Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 206497 dokumen yang sesuai dengan query
cover
Tony Haryanto
"Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman.

Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tony Haryanto
"Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman

Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fajar Hariyanto
"Dalam era digital yang berkembang pesat, ancaman insiden keamanan siber menjadi isu di tingkat global maupun Indonesia. Insiden keamanan siber seperti serangan phishing, ransomware, dan malware telah menyebabkan kerugian finansial serta menurunkan reputasi. Computer Security Incident Response Team (CSIRT) memegang peran penting dalam mendeteksi, merespon, dan menanggulangi insiden keamanan siber. Namun, terdapat permasalahan yang dihadapi yaitu kurangnya tingkat kepercayaan antar CSIRT terhadap mekanisme berbagi informasi keamanan siber yang aman dan efektif. Penelitian ini bertujuan untuk merancang dan mengevaluasi mekanisme berbagi informasi keamanan siber antar CSIRT di Indonesia. Mekanisme tersebut memanfaatkan teknologi blockchain yaitu Hyperledger Composer yang diintegrasikan dengan Interplanetary File System (IPFS) dan Traffic Light Protocol (TLP). Metode penelitian mencakup desain mekanisme berbagi informasi, simulasi implementasi, dan evaluasi performa. Pengujian performa menunjukkan bahwa latency rata-rata untuk proses unggah adalah 120 ms dan untuk unduh adalah 150 ms, dengan throughput rata-rata masing-masing 500 KB/s dan 480 KB/s. Penerapan standar TLP juga berkontribusi dalam mengatur dan mengendalikan aliran informasi serta batasan distribusinya. Penelitian ini memiliki peran dalam memberikan solusi inovatif berbagi informasi keamanan siber antar CSIRT di Indonesia yang belum banyak dieksplorasi. Selain itu, penelitian ini juga memberikan referensi mengenai pemanfaatan teknologi blockchain untuk meningkatkan keamanan siber.

In the rapidly evolving digital era, the threat of cyber security incidents has become a significant issue both globally and in Indonesia. Cyber security incidents such as phishing attacks, ransomware, and malware have caused financial losses and damaged reputations. The Computer Security Incident Response Team (CSIRT) plays a crucial role in detecting, responding to, and mitigating cyber security incidents. However, a key challenge faced is the lack of trust among CSIRTs regarding a secure and effective mechanism for sharing cyber security information. This research aims to design and evaluate a mechanism for sharing cyber security information among CSIRTs in Indonesia. The mechanism utilizes blockchain technology, specifically Hyperledger Composer, integrated with the Interplanetary File System (IPFS) and the Traffic Light Protocol (TLP). The research methodology includes designing the information-sharing mechanism, implementing simulations, and evaluating performance. Performance testing showed that the average latency for the upload process is 120 ms and for the download process is 150 ms, with average throughputs of 500 KB/s and 480 KB/s, respectively. The implementation of the TLP standard also contributes to regulating and controlling the flow of information and its distribution boundaries. This research provides an innovative solution for sharing cyber security information among CSIRTs in Indonesia, an area that has not been extensively explored. Additionally, this study offers a reference on the utilization of blockchain technology to enhance cyber security."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Farid Rusdi
"Dalam rangka menghadapi tantangan ancaman keamanan informasi yang terus meningkat, Pusintek selaku pengelola Pusat Data Kementerian Keuangan melakukan pengelolaan keamanan informasi untuk melindungi aset informasi dari berbagai serangan keamanan informasi. Pusintek dituntut untuk secara berkelanjutan meningkatkan keamanan informasi yang diterapkan. Salah satu langkah yang dapat dilakukan untuk meningkatkan keamanan informasi adalah dengan melakukan pengukuran keamanan informasi menggunakan kerangka kerja keamanan informasi, sehingga diperoleh gambaran keamanan informasi yang menyeluruh. Selain itu, dengan adanya beberapa insiden keamanan informasi yang terjadi menunjukkan perlunya ruang perbaikan dalam pengelolaan keamanan informasi pada kondisi saat ini. Oleh karena itu, perlu disusun strategi peningkatan keamanan informasi yang didasarkan atas pengukuran keamanan informasi tersebut. Kegiatan pengukuran dalam penelitian ini dilakukan dengan kerangka kerja cybersecurity maturity capability model (C2M2) yang ditambah dengan dua domain center for internet security (CIS). Hasil pengukuran keamanan informasi menunjukkan terdapat permasalahan berupa aktivitas - aktivitas keamanan informasi yang tidak dilakukan atau dilakukan tetapi belum lengkap. Dari dua belas domain yang diukur, tiga domain berada pada maturity indicator level (MIL) 3 dan sembilan domain masih memiliki kesenjangan level MIL. Hasil pengukuran keamanan informasi dianalisis lebih lanjut sehingga dapat disusun strategi peningkatan keamanan informasi yang dapat diterapkan di Pusintek.

To address the challenges posed by the increasing threats to information security, Pusintek, as the manager of the Ministry of Finance Data Center, undertakes information security management to safeguard information assets from various security attacks. Pusintek is is required to continuously improve the information security that is implemented. One of the steps that can be taken to improve information security is to measure information security using an information security framework, to obtain a comprehensive picture of information security. In addition, the existence of several information security incidents that occurred shows the need for room for improvement in information security management in the current condition. Therefore, it is necessary to develop an information security improvement strategy based on the information security measurement. Measurement activities in this study were carried out with the cybersecurity maturity capability model (C2M2) and two domain from the center for internet security (CIS). The results of information security measurements show that there are problems in the form of information security activities that are not carried out or carried out but are incomplete. Of the twelve domains measured, three domains are at maturity indicator level (MIL) 3 and nine domains still have MIL level gaps. The results of information security measurements are further analyzed so that an improvement strategy can be developed."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ananda Rizky Duto Pamungkas
"Pada penelitian ini dilakukan penerapan tingkat keamanan lebih dengan penggunaan sistem penyimpanan data peer-to-peer berbasis Inter-Planetary File System (IPFS) pada blockchain ethereum. IPFS digunakan sebagai media penyimpanan data gambar yang kemudian akan menghasilkan IPFS hash atau content identifier (CID). CID akan digunakan untuk mengakses data gambar pada IPFS yang dapat dilakukan dengan bantuan gateway IPFS. CID ini akan dikirimkan pada blockchain menggunakan smart contract. Hasil dari penelitian membuktikan bahwa penggunaan IPFS sebagai keamanan tambahan pada sistem blockchain dapat dilakukan. Ukuran file yang dikirimkan menggunakan IPFS akan mempengaruhi waktu yang dibutuhkan IPFS untuk mengirimkan file tersebut. Semakin besar ukuran file yang dikirimkan, maka akan semakin banyak waktu yang dibutuhkan. Untuk selisih ukuran file sebesar 1MB terjadi kenaikan waktu akses sekitar 5%. Jarak gateway IPFS yang digunakan juga akan mempengaruhi waktu akses terhadap file. Semakin jauh jarak gateway IPFS dengan pengakses, maka semakin banyak waktu yang dibutuhkan. Untuk selisih jarak gateway IPFS sebesar 1.000 km terjadi penurunan waktu akses sekitar 5%. Jarak gateway IPFS dengan pengakses juga mempengaruhi keberhasilan dalam mengakses data. Pada gateway dengan jarak terjauh, yaitu Amerika Serikat terjadi kegagalan akses sebesar 24%.

In this study, a higher level of security was implemented by using an Inter-Planetary File System (IPFS) based peer-to-peer data storage system on the ethereum blockchain. IPFS is used as an image data storage medium which will then generate an IPFS hash or content identifier (CID). CID will be used to access image data on IPFS which can be done with the help of IPFS gateway. This CID will be sent on the blockchain using a smart contract. The results of the study prove that the use of IPFS as additional security on the blockchain system can be done. The size of a file sent using IPFS will affect the time it takes IPFS to send the file. The larger the file size that is sent, the more time it will take. For the difference in file size of 1MB there is an increase in access time of about 5%. The distance of the IPFS gateway used will also affect the access time to files. The farther the IPFS gateway is from the accessor, the more time it will take. For the difference in IPFS gateway distance of 1,000 km, there is a decrease in access time of about 5%. The distance between the IPFS gateway and the accessor also affects the success in accessing data. At the gateway with the farthest distance, namely the United States, there was an access failure of 24%."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sigiro, Farlin Hottua
"Lanskap ancaman siber global dan nasional telah mengalami perkembangan signifikan dalam beberapa tahun terakhir, ditandai dengan serangan yang semakin canggih, kompleks, dan persisten, yang memengaruhi berbagai sektor strategis. Pemerintah Indonesia, melalui Badan Siber dan Sandi Negara (BSSN), telah merespons dengan membentuk lembaga keamanan siber, yaitu Computer Security Incident Response Team (CSIRT), untuk memperkuat pertahanan ruang digital. Namun, pendekatan reaktif yang masih dominan dalam pemantauan dan respons serangan terbukti kurang efektif dalam menghadapi dinamika ancaman yang semakin kompleks. Penelitian ini bertujuan untuk menganalisis tren ancaman siber di tingkat nasional dan global serta mengidentifikasi strategi yang efektif dalam penanganannya, khususnya melalui kolaborasi antar lembaga keamanan siber. Dengan menggunakan pendekatan kualitatif, data diperoleh melalui wawancara mendalam, tinjauan pustaka, dan observasi langsung. Konsep-konsep seperti teori ancaman, Intelijen Ancaman Siber (Cyber Threat Intelligence/CTI), dan koordinasi lintas lembaga menjadi landasan analisis untuk memahami pola ancaman dan potensi kolaborasi. Hasil penelitian menunjukkan bahwa peningkatan ancaman siber membutuhkan kerja sama lintas lembaga dalam berbagi intelijen ancaman untuk menghadapi ancaman bersama. Sebagai langkah strategis, penelitian ini mengusulkan pembentukan model berbagi informasi intelijen ancaman yang kolaboratif serta tata kelola lintas lembaga yang terintegrasi guna memperkuat operasi keamanan siber nasional sekaligus meningkatkan ketahanan siber nasional.

The global and national cyber threat landscape has significantly evolved in recent years, marked by increasingly sophisticated, complex, and persistent attacks that impact various strategic sectors. The Indonesian government, through the National Cyber and Crypto Agency (BSSN), has responded by establishing a cybersecurity institution, namely the Computer Security Incident Response Team (CSIRT), to strengthen digital space defences. However, the dominant reactive approach in monitoring and responding to cyber incidents has proven inadequate in addressing the dynamic and complex nature of emerging threats. This study aims to analyze cyber threat trends at both national and global levels and to identify effective strategies for addressing these threats, particularly through collaboration among cybersecurity institutions. Using a qualitative approach, data were collected through in-depth interviews, literature reviews, and direct observation. Concepts such as threat theory, Cyber Threat Intelligence (CTI), and interagency coordination serve as the analytical foundation to understand threat patterns and potential collaboration mechanisms. The findings indicate that the increasing cyber threats necessitate interagency cooperation in sharing threat intelligence to tackle common challenges. As a strategic measure, this study proposes the establishment of a collaborative threat intelligence-sharing model and integrated interagency governance to enhance national cybersecurity operations and bolster national cyber resilience."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ismail Yusry
"Ancaman terhadap keamanan informasi menjadi hal yang sering dijumpai saat ini baik di lingkup individu maupun organisasi. Beberapa jenis ancaman tersebut berasal dari serangan virus, malware, web defacement dan phising. Untuk mengantisipasi dan merespon serangan tersebut, lembaga XYZ membentuk tim insiden respon atau yang dikenal sebagai CSIRT ( Computer and Security Incident Response Team). Penanganan insiden keamanan informasi merupakan aspek kritis dalam memastikan integritas dan kelangsungan operasional suatu organisasi. Berdasarkan catatan, insiden keamanan informasi masih sering terjadi hingga saat ini di lingkungan organisasi.
Penelitian ini bertujuan untuk melakukan analisis terhadap pendekatan yang diambil oleh organisasi dalam menangani insiden keamanan informasi dengan area fokus pada efektivitas langkah-langkah yang dilakukan. Kerangka kerja yang digunakan adalah ISO/IEC 27035:2016, terdapat 69 klausul dilakukan untuk mengevaluasi penanganan insiden dan 62 klausul untuk diterapkan untuk perencanaan kebijakan penanganan insiden. Hasil asesmen pada lembaga XYZ menggunakan ISO/IEC 27035 mengenai manajemen insiden keamanan informasi didapatkan bahwa organisasi telah menerapkan sejumlah 53% dari 69 klausul yang diterapkan.

Threats to information security are something that is often encountered today, both in individuals and organizations. Several types of threats come from virus attacks, malware, web defacement and phishing. To anticipate and respond to these attacks, XYZ Institution formed an incident response team or known as CSIRT (Computer and Security Incident Response Team). Handling information security incidents is a critical aspect to ensuring the integrity and operational continuity of an organization. Based on records, information security incidents still frequently occur today in organizational environments.
This research aims to conduct an analysis of the approaches taken by organizations in handling information security incidents with a focus area on the effectiveness of the steps taken. The framework used is ISO/IEC 27035:2016, there are 69 clauses to evaluate incident handling and 62 clauses to be applied for planning incident handling policies. The results of an assessment at XYZ institution using ISO/IEC 27035 regarding information security incident management found that the organization had implemented 53% of the 69 clauses implemented.
"
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sinurat, Permata Putra Satria
"Dalam era industri 4.0, teknologi informasi dan komunikasi menjadi tulang punggung utama dalam operasional sistem industri, termasuk sistem kontrol industri (ICS). Namun, meningkatnya ketergantungan pada teknologi digital juga meningkatkan risiko serangan siber. Penelitian ini bertujuan untuk mengembangkan dan menguji testbed keamanan siber untuk sistem kontrol tangki air otomatis menggunakan komunikasi Modbus TCP. Testbed ini memungkinkan simulasi berbagai serangan dan pengujian strategi mitigasi dalam lingkungan yang aman dan terkontrol. Sistem yang dikembangkan terdiri dari Arduino Mega sebagai server Modbus TCP, PLC Siemens S7-1200 sebagai klien, sensor ultrasonik untuk pengukuran ketinggian air, dan pompa submersible. Pengujian dilakukan dengan menggunakan berbagai alat keamanan siber seperti nmap, Wireshark, dan modbus poll. Hasil penelitian menunjukkan bahwa sistem ini dapat berfungsi dengan baik dan mampu menangani data yang tidak valid tanpa menyebabkan kerentanan keamanan atau ketidakstabilan. Rekomendasi untuk penelitian selanjutnya mencakup peningkatan protokol keamanan dan penerapan sistem dalam lingkungan industri nyata.

In the era of Industry 4.0, information and communication technology has become the backbone of industrial system operations, including Industrial Control Systems (ICS). However, the increased reliance on digital technology also heightens the risk of cyberattacks. This research aims to develop and test a cybersecurity testbed for automatic water tank control systems using Modbus TCP communication. The testbed enables the simulation of various attacks and testing mitigation strategies in a safe and controlled environment. The developed system comprises an Arduino Mega as the Modbus TCP server, a Siemens S7-1200 PLC as the client, an ultrasonic sensor for water level measurement, and a submersible pump. Testing was conducted using various cybersecurity tools such as NMAP, Wireshark, and Modbus Poll. The results show the system functions properly and can handle invalid data without causing security vulnerabilities or instability. Recommendations for future research include enhancing security protocols and applying the system in real industrial environments."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Farouq Aferudin
"

Peningkatan serangan siber pada infrastruktur infomasi kritikal mengharusnya setiap pemilik infratsruktur untuk berkolaborasi menghadapi berbagai serangan tersebut. Salah satu bentuk kolaborasi yang dapat dilakukan adalah melalui cybersecurity information sharing dimana setiap pemilik infratsruktur dapat memanfaatkan bersama-sama kemampuan yang dimiliki oleh setiap pemilik infratsruktur dalam menghadapi serangan siber. Berbagai grup cybersecurity information sharing telah dibentuk pada berbagai negara baik dalam lingkup nasional maupun sektoral. Di Indonesia sendiri beberapa grup cybersecurity information sharing telah diinisiasi baik secara formal maupun non-formal. Guna mendukung penyelenggaraan cybersecurity information sharing diperlukan dukungan tata kelola berupa kerangka kerja yang dapat dijadikan acuan dalam pelaksanaan cybersecurity information sharing. Penelitian ini berfokus pada melakukan pengembangan kerangka kerja cybersecurity information sharing untuk sektor infratsruktur infomasi kritikal nasional di Indonesia yang terdiri dari tiga output utama yaitu usulan ekosistem, usulan kerangka kerja dan rekomendasi implementasi kerangka kerja. Usulan kerangka kerja disusun berdasarkan beberapa standar terkait cybersecurity information sharing antara lain ISO/IEC 27032, NIST SP 800-150 dan ENISA ISAC in a Box. Usulan kerangka kerja juga didasarkan pada best practice yang dikeluarkan beberapa organisasi di bidang keamanan siber dan best practice penyelenggaraan cybersecurity information sharing pada negara-negara yang dianggap baik dalam penyelenggaraan keamanan siber antara lain Amerika Serikat, Australia, Inggris, Singapura dan Kanada serta disesuaikan dengan kondisi ekosistem keamanan siber dan pelindungan IIKN di Indoensia. Guna melakukan validasi terhadap output penelitian, digunakan metode expert judgement terhadap tiga expert di bidang keamanan siber dan pelindungan IIKN untuk mendapatkan saran perbaikan terhadap usulan kerangka kerja. Metode expert judgement juga dilakukan secara kuantitatif untuk mengukur interrater reliability antar expert terhadap rekomendasi implementasi kerangka kerja dengan menggunakan Fleis Kappa Statistic. Hasil pengukuran menunjukkan nilai kappa sebesar 0.938 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para expert judgement pada level almost perfect agreement.


The increase in cyber attacks on critical information infrastructure requires every infrastructure owner to collaborate against these attacks. One form of collaboration that can be done is through cybersecurity information sharing where each infrastructure owner can take advantage of the capabilities of each infrastructure owner in dealing with cyber attacks. Various cybersecurity information sharing groups have been formed in various countries, both nationally and sectorally. In Indonesia, several cybersecurity information sharing groups have been initiated both formally and informally. In order to support the implementation of cybersecurity information sharing, governance support is needed in the form of a framework that can be used as a reference in the implementation of cybersecurity information sharing. This study focuses on designing a cybersecurity information sharing framework for the national critical information infrastructure sector in Indonesia, which consists of three main outputs, namely ecosystem proposals, framework proposals and framework implementation recommendations. The proposed framework is based on several standards related to cybersecurity information sharing, including ISO/IEC 27032, NIST SP 800-150 and ENISA ISAC in a Box. The proposed framework is also based on best practices issued by several organizations in the field of cybersecurity and best practices in implementing cybersecurity information sharing in countries that are considered good in cybersecurity implementation, including the United States, Australia, England, Singapore and Canada and are adapted to conditions. cyber security ecosystem and IIKN protection in Indonesia. In order to validate the research output, the expert judgment method was used against three experts in the field of cyber security and IIKN protection to obtain suggestions for improvements to the proposed framework. The expert judgment method was also carried out quantitatively to measure interrater reliability between experts on the recommendations for implementing the framework using Fleis Kappa Statistics. The measurement results show a kappa value of 0.938, which means that the proposed framework implementation recommendation gets an agreement from the expert judges at the almost perfect agreement level.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>