Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 189696 dokumen yang sesuai dengan query
cover
Messier, Ric
"Collaboration with cloud computing discusses the risks associated with implementing these technologies across the enterprise and provides you with expert guidance on how to manage risk through policy changes and technical solutions.
Drawing upon years of practical experience and using numerous examples and case studies, author Ric Messier discusses :
- The evolving nature of information security
- The risks, rewards, and security considerations when implementing SaaS, cloud computing and VoIP
- Social media and security risks in the enterprise
- The risks and rewards of allowing remote connectivity and accessibility to the enterprise network"
Waltham, MA: Syngress, 2014
e20426883
eBooks  Universitas Indonesia Library
cover
Messier, Ric
"It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses all over the city were forced to shut down while the manhunt took place over the course of the day on Friday. While retail establishments were really out of luck because no one on the streets meant no one in the stores, other businesses were able to continue to operate because of a number of technologies that allowed remote workers to get access to their files, the systems they needed and their phone systems. Any business that implemented a full Unified Communications (UC) solution could have employees also communicating with instant messaging and know who was on-line because of the presence capabilities. Additionally, news of the events spread quickly and less because of news outlets who were, quite rightly, not allowed to provide specifics about many of the activities"-- Provided by publisher."
Amsterdam : Syngress, 2014
305.8 MES c
Buku Teks SO  Universitas Indonesia Library
cover
Muhamad Al Fikri
"Di era saat ini, kepemilikan terhadap informasi strategis dan kemampuan untuk mengelola informasi tersebut secara efektif telah menjadi suatu keunggulan yang signifikan. Berkaca dari pengalaman mengenai serangan terhadap komunikasi strategis di Indonesia diantaranya penyadapan percakapan Presiden Susilo Bambang Yudhoyono melalui jaringan Selular dan penyadapan rumah dinas Presiden Jokowi, kemudian Indonesia menaruh perhatian lebih terhadap keamanan pada sektor ini. Perangkat X adalah salah satu alat komunikasi strategis rahasia yang digunakan di Indonesia. Penggunaan perangkat ini digagas oleh Instansi XYZ. Hingga tahun 2020, telah terdapat 1.284-unit Perangkat X yang digunakan secara luas oleh TNI, POLRI, dan instansi lain yang bersifat strategis di Indonesia. Dalam selang 5 tahun operasional, Instansi XYZ telah melakukan kajian terhadap keamanan algoritma yang digunakan dalam Perangkat X, namun di satu sisi belum pernah dilakukan kajian terhadap keamanan protokol otentikasi dan komunikasi dari perangkat tersebut. Pada peneitian ini dilakukan analisis keamanan protokol komunikasi suara dan otentikasi Perangkat X dengan pendekatan verifikasi formal menggunakan Scyther Tool untuk melengkapi kajian keamanan Perangkat X sebagai salah satu perangkat komunikasi strategis rahasia di Indonesia. Analisis berfokus pada aspek jaminan kerahasiaan informasi dan otentikasi dengan empat kriteria yaitu secrecy, aliveness, synchronization, dan agreement. Hasil percobaan menunjukkan bahwa protokol otentikasi dan komunikasi suara Perangkat X dinilai telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun belum memenuhi kriteria aliveness, synchronization, dan agreement pada beberapa entitas yang terlibat dalam protokol tersebut. Sehingga, protokol otentikasi dan komunikasi suara Perangkat X dapat dikatakan aman berdasarkan aspek kerahasiaan informasi, namun belum aman dilihat dari aspek otentikasi.

In the current era, the ownership of strategic information and the ability to effectively manage it has become a significant advantage. Reflecting on the experience of attacks on strategic communications in Indonesia, including the tapping of President Susilo Bambang Yudhoyono's conversation through the Cellular network and the tapping of President Jokowi's official residence, therefore Indonesia pays more attention to security in this sector. Device X is one of the secret strategic communication tools used in Indonesia. The XYZ Agency initiated the use of this device. Until 2020, there have been 1,284 X Device units widely used by the Army, Police Officer, and other strategic agencies in Indonesia. In 5 years of operation, the XYZ Agency has researched the algorithm security used in Device X, but on the one hand, there has never been a study of the security regarding the authentication and communication protocols of this device. This research aims to make a security analysis of voice communication and authentication protocols of Device X. The research was implemented using Scyther Tool as a formal verification approach. The analysis focuses on aspects of guaranteeing the confidentiality of information and authentication with four criteria, namely secrecy, aliveness, synchronization, and agreement. The experimental results show that the authentication and voice communication protocol of Device X is considered to have satisfied the secrecy criteria for transmitted confidential information but does not satisfy the criteria of aliveness, synchronization, and agreement on several entities involved in the protocol. Thus, the authentication and voice communication protocol of Device X can be claimed to be provably secure based on the confidentiality aspect of information but is not from the authentication aspect."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Farahdina Fairuz Iftinan
"Perang siber adalah bentuk globalisasi kejahatan yang dilakukan oleh aktor yang berkuasa. Tesis ini menggunakan pendekatan kualitatif untuk menjelaskan bagaimana kebijakan cyber defense dan cyber security di Indonesia dan kesiapan Indonesia dalam menghadapi kejahatan perang siber global. Studi ini melibatkan 3 lembaga narasumber dari Kementerian Pertahanan, Kepolisian RI, dan Badan Siber dan Sandi Negara. Pengumpulan data dilakukan dengan tatap muka dan daring. Tesis ini menggunakan perspektif teori pilihan rasional dan kebijakan publik sebagai pijakan analisis. Teori pilihan rasional digunakan untuk menjelaskan bahwa aktor melakukan kejahatan melihat dari keuntungan dan kerugian yang didapatkan dari kejahatan yang dilakukan. Teori kebijakan publik memberikan penjelasan bagaimana tahapan pembuatan kebijakan agar menghasilkan kebijakan yang efektif dengan tujuan yang ingin dicapai. Hasil penelitian ini menunjukkan bahwa Indonesia masih memiliki banyak kekurangan pada cyber security<, cyber defense, dan kebijakannya. Berdasarkan analisis teori pilihan rasional, Indonesia berpotensi besar untuk diserang secara global dikarenakan lemah dan rentannya sistem keamanan dan pertahanan siber di Indonesia. Sehingga aktor penyerang akan mendapatkan keuntungan yang maksimal dan kerugian yang minimal. Dibutuhkan pembentuka kebijakan cyber security dan cyber defense sesuai dengan tahapan teori kebijakan publik, agar cyber security dan cyber defense dapat dijalankan dengan efektif. Temuan studi ini berkontribusi pada pembentukan kebijakan cyber security dan cyber defense yang komprehensif dan relevan sehingga dapat menghadapi kejahatan perang siber global.

Cyber warfare is a form of crime globalization perpetrated by powerful actors. This thesis uses a qualitative approach to explain how cyber defense and cyber security policies in Indonesia and Indonesia's readiness to face global cyber war crimes. This study involves three resource institutions that are the Ministry of Defense, the Indonesian National Police, and the National Cyber and Crypto Agency. Data collection was conducted both offline and online. This thesis uses the perspectives of rational choice theory and public policy as the basis of analysis. Rational choice theory explains that actors commit crimes by weighing the benefits and disadvantages of their crimes. Public policy theory describes the stages of policy-making to produce effective policies with the expected objectives. The results of this study indicate that Indonesia still has many shortcomings in cyber security, cyber defense, and its policies. Based on the analysis of rational choice theory, Indonesia has a high potential to be attacked globally due to the weak and vulnerable cyber security and defense systems in Indonesia. Thus, attacking actors will gain maximum benefits with minimal losses. It is necessary to formulate cyber security and cyber defense policies according to the stages of public policy theory so that cyber security and cyber defense can be implemented effectively. The findings of this study contribute to the formation of comprehensive and relevant cyber security and cyber defense policies to face global cyber war crimes."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Halida Ernita
"Layanan cloud merupakan sumber daya infrastruktur yang efisien, fleksibel dan memiliki skalabilitas serta performa yang lebih baik. PT. Bank XYZ saat ini menggunakan layanan infrastruktur public cloud untuk 22 aplikasi non-transaksional namun menyimpan data pribadi nasabah. Meningkatnya tren serangan siber mendorong Bank XYZ untuk menetapkan indikator kinerja kunci zero incident data breach yang menjadi acuan dalam melakukan pengamanan informasi pada Bank XYZ. Namun, pada kenyataannya terdapat temuan kerentanan pada aplikasi Bank XYZ yang terletak di public cloud dan kebocoran kredensial akses public cloud yang menyebabkan terjadinya penyalahgunaan resource cloud. Kedua masalah ini dapat memberikan dampak terjadinya insiden kebocoran data yang pada akhirnya menimbulkan kerugian finansial dan reputasi bagi Bank XYZ. Salah satu penyebab utama dari masalah ini adalah belum adanya tata kelola keamanan informasi public cloud yang mendefinisikan secara jelas penentuan wewenang dan tanggung jawab perusahaan maupun penyedia layanan cloud. Oleh karena itu penelitian ini bertujuan untuk melakukan perancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Framework yang digunakan dalam menyusun rancangan tata kelola keamanan informasi yaitu ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27017:2015. Selain itu ketentuan regulator POJK No.11/OJK.03/2022 dan Undang-Undang Perlindungan Data Pribadi (UU PDP) No.27 Tahun 2022 juga menjadi landasan teori dalam penyusunan tata kelola keamanan informasi public cloud. Pelaksanaan penelitian ini dilakukan dengan metode kualitatif yaitu melalui wawancara, Focus Group Discussion (FGD), dan analisis dokumen internal dan ketentuan terkait dengan tata kelola cloud. Wawancara, FGD, dan analisis dokumen yang dilakukan pada penelitian ini menghasilkan daftar risiko dan kontrol risiko yang harus diterapkan dalam pengamanan public cloud, yang kemudian digunakan sebagai dasar dalam menyusun rancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Luaran dari penelitian ini adalah rancangan tata kelola keamanan informasi public cloud pada Bank XYZ.

Cloud services offer efficient, more scalability, better performance, and adaptable infrastructure resources. PT. Bank XYZ presently uses public cloud infrastructure services for 22 non-transactional applications that store customer data. The increasing cyber-attack trend has driven Bank XYZ to set a key performance indicator of a zero-incident data breach as the reference for securing information at Bank XYZ. However, system vulnerabilities were detected in the Bank XYZ application that uses public cloud infrastructure and leaks of cloud access credentials, leading to misuse of cloud resources. This problem may impact the occurrence of data leakage incidents that end up causing financial and reputational losses to Bank XYZ. One of the main causes of this problem is the absence of public cloud information security governance that clearly defines the authority and responsibility of companies and cloud service providers. Therefore, this research aims to establish public cloud information security governance for Bank XYZ. ISO/IEC 27001:2022, ISO/IEC 27002:2022, and ISO/IEC 27017:2015 were utilized to create the public cloud information security governance design. Regulatory compliance, such as POJK No.11/OJK.03/2022 and personal data protection law (UU PDP) No.27 of 2022, also provides a theoretical basis for developing public cloud information security governance. This study utilized qualitative approaches such as interviews, Focus Group Discussions (FGD), and an analysis of internal documentation and cloud governance compliance. The interviews, focus groups, and document analysis conducted for this study result in a list of risk controls that must be used in the public cloud, which is then used to establish public cloud information security governance for Bank XYZ. The outcome of this research is the design of Bank XYZ's public cloud information security governance."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"Over the last decade, mobile telecommunications has grown dramatically, from a niche technology to a massive industry. As the mobile phone becomes ubiquitous and the divisions between PCs, personal digital assistants, mobiles phones and other mobile devices becomes blurred, the security both of the information handled by these devices and the devices themselves becomes increasingly important. The book consists of 17 chapters covering current developments in security for mobility; underlying technologies; network security; mobile code issues; application security; and the future."
London: Institution of Engineering and Technology, 2009
e20452642
eBooks  Universitas Indonesia Library
cover
Nurul Biandra Promoeriezky Sendjaja
"ABSTRAK
Teknologi informasi dan komunikasi dimanfaatkan secara signifikan dalam kegiatan sehari-hari, sehingga infrastruktur kritis Inggris kini bergantung pada kondisi dalam lingkungan cyberspace. Hal ini tidak hanya memberikan manfaat, tetapi juga dapat menimbulkan ancaman yang dapat mempengaruhi stabilitas keamanan nasional. Oleh karena itu cyber security menjadi salah satu prioritas tertinggi dalam kebijakan keamanan nasional Inggris. Namun regulasi cyber security di Inggris sering kali mengundang perdebatan dan tentangan dari berbagai pihak. Penelitian ini bertujuan untuk mengkonstruksi pro dan kontra masyarakat terhadap regulasi tersebut serta menganalisis penyebab regulasi cyber security di Inggris bertentangan dengan prinsip HAM. Analisis dalam penelitian ini menggunakan teori keamanan dan teori masyarakat informasi dengan metode penelitian hukum normatif dan pendekatan kualitatif. Hasil dari penelitian ini menunjukkan bahwa regulasi cyber security di Inggris tidak mencerminkan nilai kebebasan individu serta dapat bersifat positif dan negatif di saat yang bersamaan. Di satu sisi bertujuan untuk melindungi kemanan seluruh warganya dari kejahatan serius dan di sisi lain tujuan tersebut diwujudkan melalui peraturan yang mencederai hak fundamental individu.

ABSTRACT
Information and communication technology utilized significantly in daily activities, so that critical infrastructures in the UK now dependent on conditions in cyberspace. It rsquo s not only bring advantages, but also could pose threats that affect national security. Therefore cyber security becomes one of the highest priorities in national security policy of the UK. Cyber security regulations in the UK are often invite debate and opposition from various parties. This study aimed to construct the pros and cons of the regulation and analyze the causes of its contrary to the principles of Human Rights. The analysis in this study uses security theory and the theory of the information society with normative legal research methods and qualitative approaches. The results of this study indicate that the regulation of cyber security in the UK do not reflect the values of individual freedom and could be positive and negative at the same time. On the one hand aims to protect the security of all citizens from serious crime and on the other hand this objective is manifested through regulations that harm the fundamental rights of individuals."
2017
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yutta Natasia
"Keamanan informasi adalah terjaganya kerahasiaan, keutuhan, dan ketersediaan informasi. Ancaman keamanan informasi dapat berupa serangan terhadap perangkat lunak dan pencurian kekayaan intelektual, identitas, atau informasi. Aspek manusia memegang peranan penting dalam keamanan informasi. Menurut Ogutcu et al., teknik terbaik yang dapat digunakan untuk mengatasi masalah keamanan informasi tidak dapat berhasil kecuali orang-orang dalam organisasi melakukan hal yang benar. Untuk meningkatkan kesadaran pegawai tentang pentingnya pengelolaan keamanan informasi, setiap tahunnya Otoritas Jasa Keuangan (OJK) melaksanakan sosialisasi mengenai Ketentuan Keamanan Informasi. Namun, hingga tahun 2017, belum pernah dilaksanakan evaluasi terkait kesadaran keamanan informasi di OJK, sehingga tidak dapat diketahui kondisi kesadaran keamanan informasi saat ini, dampak dari sosialisasi, dan strategi untuk mengurangi risiko keamanan informasi. Penelitian ini bertujuan untuk mengevaluasi kondisi keamanan informasi dari aspek manusia dengan menggunakan model Knowledge, Attitude, Behavior (KAB).
Hasil penelitian menunjukkan bahwa variabel pengetahuan mengenai kebijakan dan prosedur keamanan informasi memiliki pengaruh, baik secara langsung maupun tidak langsung, terhadap perilaku pegawai saat menggunakan peralatan kerja. Secara parsial, pengetahuan mengenai kebijakan dan prosedur keamanan informasi hanya memiliki pengaruh sebesar 23,6% terhadap perilaku pegawai. Namun, apabila dikombinasikan dengan sikap pegawai terhadap prosedur dan kebijakan keamanan informasi, pengetahuan dan sikap memiliki pengaruh sebesar 50,2% terhadap perilaku pegawai. Hal ini menunjukkan bahwa penambahan pengetahuan dan perubahan sikap memiliki pengaruh yang cukup besar terhadap perubahan perilaku pegawai saat menggunakan peralatan kerja. Model KAB terbukti dapat digunakan untuk melakukan pengukuran kesadaran keamanan informasi. Di OJK kesadaran keamanan informasi berada pada tingkat yang cukup baik, meskipun terdapat tiga aspek yang perlu diperbaiki, yaitu dalam hal penggunaan internet, pelaporan insiden, dan bekerja jarak jauh.

Information Security is the preserved of confidentiality, integrity, and availability of information. Threats to information security can appear in several different forms, such as software attacks, theft of intellectual property, identity theft, and theft of equipment or information. The human aspect plays an important role in information security. According to Ogutcu et al., The best techniques that can be used to solve the SI security problem can't succeed unless the people in the organization do the right thing. To increase employees' awareness of the importance of information security management, each year the Financial Services Authority of Indonesia (OJK) conducts socialization on Information Security Provisions. However, until 2017, no evaluation of information security awareness in OJK has been conducted, so it can't be known how the current state of information security awareness, the impact of socialization, and the strategies to reduce the risk of information security. This study aims to evaluate the condition of information security from human aspect by using Knowledge, Attitude, Behavior (KAB) model.
The result of the research shows that employee's knowledge about information security policy and procedure have influence, either directly or indirectly, to employee's behavior when using work equipment. Partially, knowledge of information security policies and procedures has only 23.6% effect on employee's behavior. However, when combined with employee's attitudes towards information security procedures and policies, it has 50.2% effect on employee's behavior. This indicates that the addition of knowledge and changes in attitude have a considerable influence on changes in employee's behavior when using work equipment. In conclusion, The KAB model has been proven to be used for measuring information security awareness. In OJK, information security awareness is at a fairly good level, although there are three aspects that need to be improved, namely in terms of internet use, incident reporting, and working remotely."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Harry Dwiyana Kartika
"Pada era teknologi yang berkembang sangat cepat seperti sekarang ini, kebutuhanakan informasi yang akurat dan kredibel menjadi sangat penting bagi setiapperusahaan. Faktor sumber daya manusia SDM menjadi akar permasalahanterjadinya pelanggaran keamanan informasi, bila dibandingkan dengan kesalahandari sisi teknologi. Oleh karena itu, diperlukan pengukuran tingkat kesadarankeamanan informasi untuk mengetahui sejauh mana tingkat kesadarannya, yangpada akhirnya dapat menjadi dasar dalam menyusun tahapan yang tepat untukmeningkatkan kesadaran keamanan informasi. Penelitian ini dilakukan padaperusahaan swasta nasional yang bergerak pada industri media/televisi berbayar.Metode yang digunakan adalah kuantitatif dengan cara menyebar kuesioner modelHAIS-Q Human Aspects of Information Security Questionaire kepada seluruhkaryawan. Penelitian ini juga akan mengukur hubungan dan pengaruh dimensipengetahuan, sikap dan perilaku manusia terhadap tingkat kesadaran keamananinformasi. Hasil pengukuran menyatakan bahwa tingkat kesadaran keamananinformasi pada organisasi yang menjadi objek penelitian berada pada tingkat ratarata 74 dan memerlukan program peningkatan kesadaran keamanan informasiseperti penyuluhan, pengiriman surat elektronik secara berkala dan pada tingkatakhir adalah pelatihan.

Nowadays, in these fast growing of technology, needs of credible information isvital. It is increasingly acknowledged that many threats to an organization rsquo;scomputer systems can be attributed to the behavior of computer users human compared to failure of the technology. Hence, it is necessary to measure the levelof information security awareness in order to formulate the appropriate programto increase its level. This research is conducted on private company engaged inmedia / pay-tv industry. Method used is quantitative by distributing HAIS-Q Human Aspects of Information Security Questionnaire model to the employee.The research also identifies the correlation among knowledge, attitude andbehavior aspects as well as the influence of those three aspects to informationsecurity. The result of this research shows that the level of information securityawareness is at average level 74 and needs appropriate program likecounseling, send email and training about information security to improve itslevel."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Andrian Rizky Moranta
"Perkembangan zaman dan teknologi menyebabkan semakin banyak infrastruktur dan layanan vital yang menggunakan teknologi informasi. Sistem elektronik yang menunjang infrastruktur dan layanan vital tersebut dapat termasuk ke dalam infrastruktur informasi vital (IIV). Dengan ancaman yang hadir pada ruang siber, pelindungan terhadap IIV menjadi penting untuk menjamin keamanan dan ketahanan siber di Indonesia. Pelindungan tersebut direalisasikan melalui Peraturan Presiden Nomor 82 Tahun 2022 tentang Pelindungan Infrastruktur Informasi Vital. Peraturan ini mencakup aspek-aspek pelindungan IIV termasuk aspek identifikasi IIV yang merupakan langkah dalam pelindungan IIV di Indonesia.  Pelindungan IIV khususnya pada aspek identifikasi IIV harus dilakukan dengan metode dan kriteria yang sesuai untuk memastikan seluruh IIV yang ada dapat dilindungi dengan baik. Penelitian ini menggunakan metode kualitatif dan diapaparkan dalam bentuk deskriptif. Penelitian ini bertujuan untuk menjelaskan dan menganalisis pelindungan IIV di Indonesia khususnya pada aspek identifikasi IIV berdasarkan pada framework dari ASEAN CIIP Framework, European Union Agency for Cybersecurity (ENISA), konsep dependensi dan interdependensi serta konsep ketahanan siber unutk melihat bagaimana pelindungan IIV dapat mendukung ketahanan siber di Indonesia. Hasil penelitian menunjukkan bahwa aspek-aspek pelindungan IIV di Indonnesia khususnya pada aspek identifikasi IIV telah sesuai dengan framework yang ada serta konsep ketahanan siber yang digunakan dan dapat turut mendukung ketahanan siber di Indonesia.

The development of technology has led to an increasing number of infrastructure and vital services that rely on information technology. The electronic systems that support these infrastructure and vital services can be categorized as critical information infrastructure (CII). With the threats present in cyberspace, protecting CII has become crucial to ensure security and cyber resilience in Indonesia. This protection is realized through The Regulation of The President of The Republic of Indonesia Number 82 of 2022 on Critical Information Infrastructure Protection. This regulation covers various aspects of CII protection, including the identification of CII, which is a crucial step in protecting CII in Indonesia. The CII protection, particularly in the aspect of CII identification, must be carried out using appropriate methods and criteria to ensure that all existing CII can be well protected. This research uses a qualitative method and is presented in a descriptive format. This research aims to explain and analyze the protection of CII in Indonesia, particularly in the aspect of CII identification, based on the frameworks provided by the ASEAN CIIP Framework, the European Union Agency for Cybersecurity (ENISA), the concepts of dependency and interdependency, and the concept of cyber resilience to understand how the CII protection can support cyber resilience in Indonesia. The research findings indicate that the aspects of CII protection in Indonesia, particularly in the aspect of CII identification, are in line with the existing frameworks and the concept of cyber resilience used, and they can contribute in enhancing cyber resilience in Indonesia."
Jakarta: Sekolah Kajian dan Stratejik Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>