Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 146260 dokumen yang sesuai dengan query
cover
Inna Madiyaningsih
"PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses.

PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes.
"
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sandi Satria
"Teknologi yang berkembang sampai dengan saat ini dirasa begitu sangat cepat yang membuat semuanya menjadi sangat mudah, namun hal tersebut juga telah menimbulkan dampak negatif yang cukup banyak bagi kehidupan manusia itu sendiri. Dampak negatif yang terjadi adalah munculnya ancaman cyber bagi semua kalangan khususnya yang menggunakan teknologi internet. Salah satunya adalah deface yang bisa terjadi pada siapa saja bahkan pihak Pemerintah. Sudah banyak contoh kasus deface yang terjadi di Indonesia.
Penelitian ini adalah penelitian deskriptif dengan pendekatan kualitatif, prosedur penelitian yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-orang dan perilaku yang diamati dari fenomena yang terjadi. Teknik pengumpulan data utama adalah in depth interview lalu dilengkapi dengan documentation study dan participant observation. Analisis data dilakukan secara terus menerus sejak pengumpulan data hingga penulisan, semua hal tersebut sebagai bagian dari proses triangulasi.
Dari penelitian ini akan diperoleh gambaran bagaimana kondisi sistem keamanan Siber di Kementerian Pertahanan saat ini, lalu sistem keamanan Siber pada saat Website Kementerian Pertahanan terkena serangan deface pada tahun 2011, dan sistem keamanan cyber di Kementerian Pertahanan di masa mendatang dalam mencegah serangan cyber dalam mewujudkan Pertahanan Siber.

The technology that developed until now is felt so very fast that makes everything very easy, but it also has a lot of negative impacts on human life itself. The negative impact that occurs is the emergence of cyber threats for all people, especially those using internet technology. One of them is deface that can happen to anyone even the Government. There have been many examples of defensive cases that have occurred in Indonesia.
This research is a descriptive study with a qualitative approach, a research procedure that produces descriptive data in the form of written or oral words from people and observed behavior from the phenomenon that occurs. The main data collection techniques are in depth interviews and then equipped with the documentation study and participant observation. Data analysis is carried out continuously from data collection to writing, all of these as part of the triangulation process.
From this research we will get an overview of how the current Cyber security system in the Ministry of Defense, then the Siber security system when the Ministry of Defense Website was hit by a deface attack in 2011, and cyber security systems in the Ministry of Defense in the future to prevent cyber attacks in creating Cyber ​​Security.
"
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53583
UI - Tesis Membership  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adi Rio Arianto
"ABSTRACT
Terbentuknya Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) merupakan langkah taktis dari Kementerian Komunikasi dan Informatika Republik Indonesia guna mewujudkan stabilitas informasi, perlindungan siber, dan segala bentuk ancamannya. Studi ini mendalami pentingnya ID-SIRTII dalam mencegah ancaman siber global. Hasil studi menemukan bahwa ancaman siber di Indonesia sangat kompleks, melihat variasi dari aktor, motif, dan targetnya. Kompleksitas ini dapat dijelaskan melalui empat aspek berikut, yaitu: (1) berangkat dari studi Geometripolitika, fungsionalisme siber berada dalam dua domain, yaitu fungsionalisme siber untuk tujuan politik tingkat tinggi (geometrik militer) berupa formulasi dan aktivasi kekuasaan Siber guna menghadapi Perang Siber Global (PSG), Perang Geometri Antarbangsa (PGA), dan kompleksitas terbentuknya Negara Maya atau Pemerintahan Siber; dan fungsionalisme siber untuk tujuan politik tingkat normal (geometrik sipil) berupa perlindungan aktivitas sipil di dunia maya; (2) guna mencegah kejahatan siber, implementasi kebijakan ID-SIRTII terintegrasi dengan peran strategis institusi siber nasional; (3) guna menghadapi Ancaman Siber Global, implementasi kebijakan ID-SIRTII perlu terintegrasi dengan institusi siber regional dan global; dan (4) berangkat dari fungsionalisme siber dan untuk menciptakan suatu strukturalisme Pertahanan dan Keamanan Siber Nasional Indonesia, sudah saatnya Indonesia membentuk Angkatan Siber sebagai pelengkap dari Angkatan Darat, Agkatan Laut, dan Angkatan Udara."
Bogor: Universitas Pertahanan Indonesia, 2019
343.01 JPBN 9:1 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Wattimena, Reza Alexander Antonuis, 1983-
"ABSTRAK
Tulisan ini merupakan kajian terhadap strategi sistem keamanan siber menyeluruh yang dikembangkan Finlandia. Metode yang digunakan adalah analisis kebijakan resmi strategi siber Finlandia, beserta upaya menarik butir-butir pembelajaran untuk kepentingan Indonesia dalam bentuk perubahan budaya. Tulisan ini mengacu pada kerangka berpikir yang dikembangkan oleh Aapo Cederberg, seorang penasihat eksekutif di Finnish Information Security Cluster di Finlandia, sekaligus CEO dari Cyberwatch Finland. Strategi sistem keamanan siber Finlandia akan dijelaskan dengan menyeluruh, sekaligus pengembangan budaya sigap, presisi, koordinasi dan prioritas kelembagaan yang kiranya amat penting untuk konteks Indonesia."
Jakarta: The Ary Suta Center, 2019
330 ASCSM 44 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Agus Setyawan
"Penelitian ini dilatarbelakangi peningkatan jumlah tindak pidana penipuan online. Oleh karena itu, penelitian ini bertujuan untuk menganalisis peran Polres Cimahi, khususnya Bhabinkamtibmas, dalam memberdayakan masyarakat dan mengatasi kesenjangan dalam pengetahuan teknologi diharapkan dapat meningkatkan efektivitas pencegahan kejahatan penipuan online di wilayah tersebut. Metode yang digunakan yaitu menggunakan pendekatan kualitatif. Teori yang dipergunakan untuk menjelaskan berbagai persoalan tersebut antara lain: Teori Peran, Teori Pemberdayaan Masyarakat, Teori Pemolisian Masyrakat, Teori Pencegahan Kejahatan , Konsep Tindak Pidana Penipuan dan Konsep Cybercrime. Hasil penelitian ini menunjukkan bahwa peran Polres Cimahi dalam pemberdayaan masyarakat untuk pencegahan kejahatan penipuan online dilaksanakan melalui strategi preventif melalui Program Pelatihan Keamanan Cyber. Selama ini model tersebut telah diselenggarakan dengan baik, namun terdapat masalah kurangnya evaluasi dan pemberian umpan balik, sehingga program tersebut menjadi kurang efektif. Meskipun program tersebut berjalan baik, terdapat masalah kurangnya evaluasi dan umpan balik, membuatnya kurang efektif. Faktor internal seperti keterbatasan sumber daya dan kurangnya komitmen organisasi mempengaruhi peran Polres, sementara faktor eksternal melibatkan hambatan dari peraturan, dukungan pemerintah yang minim, dan kurangnya kerjasama dengan pihak ketiga. Kendala tambahan melibatkan rendahnya kesadaran masyarakat tentang ancaman kejahatan online, serta minimnya minat dan literasi digital. Opini publik dan media, serta norma positif terhadap peran Polri, dapat memengaruhi partisipasi masyarakat.

This research is motivated by the increase in the number of online fraud crimes. Therefore, this research aims to analyze the role of the Cimahi Police, especially Bhabinkamtibmas, in empowering the community and overcoming gaps in technological knowledge which is expected to increase the effectiveness of preventing online fraud crimes in the area. The method used is a qualitative approach. The theories used to explain various issues include Role Theory, Community Empowerment Theory, Community Policing Theory, Crime Prevention Theory, Fraud Crime Concept, and Cybercrime Concept. The results of this research show that the role of the Cimahi Police Resort in empowering the community for the prevention of online fraud crimes is carried out through preventive strategies, namely the Cyber Security Training Program. While this model has been implemented well, there are issues such as a lack of evaluation and feedback, making the program less effective. Internal factors, such as limited resources and organizational commitment, affect the role of the police, while external factors involve obstacles from regulations, minimal government support, and a lack of cooperation with third parties. Additional constraints involve the low public awareness of online crime threats, as well as the lack of interest and digital literacy. Public opinion and media, as well as positive norms towards the role of the police, can influence community participation. "
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.

The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Iqbal Izzul Haq
"Perlindungan informasi sangat penting bagi organisasi, pemerintah, maupun individu. Pengembangan langkah-langkah untuk melawan akses ilegal ke informasi adalah hal yang menjadi  perhatian utama saat ini. Terdapat cukup banyak teknik serangan siber  seperti phising, pretexting, baiting, dll. Sehingga dibutuhkan tingkat kesadaran individu yang tinggi agar dapat terhindar dari serangan tersebut. Berdasarkan hal tersebut penelitian ini mengusulkan KAB(Knowledge, Attitude, Behaviour) dan Taksonomi Bloom untuk mengetahui level awareness individu terhadap serangan siber. Beberapa solusi yang telah dibuat seperti membuat anti-phising framework dan membuat sebuah pelatihan. Namun, ada banyak kekurangan seperti tidak semua aspek divalidasi dalam penelitian sebelumnya. Solusi yang dibuat dengan mengukur tingkat kesadaran keamanan informasi terhadap serangan siber dengan pendekatan berbasis Taksonomi Bloom. Dalam penelitian ini penggunaan Taksonomi Bloom dikaitkan dengan metode KAB (Knowledge, Attitude dan Behaviour). Dari metode pengukuran dengan kuesioner dan prototipe didapatkan bahwa lima dari enam aspek memiliki rata-rata diatas 30 untuk hasil kuesioner. Adapun untuk hasil prototipe didapatkan hanya empat dari 12 responden yang memenuhi kreteria Level 3 pada Taksonomi Bloom. Kedua hasil tersebut menunjukan bahwa tingkat kesadaran individu terhadap keaman informasi masih rendah dan perlu untuk ditingkatkan.

Information protection is very important for organizations, governments, and individuals. The development of measures to combat illegal access to information is a matter of major concern today. There are quite a number of cyber attack techniques such as phishing, pretexting, baiting, etc. So it takes a high level of individual awareness in order to avoid these attacks. Based on this, this study proposes KAB (Knowledge, Attitude, Behavior) and Bloom's Taxonomy to determine an individual's level of awareness of cyber attacks. Several solutions have been made such as making an anti-phishing framework and creating a training. However, there are many drawbacks such as not all aspects have been validated in previous studies. Solutions made by measuring the level of information security awareness against cyber attacks with an approach based on Bloom's Taxonomy. In this study the use of Bloom's Taxonomy is associated with the KAB method (Knowledge, Attitude and Behavior). From the measurement method with questionnaires and prototypes, it was found that five of the six aspects had an average above 30 for the results of the questionnaire. As for the prototype results, only four of the 12 respondents met the Level 3 criteria in Bloom's Taxonomy. These two results indicate that the level of individual awareness of information security is still low and needs to be improved."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftakhul Indi Mas'ud
"Negara merupakan entitas yang memiliki perilaku dan sifat dasar agresif untuk mencapai kepentingan nasional (national interest) dan memperjuangkan kekuasaan (struggle for power). Perkembangan teknologi membuat ancaman terhadap suatu negara berkembang menjadi bermacam-macam. Salah satunya adalah jenis serangan siber (cyber attack). Salah satu jenis serangan siber adalah serangan yang dilakukan oleh aktor ancaman yang disebut Advanced Persistent Threat (APT) yang biasanya merupakan peretas yang didukung oleh suatu negara. Di ASEAN terdapat negara yang diketahui memiliki APT yakni Vietnam yang dikenal dengan APT32 atau Ocean Lotus. APT tersebut diketahui melakukan operasi serangan siber ke negara – negara di kawasan ASEAN termasuk Indonesia, padahal seluruh negara ASEAN telah menyepakati kerja sama keamanan dan ketahanan siber regional. Hal ini kemudian menimbulkan suatu hal yang menarik untuk mengetahui latar belakang Vietnam melakukan operasi serangan siber tersebut. Penulis menggunakan dilemma keamanan siber (cybersecurity dilemma) sebagai kerangka analisis. Dari hasil temuan penelitian ini, penulis berpendapat bahwa aksi serangan siber Vietnam terhadap negara ASEAN adalah tindak lanjut dari upaya mempertahankan keamanan dan kedaulatan negara dari serangan siber negara lain (terutama Tiongkok) dan untuk mewujudkan pembangunan ekonomi dan daya saing industri domestik

The state is an entity that has aggressive behavior and nature to achieve national interests and struggle for power. The development of technology makes threats to a state develop into various kinds. One of them is the type of cyber attack. One type of cyber attack is an attack carried out by a threat actor called Advanced Persistent Threat (APT) which is usually a hacker group supported by a state. In ASEAN, there is a state known to have an APT, namely Vietnam, known as APT32 or Ocean Lotus. The APT is known to carry out cyber attack operations on states in the ASEAN region, including Indonesia, even though all ASEAN member states have agreed on regional cyber security and resilience cooperation. This raises an interesting point to find out the background of Vietnam's cyber attack operations. The author uses the cybersecurity dilemma as an analytical framework. From the findings of this research, the author argues that Vietnam's cyberattack against ASEAN countries is a follow-up to efforts to defend the country's security and sovereignty from cyberattacks from other countries (especially China) and to realize the economic development and competitiveness of domestic industries."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>