Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 54090 dokumen yang sesuai dengan query
cover
Sri Sutanto
"ABSTRAK
Cyberterorrism sebagai bentuk ancaman baru dalam ranah studi keamanan
merupakan ancaman yang datang dari ranah cyber (cyber threat). Karakter ancaman
serangan dari ranah cyber saat ini masih dianggap sebagai suatu bentuk ancaman
virtual atau image threat. Amerika Serikat sebagai suatu negara besar yang dalam
kehidupan seharinya-harinya banyak bergantung pada penggunaan teknologi
informasi, terutama dalam pengelolaan terhadap sistem informasi pada critical
infrastructure nya perlu melakukan antisipasi terhadap ancaman yang datang dari
ranah cyber. Ancaman dari ranah cyber yang ditujukan kepada critical infrastructure
Amerika adalah dalam bentuk cyberterrorism. Dengan menggunakan kerangka kerja
dari Copenhagen School akan dijelaskan bagaimana Amerika dalam melakukan
proses sekuritisasi ancaman cyberterrorism kepada masyarakat Amerika. Pada proses
sekuritisasi yang dilakukan oleh Amerika diketahui bahwa Amerika menggunakan
media sebagai cara mengkomunikasikan wacana ancaman cyberterrorism terhadap
critical infrastructure nya.

ABSTRACT
Cyberterrorism as a new threat form in security studies is a threat that comes from
cyber realm. The character of cyber threat today is still perceived as a virtual threat
or image threat. United State of America as a big country in their livelihood depend
on the use of information technology, especially in the operation of their critical
infrastructure, they need to anticipate the threat that comes from cyber. The cyber
threat to American critical infrastructure is in a form of cyberterrorism. Using the
frame work of Copenhagen School it will be explain how America securitized this
threat of cyberterrorism to the American society. In the process of securitization then
knows that America using media to communicating the image threat against their
critical infrastructure."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Syarifudin
"Sejak 2001, Amerika Serikat telah memulai program war on terrorism. Dengan program tersebut, Amerika Serikat berusaha untuk memburu Al Qaeda dan jaringannya. Pada perkembangannya, Amerika Serikat mendapat tantangan baru dengan adanya serangan cyberterrorism. Cyberterrorism hal penting yang harus diantisipasi mengingat Amerika Serikat memiliki ketergantungan tinggi terhadap sistem jaringan dan komputer. Serangan Cyberterrorism kepada Amerika Serikat dilakukan dengan mencuri data penting pemerintah seperti militer dan ekonomi. Dari hasil penelurusan, diketahui bahwa China sebagai aktor di balik serangan tersebut. Dengan menggunakan konsep cyber power dan netwar, penelitian ini dimaksudkan untuk menjelaskan respon Amerika Serikat untuk merespon serangan cyberterrorism tersebut. Berdasarkan landasan teoritik yang digunakan, diketahui bahwa Amerika Serikat menggunakan perpaduan antara hard dan soft power dalam merespon tindakan cyberterrorism dari China tersebut.

USA started war on terrorism program on 2001. USA tried to hunt Al Qaeda and its network using that program. On its development, USA was challenged with cyberterrorism attack. Cyberterrorism is an important issue and must be anticipated due to USA highly dependent on its computer network system. Cyberterrorism is done by stealing important government?s data such as military and economic data. Investigation revealed that China is responsible from such attack. Using cyber power and netwar concept, this research will explain USA?s response to cyber terrorism attack. Based on the theory, USA is known to use combination of hard and soft power to response cyberterrorism attack from China."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
T35672
UI - Tesis Membership  Universitas Indonesia Library
cover
Barus, Faby Izaura Yulvahera
"Tulisan ini mengkaji konsep cyberterrorism dalam konteks Indonesia, menggunakan pendekatan teoritis yang dikembangkan oleh Correia (2022) dan Prof. Golose (2015), serta berdasarkan kasus-kasus serangan siber aktual di negara tersebut. Studi ini memberi fokus pada karakteristik unik cyberterrorism yang mencakup aspek kognitif, di mana kerusakan di wilayah siber, korban, dan ancaman yang ditimbulkan menjadi kriteria penting dalam mengklasifikasikan jenis serangan. Correia mengidentifikasi bahwa cyberterrorism mencakup aktivitas siber yang mengajukan ideologi tertentu dan mengancam publik serta properti. Analisis kasus Bjorka, Polrileak, dan kebocoran data Bank Syariah Indonesia (BSI) dalam penelitian ini menyediakan contoh konkret dari Cyber Dependent Terrorism. Penelitian ini juga menyoroti bahwa parameter utama dalam mengevaluasi cyberterrorism bukanlah pada korban jiwa atau kerusakan fisik yang langsung tampak, melainkan lebih pada kerusakan data dan dampak psikologis yang diakibatkannya. Dampak serangan siber ini tidak hanya mengganggu layanan publik dan ekonomi, tetapi juga menimbulkan rasa takut dan ketidakamanan di masyarakat. Studi ini menekankan pentingnya pengembangan strategi pencegahan dan respons yang cepat dan efektif dalam menghadapi cyberterrorism, yang meliputi aspek kerjasama internasional dan peningkatan kesadaran serta pendidikan masyarakat. Dengan menggarisbawahi bahwa potensi ancaman cyberterrorism di Indonesia akan terus meningkat, penelitian ini mengajukan pendekatan holistik dalam mengatasi tantangan ini. Pendekatan tersebut mencakup perlunya kebijakan yang lebih kuat, kerjasama antar-sektor yang lebih intensif, dan pengembangan program pendidikan yang bertujuan untuk meningkatkan kesadaran tentang bahaya cyberterrorism. Diharapkan, dengan strategi dan langkah-langkah yang komprehensif ini, Indonesia dapat lebih efektif dalam melindungi keamanan nasionalnya serta privasi dan keamanan warganya dari ancaman cyberterrorism yang berkembang.

This paper examines the concept of cyberterrorism in the context of Indonesia, using theoretical approaches developed by Correia (2022) and Prof. Golose (2015), and based on actual cases of cyber attacks in the country. The study focuses on the unique characteristics of cyberterrorism, which include cognitive aspects, where damage in the cyber realm, victims, and the threats posed become important criteria in classifying the type of attack. Correia identifies that cyberterrorism encompasses cyber activities that advocate certain ideologies and threaten the public and property. The analysis of cases such as Bjorka, Polrileak, and the data breach of Bank Syariah Indonesia (BSI) in this study provides concrete examples of Cyber Dependent Terrorism. This paper also highlights that the main parameters in evaluating cyberterrorism are not based on casualties or immediate physical damage, but rather on data damage and the psychological impact it causes. The impact of these cyber attacks disrupts public services and the economy, and also generates fear and insecurity in society. The study emphasizes the importance of developing prevention strategies and rapid and effective responses to cyberterrorism, which include aspects of international cooperation and enhancing public awareness and education. By underlining that the potential threat of cyberterrorism in Indonesia will continue to increase, this study proposes a holistic approach to address this challenge. This approach includes the need for stronger policies, more intensive inter-sector cooperation, and the development of educational programs aimed at raising awareness of the dangers of cyberterrorism. It is hoped that with these comprehensive strategies and measures, Indonesia can be more effective in protecting its national security as well as the privacy and safety of its citizens from the growing threat of cyberterrorism."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andi Muhammad Glenbi Fuad
"ABSTRAK
Penulisan ini membahas bagaimana pemanfaatan internet oleh teroris, yang kemudian dapat menjadi sebuah bentuk cyberterrorism (terorisme siber), dan juga bagaimana internet memfasilitasi tindak kejahatan cyberterrorism tersebut. Pemanfaatan internet oleh teroris dijelaskan dengan menggunakan kerangka tipologi Weimann, lalu diaplikasikan pada kasus-kasus cyberterrorism di indonesia yang ditangani oleh BNPT (Badan Nasional Penanggulangan. Terorisme). Pada pembahasan tentang tipologi cyberterrorism, penulis memilih tipologi yang dirumuskan oleh Weimann, dikarekanan tipologi yang dikemukakan oleh Weimann lebih komprehensif dan lebih spesifik, terbukti pada pembagian tipologi menjadi 2 (dua) besar yang kemudian dipilah kembali menjadi 8 (delapan). Ditemukan bahwa pada kasus-kasus yang ada, terdapat semua tipologi yang disebutkan oleh Weimann, akan tetapi dengan kuantitas yang berbeda, yaitu dengan networking menduduki peringkat pertama yang paling banyak terjadi dan kemudian disusul dengan tipe data mining. Tipe networking juga dijelaskan dengan social network theory (teori jaringan sosial), yang kemudian menemukan kesimpulan bahwa para teroris mendapatkan banyak keuntungan dalam melakukan aksi cyberterrorism. Ditemukan juga bahwa networking dan data mining menjadi pola baru dalam cyberterrorism yang ada di Indonesia. Penulisan ini juga melihat BNPT (Badan Nasional Penanggulangan Terorisme) sebagai bentuk anti terorisme yang dibangun oleh pemerintah Indonesia.

ABSTRACT
This paper discusses on the use of internet by terrorists which can possibly lead to a form of cyberterrorism as well as how the internet facilitates the acts of cyberterrorism. The use of internet by terrorists is first explained using the Weimann typological framework, and afterwards it is applied to the cases of cyberterrorism in Indonesia that were handled by BNPT (National Counterterrorism Agency). On the study of cyberterrorism typologies, the author has chosen one formulated by Weimann due to its comprehensive and specific classifications, as it is first divided into 2 (two) major categories that are further broken down into 8 (eight). This paper has observed that the Weimann typology categories are found on all existing cases, albeit in different quantities with networking and data mining being the highest occurences. The networking type is also explained by the social network theory which concluded that terrorists gain many benefits by doing the act of cyberterrorism. This paper found that, networking and data mining in Weimann typological framework has becoming a new patterns of Cyberterrorism in Indonesia. This paper sees the BNPT (National Counterterrorism Agency) as a form of counterterrorism that was established by the Indonesian Government.
"
2015
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rifqi Achmad Sazali
"Bebasnya penggunaan media sosial di bawah teknologi web 2.0 mendorong para pengguna untuk dapat berinteraksi antar sesamanya dengan berbagai informasi. Kelebihan ini kemudian dimanfaatkan oleh pihak yang sengaja menyebarkan propaganda sekitar isu terorisme di media sosial. Youtube yang di dalamnya terdapat fasilitas interaksi berupa video dijadikan sebagai wadah oleh para pengguna tersebut. Dengan begitu, aktivitas ini menjadikannya sebagai sebuah tindakan yang terklasifikasi ke dalam cyberterrorism. Melalui sintesis baru tentang cyberterrorism dan analisis semiotika Christian Metz serta digunakannya paradigma konstruktivisme dan pendekatan kualitatif, penelitian ini menemukan bahwa cyberterrorism di media sosial Youtube adalah berupa propaganda yang di dalamnya terdapat radikalisasi dan penghasutan. Hal ini tercermin dari beberapa kode sinematografi seperti ikon atribut; metafora gerak jalan; dan displacement instruksi; indeks menembak; metonimia pernyataan; explanatory insert; diegetic sound; dan condentation pujian. Dengan begitu penelitian ini menyimpulkan bahwa video dalam media sosial di bawah turunan web 2.0 merupakan medium yang dijadikan alat propaganda cyberterrorism.

Indiscriminate use of social media under the web 2.0 technology encourages users to interact with one and another with a variety of information. This excess is then used by the party who intentionally spread the propaganda around the issue of terrorism in social media. Youtube in which there are facilities such as video interaction serve as the container by the user. By doing so, these activities make it as an action classified into cyberterrorism. Through a new synthesis of cyberterrorism and Christian Metz rsquo s semiotic analysis and the use of constructivism paradigm and qualitative approach, the study found that cyberterrorism in social media Youtube is a form of propaganda in which there radicalization and incitement. This is reflected in some code of cinematography as an icon of attribute metaphor of hiking and displacement of instruction index of shot metonymy of statement explanatory insert diegetic sound and condentation of praise. With this study concluded that video in social media under the derivative of web 2.0 is a medium used as a tool of propaganda cyberterrorism."
Depok: Universitas Indonesia, 2017
T47293
UI - Tesis Membership  Universitas Indonesia Library
cover
Waltham, MA: Syngress, 2014
005.8 CYB
Buku Teks SO  Universitas Indonesia Library
cover
Rinaldi Ikhsan Nasrulloh
"Skripsi ini berfokus pada masalah upaya pencegahan yang dilakukan oleh Badan Nasional Penanggulangan Terorisme (BNPT) terhadap cyber propaganda oleh Islamic State of Iraq and Syria (ISIS) di Indonesia. Pembahasan masalah ini dianalisis dengan menggunakan konsep high policing. Pendekatan yang digunakan ialah pendekatan kualitatif dengan tujuan deskriptif. Hasil penelitian menunjukkan bahwa upaya pencegahan yang dilakukan oleh BNPT dalam mencegah cyber propaganda ISIS di Indonesia, dapat menggunakan metode high policing. Meskipun penerapan karakteristik high policing tidak selalu dapat diterapkan untuk kebijakan di BNPT. Hal ini disebabkan hukum dan pedoman organisasi yang tidak sejalan dengan karakteristik dari high policing.

This thesis focuses on the problem of prevention efforts undertaken by the National Counter Terrorism Agency (BNPT) against the cyber propaganda of the Islamic State of Iraq and Syria (ISIS) in Indonesia. Discussion of this issue was analyzed using the concept of high policing. The approach used is a qualitative approach with descriptive purposes only. The results show that prevention efforts undertaken by BNPT in preventing cyber propaganda ISIS in Indonesia, can use the method of high policing. Although the application of the characteristics of high policing cannot always be applied to policies.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
S67756
UI - Skripsi Membership  Universitas Indonesia Library
cover
Vacca, John R.
"This book serves as a security practitioner’s guide to today’s most crucial issues in cyber security and IT infrastructure. It offers in-depth coverage of theory, technology, and practice as they relate to established technologies as well as recent advancements. It explores practical solutions to a wide range of cyber-physical and IT infrastructure protection issues.
Composed of 11 chapters contributed by leading experts in their fields, this highly useful book covers disaster recovery, biometrics, homeland security, cyber warfare, cyber security, national infrastructure security, access controls, vulnerability assessments and audits, cryptography, and operational and organizational security, as well as an extensive glossary of security terms and acronyms.
Written with instructors and students in mind, this book includes methods of analysis and problem-solving techniques through hands-on exercises and worked examples as well as questions and answers and the ability to implement practical solutions through real-life case studies. For example, the new format includes the following pedagogical elements :
• Checklists throughout each chapter to gauge understanding
• Chapter Review Questions/Exercises and Case Studies
• Ancillaries: Solutions Manual; slide package; figure files"
Waltham, MA: Syngress, 2014
e20426913
eBooks  Universitas Indonesia Library
cover
Dyah Lupita Sari
"Lingkungan strategis di era kontemporer telah berubah dan berpengaruh terhadap dinamika keamanan dalam sistem internasional. Perang dilakukan tidak hanya mengandalkan penggunaan kekuatan konvensional, tetapi kombinasi dengan instrumen non konvensional. Strategi hybrid warfare merupakan strategi yang diterapkan Rusia untuk meningkatkan pengaruhnya di kawasan dengan mengkombinasikan kekuatan konvensional dan non konvensional. Penerapan strategi hybrid warfare tersebut mengakibatkan persepsi ancaman bagi Estonia sebagai salah satu negara bekas Soviet yang memiliki tingkat kerentanan cukup tinggi. Hal ini lantas menimbulkan pertanyaan mengapa Estonia memiliki persepsi ancaman terhadap penerapan strategi hybrid warfare Rusia. Penelitian ini adalah penelitian kualitatif dengan studi kasus. Hasil penelitian menunjukkan bahwa faktor historis hubungan Estonia-Rusia, pengalaman ancaman di masa lalu, dan intensi Rusia dalam memproyeksikan ancaman hybrid merupakan faktor yang mempengaruhi persepsi ancaman Estonia. Untuk mengantisipasi ancaman tersebut, Estonia meningkatkan komitmen pertahanan kolektif NATO, meningkatkan kekuatan pertahanan, dan mengeluarkan kebijakan pertahanan siber serta disinformasi.

The strategic environment in the contemporary era has changed and influenced the dynamics of security in the international system. War carried out does not only rely on the use of conventional forces, but also combines with non conventional instruments. Hybrid warfare strategy is a strategy applied by Russia to increase its influence in the region by combining the strength of conventional and non conventional instruments. The adoption of the hybrid warfare strategy poses a threat perception for Estonia as one of the former Soviet countries with high levels of vulnerability. This raises the question of why Estonia has a perception of Threat to the application of hybrid warfare strategy. This research is a qualitative research with case study method. The results show that the historical factors of Estonian Russian relation, previous experiences of threat, and Russian intentions in projecting hybrid threat were factors that influence Estonia rsquo s threat perception. To anticipate the threat, Estonia increased NATO 39 s collective defense commitment, increased defense force, and issued cyber defense policies and disinformation."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
T51246
UI - Tesis Membership  Universitas Indonesia Library
cover
Daniel Roberto
"Tren cyber-attack atau serangan siber terus bertambah banyak setiap tahunnya. Menurut data dari patrolisiber.id, terdapat 61 laporan penipuan melalui e-mail dengan jumlah kerugian mencapai lebih dari 144 miliar rupiah dan merupakan modus penipuan dengan kerugian terbesar pada tahun 2019. Teknik machine learning telah diadaptasi pada algoritma deteksi dalam Intrusion Detection System (IDS) sebagai perangkat untuk memeriksa semua traffic jaringan karena dapat membawa manfaat dalam pengembangan performanya yang berskala besar dalam meningkatkan detection rate dan pengurangan processing time. Salah satu metode machine learning pada IDS adalah decision tree, yaitu metode yang dapat bekerja dengan cepat, menghasilkan akurasi yang baik, dan mudah untuk diinterpretasi. Penelitian ini bertujuan untuk melakukan klasifikasi jenis serangan cyber-attack terhadap jaringan Wi-Fi dan Internet of Things melalui penerapan teknik machine learning dengan metode decision tree. Untuk menghindari overfitting pada model, akan digunakan teknik lanjutan yaitu post-pruning dengan menggunakan algoritma reduced error pruning. Hasil yang diperoleh dari penelitian ini adalah pengembangan performa model decision tree setelah dilakukan metode reduced error pruning dibanding model yang tidak dilakukan pruning. Evaluasi kinerja model yang sudah dilakukan pruning dengan ukuran nilai metrik accuracy, F1 score, recall, dan precision pada data testing masing-masing adalah sebesar 94.67%, 94.79%, 94.9%, dan 94.69%.

The trend of cyber-attacks continues to increase every year. According to data from patrolsiber.id, there are 61 reports of fraud via e-mail with a total loss of more than 144 billion rupiahs and is the mode of fraud with the biggest losses in 2019. Machine learning techniques have been adapted to the detection algorithms in the Intrusion Detection System (IDS) as a tool to examine all network traffic because they can bring benefits in the development of large-scale performance in increasing the detection rate and reducing processing time. One of the machine learning methods in the IDS is the decision tree, which is a method that works quickly, produces good accuracy, and is easy to interpret. This study aims to classify types of cyber-attacks against Wi-Fi networks and the Internet of Things through the application of machine learning techniques with the decision tree method. To avoid overfitting on the model, an advanced technique will be used, namely post-pruning using the reduced error pruning algorithm. The results obtained from this study are the development of the performance of the decision tree model after the reduced error pruning method is used compared to the model without pruning. Evaluation of the performance of the model that has been pruned with the metrics measurement of accuracy, F1 score, recall, and precision in data testing is 94.67%, 94.79%, 94.9%, and 94.69%, respectively."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>