Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 148505 dokumen yang sesuai dengan query
cover
Farouq Aferudin
"

Peningkatan serangan siber pada infrastruktur infomasi kritikal mengharusnya setiap pemilik infratsruktur untuk berkolaborasi menghadapi berbagai serangan tersebut. Salah satu bentuk kolaborasi yang dapat dilakukan adalah melalui cybersecurity information sharing dimana setiap pemilik infratsruktur dapat memanfaatkan bersama-sama kemampuan yang dimiliki oleh setiap pemilik infratsruktur dalam menghadapi serangan siber. Berbagai grup cybersecurity information sharing telah dibentuk pada berbagai negara baik dalam lingkup nasional maupun sektoral. Di Indonesia sendiri beberapa grup cybersecurity information sharing telah diinisiasi baik secara formal maupun non-formal. Guna mendukung penyelenggaraan cybersecurity information sharing diperlukan dukungan tata kelola berupa kerangka kerja yang dapat dijadikan acuan dalam pelaksanaan cybersecurity information sharing. Penelitian ini berfokus pada melakukan pengembangan kerangka kerja cybersecurity information sharing untuk sektor infratsruktur infomasi kritikal nasional di Indonesia yang terdiri dari tiga output utama yaitu usulan ekosistem, usulan kerangka kerja dan rekomendasi implementasi kerangka kerja. Usulan kerangka kerja disusun berdasarkan beberapa standar terkait cybersecurity information sharing antara lain ISO/IEC 27032, NIST SP 800-150 dan ENISA ISAC in a Box. Usulan kerangka kerja juga didasarkan pada best practice yang dikeluarkan beberapa organisasi di bidang keamanan siber dan best practice penyelenggaraan cybersecurity information sharing pada negara-negara yang dianggap baik dalam penyelenggaraan keamanan siber antara lain Amerika Serikat, Australia, Inggris, Singapura dan Kanada serta disesuaikan dengan kondisi ekosistem keamanan siber dan pelindungan IIKN di Indoensia. Guna melakukan validasi terhadap output penelitian, digunakan metode expert judgement terhadap tiga expert di bidang keamanan siber dan pelindungan IIKN untuk mendapatkan saran perbaikan terhadap usulan kerangka kerja. Metode expert judgement juga dilakukan secara kuantitatif untuk mengukur interrater reliability antar expert terhadap rekomendasi implementasi kerangka kerja dengan menggunakan Fleis Kappa Statistic. Hasil pengukuran menunjukkan nilai kappa sebesar 0.938 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para expert judgement pada level almost perfect agreement.


The increase in cyber attacks on critical information infrastructure requires every infrastructure owner to collaborate against these attacks. One form of collaboration that can be done is through cybersecurity information sharing where each infrastructure owner can take advantage of the capabilities of each infrastructure owner in dealing with cyber attacks. Various cybersecurity information sharing groups have been formed in various countries, both nationally and sectorally. In Indonesia, several cybersecurity information sharing groups have been initiated both formally and informally. In order to support the implementation of cybersecurity information sharing, governance support is needed in the form of a framework that can be used as a reference in the implementation of cybersecurity information sharing. This study focuses on designing a cybersecurity information sharing framework for the national critical information infrastructure sector in Indonesia, which consists of three main outputs, namely ecosystem proposals, framework proposals and framework implementation recommendations. The proposed framework is based on several standards related to cybersecurity information sharing, including ISO/IEC 27032, NIST SP 800-150 and ENISA ISAC in a Box. The proposed framework is also based on best practices issued by several organizations in the field of cybersecurity and best practices in implementing cybersecurity information sharing in countries that are considered good in cybersecurity implementation, including the United States, Australia, England, Singapore and Canada and are adapted to conditions. cyber security ecosystem and IIKN protection in Indonesia. In order to validate the research output, the expert judgment method was used against three experts in the field of cyber security and IIKN protection to obtain suggestions for improvements to the proposed framework. The expert judgment method was also carried out quantitatively to measure interrater reliability between experts on the recommendations for implementing the framework using Fleis Kappa Statistics. The measurement results show a kappa value of 0.938, which means that the proposed framework implementation recommendation gets an agreement from the expert judges at the almost perfect agreement level.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Eleonora Anggi Ardhaninggar
"Adanya upaya memberikan layanan yang terbaik untuk memenuhi kebutuhan konsumen dengan mengadopsi berbagai macam teknologi pendukung, secara tidak langsung memberikan kesempatan untuk kejahatan siber menyerang, termasuk di Industri Ritel. Adanya perbedaan sudut pandang prioritas antara manajemen dan IT internal, jadi salah satu penyebab sulitnya upaya peningkatan security level pada suatu perusahaan ritel, sehingga diperlukan suatu hal yang dapat mengakomodir sudut pandang keduanya. Framework menjadi penggerak sederhana untuk meningkatkan security level di suatu perusahaan ritel. Namun sayangnya, peneliti belum menemukan adanya penelitian mengenai kerangka kerja keamanan informasi yang selaras dengan prinsip-prinsip dasar industri ritel. Penelitian dilakukan untuk menganalisa penerapan kerangka kerja keamanan informasi di berbagai sektor industri untuk menentukan kerangka kerja mana atau kombinasi kerangka kerja mana yang paling sesuai dengan nilai-nilai fundamental industri ritel. Penelitian ini menggunakan NIST CSF 2.0, ISO/IEC 27001:2022, dan Essential Eight sebagai kombinasi terbaik dari kerangka kerja keamanan informasi untuk industri ritel. Dalam penelitian ini, peneliti melakukan perbandingan antara poin-poin dari setiap kerangka kerja keamanan siber dengan core-values yang ada di industri ritel dan analisa strateginya pada tabel SWOT. Kemudian dianalisis dan merekomendasikan Retail Cybersecurity Framework (RCF) sebagai kerangka kerja baru yang cocok untuk diterapkan di industri ritel.

The effort to provide the best service to meet consumer needs by adopting various supporting technologies indirectly gives opportunities for cybercrime to attack, including in the Retail Industry. The difference in priority perspectives between management and internal IT is one of the reasons for the difficulty in improving the security level in a retail company, thus something is needed that can accommodate both perspectives. The framework serves as a simple driver to enhance the security level in a retail company. However, unfortunately, the researchers have not found any studies on information security frameworks that align with the fundamental principles of the retail industry. The research was conducted to analyse the implementation of information security frameworks in various industrial sectors to determine which framework or combination of frameworks is most aligned with the fundamental values of the retail industry. This research uses NIST CSF 2.0, ISO/IEC 27001:2022, and Essential Eight as the best combination of information security frameworks for the retail industry. In this study, the researchers compared the points of each cybersecurity framework with the core values present in the retail industry and analyse its strategy in a SWOT table. Then, it was analyzed and recommended the Retail Cybersecurity Framework (RCF) as a new framework suitable for implementation in the retail industry."
Jakarta: Fakultas Teknik Universitas Indonesia, 2025
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tony Haryanto
"Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman.

Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sinurat, Permata Putra Satria
"Dalam era industri 4.0, teknologi informasi dan komunikasi menjadi tulang punggung utama dalam operasional sistem industri, termasuk sistem kontrol industri (ICS). Namun, meningkatnya ketergantungan pada teknologi digital juga meningkatkan risiko serangan siber. Penelitian ini bertujuan untuk mengembangkan dan menguji testbed keamanan siber untuk sistem kontrol tangki air otomatis menggunakan komunikasi Modbus TCP. Testbed ini memungkinkan simulasi berbagai serangan dan pengujian strategi mitigasi dalam lingkungan yang aman dan terkontrol. Sistem yang dikembangkan terdiri dari Arduino Mega sebagai server Modbus TCP, PLC Siemens S7-1200 sebagai klien, sensor ultrasonik untuk pengukuran ketinggian air, dan pompa submersible. Pengujian dilakukan dengan menggunakan berbagai alat keamanan siber seperti nmap, Wireshark, dan modbus poll. Hasil penelitian menunjukkan bahwa sistem ini dapat berfungsi dengan baik dan mampu menangani data yang tidak valid tanpa menyebabkan kerentanan keamanan atau ketidakstabilan. Rekomendasi untuk penelitian selanjutnya mencakup peningkatan protokol keamanan dan penerapan sistem dalam lingkungan industri nyata.

In the era of Industry 4.0, information and communication technology has become the backbone of industrial system operations, including Industrial Control Systems (ICS). However, the increased reliance on digital technology also heightens the risk of cyberattacks. This research aims to develop and test a cybersecurity testbed for automatic water tank control systems using Modbus TCP communication. The testbed enables the simulation of various attacks and testing mitigation strategies in a safe and controlled environment. The developed system comprises an Arduino Mega as the Modbus TCP server, a Siemens S7-1200 PLC as the client, an ultrasonic sensor for water level measurement, and a submersible pump. Testing was conducted using various cybersecurity tools such as NMAP, Wireshark, and Modbus Poll. The results show the system functions properly and can handle invalid data without causing security vulnerabilities or instability. Recommendations for future research include enhancing security protocols and applying the system in real industrial environments."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sigiro, Farlin Hottua
"Lanskap ancaman siber global dan nasional telah mengalami perkembangan signifikan dalam beberapa tahun terakhir, ditandai dengan serangan yang semakin canggih, kompleks, dan persisten, yang memengaruhi berbagai sektor strategis. Pemerintah Indonesia, melalui Badan Siber dan Sandi Negara (BSSN), telah merespons dengan membentuk lembaga keamanan siber, yaitu Computer Security Incident Response Team (CSIRT), untuk memperkuat pertahanan ruang digital. Namun, pendekatan reaktif yang masih dominan dalam pemantauan dan respons serangan terbukti kurang efektif dalam menghadapi dinamika ancaman yang semakin kompleks. Penelitian ini bertujuan untuk menganalisis tren ancaman siber di tingkat nasional dan global serta mengidentifikasi strategi yang efektif dalam penanganannya, khususnya melalui kolaborasi antar lembaga keamanan siber. Dengan menggunakan pendekatan kualitatif, data diperoleh melalui wawancara mendalam, tinjauan pustaka, dan observasi langsung. Konsep-konsep seperti teori ancaman, Intelijen Ancaman Siber (Cyber Threat Intelligence/CTI), dan koordinasi lintas lembaga menjadi landasan analisis untuk memahami pola ancaman dan potensi kolaborasi. Hasil penelitian menunjukkan bahwa peningkatan ancaman siber membutuhkan kerja sama lintas lembaga dalam berbagi intelijen ancaman untuk menghadapi ancaman bersama. Sebagai langkah strategis, penelitian ini mengusulkan pembentukan model berbagi informasi intelijen ancaman yang kolaboratif serta tata kelola lintas lembaga yang terintegrasi guna memperkuat operasi keamanan siber nasional sekaligus meningkatkan ketahanan siber nasional.

The global and national cyber threat landscape has significantly evolved in recent years, marked by increasingly sophisticated, complex, and persistent attacks that impact various strategic sectors. The Indonesian government, through the National Cyber and Crypto Agency (BSSN), has responded by establishing a cybersecurity institution, namely the Computer Security Incident Response Team (CSIRT), to strengthen digital space defences. However, the dominant reactive approach in monitoring and responding to cyber incidents has proven inadequate in addressing the dynamic and complex nature of emerging threats. This study aims to analyze cyber threat trends at both national and global levels and to identify effective strategies for addressing these threats, particularly through collaboration among cybersecurity institutions. Using a qualitative approach, data were collected through in-depth interviews, literature reviews, and direct observation. Concepts such as threat theory, Cyber Threat Intelligence (CTI), and interagency coordination serve as the analytical foundation to understand threat patterns and potential collaboration mechanisms. The findings indicate that the increasing cyber threats necessitate interagency cooperation in sharing threat intelligence to tackle common challenges. As a strategic measure, this study proposes the establishment of a collaborative threat intelligence-sharing model and integrated interagency governance to enhance national cybersecurity operations and bolster national cyber resilience."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Farid Rusdi
"Dalam rangka menghadapi tantangan ancaman keamanan informasi yang terus meningkat, Pusintek selaku pengelola Pusat Data Kementerian Keuangan melakukan pengelolaan keamanan informasi untuk melindungi aset informasi dari berbagai serangan keamanan informasi. Pusintek dituntut untuk secara berkelanjutan meningkatkan keamanan informasi yang diterapkan. Salah satu langkah yang dapat dilakukan untuk meningkatkan keamanan informasi adalah dengan melakukan pengukuran keamanan informasi menggunakan kerangka kerja keamanan informasi, sehingga diperoleh gambaran keamanan informasi yang menyeluruh. Selain itu, dengan adanya beberapa insiden keamanan informasi yang terjadi menunjukkan perlunya ruang perbaikan dalam pengelolaan keamanan informasi pada kondisi saat ini. Oleh karena itu, perlu disusun strategi peningkatan keamanan informasi yang didasarkan atas pengukuran keamanan informasi tersebut. Kegiatan pengukuran dalam penelitian ini dilakukan dengan kerangka kerja cybersecurity maturity capability model (C2M2) yang ditambah dengan dua domain center for internet security (CIS). Hasil pengukuran keamanan informasi menunjukkan terdapat permasalahan berupa aktivitas - aktivitas keamanan informasi yang tidak dilakukan atau dilakukan tetapi belum lengkap. Dari dua belas domain yang diukur, tiga domain berada pada maturity indicator level (MIL) 3 dan sembilan domain masih memiliki kesenjangan level MIL. Hasil pengukuran keamanan informasi dianalisis lebih lanjut sehingga dapat disusun strategi peningkatan keamanan informasi yang dapat diterapkan di Pusintek.

To address the challenges posed by the increasing threats to information security, Pusintek, as the manager of the Ministry of Finance Data Center, undertakes information security management to safeguard information assets from various security attacks. Pusintek is is required to continuously improve the information security that is implemented. One of the steps that can be taken to improve information security is to measure information security using an information security framework, to obtain a comprehensive picture of information security. In addition, the existence of several information security incidents that occurred shows the need for room for improvement in information security management in the current condition. Therefore, it is necessary to develop an information security improvement strategy based on the information security measurement. Measurement activities in this study were carried out with the cybersecurity maturity capability model (C2M2) and two domain from the center for internet security (CIS). The results of information security measurements show that there are problems in the form of information security activities that are not carried out or carried out but are incomplete. Of the twelve domains measured, three domains are at maturity indicator level (MIL) 3 and nine domains still have MIL level gaps. The results of information security measurements are further analyzed so that an improvement strategy can be developed."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Irma Nurfitri Handayani
"Penelitian ini bertujuan untuk merancang kerangka kerja keamanan siber pada smart airport untuk meningkatkan keamanan siber dan mencegah serangan siber pada smart airport. Smart airport menimbulkan risiko baru akan adanya serangan siber, pengelolaan smart airport dengan menggunakan teknologi IT dan IoT harus dikelola dengan baik yaitu melalui tata kelola teknologi informasi yang sesuai dengan kerangka kerja yang sudah terimplementasi dengan baik dan berstandar Internasional. Selain kerangka kerja tata kelola teknologi informasi, perlu diperhatikan lebih dalam lagi mengenai keamanan siber dan perlindungan data pribadi agar smart airport memiliki tingkat keamanan yang tinggi untuk menjaga keberlangsungan bisnisnya. Untuk mewujudkan smart airport yang aman dengan mempertimbangkan risiko serangan siber perlunya dibuat kerangka kerja keamanan siber sebagai evaluasi untuk pengelola smart airport. Penelitian ini mengintegrasikan kerangka kerja Enisa Securing Smart Airport, NIST Cyber Security Framework dan ISO/IEC 27002:2022. Dari hasil penelitian diperoleh aktivitas yang berasal dari NIST CSF adalah 39%, aktivitas yang berasal dari ENISA Securing Smart Airport adalah 6%, dan aktivitas yang berasal dari ISO/IEC 27002:2022 adalah 17%. Diharapkan kerangka kerja smart airport ini dapat melindungi keamanan siber dengan menggunakan NIST CSF, melindungi keamanan informasi dengan menggunakan ISO 27002:20022 dan mengikuti standar keamanan airport berdasarkan ENISA Securing Smart Airport. Hasil dari penelitian ini adalah kerangka kerja keamanan siber untuk smart airport, yang diujicobakan di Bandara Internasional XYZ dengan hasil nilai kematangan 3,9 berada pada level implementasi terdefinisi.

This research aims to design a cyber security framework at smart. Airport to improve cyber security and prevent cyber attacks at smart airports. Airports are transforming into smart airports as airport user services continue to increase, creating an efficient, effective and comfortable travel experience for travelers. Smart airports pose new risks of cyber attacks, management of smart airports using IT and IoT technology must be managed well, namely through information technology governance that is in accordance with a framework that has been well implemented and has international standards. Apart from the information technology governance framework, futher attention needs to be paid to cyber security and personal data protection so that smart airports have a high. Level of security to maintain business continuity. To create a safe smart airport by considering the risk of cyber attacks, it is necessary to have a cyber security framework as an evaluation for smart airport managers. This research integrates the Enisa Securing Smart Airport Framework, NIST Cybersecurity Framework and ISO/IEC 27002:2022. From the research result, the activity originating from NIST CSF was 39%, from ENISA Securing Airport was 6% and from ISO/IEC 27002:2022 was 17%. The goal is a smart airport framework that can protect cyber security by using NIST CSF, protect information security by using ISO/IEC 27002:2022 and based on airport security standards by using ENISA Securing Smart Airport. The result of this research is a cybersecurity framework for smart airports, which was tested at XYZ Internasional Airport with a maturity value of 3,9 at the defined implementation level."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adi Gunawan
"Pencegahan terhadap serangan siber menjadi faktor penting yang perlu dilakukan organisasi untuk menungjang keberlangsungan proses bisnis yang maksimal. Salah satu faktor penting yang diperlukan adalah perlindungan aset data dan informasi oleh critical infrastructure yang dimiliki. Karya akhir ini meneliti mengenai peningkatan kapasitas critical infrastructure pada organisasi XYZ. Kerangka kerja NIST CSF sebagai alat penilaian tolak ukur utama terhadap kapasitas critical infrastructure di PT XYZ. Hasil yang didapatkan dari penilaian digunakan untuk membuat rekomendasi terhadap kontrol-kontrol yang bersesuaian dengan critical infrastructure. Penilaian risiko yang menemukan 107 macam skenario risiko yang membawa pada 11 rekomendasi kontrol peningkatan critical infrastructure. Pembuatan prioritas pada rekomendasi yang dihasilkan diharapkan dapat meningkatkan ketahanan dan kapasitas critical infrastructure di PT XYZ dalam menghadapi ancaman kejahatan siber saat ini dan di masa yang akan datang.

Prevention of cyber attacks is an important factor that organizations need to do to support maximum business process continuity. One of the important factors needed is the protection of data and information assets by the critical infrastructure owned. This final work examines the increase in critical infrastructure capacity at XYZ organization. The NIST CSF framework as the main benchmark assessment tool for critical infrastructure capacity at PT XYZ. The results obtained from the assessment are used to make recommendations for controls that correspond to critical infrastructure. The risk assessment found 107 various risk scenarios that led to 11 recommendations for critical infrastructure improvement controls. Prioritization of the resulting recommendations is expected to increase the resilience and capacity of critical infrastructure at PT XYZ in the face of current and future cybercrime threats."
Jakarta: Fakultas Ilmu komputer. Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>