Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 18 dokumen yang sesuai dengan query
cover
cover
Alsmadi, Izzat
Abstrak :
This textbook is for courses in cyber security education that follow National Initiative for Cybersecurity Education (NICE) KSAs work roles and framework, that adopt the Competency-Based Education (CBE) method. The book follows the CBT (KSA) general framework, meaning each chapter contains three sections, knowledge and questions, and skills/labs for Skills and Abilities. The author makes an explicit balance between knowledge and skills material in information security, giving readers immediate applicable skills. The book is divided into seven parts: Securely Provision; Operate and Maintain; Oversee and Govern; Protect and Defend; Analysis; Operate and Collect; Investigate. All classroom materials (in the book an ancillary) adhere to the NICE framework. Mirrors classes set up by the National Initiative for Cybersecurity Education (NICE) Adopts the Competency-Based Education (CBE) method of teaching, used by universities, corporations, and in government training Includes content and ancillaries that provide skill-based instruction on compliance laws, information security standards, risk response and recovery, and more
Switzerland: Springer Nature, 2019
e20509570
eBooks  Universitas Indonesia Library
cover
Hershey : Business Science Reference, 2017
658.05 BUS
Buku Teks  Universitas Indonesia Library
cover
Alvin Yudistriansyah
Abstrak :
Operator telekomunikasi kini telah mulai mengubah arah bisnis yang tidak lagi bergantung pada pendapatan dari layanan legacy seperti SMS dan voice, mereka mulai beralih ke layanan digital. Dengan kemampuan operator dalam hal konektivitas, mereka menaruh harapan pada layanan digital seperti Internet of Things (IoT). Banyak akademisi dan konsultan memprediksi bahwa IoT dapat meningkatkan pendapatan bagi operator telekomunikasi. Namun di balik potensi besar IoT, ada masalah penting dalam IoT yaitu masalah keamanan yang bisa menurunkan kepercayaan terhadap adopsi IoT. Melihat fakta-fakta ini, evaluasi tingkat kematangan pada sistem keamanan operator telekomunikasi perlu dilakukan untuk meminimalkan risiko dan ancaman keamanan. Penelitian ini bertujuan untuk mengevaluasi tingkat kematangan keamanan dan memberikan rekomendasi peningkatan keamanan di satu operator telekomunikasi di Indonesia. Metode penilaian yang digunakan penelitian ini menggunakan kerangka kerja IoT Security Maturity Model yang dikeluarkan oleh IIC. Hasil dari assessment maturity level yang dilakukan menunjukkan adanya kesenjangan pada maturity level untuk supply chain, incident dan event handling and recovery, identity access management, patch management, dan monitoring. ......Telco operators have now begun to shift the direction of the business, which no longer relies on revenues from legacy services such as SMS and voice, they now shift to digital services. With its capabilities in terms of connectivity, the operator put hope to digital service such as the Internet of Things (IoT). Many academics and consultants predict IoT could boost revenue streams for telco operators. But behind the huge potential of IoT, there is a crucial issue in IoT which is security issues that could bring down confidence in the adoption of IoT. Looking at these facts, the evaluation of the maturity level on the telco operators security system needs to be done to minimize risks and security threats. This study aims to evaluate the security maturity level and give recommendation security improvement of one telco operator in Indonesia. The method for assessment which this study uses is the IoT Security Maturity Model framework issued by IIC. The results of the assessment maturity level indicate a gap in the maturity level for supply chain, incident, and event handling and recovery, identity access management, patch management, and monitoring.
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53349
UI - Tesis Membership  Universitas Indonesia Library
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sulistyanto Widagdo
Abstrak :
ABSTRAK
Sales of video surveillance services, especially those integrated with artificial intelligence based services, should be anticipated by the Indonesian government because it can affect cybersecurity stability. On the one hand, data obtained from the operation of a video surveillance system can be useful for the benefit of national security and or law enforcement. But on the other hand, if the data is controlled and misused by criminals and or terrorists, then cybersecurity risks become large. Institutionally, currently in Indonesia, there are at least 4 government agencies that have duties related to business control of video surveillance services, namely the Ministry of Trade, Ministry of Communication and Information, Republic of Indonesia National Police, and National Cyber and Crypto Agency. However, there is no clarity regarding effective institutional construction to strive so that the interests of cybersecurity stability can run in balance with the interests of increasing the digital economy. By applying a normative legal research methodology based on a conceptual approach, three institutional approaches were found that could be chosen to be included in Indonesia cybersecurity policy. However, the author argues that one institution that has its own authority in supervising the business of video surveillance services is the best solution capable of maintaining Indonesian cybersecurity while protecting the privacy rights of citizens.
Jakarta: Kementerian PPN/Bappenas, 2019
330 BAP 2:1 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Ahmad Budi Setiawan
Abstrak :
SCADA (Pengawas Control dan Data Acquisition) sistem sebagai unit kontrol smart grid telah digunakan di hampir berbagai industri di seluruh dunia dalam hal sistem otomatisasi. smart grid menggabungkan infrastruktur energi dan telekomunikasi dan jaringan Internet. Sistem ini memberikan kemudahan operasional dan efisiensi dalam industri. Namun, sistem memiliki banyak kerentanan dalam aspek keamanan informasi yang dapat berdampak besar bagi industri dan bahkan ekonomi. Penelitian ini mencoba untuk merancang dalam membangun keamanan jaringan maya pintar, itu termasuk strategi yang harus dilakukan dan informasi sistem keamanan arsitektur yang akan dibangun. Penelitian dilakukan kualitatif wawancara mendalam, diskusi kelompok terfokus dan observasi langsung. Hasil dari penelitian ini adalah rekomendasi strategi desain pada pengembangan keamanan smart grid cyber. Rekomendasi penelitian ini juga dimaksudkan sebagai kerangka saran-membuat untuk keamanan smart grid cyber sebagai acuan pelaksanaan smart grid di Indonesia.
Jakarta: Pusat Penelitian dan Pengembangan Sumber Daya, Perangkat, dan Penyelenggaraan Pos dan Informatika Kementerian Komunikasi dan Informatika, 2016
607 JPPI 6:1 (2016)
Artikel Jurnal  Universitas Indonesia Library
cover
Nurul Biandra Promoeriezky Sendjaja
Abstrak :
ABSTRAK
Teknologi informasi dan komunikasi dimanfaatkan secara signifikan dalam kegiatan sehari-hari, sehingga infrastruktur kritis Inggris kini bergantung pada kondisi dalam lingkungan cyberspace. Hal ini tidak hanya memberikan manfaat, tetapi juga dapat menimbulkan ancaman yang dapat mempengaruhi stabilitas keamanan nasional. Oleh karena itu cyber security menjadi salah satu prioritas tertinggi dalam kebijakan keamanan nasional Inggris. Namun regulasi cyber security di Inggris sering kali mengundang perdebatan dan tentangan dari berbagai pihak. Penelitian ini bertujuan untuk mengkonstruksi pro dan kontra masyarakat terhadap regulasi tersebut serta menganalisis penyebab regulasi cyber security di Inggris bertentangan dengan prinsip HAM. Analisis dalam penelitian ini menggunakan teori keamanan dan teori masyarakat informasi dengan metode penelitian hukum normatif dan pendekatan kualitatif. Hasil dari penelitian ini menunjukkan bahwa regulasi cyber security di Inggris tidak mencerminkan nilai kebebasan individu serta dapat bersifat positif dan negatif di saat yang bersamaan. Di satu sisi bertujuan untuk melindungi kemanan seluruh warganya dari kejahatan serius dan di sisi lain tujuan tersebut diwujudkan melalui peraturan yang mencederai hak fundamental individu.
ABSTRACT
Information and communication technology utilized significantly in daily activities, so that critical infrastructures in the UK now dependent on conditions in cyberspace. It rsquo s not only bring advantages, but also could pose threats that affect national security. Therefore cyber security becomes one of the highest priorities in national security policy of the UK. Cyber security regulations in the UK are often invite debate and opposition from various parties. This study aimed to construct the pros and cons of the regulation and analyze the causes of its contrary to the principles of Human Rights. The analysis in this study uses security theory and the theory of the information society with normative legal research methods and qualitative approaches. The results of this study indicate that the regulation of cyber security in the UK do not reflect the values of individual freedom and could be positive and negative at the same time. On the one hand aims to protect the security of all citizens from serious crime and on the other hand this objective is manifested through regulations that harm the fundamental rights of individuals.
2017
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ramawajdi Kanishka Anwar
Abstrak :
Indonesia menempati posisi ke-3 dengan tingkat tindakan phishing tertinggi di Asia Tenggara pada masa pandemic COVID-19. Kenaikan jumlah kasus phishing di Indonesia mendorong munculnya kebutuhan untuk mengevaluasi seberapa jauh kesadaran pengguna internet di Indonesia terhadap tindakan phishing. Evaluasi empiris dilakukan dengan melibatkan pengguna internet di Indonesia menggunakan pendekatan survei multiskenario. Skenario-skenario yang dirancang dibuat agar sesuai dengan pengalaman pengguna internet Indonesia sehari-hari. Sejumlah 139 responden berpartisipasi dengan nilai rata-rata performa pengerjaan kuesioner sebesar 7,12. Kesadaran pengguna internet di Indonesia terhadap phishing sudah cukup baik. Namun, terdapat beberapa skenario yang jarang dijawab dengan benar oleh para responden yang akan diulas dalam penelitian ini. Selain menyajikan hasil evaluasi empiris, penelitian ini juga merumuskan rekomendasi atau strategi untuk pengembangan perangkat lunak pembelajaran pencegahan phishing. Berdasarkan hasil wawancara dan analisis kuesioner, diperoleh insights berupa topik bahasan yang dapat menjadi fokus pembelajaran phishing dan bentuk perangkat lunak yang diharapkan responden. Setelah memberikan rekomendasi, prioritas penyusunan topik pembelajaran dan bentuk pembelajaran juga diusulkan. Urutan penyusunan topik pembelajaran dan bentuk pembelajaran juga diusulkan. Urutan prioritas untuk topik pembelajaran adalah: domain dan subdomain, typo squatting, dan pengetahuan mengenai keamanan dalam menggunakan layanan jasa keuangan. Urutan prioritas untuk bentuk pembelajaran adalah: implementasi gamifikasi, kuis skenario, forum, dan konten media. ......Indonesia placed third on the highest phishing attempt in South East Asia during the COVID-19 pandemic era. The increase in the number of phishing cases in Indonesia has prompted the need to evaluate the extent to which internet users in Indonesia are aware of phishing attempt. The empirical evaluation was carried out by involving internet users in Indonesia using a multi-scenario survey approach. The scenarios are designed to fit the daily experience of everyday Indonesian internet users. A total of 139 respondents participated with an average score of 7.12 on the performance of the questionnaire. Awareness of internet users in Indonesia against phishing is quite good. However, there are several scenarios that are rarely answered correctly by the respondents that will be discussed in this study. In addition to presenting the result of the empirical evaluation, this study also formulates recommendations or strategies for the development of phishing prevention learning software. Based on the results of interviews and questionnaire analysis, insights are obtained in the form of topics that can be the focus of on phishing prevention and the form of software that respondents expect. After providing recommendations, priorities for the preparation of learning topics and forms of learning are also proposed. The order of priority for the learning topics are: domains and subdomains, typo squatting, and knowledge of security in using financial services. The order of priority for the forms of learning are: gamification implementation, scenario quizzes, forums, and media content.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nainggolan, Dicky R.M.
Abstrak :
Data merupakan unsur terpenting dalam setiap penelitian dan pendekatan ilmiah. Metodologi sains data digunakan untuk memilah, memilih dan mempersiapkan sejumlah data untuk diproses dan dianalisis. Teknologi big data mampu mengumpulkan data dengan sangat banyak dari berbagai sumber dengan tujuan untuk mendapatkan informasi dengan visualisasi tren atau menyingkapkan pengetahuan dari suatu peristiwa yang terjadi baik dimasa lalu, sekarang, maupun akan datang dengan kecepatan pemrosesan data sangat tinggi. Analisis prediktif memberikan wawasan analisis lebih dalam dan kemunculan machine learning membawa analisis data ke tingkat yang lebih tinggi dengan bantuan teknologi kecerdasan buatan dalam tahap pemrosesan data mentah. Analisis prediktif dan machine learning menghasilkan laporan berbentuk visual untuk pengambil keputusan dan pemangku kepentingan. Berkenaan dengan keamanan siber, big data menjanjikan kesempatan dalam rangka untuk mencegah dan mendeteksi setiap serangan canggih siber dengan memanfaatkan data keamanan internal dan eksternal.
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
<<   1 2   >>