Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 21 dokumen yang sesuai dengan query
cover
cover
Kemara Sukma Vinaya
Abstrak :
ABSTRACT
Seiring dengan berkembangnya zaman, ancaman keamanan nasional pun juga mengalami perubahan. Memasuki abad ke-21, isu keamanan nontradisional menjadi sorotan salah satunya adalah keamanan siber. Saking mengancamnya, konflik di ranah siber dianggap sebagai ancaman keamanan nasional paling serius yang dihadapi negara semenjak dikembangkannya senjata nuklir pada tahun 1940an. Tidak heran jika AS, yang merasa menjadi korban serangan spionase siber ekonomi Cina, kemudian melakukan berbagai cara untuk menghentikan permasalahan ini. Setelah sekian lama menyangkal tuduhan AS, Cina dan AS akhirnya membuat kesepakatan kerja sama di bidang keamanan siber pada tahun 2015. Akan tetapi, kesepakatan ini nampak lebih menguntungkan bagi AS. Dengan menggunakan pendekatan third image, tulisan ini mengkaji kapabilitas Cina militer dan ekonomi dan posisi Cina dalam sistem internasional untuk melihat faktor dari level sistemik yang mendorong keputusan Cina tersebut. Tulisan ini mendapati dua faktor yakni 1 kepentingan keamanan Cina untuk membangun kapabilitas pertahanan militernya di bidang siber dan 2 mencegah kemungkinan tindakan AS, seperti sanksi ekonomi atau litigasi di WTO, yang dapat mengganggu upaya peningkatan kekuatan ekonomi Cina. Kesepakatan ini dimanfaatkan sebagai sarana Confidence-Building Measure CBM di bidang militer sekaligus upaya untuk mempertahankan kelangsungan Made in China 2025 yang penting bagi kapabilitas Cina secara keseluruhan.
ABSTRACT
As time goes by, the threats to national security also evolve. At the dawn of the 21st century, nontraditional security issues gradually started to be the center of attention one of them is cybersecurity. The potential fatality of its attack drives conflicts in the cyber realm as the most serious nasional security threat since the development of nuclear weapon in the 1940s. No wonder, the United States, which claimed to be the victim of numerous economic cyber espionage that can be attributed to China, then tried its hands on various possible method to stop that. After a period of denying the charges, China and US reached an agreement on cybersecurity in 2015. However, at least on the surface, the agreement seemed to be more advantegous for the United States. Using the third image approach, this writing tries to analyze Chinas capability both in military and economy mdash and Chinas position in the current international system to see what factors from the systemic level that drove China to this particular decision. There are at least two factors, which are 1 Chinas security interest to develop its military defensive capability in the cyber dimension and 2 to prevent possible US conducts, such as economic sanction and a litigation in WTO, which can disrupt Chinas effort in modernizing its economy. This agreement can be seen as Confidence Building Measure CBM platform for China with US in the military sector whilst also maintaining the sustainability of the Made in China 2025 program that is vital for Chinas overall capability that is somehow directly related to its survival in the future.
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Elsa Safira Hestriana
Abstrak :
ABSTRAK
Keamanan siber merupakan isu yang relatif masih baru dalam Ilmu Hubungan Internasional, dan pembahasannya sedang ramai dikembangkan baik oleh akademisi maupun praktisi. Dalam ranah akademik, belum banyak kajian yang meninjau isu ini dalam tataran strategis. Tinjauan pustaka ini bertujuan untuk melihat bagaimana negara-negara membentuk strategi keamanan sibernya. Tulisan ini akan meninjau hal tersebut melalui kategorisasi manifestasi strategi keamanan siber sebagaimana dijelaskan oleh para akademisi dalam literatur tentang keamanan siber. Dengan demikian, tulisan ini akan mengelompokkan negara-negara berdasarkan persepsi aktor ancamannya serta berdasarkan bentuk strategi yang dilakukan. Tulisan ini menemukan dua kesimpulan utama. Pertama, perlindungan infrastruktur merupakan hal utama dari tanggapan negara terhadap keamanan siber secara keseluruhan. Kedua, pembentukan persepsi ancaman siber dan strategi untuk menanggapinya masih cenderung bersifat tradisional.
ABSTRACT
Cybersecurity is a relatively new issue in International Relations, and the discussion is currently being developed by both scholars and practitioners. There are still limited numbers of study that talk about this issue at the strategic level in the academic fashion. This literature review aims to see how states form their cybersecurity strategies. This paper will observe this through the categorization of cybersecurity strategy manifestations as explained by scholars in literature about cybersecurity. Therefore, this paper will group states based on their perceptions regarding actors that pose cyber threats and the forms of strategy that they perform to respond. This paper finds two main conclusions. First, the protection of infrastructure is the most prominent issue in states rsquo response towards cybersecurity. Second, the determination of threat perceptions and forms of strategy to respond cybersecurity still tend to be traditional.
2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Abdul Hakim Nur Maulana
Abstrak :
ABSTRAK
Pada tahun 2018, diketahui terjadi sebanyak 232,447,974 serangan siber ke jaringan Indonesia. Sektor yang menjadi perhatian adalah instansi pemerintah, karena menjadi target utama serangan siber. Domain .go.id (website pemerintah) menempati peringkat pertama dengan 30,75% lebih sering terkena defacement. Untuk mengatasi masalah ancaman siber, Pemerintah Indonesia membentuk BSSN, yang mempunyai unit kerja Pusopskamsinas, yang kemudian telah membentuk Secuity Operation Center (SOC). Namun SOC yang sudah dibentuk belum sesuai kebutuhan, yang ada saat ini belum cukup karena lingkup, maturitas dan kapabilitas SOC masih terbatas, sedangkan ancaman siber setiap detik selalu berkembang, dibutuhkan kemampuan kontra intelijen siber sebagai langkah dan strategi intelijen untuk memprediksi dan menanggulangi kemungkinan ancaman siber, serta membangun pola koordinasi dengan SOC lainnya untuk mewujudkan Collaborative Cyberdefense. Maka dibentuklah National Secuity Operation Center (NSOC), yaitu pengembangan dari SOC yang memerlukan upaya rencana pembangunan keamanan siber yang terukur untuk menjamin keberhasilaln tugas dan fungsinya. Oleh karena itu, pada penelitian ini akan dilakukan pengembangan kemampuan kontra intelijen siber di Pusopskamsinas menggunakan langkah kerangka kerja keamanan siber berdasarkan NIST CSF, yang dipadukan dengan Penilaian maturitas dan kapabilitas pada SOC di Pusopskamsinas menggunakan SOC-CMM, serta rekomendasi rencana aksi menggunakan konsep kontra intelijen siber.
ABSTRACT
In 2018, there were 232,447,974 cyber attacks on the Indonesian network. The sector of concern is government agencies, because they are the main target of cyber attacks. Domain. Go.id (government website) ranks first with 30.75% more often affected by defacement. To overcome the problem of cyber threats, the Government of Indonesia formed BSSN, which has a work unit of Pusopskamsinas, which then has formed the Secuity Operation Center (SOC). However, the SOC that has been formed is not yet in accordance with the needs, which is currently not enough because the scope, maturity and capability of the SOC is still limited, while cyber threats are always developing every second, cyber counterintelligence capabilities are needed as a step and intelligence strategy to predict and cope with possible cyber threats , and build coordination patterns with other SOCs to realize Collaborative Cyberdefense. Then a National Secuity Operation Center (NSOC) was formed, which is the development of an SOC that requires measurable cyber security development plans to ensure the success of its duties and functions. Therefore, this research will develop the capacity of cyber counterintelligence in Pusopskamsinas using the steps of the cyber security framework based on NIST CSF, which is integrated with the assessment of maturity and capability in SOC in Pusopskamsinas using SOCCMM, and recommendations for action plans using cyber counter intelligence concepts cyber.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wattimena, Reza Alexander Antonuis, 1983-
Abstrak :
ABSTRAK
Tulisan ini merupakan kajian terhadap strategi sistem keamanan siber menyeluruh yang dikembangkan Finlandia. Metode yang digunakan adalah analisis kebijakan resmi strategi siber Finlandia, beserta upaya menarik butir-butir pembelajaran untuk kepentingan Indonesia dalam bentuk perubahan budaya. Tulisan ini mengacu pada kerangka berpikir yang dikembangkan oleh Aapo Cederberg, seorang penasihat eksekutif di Finnish Information Security Cluster di Finlandia, sekaligus CEO dari Cyberwatch Finland. Strategi sistem keamanan siber Finlandia akan dijelaskan dengan menyeluruh, sekaligus pengembangan budaya sigap, presisi, koordinasi dan prioritas kelembagaan yang kiranya amat penting untuk konteks Indonesia.
Jakarta: The Ary Suta Center, 2019
330 ASCSM 44 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Fuad Saroha
Abstrak :
Keamanan dan ketahanan siber suatu negara saat ini telah menjadi elemen penting karena memiliki keterkaitan dengan keamanan nasional. Serangan siber yang pernah terjadi di berbagai belahan dunia khususnya pada infrastruktur informasi kritis nasional menunjukkan bahwa dampak yang dihasilkan bisa mengganggu stabilitas keamanan nasional. Berdasarkan data Global Cybersecurity Index (GCI) tahun 2018, saat ini Indonesia menempati urutan 41 dari 194 negara di dunia. Indeks tersebut menilai tingkat kesiapan dan komitmen suatu negara terhadap keamanan dan ketahanan sibernya. Oleh karena itu masih terdapat hal-hal yang harus diperbaiki untuk memperkuat keamanan dan ketahanan siber Indonesia. Penelitian ini bertujuan untuk (1) menjelaskan dan menganalisis ancaman siber pada infrastruktur informasi kritis nasional yang dapat mengganggu kedaulatan negara atas ruang siber, (2) menjelaskan dan menganalisis sejauh mana kesiapan Indonesia dalam menghadapi serangan siber pada infrastruktur informasi kritis serta (3) menganalisis strategi untuk mengatasi ancaman siber pada infrastruktur informasi kritis dalam mewujudkan kedaulatan negara atas ruang siber. Metodologi yang digunakan pada penelitian ini adalah deskriptif analitis dimana sumber data didapatkan melalui studi literatur dan wawancara terhadap perwakilan dari pihak pemerintah, operator infrastruktur informasi kritis nasional serta lembaga penelitian keamanan siber. Penelitian ini berfokus pada konsep keamanan dan ketahanan siber berdasarkan indikator yang digunakan pada GCI dan akan membandingkan kondisi Indonesia saat ini dengan negara dengan peringkat tiga teratas pada regional Asia Tenggara. Hasil yang didapat adalah kondisi keamanan dan ketahanan siber Indonesia sudah cukup baik. Namun demikian masih terdapat beberapa area yang perlu diperbaiki untuk mengatasi ancaman siber pada infrastruktur informasi kritis nasional sehingga dapat mewujudkan kedaulatan negara atas ruang siber. ......Nowadays cybersecurity and cyber resilience of a country has become an important element because it's impact on national security. Cyber attacks that have occurred in various parts of the world, especially on national critical information infrastructure, show that the resulting impact could disrupt national security stability. Based on data from the Global Cybersecurity Index (GCI) in 2018, Indonesia currently ranks 41 out of 194 countries in the world. The index assesses the level of readiness and commitment of a country to its cybersecurity and resilience. Therefore there are still things that need to be improved to strengthen the security and resilience of Indonesia's cyberspace. This study aims to (1) explain and analyze cyber threats to the national critical information infrastructure that can disrupt the country's sovereignty over cyber space, (2) explain and analyze the extent of Indonesia's readiness in facing cyber attacks on critical information infrastructure and (3) analyze strategies to overcome cyber threats to critical information infrastructure in realizing state sovereignty over cyber space. The methodology used in this research is analytical descriptive where data sources are obtained through literature studies and interviews with representatives from the government, operators of the national critical information infrastructure and cyber security research institutions. This research focuses on the concept of cyber security and resilience based on indicators used in GCI and will compare the current condition of Indonesia with countries ranked in the top three in Southeast Asia Region. The results are the conditions of Indonesia's cyber security and resilience is quite good. However, there are still some areas that need to be improved to overcome cyber threat on the national critical information infrastructure to realize state sovereignty over cyber space.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2019
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Suprayitno
Abstrak :
Perkembangan teknologi informasi yang semakin meningkat menyebabkan perubahan pola kehidupan masyarakat. Di lingkungan pemerintahan, pemerintah dituntut untuk dapat memberikan pelayanan terbaik dengan berbasis teknologi informasi. Terlebih lagi dengan diterapkannya Sistem Pemerintahan Berbasis Elektronik (SPBE), interaksi dengan dunia siber semakin besar. Hal ini tentunya akan meningkatkan potensi terjadinya insiden. Insiden siber yang kerap terjadi khususnya pada pemerintah adalah peretasan website. Hal ini juga terjadi pada Pemerintah Kota Depok yang tentunya sangat mengganggu terlebih lagi jika situs tersebut terkait pelayanan kepada masyarakat. Web Application Firewall (WAF) adalah sebuah sistem keamanan atau firewall yang berfungsi untuk melindungi website dari serangan siber. WAF merupakan sistem keamanan layer 7 (tujuh) yang dirancang untuk memantau, mendeteksi, menyaring, serta memblokir trafik berbahaya yang sekiranya dapat merusak website atau aplikasi web. WAF merupakan teknologi yang terus berkembang dan banyak digunakan di dunia security sehingga perlu dikaji bagaimana efektivitasnya terhadap keamanan suatu website. Penelitian ini mengkaji implementasi WAF terhadap keamanan website Pemerintah Kota Depok sehingga dari hasil analisis dapat diketahui apakah tools ini memberikan dampak positif terhadap peningkatan keamanan siber, khususnya website di Pemerintah Kota Depok ......The development of information technology is increasingly causing changes in the pattern of people's lives. In the government environment, the government is required to be able to provide the best service based on information technology. the implementation of the Electronic-Based Government System (SPBE), interaction with the cyber world is getting bigger. This of course will increase the potential for incidents to occur. Cyber incidents that often occur, especially for the government, are website hacking. This has also happened to the Depok City Government, which is of course very disturbing, especially if the site is related to services to the community. A Web Application Firewall (WAF) is a security system or firewall that functions to protect websites from cyber attacks. WAF is a layer 7 (seven) security system designed to monitor, detect, filter, and block malicious traffic that could damage websites or web applications. WAF is a technology that continues to develop and is widely used in the world of security, so it is necessary to study how effective it is on the security of a website. This study examines the implementation of WAF on the security of the Depok City Government website so that from the results of the analysis it can be seen whether these tools have a positive impact on increasing cyber security, especially websites in the Depok City Government
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tony Haryanto
Abstrak :
Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman ......Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information.
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tarigan, Soli Agrina
Abstrak :
ABSTRAK Keamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Syifa Nabila Syaharani Jauhari
Abstrak :
Pandemi COVID-19 mendorong pemerintah mengeluarkan berbagai kebijakan yang menuntut warga negaranya tinggal di rumah dan mengurangi aktivitas di luar. Orang-orang kemudian menjadi lebih bergantung pada teknologi digital yang terhubung dengan internet untuk beraktivitas sehari-hari. Situasi ini dimanfaatkan oleh para peretas sehingga serangan siber meningkat. Dengan membandingkan Indonesia dan Korea Selatan, peneliti ingin melihat bagaimana masing-masing negara memperkuat tata kelola keamanan sibernya dalam merespons masalah tersebut. Metode yang digunakan dalam penelitian ini adalah studi perbandingan menggunakan teori pengaturan tata kelola keamanan siber berdasarkan dua jenis masalah keamanan siber dan dua mode tata kelola. Melalui studi literatur, penelitian ini ingin melihat variasi bentuk tata kelola yang dipilih setiap negara dalam menangani masalah ini sebagai isu keamanan yang penting saat pandemi COVID-19. Kedua negara menggunakan mode tata kelola pendelegasian untuk menghadapi serangan siber dan mode tata kelola orkestrasi untuk mengurangi risiko siber. Namun, pemerintah Korea Selatan merespons masalah ini dengan lebih komprehensif dibanding pemerintah Indonesia. Temuan dalam penelitian ini diharapkan dapat menjadi pembelajaran bagi pemerintah masing-masing negara untuk semakin menguatkan keamanan siber mereka dalam menghadapi masalah keamanan digital di masa depan. ......The COVID-19 pandemic has prompted governments to issue various policies that require citizens to stay at home and reduce outside activities. People then became more dependent on digital technology connected to the internet for daily activities. This situation has been exploited by hackers, leading to an increase in cyberattacks. By comparing Indonesia and South Korea, the researcher wants to see how each country builds its cyber security governance in response to the problem. The method used in this research is a comparative study using the theory of cybersecurity governance arrangements based on two types of cybersecurity problems and two modes of governance. Through a literature study, this research aims to see the variations in the forms of governance that each country chooses in dealing with this problem as an important security issue during the COVID-19 pandemic. Both countries used the delegation governance mode to deal with cyberattacks and the orchestration governance mode to mitigate cyber risks. However, the South Korean government responded to this issue more comprehensively than the Indonesian government. The findings in this study are expected to serve as lessons learned for each country's government to further strengthen their cyber security in the face of future digital security issues.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3   >>