Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 138373 dokumen yang sesuai dengan query
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rasyid Arifin
"Tesis ini membahas mengenai kebijakan Amerika Serikat dalam pelarangan produk Huawei. Huawei yang memiliki pasar kecil di Amerika Serikat dan merupakan satu dari sekian banyak perusahaan telekomunikasi di dunia. Pemerintah Amerika Serikat melarang penggunaan Huawei dengan alasan keamanan nasional. Studi ini menggunakan kerangka pemikiran stakeholder Actions motif (SAM) yang dikembangkan oleh Jan-Frederik Kremer dan Benedikt Muller untuk menganalisis faktor-faktor yang mendorong pelarangan Huawei di Amerika Serikat. Penelitian ini merupakan penelitian kualitatif dengan menggunakan metode penelusuran causal-process tracing (CPT) dengan pengambilan data melalui studi kepustakaan. Analisis tesis ini memberikan penjelasan faktor-faktor pelarangan Huawei di Amerika Serikat. Ada 3 faktor penting dalam kerangka berfikir SAM dalam pelarangan Huawei di Amerika Serikat. Pertama pada stakeholder, kebangkitan Tiongkok dalam teknologi serta teknonasionalisme dan hubungan Tiongkok-Huawei, Kedua actions yang berisi serangan siber Tiongkok kepada Amerika Serikat dan Ancaman yang dihadirkan Huawei terhadap Amerika Serikat, dan yang terakhir pandangan Amerika Serikat terhadap motif dari serangan siber yang terjadi yang pada akhirnya memiliki implikasi terhadap pemerintah AS. Analisis penelitian ini menunjukan bahwa faktor-faktor tersebut yang mendorong pemerintah AS mengambil kebijakan pelarangan Huawei di Amerika Serikat.

This thesis discusses the US policy in banning Huawei products. Huawei has a small market in the United States and is one of the many telecommunication companies globally. The United States government prohibits the use of Huawei for reasons of national security. This study uses the stakeholder actions motives (SAM) framework developed by Jan-Frederik Kremer and Benedikt Muller to analyze the factors driving Huawei's ban in the United States. This research uses the causal-process tracing (CPT) method by collecting data through a literature study. This thesis analysis explains the factors prohibiting Huawei in the United States. There are 3 important factors in SAM framework in banning Huawei in the United States. First is on stakeholders, China's rise in technology as well as technonationalism and China-Huawei relations, second is actions containing Chinese cyberattacks to the United States and threats that Huawei presents to the United States, and the last is the United States' view of the motives of cyberattacks that occurred which in turn has implications for the US government. The analysis of this research shows that these factors have prompted the US government to adopt a policy to ban Huawei in the United States."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftakhul Indi Mas'ud
"Negara merupakan entitas yang memiliki perilaku dan sifat dasar agresif untuk mencapai kepentingan nasional (national interest) dan memperjuangkan kekuasaan (struggle for power). Perkembangan teknologi membuat ancaman terhadap suatu negara berkembang menjadi bermacam-macam. Salah satunya adalah jenis serangan siber (cyber attack). Salah satu jenis serangan siber adalah serangan yang dilakukan oleh aktor ancaman yang disebut Advanced Persistent Threat (APT) yang biasanya merupakan peretas yang didukung oleh suatu negara. Di ASEAN terdapat negara yang diketahui memiliki APT yakni Vietnam yang dikenal dengan APT32 atau Ocean Lotus. APT tersebut diketahui melakukan operasi serangan siber ke negara – negara di kawasan ASEAN termasuk Indonesia, padahal seluruh negara ASEAN telah menyepakati kerja sama keamanan dan ketahanan siber regional. Hal ini kemudian menimbulkan suatu hal yang menarik untuk mengetahui latar belakang Vietnam melakukan operasi serangan siber tersebut. Penulis menggunakan dilemma keamanan siber (cybersecurity dilemma) sebagai kerangka analisis. Dari hasil temuan penelitian ini, penulis berpendapat bahwa aksi serangan siber Vietnam terhadap negara ASEAN adalah tindak lanjut dari upaya mempertahankan keamanan dan kedaulatan negara dari serangan siber negara lain (terutama Tiongkok) dan untuk mewujudkan pembangunan ekonomi dan daya saing industri domestik

The state is an entity that has aggressive behavior and nature to achieve national interests and struggle for power. The development of technology makes threats to a state develop into various kinds. One of them is the type of cyber attack. One type of cyber attack is an attack carried out by a threat actor called Advanced Persistent Threat (APT) which is usually a hacker group supported by a state. In ASEAN, there is a state known to have an APT, namely Vietnam, known as APT32 or Ocean Lotus. The APT is known to carry out cyber attack operations on states in the ASEAN region, including Indonesia, even though all ASEAN member states have agreed on regional cyber security and resilience cooperation. This raises an interesting point to find out the background of Vietnam's cyber attack operations. The author uses the cybersecurity dilemma as an analytical framework. From the findings of this research, the author argues that Vietnam's cyberattack against ASEAN countries is a follow-up to efforts to defend the country's security and sovereignty from cyberattacks from other countries (especially China) and to realize the economic development and competitiveness of domestic industries."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Heru Dias Pambudhi
"Hasil survei SANS-INSTITUTE, menyatakan bahwa terdapat kenaikan signifikan pada jumlah perusahaan yang mengembangkan kapabilitas cyber threat intelligence (CTI). Hingga saat ini terdapat urgensi akan sebuah cara untuk mengukur efektifitas program CTI. Penerapan model maturitas merupakan salah satu cara untuk mengukur efektivitas dari sebuah proses atau program. Terdapat beberapa model maturitas yang berfokus pada domain CTI, namun belum terdapat penelitian yang mengevaluasi model-model tersebut. Penelitian ini bertujuan untuk mengevaluasi model maturitas CTI dari sisi teoretis dan praktikalnya. Hasil evaluasi teoretis menyimpulkan bahwa model maturitas CTIM merupakan model yang paling komprehensif dibandingkan model-model maturitas CTI lainnya. Dari evaluasi secara praktikal, model maturitas CTIM juga mendapatkan umpan balik positif pada saat diterapkan di PT. XYZ. Penelitian ini menyimpulkan bahwa model CTIM dapat dijadikan referensi untuk perusahaan yang ingin mengukur tingkat maturitas program CTInya. Penelitian ini juga menghasilkan enam poin rekomendasi perbaikan untuk model maturitas CTIM agar kualitasnya dapat lebih baik lagi.

The SANS-INSTITUTE survey showed a significant increase in companies developing cyber threat intelligence (CTI) capabilities. Until now, there is an urgency for a way to measure the effectiveness of the CTI program. The application of the maturity model is one way to measure the effectiveness of a process or program. Several maturity models focus on the CTI domain, but there needs to be research that evaluates these models. This study evaluates the CTI maturity model from a theoretical and practical perspective. The results of the theoretical evaluation concluded that the CTIM maturity model is the most comprehensive compared to other CTI maturity models. The CTIM maturity model received positive feedback from practical evaluations when implemented at PT. XYZ. This study concludes that the CTIM model can be used as a reference for companies that wish to measure the maturity level of their CTI program. This study also produced six recommendations for improving the CTIM maturity model so that the quality could be even better."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rahmat Kurniawan
"TNI AD harus menguasai teknologi terkini yang meliputi teknologi informasi dan peralatan perang sebagai bentuk tanggapan atas adanya transformasi digital. Perang yang terjadi bukan lagi terkait perang fisik, tetapi perang yang diakibatkan oleh arus teknologi dan informasi. Kompetensi dan peran Perwira Staf Intelijen TNI AD saat ini tidak lagi mencukupi seiring dengan tanggung jawabnya yang berubah. Mempertahankan keamanan siber di sektor pemerintahan Indonesia, khususnya keamanan siber di tubuh TNI AD menjadi peran penting dari kompetensi siber Perwira Staf Intelijen TNI AD. Penelitian ini bertujuan menganalisis kesenjangan kompetensi siber Perwira Staf Intelijen TNI AD, menganalisis faktor-faktor yang mempengaruhi kompetensi siber Perwira Staf Intelijen TNI AD, dan menganalisis strategi penguatan kompetensi siber Perwira Staf Intelijen TNI AD. Penelitian ini menggunakan pendekatan positivist. Data dikumpulkan melalui wawancara, studi dokumen, dan survey. Hasil penelitian menunjukkan bahwa kompetensi siber Perwira Staf Intelijen TNI AD menunjukkan adanya kesenjangan. Meskipun secara pengetahuan (knowledge), sifat (traits), dan kerangka berpikir (mind set) cukup memadai, namun masih diperlukan peningkatan dalam keterampilan (skill), aspek citra diri (self-image), motif sosial (social motives), pola pikir (thought pattern), dan cara berpikir, merasa, dan bertindak (way of thinking, feeling, and acting). Faktor yang mempengaruhi kompetensi siber Perwira Staf Intelijen TNI AD seperti pendidikan, pelatihan, karakteristik pribadi, dan lingkungan perlu dikuatkan lebih lanjut. Meskipun terhadap Perwira Staf Intelijen TNI AD telah dilakukan strategi penguatan kompetensi siber, namun strategi berupa analisis kebutuhan (need analysis), pengembangan kompetensi inti, dan perubahan desain kerja yang inovatif yang telah dilakukan menunjukkan belum maksimal.

Indonesia Army must master the latest technology which includes information technology and war equipment as a form of response to digital transformation. The war that occurs is no longer related to physical war, but war caused by the flow of technology and information. The current competence and role of the Indonesian Army Intelligence Staff Officer is no longer sufficient in line with the changing responsibilities. Maintaining cyber security in the Indonesian government sector, especially cyber security in the Indonesian Army organization, is an important role of the cyber competence of the Indonesian Army Intelligence Staff Officers. This study aims to analyze the cyber competence gap of Indonesian Army Intelligence Staff Officers, analyze the factors that affect the cyber competence of Indonesian Army Intelligence Staff Officers, and analyze strategies for strengthening the cyber competence of Indonesian Army Intelligence Staff Officers. This study uses a positivist approach. Data were collected through interviews, document studies, and surveys. The results showed that the cyber competence of the Indonesian Army Intelligence Staff Officers showed a gap. Although knowledge, traits, and mind set are adequate, it is still necessary to improve skills, aspects of self-image, social motives, mindset or thought patterns, and ways of thinking, feeling, and acting. Factors affecting the cyber competence of Indonesian Army Intelligence Staff Officers such as education, training, personal characteristics, and the environment need to be further strengthened. Although the Indonesian Army Intelligence Staff Officer has carried out a cyber competency strengthening strategy, the strategies in the form of needs analysis, core competency development, and innovative work design changes that have been carried out show that they are not optimal."
Depok: Fakultas Ilmu Administrasi Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Damar Apri Sudarmadi
"Penelitian ini membahas Strategi Badan Siber dan Sandi Negara BSSN Dalam Menghadapi Ancaman Siber di Indonesia. Suatu negara dituntut untuk dapat menguasai TIK secara baik dan benar serta tepat guna, karena dunia siber dapat menjadi potensi ancaman serta penyelenggaraan keamanan siber yang belum terintegrasi dapat berdampak terhadap kedaulatan negara dan ketahanan nasional. BSSN bertugas melaksanakan keamanan siber secara efektif dan efisien dengan mengonsolidasikan semua unsur yang terkait dengan keamanan siber. Penelitian ini termasuk dalam jenis penelitian desktriptif dengan menggunakan pendekatan kualitatif serta metode pengumpulan data melalui observasi, studi kepustakaan, wawancara dan dokumentasi.
Penelitian ini bertujuan untuk: 1 Menganalisis kondisi penyelenggaraan keamanan siber di Indonesia; 2 Menganalisis kesenjangan kondisi penyelenggaraan keamanan siber di Indonesia, 3 Menganalisis strategi BSSN guna meningkatkan komitmen bidang keamanan siber dalam menghadapi ancaman siber di Indonesia. Teori yang digunakan adalah teori organisasi, teori strategi, ancaman siber, keamanan siber, Global Cybersecurity Index 2017, serta analisis kesenjangan.
Hasil dari penelitian ini adalah 1 Analisis penyelenggaraan keamanan siber di Indonesia; 2 Analisis kesenjangan kondisi penyelenggaraan keamanan siber di Indonesia; 3 Analisis strategi BSSN guna meningkatkan komitmen bidang keamanan siber dalam menghadapi ancaman siber di Indonesia.

This research discusses the Strategy of National Cyber and Crypto Agency in Facing Cyber Threats in Indonesia. A country is required to be able to master ICT properly and correctly and appropriately, because the cyber world can be a potential threat and the implementation of cyber security that has not been integrated can affect the sovereignty of the state and national resilience. National Cyber and Crypto Agency is in charge of implementing cyber security effectively and efficiently by consolidating all elements related to cybersecurity. This research is included in this type of descriptive research using qualitative approach and data collection method through observation, literature study, interview and documentation.
This study aims to 1 Analyze the conditions of cyber security in Indonesia 2 Analyzing the gap in the state of cyber security in Indonesia, 3 Analyzing National Cyber and Crypto Agency strategy to increase cyber security commitment in facing cyber threat in Indonesia. Theories used are organizational theory, strategy theory, cyber threat, cyber security, Global Cybersecurity Index 2017, and gap analysis.
The results of this study are 1 Analysis of the implementation of cyber security in Indonesia 2 an analysis of the gap in cyber security conditions in Indonesia 3 National Cyber And Crypto Agency strategy analysis to increase cyber security commitment in facing cyber threat in Indonesia.
"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftahul Khausar
"Pada Juni 2017, Uni Eropa meningkatkan kewaspadaannya terkait masalah serangan siber dengan mendukung pembentukan The Cyber Diplomacy Toolbox (CDT) sebagai tanggapan diplomatik bersama Uni Eropa terhadap aktivitas serangan siber. Keputusan Uni Eropa untuk mengadopsi CDT sebagai bagian dari strategi Cyber Security nya didasari oleh faktor internal dan faktor eksternal. Penelitian ini menjelaskan lebih dalam tentang faktor-faktor tersebut serta menjelaskan implementasi CDT sebagai bagian dari tindakan strategi keamanan siber Uni Eropa. Metode penelitian pada penelitian ini adalah metode Kualitatif dengan menggunakan sumber data primer dan data sekunder. Penelitian ini dianalisis menggunakan Teori Regional Security Complexs dan Konsep Cyber Diplomacy. Teori Regional Security Complexs digunakan untuk menganalisis potensi ancaman pada sektor keamanan siber yang ada di regional Uni Eropa dan menjelaskan upaya pencegahan serta penanggulangan aktivitas serangan siber terhadap negara-negara anggota Uni Eropa dan Konsep Cyber Diplomacy untuk menganalisa proses diplomasi dalam memperkuat strategi Cyber Security Uni Eropa. Penelitian ini menemukan bahwa Keputusan Uni Eropa untuk mengadopsi CDT didasari oleh Faktor Internal dan Faktor Eksternal, kerangka kerjasama CDT dinilai dapat menjadi solusi permasalahan siber dikawasan Uni Eropa dan negara anggotanya, CDT memungkinkan Uni Eropa dan negara anggotanya untuk memanfaatkan instrumen diplomatik mereka, termasuk tindakan pembatasan, untuk menjaga dunia maya tetap global, terbuka, stabil, dan aman.

.In June 2017, the European Union increased its vigilance on the issue of cyberattacks with the establishment of The Cyber Diplomacy Toolbox (CDT) as a joint EU response to cyberattack activity. The European Union's decision to adopt CDT as part of its Cyber Security strategy was based on internal and external factors. This study explains more about these factors and explains the implementation of CDT as part of the European Union's cybersecurity strategy. The research method used in this study is a qualitative method using primary data sources in the form of interviews and secondary data in the form of literature review. This study analyzes using Regional Security Complexs Theory and the Concept of Cyber Diplomacy. The Regional Security Complexs theory is used to analyze potential threats to the cybersecurity sector in the European Union region and explain efforts to prevent and counter cyberattack activities against member countries of the European Union and the concept of Cyber Diplomacy to analyze the diplomatic process in strengthening cyber strategies European Union Security. This study found that the European Union's decision to adopt CDT was based on Internal and External Factors, the CDT cooperation framework is considered to be a solution to cyber problems in the European Union and its member states, CDT allows the European Union and its member countries to take advantage of their diplomatic instruments, including restrictive measures. , to keep cyberspace global, open, stable and secure."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sandi Satria
"Teknologi yang berkembang sampai dengan saat ini dirasa begitu sangat cepat yang membuat semuanya menjadi sangat mudah, namun hal tersebut juga telah menimbulkan dampak negatif yang cukup banyak bagi kehidupan manusia itu sendiri. Dampak negatif yang terjadi adalah munculnya ancaman cyber bagi semua kalangan khususnya yang menggunakan teknologi internet. Salah satunya adalah deface yang bisa terjadi pada siapa saja bahkan pihak Pemerintah. Sudah banyak contoh kasus deface yang terjadi di Indonesia.
Penelitian ini adalah penelitian deskriptif dengan pendekatan kualitatif, prosedur penelitian yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-orang dan perilaku yang diamati dari fenomena yang terjadi. Teknik pengumpulan data utama adalah in depth interview lalu dilengkapi dengan documentation study dan participant observation. Analisis data dilakukan secara terus menerus sejak pengumpulan data hingga penulisan, semua hal tersebut sebagai bagian dari proses triangulasi.
Dari penelitian ini akan diperoleh gambaran bagaimana kondisi sistem keamanan Siber di Kementerian Pertahanan saat ini, lalu sistem keamanan Siber pada saat Website Kementerian Pertahanan terkena serangan deface pada tahun 2011, dan sistem keamanan cyber di Kementerian Pertahanan di masa mendatang dalam mencegah serangan cyber dalam mewujudkan Pertahanan Siber.

The technology that developed until now is felt so very fast that makes everything very easy, but it also has a lot of negative impacts on human life itself. The negative impact that occurs is the emergence of cyber threats for all people, especially those using internet technology. One of them is deface that can happen to anyone even the Government. There have been many examples of defensive cases that have occurred in Indonesia.
This research is a descriptive study with a qualitative approach, a research procedure that produces descriptive data in the form of written or oral words from people and observed behavior from the phenomenon that occurs. The main data collection techniques are in depth interviews and then equipped with the documentation study and participant observation. Data analysis is carried out continuously from data collection to writing, all of these as part of the triangulation process.
From this research we will get an overview of how the current Cyber security system in the Ministry of Defense, then the Siber security system when the Ministry of Defense Website was hit by a deface attack in 2011, and cyber security systems in the Ministry of Defense in the future to prevent cyber attacks in creating Cyber ​​Security.
"
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53583
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
"Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya.

Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tarigan, Soli Agrina
"ABSTRAK
Keamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>