Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 142760 dokumen yang sesuai dengan query
cover
Yopie Maulana Syahrizal
"Meningkatnya jumlah pengguna perangkat mobile di Indonesia mendorong pemerintah untuk memanfaatkan aplikasi mobile sebagai fungsi layanan Sistem Pemerintahan Berbasis Elektronik (SPBE). SPBE adalah penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi dan komunikasi untuk memberikan layanan kepada Pengguna SPBE. Salah satu layanan SPBE berbasis aplikasi mobile adalah aplikasi SPBE mobile. Aplikasi SPBE mobile merupakan salah satu bentuk layanan SPBE berupa aplikasi yang berjalan pada perangkat mobile. Aplikasi SPBE mobile tentunya dapat memberikan manfaat bagi penggunanya, namun terdapat risiko keamanan yang perlu diantisipasi. Maka untuk menjamin keamanan aplikasi SPBE, melalui Peraturan BSSN Nomor 4 Tahun 2021 diamanatkan bahwa setiap instansi pemerintah harus menerapkan keamanan SPBE dan mengidentifikasi persyaratan keamanan yang belum diterapkan pada aplikasi SPBE mobile. Sehingga kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile menjadi penting dan diperlukan oleh instansi pemerintah untuk mengidentifikasi dan memvalidasi persyaratan keamanan yang belum diterapkan. Namun saat ini belum terdapat kerangka kerja tersebut. Oleh karena itu, pada penelitian ini dikembangkan sebuah rancangan kerangka kerja untuk melakukan pemeriksaan keamanan pada aplikasi SPBE mobile. Rancangan kerangka kerja pemeriksaan keamanan mengadopsi dari NIST SP 800-163r1 yang diintegrasikan dengan pengujian keamanan aplikasi menggunakan tool otomatis dan pengujian secara manual. Pengujian manual dilakukan berdasarkan standar OWASP MASTG dengan mempertimbangkan pengujian keamanan API berdasarkan OWASP API Security. Kemudian hasil pengujian keamanan aplikasi SPBE mobile digunakan untuk memvalidasi persyaratan keamanan aplikasi SPBE mobile berdasarkan Peraturan BSSN Nomor 4 Tahun 2021. Adapun hasil dari penelitian ini yaitu tersusunnya kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile untuk melakukan validasi penerapan standar keamanan aplikasi SPBE mobile. Kemudian hasil rancangan tersebut disimulasikan pada aplikasi SPBE mobile “ABC” berbasis sistem operasi android. Berdasarkan hasil simulasi rancangan kerangka kerja pada sampel aplikasi SPBE mobile “ABC” milik salah satu pemerintah daerah di Indonesia, ditemukan pelanggaran terhadap beberapa persyaratan keamanan aplikasi SPBE mobile. Kemudian berdasarkan hasil simulasi, rancangan kerangka kerja tersebut dapat memvalidasi semua persyaratan keamanan aplikasi SPBE mobile dan diharapkan dapat menjadi referensi bagi instansi pemerintah dalam mendukung proses pemeriksaan keamanan aplikasi SPBE mobile.

The increasing number of mobile device users in Indonesia has encouraged the government to utilize mobile applications as an SPBE service function. The mobile SPBE application is a form of SPBE service in the form of application that can be operated on a mobile device. The mobile SPBE application can of course provide benefits to its users, however, there are security risks that need to be anticipated. So to ensure the security of the SPBE application, through BSSN Regulation Number 4 of 2021 it is mandated that every government agency must implement SPBE security and identify security requirements that have not been implemented in the mobile SPBE application. So the security vetting framework becomes important and necessary to identify and validate security requirements that have not been implemented. However, there is currently no such framework. Therefore, in this research, a framework design was proposed for vetting the security of the mobile SPBE application. The design of the security vetting framework adopts NIST SP 800-163r1 which is integrated with application security testing using automated tools and manual testing. Manual testing is carried out according to the OWASP MASTG standard taking into account API security testing based on OWASP API Security. Then the results of the SPBE mobile application security testing are used to validate the mobile SPBE application security requirements based on BSSN Regulation Number 4 of 2021. The result of this research is a framework for vetting the security of the mobile SPBE application to validate the implementation of security standards for the mobile SPBE application. Then the result of the framework design is simulated on the SPBE mobile application "ABC" based on the Android operating system. Based on the simulation results of the framework design on a sample SPBE mobile "ABC" application owned by a local government in Indonesia, violations were found against several mobile SPBE application security requirements. Then based on the simulation results, the framework design can validate all mobile SPBE application security requirements and is expected to be a reference for government agencies to carry out security vetting for mobile SPBE applications. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ivan Bashofi
"Di era digitalisasi saat ini, Instansi Pemerintah dalam memberikan layanannya tidak terlepas dari penggunaan teknologi informasi dan komunikasi (TIK). Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian ini. Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 merupakan dasar hukum instansi pemerintah untuk melaksanakan audit teknologi informasi sebagai salah satu upaya peningkatan cyber security. Suatu kriteria diperlukan sebagai tolak ukur atau standar logis yang dapat diterapkan dalam penilaian pelaksanaan Cyber Security Audit. Pada penelitian ini digunakan NIST CSF dan CIS Controls v8 yang disesuaikan dengan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 untuk menentukan kriteria audit. Kriteria yang telah dirancang diturunkan menjadi pertanyaan audit untuk dilakukan simulasi audit kepatuhan dengan diajukan dalam bentuk kuesioner kepada responden di tempat obyek penelitian. Kemudian, data dari kuesioner diolah ke dalam alat bantu audit dengan format Excel untuk memudahkan perhitungan penilaian level kepatuhan dengan pertimbangan dari SSE-CMM. Hasil dari penelitian ini berupa kriteria cyber security audit berdasarkan NIST CSF, CIS Controls v8, dan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 yang tersusun atas 89 buah kontrol yang dikelompokkan ke dalam lima Function yaitu 25 buah pertanyaan aspek Identify, 35 buah pertanyaan aspek Protect, 13 buah pertanyaan aspek Detect, 12 buah pertanyaan aspek Respond dan 3 buah pertanyaan aspek Recover yang dapat diterapkan untuk instansi pemerintah dengan uji coba studi kasus pada Pusdatik, Badan XYZ.

In the current digitalization era, Government Institutions in providing their services cannot be separated from the use of information and communication technology (ICT). The digital era offers various conveniences, but on the other hand there are challenges in the form of cyber threats that affect the cyber security of a country. In order to improve cyber security more effectively and efficiently at one of the Government Institutions in Indonesia, ICT Data Center unit which is one of the supporting elements in the XYZ Agency is the object of this research. Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 is the legal basis for government institutions to carry out information technology audits as one of the efforts to improve cyber security. A criterion is needed as a benchmark or logical standard that can be applied in assessing the implementation of a Cyber ​​Security Audit. In this study, NIST CSF and CIS Controls v8 were used which were adjusted to the Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 to determine the audit criteria. The criteria that have been designed are reduced to audit questions for a compliance audit simulation to be conducted by submitting them in the form of a questionnaire to respondents at the research object. Then, the data from the questionnaire is processed into an audit tool with an Excel format to facilitate the calculation of the compliance level assessment with considerations from the SSE-CMM. The results of this study are cyber security audit criteria based on NIST CSF, CIS Controls v8, and National Cyber and Crypto Agency Regulation No. 4 of 2021 which is composed of 89 controls grouped into five Functions, namely 25 questions regarding Identify aspects, 35 questions Protect aspect, 13 questions Detect aspect, 12 Respond aspect questions and 3 Recover aspect questions that can be applied to government agencies with a case study trial at Pusdatik, XYZ Agency."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Imam Baehaki
"Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%.

There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yefta Ruben Hasian Aruan
"Perkembangan teknologi memberikan dampak besar dalam terciptanya waktu, ruang, dan jarak sehingga saling terhubung satu sama lainnya dalam suatu ruang bernama ruang siber (cyberspace). Ruang siber memungkinkan adanya interaksi manusia satu sama lain yang tidak berbatas waktu dan jarak sehingga kebocoran data yang bersifat masif menjadi ancaman terjadinya peretasan. Untuk mencegah terjadinya serangan siber, perlindungan dari adanya pencurian data, gangguan pada sistem informasi, perangkat lunak serta perangkat keras maka diperlukan sebuah kerangka kerja keamanan atau Cybersecurity Framework beserta penerapan kontrol keamanan dan privasi yang didasarkan dari kerangka kerja keamanan tersebut. Instansi XYZ, sebagai salah satu PSE yang mengelola dan menyimpan data serta informasi yang sensitif, tidak terkecuali dari ancaman serangan siber dan kebocoran data tersebut. Karena dalam menjalankan tugasnya yakni melakukan pelayanan kepada masyarakat, Instansi XYZ telah membuat dan mengembangkan aplikasi mobilebernama Superapp untuk mempercepat dan mempermudah dalam pelayanannya. Namun berdasarkan telaah dokumen dari Instansi XYZ, ditemukan bahwa belum ada kebijakan manajemen keamanan informasi terkait aplikasi mobile Superapp. Hal ini dapat menjadi titik lemah yang rentan terhadap serangan siber dan berdampak pada kerahasiaan, ketersediaan serta integritas data dan informasi pada aplikasi mobile Superapp. Untuk itu perlu dilakukan evaluasi penerapan kontrol keamanan dan privasi informasi pada pengelolaan aplikasi mobile Superapp dengan melakukan asesmen berdasarkan FISP PUB 199 dan NIST SP 800 5 agar dapat menganalisis tingkat keamanan pada aplikasi mobile Superapp dan memberikan rekomendasi terhadap resiko keamanan yang ada berdasarkan kerangka kerja NIST pada aplikasi mobileSuperapp sebagai bentuk komitmen pimpinan dalam menjamin keamanan siber. Hasil penelitian menunjukkan bahwa penerapan kontrol keamanan dan privasi informasi terhadap pengelolaan aplikasi mobile Superapp di Instansi XYZ memiliki potensi dampak moderate berdasarkan hasil wawancara mendalam yang dilakukan dan menggunakan acuan FISP PUB 199. Tahap selanjutjnya adalah mengevaluasi lebih lanjut menggunakan standar NIST SP 800-53, dimana dari 17 indikator kontrol dasar keamanan dan privasi yang diuji, hanya 3 (tiga) indikator kontrol yang diterapkan dengan sempurna (100%) dan direkomendasikan 14 indikator sebagai peningkatan kontrol keamanan dan privasi informasi dengan rata-rata nilai kesenjangan sebesar 18%.

Technological developments have had a big impact on creating time, space, and distance so that they are connected in a space called cyberspace. Cyberspace allows for human interaction with each other that is not limited by time and distance, so massive data leaks become a threat of hacking. To prevent cyber attacks, protect against data theft, disruption of information systems, software and hardware, a security framework or Cybersecurity Framework is needed along with the implementation of security and privacy controls based on this security framework. XYZ Agency, as one of the PSEs that manages and stores sensitive data and information, is not exempt from the threat of cyber-attacks and data leaks. Because in carrying out its duties, namely providing services to the community, XYZ Agency has created and developed a mobile application called Superapp to speed up and simplify its services. However, based on a review of documents from the XYZ Agency, it was found that there is no information security management policy regarding the Superapp mobile application. This can be a weak point that is vulnerable to cyber-attacks and has an impact on the confidentiality, availability, and integrity of data and information on the Superapp XYZ mobile application. For this reason, it is necessary to evaluate the implementation of information security and privacy controls in the management of the Superapp mobile application by conducting an assessment based on FISP PUB 199 and NIST SP 800 5 in order to analyze the level of security in the Superapp mobile application and provide recommendations on existing security gaps based on the NIST framework in the Superapp mobile application as a form of leadership commitment to ensuring cyber security. The research results show that the implementation of information security and privacy controls for the management of the Superapp mobile application at XYZ Agency has the potential for a moderate impact based on the results of in-depth interviews conducted and using the FISP PUB 199 reference. The next stage is to start further using the NIST SP 800-53 standard, where of the 17 basic security and privacy control indicators tested, only 3 (three) control indicators were implemented perfectly (100%) and 14 indicators were recommended as improving information security and privacy controls with an average gap value of 18%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rochmawati
"Hadirnya Revolusi Industri 4.0 tidak hanya memacu percepatan digitalisasi di bidang industri dan manufaktur, melainkan membawa pengaruh yang lebih luas hingga ke berbagai sektor, termasuk sektor pemerintahan. Salah satu upaya pemerintah dalam mendukung transformasi digital adalah dengan diterbitkannya Peraturan Presiden Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Eletronik (SPBE). Namun, penerapan SPBE di Instansi Pusat dan Pemerintah Daerah yang beragam dapat melahirkan sejumlah risiko yang akan berpengaruh terhadap pencapaian tujuan SPBE. Oleh karena itu, Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (PAN-RB) mengeluarkan Peraturan Menteri PAN-RB Nomor 5 Tahun 2020 yang memuat Pedoman Manajemen Risiko SPBE yang perlu diterapkan oleh penyelenggara SPBE dalam mengelola risiko SPBE di instansi masing – masing. Instansi ABC sebagai suatu lembaga pemerintah non kementerian yang baru dibentuk dan ditetapkan oleh Presiden Republik Indonesia memiliki amanah tugas dan fungsi untuk menyelenggarakan transformasi digital melalui penerapan Sistem Pemerintahan Berbasis Elektronik demi mewujudkan satu pemerintahan digital yang terpadu. Unit Kerja XYZ merupakan salah satu unit kerja di Instansi ABC yang bertanggung jawab untuk menyelenggarakan tugas dan fungsi di bidang data dan informasi. Namun, hingga kini Unit Kerja XYZ belum mempunyai pedoman Manajemen Risiko SPBE sehingga unit kerja kesulitan untuk melakukan identifikasi, analisis, dan evaluasi, serta memberikan penanganan berdasarkan prioritas terhadap risiko SPBE yang terjadi. Untuk mencapai tujuan tersebut maka dilakukan penelitian guna menyusun Rancangan Manajemen Risiko SPBE di Unit Kerja XYZ berdasarkan Peraturan Menteri PAN-RB Nomor 5 Tahun 2020. Adapun tahapan penelitian meliputi Penetapan Konteks Risiko SPBE, Penilaian Risiko SPBE yang terdiri atas proses Identifikasi Risiko SPBE, Analisis Risiko SPBE dan Evaluasi Risiko SPBE serta perancangan Rekomendasi Penanganan Risiko SPBE. Terdapat 68 Risiko SPBE Negatif yang berhasil diidentifikasi, 45 Risiko SPBE diantaranya berada di atas ambang batas Selera Risiko SPBE sehingga selanjutnya dibuat Rekomendasi Penanganan Risiko SPBE berdasarkan prioritas yang telah ditentukan untuk memitigasi kemunculan risiko SPBE seminimal mungkin sehingga mencapai level yang dapat diterima oleh Instansi ABC.

The presence of the Fourth Industrial Revolution not only accelerates digitization in the industrial and manufacturing sectors but also has a broader impact across various sectors, including the government sector. One of the government's efforts to support digital transformation is the issuance of Presidential Regulation Number 95 of 2018 concerning Electronic-Based Government Systems (SPBE). However, the implementation of SPBE in various central and regional government agencies can create several risks that will affect the achievement of SPBE objectives. Therefore, the Ministry of State Apparatus Utilization and Bureaucratic Reform (PAN-RB) has issued Ministerial Regulation Number 5 of 2020, which contains Guidelines for SPBE Risk Management that need to be implemented by SPBE organizers to manage SPBE risks in their respective agencies. ABC Agency, as a newly established non-ministerial government institution designated by the President of the Republic of Indonesia, has the responsibility and function to carry out digital transformation through the implementation of Electronic-Based Government Systems to achieve an integrated digital government. XYZ Work Unit is one of the work units in ABC Agency responsible for carrying out tasks and functions in data and information. However, until now, XYZ Work Unit still does not have an SPBE Risk Management guideline, making it difficult for the unit to identify, analyze, evaluate, and prioritize SPBE risks for appropriate handling. In order to achieve this objective, research is conducted to develop an SPBE Risk Management Draft in XYZ Work Unit based on Ministerial Regulation Number 5 of 2020. The research stages include Determining the SPBE Risk Context, SPBE Risk Assessment which consists of SPBE Risk Identification process, SPBE Risk Analysis and SPBE Risk Evaluation, and designing SPBE Risk Handling Recommendations. A total of 68 Negative SPBE Risks have been successfully identified, with 45 SPBE Risks exceeding the SPBE Risk Appetite threshold. Therefore, SPBE Risk Handling Recommendations are made based on predetermined priorities to mitigate the occurrence of risks as minimal as possible, thus achieving a level acceptable to ABC Agency."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hotman, Sefria
"Implementasi Peraturan Menteri Perhubungan Nomor 17 Tahun 2021 Tentang Penyelenggaraan Analisis Dampak Lalu Lintas bahwa untuk melaksanakan ketentuan Pasal 3 ayat (5), Pasal 5 ayat (5), dan Pasal 8 ayat (5) pada Peraturan Pemerintah Nomor 30 Tahun 2021 tentang Penyelenggaraan Bidang Lalu Lintas dan Angkutan Jalan, perlu menetapkan Peraturan Menteri Perhubungan tentang Penyelenggaraan Analisis Dampak Lalu Lintas. Analisis Dampak Lalu Lintas Operasionalisasi Rumah Sakit Umum Pusat Fatmawati di Daerah Khusus Ibukota Jakarta ini adalah untuk mengetahui dampak lalu lintas yang ditimbulkan akibat kegiatan Operasional Rumah Sakit Umum Pusat Fatmawati terhadap jaringan jalan yang ada di sekitarnya, sehingga dampak tersebut akan dapat diantisipasi dengan melakukan manajemen dan rekayasa lalu lintas yang dibutuhkan, guna menjamin keselamatan, kelancaran dan ketertiban lalu lintas disekitar lokasi operasional Rumah Sakit Umum Pusat Fatmawati. Operasional Rumah Sakit Umum Pusat Fatmawati yang berlokasi di Jalan RS. Fatmawati Raya No. 4, RW.9, Cilandak Barat, Kecamatan Cilandak, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta dengan kapasitas tempat tidur operasional yakni 600 tempat tidur, dan jumlah pegawai sebanyak 2.337 orang yang berarti sesuai dengan Peraturan Menteri Perhubungan Nomor 17 Tahun 2021 Tentang Penyelenggaraan Analisis Dampak Lalu Lintas bangunan ini termasuk kedalam bangkitan sedang. Ruas jalan yang terkena dampak langsung dengan adanya Operasional Rumah Sakit Umum Pusat Fatmawati, yaitu Jalan TB Simatupang dan Jalan RS Fatmawati Raya. Pada kondisi eksisting tahun 2022 kecepatan rata-rata Jaringan sebesar 40,42 km/jam, dengan tingkat pelayanan / Level of Service (LOS) adalah C, pada kondisi eksisting tahun 2023 kecepatan rata-rata Jaringan sebesar 40,85 km/jam, dengan tingkat pelayanan / Level of Service (LOS) adalah C, pada kondisi eksisting tahun 2027 kecepatan rata-rata Jaringan sebesar 39,48 km/jam, dengan tingkat pelayanan / Level of Service (LOS) adalah C. Pada kondisi operasional dampak lalu lintas, tingkat pelayanan jalan dari tahun eksisting (2022) sampai pada 5 tahun setelah terbangun (2027) terjadi peningkatan rata rata V/C ratio di Jalan TB Simatupang dan Jalan RS Fatmawati Raya dan Jalan yang terdampak Operasional Rumah Sakit Umum Pusat Fatmawati dari 0,56 menjadi 0,74. Serta mengalami peningakatan kepadatan dengan nilai rata rata 45,51 menjadi 53,34. Berdasarkan Peraturan Menteri Perhubungan Nomor 17 Tahun 2021 Tentang Penyelenggaraan Analisis Dampak Lalu Lintas Rencana pemantauan dan evaluasi dampak lalu lintas diarahkan pada dampak penting meliputi kerawanan kecelakaan lalu lintas, kemacetan lalu lintas dan tingkat keresahan masyarakat sekitar Operasional Rumah Sakit Umum Pusat Fatmawati. Dengan demikian, seluruh rekomendasi penanganan dampak lalu lintas, dapat dijadikan sebagai dokumen pengelolaan dampak lalu lintas pada penyelenggaraan Operasional Rumah Sakit Umum Pusat Fatmawati yang mengacu pada Peraturan Menteri Perhubungan Nomor 17 Tahun 2021 Tentang Penyelenggaraan Analisis Dampak Lalu Lintas.

Implementation of the Minister of Transportation Regulation Number 17 of 2021 Concerning the Implementation of a Traffic Impact Analysis that in order to implement the provisions of Article 3 paragraph (5), Article 5 paragraph (5), and Article 8 paragraph (5) in Government Regulation Number 30 of 2021 concerning Implementation of Traffic Sector Traffic and Road Transportation, it is necessary to stipulate a Minister of Transportation Regulation concerning the Implementation of Traffic Impact Analysis. The Traffic Impact Analysis of the Operationalization of the Fatmawati Central General Hospital in the Special Capital Region of Jakarta is to determine the traffic impact caused by the Operational activities of the Fatmawati Central General Hospital on the surrounding road network, so that this impact can be anticipated by carrying out management and required traffic engineering, in order to ensure safety, smoothness and traffic order around the operational location of the Fatmawati General Hospital Center. Operations of the Fatmawati General Hospital located on Jalan RS. Fatmawati Raya No. 4, RW.9, West Cilandak, Cilandak District, South Jakarta City, Special Capital Region of Jakarta with an operational bed capacity of 600 beds, and a total of 2,337 employees, which means that it is in accordance with Minister of Transportation Regulation Number 17 of 2021 concerning Implementation of Analysis The traffic impact of this building is included in the moderate generation. The roads that were directly affected by the operation of the Fatmawati General Hospital, namely Jalan TB Simatupang and Jalan RS Fatmawati Raya. In the existing conditions in 2022 the average network speed is 40.42 km/hour, with the Level of Service (LOS) being C, in the existing conditions in 2023 the network average speed is 40.85 km/hour, with the level of service / Level of Service (LOS) is C, in the existing conditions in 2027 the average network speed is 39.48 km/hour, with the level of service / Level of Service (LOS) is C. In operational conditions the traffic impact, the level of road service from the existing year (2022) to 5 years after it was built (2027) there was an increase in the average V/C ratio on Jalan TB Simatupang and Jalan RS Fatmawati Raya and roads affected by Operations of the Fatmawati General Hospital Center from 0.56 to 0.74. As well as experiencing an increase in density with an average value of 45.51 to 53.34. Based on the Minister of Transportation Regulation Number 17 of 2021 concerning the Implementation of Traffic Impact Analysis The traffic impact monitoring and evaluation plan is directed at significant impacts including the vulnerability of traffic accidents, traffic jams and the level of anxiety in the community around the Operations of the Fatmawati General Hospital Center. Thus, all recommendations for handling traffic impacts, can be used as documents for managing traffic impacts in the operation of the Fatmawati General Hospital which refers to Minister of Transportation Regulation Number 17 of 2021 concerning Implementation of Traffic Impact Analysis."
Depok: Fakultas Teknik Universitas Indonesia, 2023
PR-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Silaban, Mangampu
"Salah satu bentuk transaksi elektronik yang semakin diminati oleh masyarakat pada saat ini adalah dompet digital. Dengan penggunaan yang mudah karena tidak menggunakan uang sebagai alat pembayaran langsung, proses registrasi pendaftarannya juga tidak sulit untuk dilakukan. Di balik semua kemudahan yang ada dalam dompet digital, sebagai suatu aplikasi yang didalamnya terdapat dana yang berasal dari pengguna, aplikasi dompet digital ini menjadi salah satu aplikasi yang banyak diincar oleh pelaku serangan siber. Tesis ini membahas dan menelaah proses desain suatu kerangka kerja keamanan infrastruktur untuk layanan dompet digital yang menggunakan standarisasi kombinasi PCI DSS 4.0 dan COBIT 2019 dengan pendekatan analisis berbasis manajemen risiko. Desain kerangka kerja tersebut kemudian diimplementasikan dalam suatu lingkup organisasi dompet digital XYZ. Penerapan kerangka kerja ini berisikan rangkaian proses berupa identifikasi ruang lingkup, aset dan celah keamanan, asesmen risiko, pengendalian risiko dalam bentuk validitas dan penerapan kontrol serta pengamatan dan umpan balik dari penerapan kendali terhadap risiko. Dalam proses pencarian data untuk penerapan kerangka kerja ini dilakukan juga wawancara dengan jumlah 10 pertanyaan terkait kebijakan teknis kepada Kepala Bagian IT dan Senior Expert divisi IT dengan hasil wawancara berupa data-data aset kritikal, celah keamanan dan kerentanan yang timbul dan kebijakan yang sudah diambil perusahaan untuk mengurangi risiko yang ditimbulkan oleh serangan keamanan sistem infrastruktur. Hasil kuesioner terhadap desain kerangka kerja yang dilakukan menyatakan 100% setuju bahwa kerangka kerja ini memiliki langkah-langkah yang lengkap dan dapat menjadi tolok ukur untuk digunakan dalam layanan dompet digital akan tetapi hanya 66,7% responden yang menyatakan kerangka kerja ini mudah untuk diterapkan. Dari hasil penerapan kerangka kerja di organisasi dompet digital XYZ ditemukan terdapat 27 aset kritikal dengan 30 faktor risiko teridentifikasi, dan 14 risiko dalam level sangat tinggi, tinggi dan sedang yang perlu dilakukan pengendalian kontrol baru.

e-Wallets are one form of electronic transaction that is increasingly favored by everyone. Apart from the convenience of not having to carry physical cash as a direct means of payment, the registration process is also considered relatively easy to do. However, behind all the conveniences found in digital wallets, as an application that contains funds originating from users, these digital wallet applications have become one of the applications that are being aggressively targeted by cyber attackers. This thesis examines the process of developing an infrastructure security framework for e-wallet services by combining a standardized of PCI DSS 4.0 and COBIT 2019 with an analytical risk management approach. The framework design is then implemented into practice within the parameters of the XYZ e-wallet company. This framework's implementation process entails the number of steps, including scope, asset, and security vulnerability identification; risk assessment; risk control, including the implementation of controls and monitoring their effectiveness; and observation feedback on the process. In the process of searching for data to implement this framework, interviews were also conducted with the Head of IT Department and Senior IT Expert of the IT division, consisting of 10 questions related to technical policies. The interview results include critical asset data, security vulnerabilities and weaknesses that arise, and the company's policies already implemented to mitigate the risks posed by security attacks on the infrastructure system. According to the survey findings on the framework design, 100% of respondents agreed that this framework contained complete stages and could serve as a benchmark for usage in digital wallet services, however only 66.7% said that it was simple to put into practice. Following the framework's implementation, it was discovered that the XYZ e-wallet company had 27 important assets, 30 recognized risk factors, and 14 risks at very high, high, and medium levels that needed for new controls."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Silaban, Mangampu R.
"Salah satu bentuk transaksi elektronik yang semakin diminati oleh masyarakat pada saat ini adalah dompet digital. Dengan penggunaan yang mudah karena tidak menggunakan uang sebagai alat pembayaran langsung, proses registrasi pendaftarannya juga tidak sulit untuk dilakukan. Di balik semua kemudahan yang ada dalam dompet digital, sebagai suatu aplikasi yang didalamnya terdapat dana yang berasal dari pengguna, aplikasi dompet digital ini menjadi salah satu aplikasi yang banyak diincar oleh pelaku serangan siber. Tesis ini membahas dan menelaah proses desain suatu kerangka kerja keamanan infrastruktur untuk layanan dompet digital yang menggunakan standarisasi kombinasi PCI DSS 4.0 dan COBIT 2019 dengan pendekatan analisis berbasis manajemen risiko. Desain kerangka kerja tersebut kemudian diimplementasikan dalam suatu lingkup organisasi dompet digital XYZ. Penerapan kerangka kerja ini berisikan rangkaian proses berupa identifikasi ruang lingkup, aset dan celah keamanan, asesmen risiko, pengendalian risiko dalam bentuk validitas dan penerapan kontrol serta pengamatan dan umpan balik dari penerapan kendali terhadap risiko. Dalam proses pencarian data untuk penerapan kerangka kerja ini dilakukan juga wawancara dengan jumlah 10 pertanyaan terkait kebijakan teknis kepada Kepala Bagian IT dan Senior Expert divisi IT dengan hasil wawancara berupa data-data aset kritikal, celah keamanan dan kerentanan yang timbul dan kebijakan yang sudah diambil perusahaan untuk mengurangi risiko yang ditimbulkan oleh serangan keamanan sistem infrastruktur. Hasil kuesioner terhadap desain kerangka kerja yang dilakukan menyatakan 100% setuju bahwa kerangka kerja ini memiliki langkah-langkah yang lengkap dan dapat menjadi tolok ukur untuk digunakan dalam layanan dompet digital akan tetapi hanya 66,7% responden yang menyatakan kerangka kerja ini mudah untuk diterapkan. Dari hasil penerapan kerangka kerja di organisasi dompet digital XYZ ditemukan terdapat 27 aset kritikal dengan 30 faktor risiko teridentifikasi, dan 14 risiko dalam level sangat tinggi, tinggi dan sedang yang perlu dilakukan pengendalian kontrol baru.

e-Wallets are one form of electronic transaction that is increasingly favored by everyone. Apart from the convenience of not having to carry physical cash as a
direct means of payment, the registration process is also considered relatively easy
to do. However, behind all the conveniences found in digital wallets, as an
application that contains funds originating from users, these digital wallet
applications have become one of the applications that are being aggressively
targeted by cyber attackers. This thesis examines the process of developing an
infrastructure security framework for e-wallet services by combining a standardized
of PCI DSS 4.0 and COBIT 2019 with an analytical risk management approach.
The framework design is then implemented into practice within the parameters of
the XYZ e-wallet company. This framework's implementation process entails the
number of steps, including scope, asset, and security vulnerability identification;
risk assessment; risk control, including the implementation of controls and
monitoring their effectiveness; and observation feedback on the process. In the
process of searching for data to implement this framework, interviews were also
conducted with the Head of IT Department and Senior IT Expert of the IT division,
consisting of 10 questions related to technical policies. The interview results
include critical asset data, security vulnerabilities and weaknesses that arise, and
the company's policies already implemented to mitigate the risks posed by security
attacks on the infrastructure system. According to the survey findings on the
framework design, 100% of respondents agreed that this framework contained
complete stages and could serve as a benchmark for usage in digital wallet services,
however only 66.7% said that it was simple to put into practice. Following the
framework's implementation, it was discovered that the XYZ e-wallet company had
27 important assets, 30 recognized risk factors, and 14 risks at very high, high, and medium levels that needed for new controls
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Asep Syihabuddin
"Tesis ini membahas implementasi integrasi kerangka kerja keamanan informasi NIST Versi 1.1 dengan Tata Kelola I&T berbasis Cobit 2019, adapun pengukuran kinerja manajemen menggunakan metode Cobit Performance Management (CPM) model. Penelitian ini adalah penelitian kualitatif dengan metode studi kasus, digabungkan dengan penelitian kuantitatif dengan metode deskriptif kuantitatif. Mengintegrasikan standar kerangka kerja keamanan informasi NIST Versi 1.1 dan tata kelola I&T Cobit 2019 dengan cara memetakan tahapan-tahapan pada cobit 2019 dan langkah-langkah pada NIST Vers 1.1. Tingkat kapabilitas untuk setiap Fungsi Kerangka Kerja Keamanan Informasi NIST Vers 1.1 di Direktorat ABC didominasi oleh level 2, namun terdapat fungsi yang masih berada di level 1 yaitu fungsi Deteksi [DE], yang artinya proses kurang lebih mencapai tujuannya melalui penerapan serangkaian kegiatan yang tidak lengkap yang dapat dikategorikan sebagai awal atau intuitif-tidak terlalu terorganisir. Hasil pengukuran diketahui bahwa terdapat 42 subkategori yang memiliki kesenjangan, 51 Subproses Cobit 2019 sebagai rekomendasi kepada pihak manajemen agar dapat terpenuhi dalam praktik operasional Direktorat ABC atau sebanyak 20 Governance & Management Objectives Cobit 2019 yang harus diperbaiki. Dengan menerapkan Kerangka Kerja Keamanan Informasi NIST Versi 1.1. yang diintegrasikan dengan Tata kelola Teknologi Informasi berbasis Cobit 2019 diharapkan dapat meningkatkan komunikasi tentang prioritas I&T, membantu memaksimalkan I&T untuk keunggulan kompetitif dan membawa transparansi ke definisi dan manajemen risiko I&T.

This thesis discusses the implementation of the integration of the NIST information security framework Version 1.1 with the I&T Governance based on Cobit 2019, as for the measurement of management performance using the Cobit Performance Management (CPM) model. This research is a qualitative research with case study method, combined with quantitative research with quantitative descriptive methods. Integrate the standard information security framework NIST Version 1.1 with the I&T Governance based on Cobit 2019 by mapping the stages in Cobit 2019 and the steps in NIST Vers 1.1. The capability level for each function of the NIST Information Security Framework Vers 1.1 at the Directorate ABC is dominated by level 2, but there is a function that is still at level 1, the Detection function [DE], which means the process is more or less achieving its objectives through the implementation of a series of incomplete activities which can be categorized as initial or intuitive-not very organized. The measurement results are known that there are 42 subcategories that have gaps, 51 Subprocesses Cobit 2019 as a recommendation to management so that they can be fulfilled in operational practices Directorate ABC or as many as 20 Governance & Management Objectives 2019 Cobit that must be corrected. By implementing the NIST Information Security Framework Version 1.1. integrated with the Cobit-based Information Technology Governance 2019 is expected to improve communication about I&T priorities, help maximize I&T for competitive advantage and bring transparency to the definition and risk management of I&T."
[Jakarta, Jakarta]: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>