guru memiliki data sensitif dirinya dan siswanya. Salah satu metode penanggulangan social engineering adalah melalui pembelajaran, baik secara mandiri maupun tidak. Penelitian ini bertujuan untuk mengetahui motivasi guru untuk mempelajari social engineering. Protection motivation theory (PMT) digunakan sebagai basis teori. Penelitian ini akan menguji apakah variabel pada model PMT dapat digunakan untuk menjelaskan motivasi guru untuk mempelajari social engineering. Model penelitian dibentuk melalui pembelajaran dari penelitian PMT dengan konteks social engineering terdahulu. Penelitian berhasil mendapatkan 204 responden valid berupa guru sekolah di Indonesia. Analisis data dilakukan dengan menggunakan metode PLS-SEM dibantu oleh aplikasi SmartPLS 3. Hasil uji hipotesis membuktikan bahwa pandangan guru mengenai konsekuensi dan kerentanan diri terhadap social engineering berhubungan secara positif dengan rasa khawatir guru terhadap ancaman social engineering. Namun, rasa khawatir tidak terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. Selain itu, pandangan guru terhadap kemampuan belajar pribadi, efektifitas penanggulangan, serta rasa tanggung jawab pribadi guru terbukti berhubungan positif dengan intensi guru untuk mempelajari social engineering. ...... Social engineering is a digital, non-technical threat that target aspects of human interaction to fool it’s victim and achieve some purpose. Social engineering attacks such as phishing email, suspicious link, or impersonation of trusted entity may target anyone. One group of people that may fall victim to social engineering are school teachers. The effect of falling into social engineering in teacher might be more severe than usual, due to the teacher’s access to student’s and their own sensitive data. One method to understand social engineering is through studying it in personal or training setting. This research aims to determine the factors that affect teacher’s motivation in studying social engineering. Protection motivation theory (PMT) is used as the basis of theory. This research tests the variables of PMT models to determine whether PMT can be used to explain teacher’s motivation in studying social engineering. The research model is created by studying existing PMT research with social engineering context. This research is successful in obtaining 204 respondents which consisted of school teachers in Indonesia. Data analysis is done using PLS-SEM method assisted by SmartPLS 3 application. Hypothesis testing result proves that perceived severity and perceived vulnerabilities are positively related with fear. However, fear is not proven to be positively related with behavioral intention. self efficacy, response efficacy, and personal responsibility variables are also proven to be positively related with behavioral intention.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Mahbubi Fauzan
Abstrak :
ABSTRAK
Engineering adalah sebuah tindakan kejahatan yang memanfaatkan manusia sebagai titik lemah untuk mendapatkan data, informasi, atau akses. Tindakan ini memiliki potensi ancaman kepada berbagai pihak, khususnya ketika menyangkut informasi yang sensitif dan memiliki dampak yang luas, tidak terkecuali pada maskapai penerbangan. Dengan meningkatnya pertumbuhan dunia penerbangan dan dampaknya pada akses perpindahan orang maupun barang, maka maskapai penerbangan sebagai bagian di dalamnya memiliki kerentanan untuk menjadi target kejahatan, seperti pada social engineering. Untuk menghadapi social engineering, maka penguatan dan improvisasi pada faktor manusia menjadi tindakan utama yang dapat dilakukan. Akan tetapi dalam lingkup perlindungan sistem informasi, faktor manusia saja tidaklah cukup, karena juga membutuhkan faktor proses dan teknologi. Tugas karya akhir ini melihat bagaimana pengintegrasian faktor manusia, proses, dan teknologi untuk mencegah social engineering pada maskapai penerbangan X. Penulis menggunakan teori routine activities dan situational crime prevention untuk melihatnya.
ABSTRAK
Engineering is a technique of crime that exploit human as a weakness of systems to obtain data, information, or access. This measures potentially provide threat to many party, particularly with sensitive one and have great impact, including airline. With the increasing growth of aviation industry and it rsquo s impact on people and goods shifting, airlnes as included in aviation industry possess threat for being targeted by social engineer. Strengthening and improving human factor are regarded as main measure facing social engineering. On the other side, information system security is not just about human factor, but also need process and technology factor. This undergraduate thesis discuss the intregation of human, process, and tehcnology to prevent social engineering against Airline X, also use routine activities theory and situational crime prevention to analyst it.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Aldiansah Prayogi
Abstrak :
Pandemik Covid 19 dan pemberlakuan pembatasan kegiatan masyarakat di Indonesia telah dilalui juga dengan terjadinya peningkatan 71% transaksi mobile banking. Bank XYZ merupakan salah satu Bank milik BUMN dan sebagian sahamnya juga dimiliki oleh publik ikut berdampak dengan delapan kali lipat pengguna dan lima kali lipat transaksi mobile banking hingga 2022. Melihat peningkatan pengguna dan transaksi mobile banking ini juga menjadi perhatian penjahat siber untuk mengambil kesempatan. Hal ini ditunjukkan dengan ditangkapnya 13 pelaku pengambilalihan 493 akun nasabah mobile banking dengan kerugian 12 milyar Rupiah melalui social engineering, phishing, dan file .apk palsu untuk mengakses inbox SMS OTP atau Magic Link. Bank XYZ pun terkena serangan tersebut dengan didapatkannya 1008 akun impersonasi Bank XYZ di Whatsapp dan 500 kasus pengambilalihan akun serta pencurian uang nasabah mobile banking sejak 2022 dengan kerugian milyaran Rupiah. Akar masalah telah dianalisis dari sisi People, Process, dan Technology serta telah ditentukan sisi Technology untuk diberikan solusi untuk pencegahannya. Tinjauan literatur digunakan untuk mencari penelitian sebelumnya dan referensi pendukung penelitian ini dengan 3C+2S serta membentuk kerangka teoretis. Desain dan tahapan penelitian ini dibuat, mulai dari identifikasi masalah, tinjauan literatur, penggunaan kerangka kerja NIST CSF dan COBIT untuk menerapkan teknologi pencegahan pengambilalihan akun mobile banking, dan validasi rancangannya dengan manajemen PT Bank XYZ. Teknologi yang disarankan untuk menjadi solusi pencegahan pengambilalihan akun mobile banking adalah pengembangan atau pengganti SMS OTP atau Magic Link dengan memanfaatkan infrastruktur seluler. Verifikasi dilakukan pada jaringan inti seluler (MME, SGW, dan GGSN/PGW) dengan membandingkan kesesuaian nomor telepon yang terdaftar di aplikasi dengan nomor telepon yang sedang digunakan di smartphone atau tablet menggunakan Header Enrichment. Dengan demikian, penjahat siber yang memiliki kredensial korban, tidak bisa mengambilalih akun dan mencuri uang nasabah di mobile banking, karena penjahat siber tidak memiliki nomor telepon yang terpasang di smartphone atau tablet-nya. Pengetesan dilakukan dengan API yang disediakan salah satu operator seluler dengan mengintegrasikan ke aplikasi prototype yang dibuat. Hasil yang diperoleh dari beberapa skenario pengetesan, pengambilalihan akun tidak dapat terjadi, rancangan desain aksi penerapan teknologi autentikasi sudah tervalidasi, dan dapat dijadikan acuan. ......The Corona virus 19 pandemic and the gathering activity restrictions in Indonesia have been passed with an increase of 71% in mobile banking transactions. Bank XYZ is a state-owned bank and which part of its shares are also owned by the public has had an impact too with eight times more users and five times more transactions of mobile banking until 2022. Seeing the increase in mobile banking users and transactions, it is also a concern for cybercriminals to take advantage. This was shown by the arrest of 13 threat actors who have taken over 493 mobile banking customer accounts with a loss of 12 billion Rupiah through social engineering, phishing, and fake .apk files to access OTP SMS inboxes or Magic Link. The attack also hit Bank XYZ by obtaining 1008 Bank XYZ impersonation accounts on Whatsapp and 500 cases of account takeover and theft of mobile banking customer money since 2022 with losses about billions of Rupiah. The root cause problem has been analyzed from the People, Process, and Technology side, then a Technology side has been determined to provide a solution for its prevention. The Literature review is used to find previous research and references to support this research with 3C + 2S also build a theoretical framework. The design and stages of this research were made, starting from identifying the problem, reviewing the literature, using the NIST CSF and COBIT frameworks for technology implementation to prevent takeover of mobile banking accounts, and validating the design with management of Bank XYZ. The recommended technology to be a solution to prevent takeover of mobile banking accounts is the development or replacement of SMS OTP or Magic Link by utilizing cellular infrastructure. Verification is carried out on the cellular core network (MME, SGW, and GGSN/PGW) to do comparison between the suitability of the phone number registered in the application with the phone number being used on a smartphone or tablet using Header Enrichment. Thus, cyber criminals who have the victim's credentials cannot take over accounts and steal customer money in mobile banking, because cyber criminals do not have a phone number installed on their smartphone or tablet. The test was carried out using an API provided by one of the mobile operators with a prototype application that has been built. The results obtained from several test scenarios, account takeover cannot occur, the action plan for implementing authentication technology has been validated and can be used as a guide or reference.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Joshua Diogenes Samuel Rihi
Abstrak :
Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi mbanking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking. ......The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tarigan, Kornelius
Abstrak :
Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi m- banking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking. ......The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dian Yuthika Rizqi
Abstrak :
Penggunaan mobile payment di Indonesia diatur dalam Peraturan Menteri Komunikasi dan Informatika Republik Indonesia (Permen Kominfo RI) Nomor 20 Tahun 2016 dan Peraturan Bank Indonesia (PBI) No 18/40/PBI/2016. Pada kenyataannya data nasabah maupun transaksi rentan disalahgunakan. Salah satu akibat dari penyalahgunaan data adalah ancaman social engineering. Tujuan penelitian ini adalah menganilisis faktor yang memengaruhi kesadaran pengguna Gopay terhadap ancaman social engineering dan rekomendasi untuk meningkatkan kesadaran pengguna Gopay akan ancaman social engineering. Untuk mencapai tujuan tersebut, penelitian ini menggunakan metode kuantitatif dengan penyebaran kuesioner. Penelitian ini menggunakan Knowledge Attitude Behaviour (KAB) model, lima fokus area terkait dan demografi responden dalam menyusun konseptual model yang menghasilkan 20 hipotesis. Proses olah data menggunakan Partial Least Square - Structural Equation Modelling (PLS-SEM). Metode pengumpulan data dilakukan dengan kuesioner terhadap 218 responden. Hasil dari penelitian ini adalah terdapat 11 dari 20 hipotesis yang diterima. Dihasilkan pula 19 rekomendasi guna meningkatkan kesadaran akan ancaman social engineering. ......The use of mobile payments in Indonesia is regulated in the Regulation of the Minister of Communication and Information of the Republic of Indonesia (Permen Kominfo RI) Number 20 of 2016 and Bank Indonesia Regulation (PBI) No. 18/40/PBI/2016. In fact, customer data and transactions are vulnerable to misuse. One of the consequences of misuse of data is the threat of social engineering. analyze the factors that influence Gopay users' awareness of social engineering threats and recommendations to increase Gopay users' awareness of social engineering threats. To achieve this goal, this study used a quantitative method by distributing questionnaires. This study uses the Knowledge Attitude Behavior (KAB) model, five related focus areas and respondent demographics in developing a conceptual model that produces 20 hypotheses. The data processing uses Partial Least Square - Structural Equation Modeling (PLS-SEM). Method of data collection was done by using a questionnaire to 218 respondents. Result of this research is that there are 11 out of 20 accepted hypotheses. 19 recommendations were also made to increase awareness of social engineering threats.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Antonius Aditantyo Nugroho
Abstrak :
ABSTRAK
Penelitian ini membahas bagaimana hukum berpengaruh dalam pembangunan nasional melalui fungsinya sebagai sarana rekayasa sosial. Kebijakan Keluarga Berencana bertujuan untuk membangun keluarga berkualitas. Dalam kebijakan Keluarga Berencana, rekayasa sosial dikonstruksikan melalui pergeseran antara hak berkeluarga dan menghasilkan keturunan kepada kepentingan pembangunan nasional. Namun UU No. 52 Tahun 2009 membatasi paradigma kebijakan Keluarga Berencana terbatas pada upaya pengendalian kuantitas penduduk. Pada pelaksanaannya, kebijakan Keluarga Berencana tidak lagi menjadi prioritas pemerintah pusat dan daerah akibat pengaruh desentralisasi. Ketika dilakukan observasi pada wilayah masyarakat Kabupaten Ciamis, ditemukan bahwa perubahan sosial tentang pemaknanaan keluarga dan keturunan yang terjadi di masyarakat lebih digerakkan oleh kesadaran individu dan bukan karena pengaruh penyelenggaraan kebijakan Keluarga Berencana saat ini. Akibatnya timbul potensi meningkatnya angka kelahiran. Sementara ditemukan bahwa bonus demografi masih terbatas persepsi karena laju pertumbuhan penduduk yang tinggi tidak disertai perbaikan kualitas penduduk. Maka saran dari penelitian ini adalah perlunya revitalisasi Kebijakan Keluarga Berencana, perlunya dibentuk strategi kependudukan serta juga Kementerian Kependudukan, Keluarga Berencana dan Demografi. Juga perlu perbaikan koordinasi sektoral dan pemanfaatan teknologi infomasi untuk menaikan efektivitas rekayasa sosial Kebijakan Keluarga Berencana.
ABSTRACT
This research explains the influence of law in national development through its function as a tool of social engineering. Family Planning Policy aims to build family qualities. In the Family Planning Policy, social engineering is constructed through a shift between the rights of married and have children, to the national development interests. But, the Law Number 52 Year 2009 limits the paradigm of Family Planning Policy to population control policy. In the implementation, the Family Planning Policy is no longer a priority for central and local governments, because the impact of decentralization. When observing the society in Ciamis District, been found that the social changes in people?s views about family and having children is driven by individual awareness and not influenced by the current implementation of Family Planning Policy. This raised the potential for increased birth rates. While is discovered that the demographic bonus is still in the societies perception, because there is a challenge in society which increasing population quantities is not followed by the improvement of population qualities. Then, this research suggesting to revitalizing the family planning policy, established a Population Strategy, and also established the Ministry of Population, Family Planning, and Demography. Also need to be improved is the sectoral coordination, and utilization of information technology, to increase the effectiveness of social engineering in Family Policy.
2016
S65807
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abstrak :
This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security experience. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security.
Singapore: Springer Singapore, 2019
e20502821
eBooks  Universitas Indonesia Library