Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 178108 dokumen yang sesuai dengan query
cover
Mulyadi
"Aspek sumber daya manusia (SDM) merupakan aspek yang paling penting untuk dikelola karena merupakan penggerak pengamanan infomasi. Penelitian ini membahas tentang desain perencanaan peningkatan kompetensi SDM keamanan informasi berdasarkan Kamus Kompetensi Teknis Keamanan Siber Dan Persandian yang disusun oleh BSSN sebagai standar kompetensi keamanan siber sesuai dengan karakteristik tugas jabatan di Pemda. Desain perencaan ini diterapkan pada Pemda XYZ. Data profil kompetensi diperoleh dari asesmen melalui wawancara terhadap 5 personil Pemda XYZ yang bertugas dalam area pengamanan informasi. Hasil asesmen ini kemudian dibandingkan dengan standar kompetensi yang ideal sehingga diperoleh data kesenjangan kompetensi dari setiap personil. Hasil dari penerapan desain perencaan pada Pemda XYZ, terdapat 15 unit kompetensi yang ideal dimiliki oleh personil Pemda XYZ dari total 33 unit kompetensi keamanan siber. dari 15 unit kompetensi tersebut, 5 kompetensi diidentifikasi sudah dimiliki, sehingga masih terdapat kebutuhan sebanyak 10 unit kompetensi yang perlu dipenuhi. Dari aspek kebutuhan jabatan fungsional, dibutuhkan 5 jabatan fungsional dibidang keamanan informasi, 3 personil pada level 2 (Pertama), 1 personil pada level 3 (Muda) dan 1 Personil pada level 4 (Madya). Hasil penelitia ini juga memberikan rekomendasi prioritas pelatihan untuk setiap personil. Pada akhir penelitian dilakukan validasi kepada 5 (lima) orang narasumber sesuai dengan indikator validasi yang telah ditetapkan.

The aspect of human resources (HR) is the most important aspect to manage because it is the driving for information security. This study discusses the planning design for increasing the competence of information security human resources based on the Technical Competency Dictionary for Cyber Security and Encryption compiled by the BSSN as a cyber security competency standard in accordance with the characteristics of job assignments in the Regional Government. This planning design is applied to the Local Government of XYZ. Competency profile data was obtained from an assessment through interviews with 5 Local Government of XYZ personnel who served in the area of information security. The results of this assessment are then compared with the ideal standard of competency in order to obtain competency gap data for each personnel. As a result of implementing the planning design at the Local Government of XYZ, there are 15 competency units that are ideally owned by Local Government of XYZ personnel out of a total of 33 cyber security competency units. of the 15 competency units, 5 competencies are identified as already owned, so there is still a need for as many as 10 competency units that need to be fulfilled. From the aspect of functional position requirements, 5 functional positions are needed in the field of information security, 3 personnel at level 2 (First), 1 personnel at level 3 (Junior) and 1 Personnel at level 4 (Madya). The results of this study also provide training priority recommendations for each personnel. At the end of the study, 5 (five) resource persons were validated according to the established validation indicators."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Pamuji Lasiyanto Putro
"ABSTRAK
Lembaga Administrasi Negara (LAN) memiliki fungsi salah satunya pembinaan di bidang pengembangan kompetensi Aparatur Sipil Negara (ASN) mulai dari akreditasi lembaga pelatihan ASN sampai dengan pembinaan pelatihan kompetensi manajerial pegawai ASN. Untuk menunjang fungsi tersebut Lembaga Administrasi Negara menerapkan Sistem Informasi Pengembangan Kompetensi ASN (SIPKA). Layanan yang diberikan malalui SIPKA antara lain pemberian kode registrasi, akreditasi lembaga pelatihan untuk melakukan pembinaan terhadap penyelenggara pelatihan, dan pengembangan kompetensi ASN untuk menghasilkan informasi kinerja setiap instansi dalam pemenuhan hak pengembangan kompetensi ASN. Dalam operasionalnya, SIPKA beberapa kali terjadi insiden terkait keamanan informasi. Oleh karena itu diperlukan suatu penilaian risiko keamanan informasi serta langkah-langkah penanganan terhadap risiko yang timbul akibat insiden tersebut untuk mencegah terjadinya kebocoran informasi dan tetap tersedianya layanan informasi pada SIPKA. Penelitian ini dilakukan dengan tujuan untuk mengetahui tingkat risiko keamanan informasi pada SIPKA. Kerangka kerja yang digunakan pada penelitian ini berdasarkan pada standar ISO 27005. Penilaian risiko memiliki peranan penting, sejauh mana risiko yang ada pada SIPKA dan bagaimana penanganan risiko tersebut. Hasil yang diperoleh dari penelitian ini adalah profil risiko aplikasi SIPKA. Dalam profil risiko tersebut terdapat 20 skenario risiko yang ditemukan. Rincian dalam profil risiko terdapat 13 skenario risiko dimitigasi dengan menerapkan kontrol untuk mengurangi dampak atau kemungkinan terjadinya risiko, sedangkan tujuh skenario risiko lainnya diterima. Rekomendasi kontrol yang digunakan mengacu kepada standar ISO 27002.

ABSTRACT
One of NIPAs (National Institute of Public Administration) function is to guide competence development of civil servants in form of civil servants training institution accreditation and civil servants managerial competency training. To support that function, NIPA develop the civil servants competency development information system. The system serves in providing registration code, accreditation of state civil apparatus training institution to produce performance information of those apparatus competency development rights. In its operation, the system has experienced incidents related to information security. Related to that incident, it is needed to develop an information security risk assessment and steps for handling risks caused by the incidents to prevent information leakage and keep information services available at the system. This research was conducted to find out level of information security risk in the system. The framework used in this study is based on ISO standard 27005. Risk assessment has an important role to figure out extent of the risk found in the system and how to handle the risk. Result of this research is risk profile. In the risk profile, there are 20 risk scenarios found. From the scenario of incident, there are 13 risk incident mitigated by control to reduce the likelihood or impact of risk occurrence, while seven risks are accepted. Control recommendation to reduce risks are based on ISO 27002.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ignatius Frank Zinatra Poetiray
"Proses pengelolaan data dan informasi di Instansi XYZ memiliki ancaman risiko insiden keamanan informasi dan belum fokus terhadap aspek penanganan insiden keamanan informasi. Hal ini dikarenakan pemetaan ancaman, dampak dan potensi risiko insiden keamanan informasi yang ada di Instansi XYZ belum memadai dan belum tersedianya strategi dalam meningkatkan manajemen insiden keamanan informasi agar dapat membantu Instansi XYZ dalam menghadapi ancaman insiden keamanan informasi dan menjamin keamanan pelayanan data informasi instansi kepada masyarakat. Pengumpulan data dilakukan melalui wawancara dengan pejabat dilingkungan Instansi XYZ dan hasil analisis risiko didapatkan jumlah total 271 risiko yang dimiliki Instansi XYZ, dengan jumlah risiko inheren  terdapat 4 risiko dengan level tinggi, 184 risiko dengan level sedang dan 79 risiko dengan level rendah. Dalam melakukan penyusunan rekomendasi, digunakan pendekatan kesesuaian dari insiden manajemen keamanan informasi menurut SNI ISO/IEC 27035 dengan proses bisnis. Penelitian menghasilkan bahan evaluasi dan rekomendasi dalam aspek kerangka kerja yang digunakan bagi peningkatan kinerja Instansi XYZ dalam penanganan ancaman insiden keamanan informasi.

The process of managing data and information at the XYZ Agency has a risk of information security incidents and has not focused on aspects of handling information security incidents. This is due to the inadequate mapping of threats, impacts and potential risks of information security incidents at the XYZ Agency and the unavailability of strategies to improve information security incident management so that they can assist XYZ Agencies in dealing with the threat of information security incidents and guarantee the security of agency information data services to the public. Data collection was carried out through interviews with officials within the XYZ Agency and the results of the risk analysis obtained a total of 271 risks owned by the XYZ Agency, with the total inherent risk being 4 risks with a high level, 184 risks with a moderate level and 79 risks with a low level. In preparing the recommendations, the conformity approach of information security incident management according to SNI ISO/IEC 27035 with business processes is used. The research produced evaluation materials and recommendations in terms of the framework used to improve the performance of the XYZ Agency in handling information security incident threats."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alhadi Saputra
"Pertukaran informasi dan penyebaran informasi melalui perangkat TIK akan melahirkan era banjirnya informasi dan berujung pada munculnya isu keamanan informasi. Untuk kementerian, lembaga, dan instansi pemerintah, isu keamanan informasi mulai mengemuka setelah diterbitkannya peraturan PP No.82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Pada peraturan tersebut terdapat kewajiban pengamanan sistem elektronik bagi penyelenggara sistem elektronik untuk pelayanan publik. Pemerintah Kabupaten X merupakan instansi pemerintah yang melayani publik. Kondisi keamanan informasi di Pemerintah Kabupaten X saat ini masih lemah, terbukti dengan adanya insiden serangan malware yang ditujukan ke situs www.xkab.go.id.
Penelitian ini difokuskan pada audit kepatuhan keamanan informasi dengan menggunakan kerangka kerja ISO/IEC 27001:2013. Model audit yang digunakan adalah model Plan. Model Plan adalah salah satu model Plan-Do-Check-Act yang merupakan pendekatan dalam mengelola Sistem Manajemen Keamanan Informasi (SMKI) pada ISO/IEC 27001:2005. Audit dilakukan dengan mengidentifikasi aset, ancaman, kerawanan dan rencana kerja untuk menghasilkan rekomendasi kebijakan, prosedur, instruksi dan dokumentasi. Hasil penelitian ini terdapat 143 kebijakan, prosedur, instruksi, dan dokumentasi yang direkomendasikan. Hasil rekomendasi tersebut telah memenuhi 148 kontrol dari 163 kontrol yang ada pada ISO/IEC 27001:2013.

Information exchange and dissemination of information with ICT will give birth to the era of the flood of information and lead to the emergence of the issue of information security. For ministries, institutions and government agencies, information security related issues started to emerge after the issuance of regulation PP 82/2012 on the Implementation of the System and Electronic Transactions. There is an obligation on the regulation of electronic security systems for organizing electronic system for public services. X Regency is a government agency that serves the public. Information security conditions in X Regency still weak, as evidenced by the incidents of malware attacks aimed to the site www.xkab.go.id.
This study focused on information security compliance auditing by using the framework of ISO / IEC 27001: 2013. The audit model used is a model Plan. Model Plan is one model of Plan-Do-Check-Act which is an approach to managing an Information Security Management System (ISMS) in ISO/IEC 27001:2005. Audit carried out by identifying assets, threats, vulnerabilities and work plan to produce policy recommendations, procedures, instructions and documentation. Results of this study are 143 policies, procedures, instructions, and documentation are recommended. Results of these recommendations have met control 148 of the 163 existing controls in ISO / IEC 27001:2013.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Meilinda Puji Pamungkas
"Keamanan informasi menjadi sebuah permasalahan tersendiri dari perkembangan Teknologi Informasi dan Komunikasi (TIK) dimana terdapat berbagai kerentanan pada penerapan TIK yang mengancam keamanan informasi organisasi, sehingga organisasi berusaha untuk melindungi aset informasi yang dimilikinya dengan menerapkan Sistem Manajemen Keamanan Informasi (SMKI). Instansi XYZ sebagai salah satu lembaga pemerintah yang memberikan layanan terkait TIK juga perlu menerapkan SMKI mengingat adanya indikasi kerentanan dalam penerapan TIK yang mengakibatkan permasalahan baik itu jaringan maupun sistem informasi. Penelitian ini bertujuan untuk melakukan evaluasi terhadap SMKI yang dimiliki Instansi XYZ dengan mengacu pada Indeks KAMI untuk mengukur tingkat kematangan keamanan informasi di Instansi XYZ sebagai dasar dalam memberikan saran dalam menyusun SMKI serta rekomendasi penerapan keamanan informasi di lingkungan Instansi XYZ. Hasil dari evaluasi Keamanan Informasi, Instansi XYZ berada pada level sistem elektronik strategis dengan status tidak layak. Oleh karenanya, dalam penelitian ini direkomendasikan 18 rencana kerja dan roadmap program kerja Instansi XYZ.

Information security is an important issue of the development of Information and Communication Technology (ICT) where there are various vulnerabilities that threaten the organization's information, so the organization tries to protect their information by implementing an Information Security Management System (ISMS). XYZ Agency as one of the government institutions that provides ICT services also needs to implement an ISMS considering the indications of vulnerability in the ICT applications that causes some problems both networks and information systems. This study aims to evaluate the ISMS for XYZ Agency that use KAMI Index to measure the maturity level of information security at XYZ Agency as a basis to review and give some recommendation for the information security implementation. Based on the results of the Information Security Evaluation, the XYZ Agency is at the level of the strategic electronic system with an inappropriate status. Therefore, in this research, there are 18 work plans and roadmaps for the work program of the XYZ Agency."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Aries Fajar Kurnia
"In this era of digital age where considerable business activities are powered by digital and telecommunication technologies, deriving customer loyalty and satisfaction through delivering high quality services, driven by complex and sophisticated Information Technology (IT) systems, is one of the main services objectives of the Bank towards its customers. From customer services perspective, "availability" is a degree of how closed the Bank is to its customers so that they can "consume" the Bank"s services easily and in preference to its competitors. "Reliability" is the degree of how adequate and responsive the Bank is in meeting its customers" needs. "Confidentiality" is the trust the customers have in the Bank in that their confidential information will not fall into the wrong hands.
Information Technology is one of the means that Bank uses to achieve quality service objectives. Reliance on IT requires an understanding of the importance of IT Security within the IT environments. As business advantages are derived from the use of IT to deliver quality services, critical IT security issues related to the use of IT should be understood and addressed. Safeguarding and protecting security Information systems and assets are prominent issues that all responsible IT users must address. Information is the most valuable assets of the Bank. Adequate resources must be allocated to carry out the safeguarding of Bank"s information assets through enforcing a defined IT Security Policies, Standards and Procedures.
Compliance with international and national standards designed to facilitate the Interchange of data between Banks should be considered by the Bank"s management as part of the strategy for IT Security which helps to enforce and strengthen IT security within an organization."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ismail Yusry
"Ancaman terhadap keamanan informasi menjadi hal yang sering dijumpai saat ini baik di lingkup individu maupun organisasi. Beberapa jenis ancaman tersebut berasal dari serangan virus, malware, web defacement dan phising. Untuk mengantisipasi dan merespon serangan tersebut, lembaga XYZ membentuk tim insiden respon atau yang dikenal sebagai CSIRT ( Computer and Security Incident Response Team). Penanganan insiden keamanan informasi merupakan aspek kritis dalam memastikan integritas dan kelangsungan operasional suatu organisasi. Berdasarkan catatan, insiden keamanan informasi masih sering terjadi hingga saat ini di lingkungan organisasi.
Penelitian ini bertujuan untuk melakukan analisis terhadap pendekatan yang diambil oleh organisasi dalam menangani insiden keamanan informasi dengan area fokus pada efektivitas langkah-langkah yang dilakukan. Kerangka kerja yang digunakan adalah ISO/IEC 27035:2016, terdapat 69 klausul dilakukan untuk mengevaluasi penanganan insiden dan 62 klausul untuk diterapkan untuk perencanaan kebijakan penanganan insiden. Hasil asesmen pada lembaga XYZ menggunakan ISO/IEC 27035 mengenai manajemen insiden keamanan informasi didapatkan bahwa organisasi telah menerapkan sejumlah 53% dari 69 klausul yang diterapkan.

Threats to information security are something that is often encountered today, both in individuals and organizations. Several types of threats come from virus attacks, malware, web defacement and phishing. To anticipate and respond to these attacks, XYZ Institution formed an incident response team or known as CSIRT (Computer and Security Incident Response Team). Handling information security incidents is a critical aspect to ensuring the integrity and operational continuity of an organization. Based on records, information security incidents still frequently occur today in organizational environments.
This research aims to conduct an analysis of the approaches taken by organizations in handling information security incidents with a focus area on the effectiveness of the steps taken. The framework used is ISO/IEC 27035:2016, there are 69 clauses to evaluate incident handling and 62 clauses to be applied for planning incident handling policies. The results of an assessment at XYZ institution using ISO/IEC 27035 regarding information security incident management found that the organization had implemented 53% of the 69 clauses implemented.
"
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tony Haryanto
"Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman

Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>