Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7157 dokumen yang sesuai dengan query
cover
Muhammad Firzi Nabil
"Cybersecurity atau keamanan siber telah menjadi perhatian utama bagi organisasi dan perusahaan-perusahaan di seluruh dunia. Sebagai salah satu institusi perbankan terbesar di Indonesia, PT XYZ sangat memperhatikan aspek tersebut dengan menerapkan kebijakan keamanan dalam hal tata kelola dan operasional dalam inisiatif perusahaan mereka.
Sayangnya, kebijakan tersebut kurang tercermin untuk anak perusahaan dari PT XYZ. Kebijakan, kerangka, dan alur kerja untuk keamanan siber belum terdefinisikan dan terstruktur sehingga mereka akan lebih rentan terkena dampak dan risiko serangan dan kerentanan siber dibandingkan dengan perusahaan induk. Risiko tersebut termasuk availaibility untuk aplikasi, kerugian finansial, kebocoran data internal dan nasabah, dan masalah dan denda dari regulator.
Untuk menghindari risiko tersebut, maka dibuatlah Security Operations Center (SOC) untuk grup perusahaan. SOC tersebut dibuat agar sinergi atau kesiapan untuk keamanan siber beserta manajemen risiko darinya bagi perusahaan anak lebih setara atau melebihi perusahaan induk. Tanggung jawab dan fungsi mereka mencerminkan kebijakan yang ada di perusahaan induk. Beberapa hasil dan manfaat yang diharapkan adalah sebagai inisiatif strategis, meningkatkan kepercayaan stakeholder, meningkatkan visibilitas keamanan, evaluasi dan peningkatan keamanan, pemenuhan regulasi, menutup celah keamanan, dan meningkatkan kesiapan keamanan siber.
Penelitian ini menggunakan Soft System Methodology (SSM) dengan kerangka kerja NIST Framework. Pengumpulan data berbentuk observasi, studi literatur, dan wawancara. Hasil dari penelitian ini adalah rancangan kapabilitas SOC berupa aktivitas yang perlu dijalankan dan dikembangkan serta diprioritaskan. Rancangan tersebut kemudian akan divalidasikan oleh Team Lead Security Strategy & Management selaku pelaksana SOC di perusahaan induk. Diharapkan dari hasil penelitian ini agar penyelenggaraan SOC di grup perusahaan menjadi efektif serta memenuhi tujuan keamanan siber di lingkup grup perusahaan.

Cybersecurity has become a major concern for organizations and companies around the world. PT XYZ is also very concerned about this aspect by implementing security policies in terms of governance and operations in their corporate initiatives.
Unfortunately, the policy is less reflected for XYZ Group subsidiaries. The policies, frameworks, and workflows for cybersecurity have not been defined and structured so that they will be more vulnerable to the impact and risk of cyber-attacks and vulnerabilities compared to the parent company. Such risks include availability for applications, financial losses, internal and customer data leaks, and issues and fines from regulators.
To avoid these risks, a Security Operations Center (SOC) for company group was created. The SOC is created so that the synergy or readiness for cybersecurity and its risk management for subsidiaries is equal to or exceeds that of the parent company. Their responsibilities and functions reflect the policies of the parent company. Some of the expected results and benefits are as a strategic initiative, increasing stakeholder trust, increasing security visibility, evaluating, and improving security, fulfilling regulations, closing security gaps, and increasing cybersecurity readiness.
This research uses Soft System Methodology (SSM) with the NIST Framework. Data collection is in the form of observation, literature study, and interviews. The result of this research is an SOC capability design in the form of activities that need to be carried out and developed and prioritized. The design will then be validated by Team Lead Security Strategy & Management as the SOC implementer at the parent company. It is expected from the results of this research that the implementation of SOC in the group of companies will be effective and meet cybersecurity objectives within the scope of the company group.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tony Haryanto
"Cybersecurity Information Sharing (CIS) merupakan langkah proaktif dan kolaboratif dalam meningkatkan keamanan organisasi dengan bertukar informasi keamanan siber menggunakan layanan penyimpanan tersentralisasi antar organisasi sektoral. Namun pada praktiknya, penggunaan layanan tersentralisasi memiliki ancaman single point of failure yang menyebabkan berkurangnya ketersediaan informasi serta serangan man-in-the-middle (MITM) yang dapat mengakibatkan modifikasi dan pencurian informasi yang dipertukarkan. Ancaman dan serangan ini mengakibatkan kurangnya kepercayaan pengguna terhadap kerahasiaan, keutuhan, dan ketersediaan informasi. Penelitian ini mengusulkan rancangan sistem Secure Cybersecurity Information Sharing (SCIS) untuk mengamankan informasi terkait dengan keamanan siber dalam organisasi sektoral dengan menggunakan Interplanetary File System (IPFS) sebagai penyimpanan informasi terdesentralisasi, serta blockchain sebagai pencatatan data transaksi yang terdesentralisasi. Kedua teknologi tersebut memiliki skalabilitas yang baik dalam kinerja dan penyimpanan, serta mampu meningkatkan ketersediaan informasi hingga 75% lebih banyak dibandingkan dengan penyimpanan tersentralisasi. Selain itu, teknologi ini juga membantu mendeteksi hingga 2 proses modifikasi dan melindungi dari 2 jenis akses tidak sah yang dapat mengakibatkan pencurian informasi. Dengan demikian, sistem SCIS dapat menjamin tiga aspek keamanan informasi yaitu kerahasiaan, keutuhan, dan ketersediaan informasi, sehingga organisasi sektoral dapat menyimpan, berbagi, dan memanfaatkan informasi keamanan siber dengan aman.

Cybersecurity Information Sharing (CIS) is a proactive and collaborative measure in enhancing organizational security by exchanging cybersecurity information using a centralized repository service between sectoral organizations. However, in practice, the use of centralized services has the threat of a single point of failure which causes reduced information availability and man-in-the-middle (MITM) attacks which can result in modification and theft of information exchanged. These threats and attacks result in a lack of user confidence in the confidentiality, integrity and availability of information. This study proposes the design of a Secure Cybersecurity Information Sharing (SCIS) system to secure information related to cybersecurity in sectoral organizations by using the Interplanetary File System (IPFS) as a decentralized information store, and blockchain as a decentralized record of transaction data. Both technologies have good scalability in performance and storage, and are able to increase the availability of up to 75% more information compared to centralized storage. In addition, this technology also helps detect up to 2 modification processes and protects against 2 types of unauthorized access that can lead to information theft. Thus, the SCIS system can guarantee three aspects of information security, namely confidentiality, integrity, and availability of information, so that sectoral organizations can safely store, share, and utilize cybersecurity information."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"This provides a comprehensive overview of the key principles of security concerns surrounding the upcoming Internet of Things (IoT), and introduces readers to the protocols adopted in the IoT. It also analyses the vulnerabilities, attacks and defense mechanisms, highlighting the security issues in the context of big data. Lastly, trust management approaches and ubiquitous learning applications are examined in detail. As such, the book sets the stage for developing and securing IoT applications both today and in the future."
Switzerland: Springer Cham, 2019
e20502801
eBooks  Universitas Indonesia Library
cover
Farouq Aferudin
"

Peningkatan serangan siber pada infrastruktur infomasi kritikal mengharusnya setiap pemilik infratsruktur untuk berkolaborasi menghadapi berbagai serangan tersebut. Salah satu bentuk kolaborasi yang dapat dilakukan adalah melalui cybersecurity information sharing dimana setiap pemilik infratsruktur dapat memanfaatkan bersama-sama kemampuan yang dimiliki oleh setiap pemilik infratsruktur dalam menghadapi serangan siber. Berbagai grup cybersecurity information sharing telah dibentuk pada berbagai negara baik dalam lingkup nasional maupun sektoral. Di Indonesia sendiri beberapa grup cybersecurity information sharing telah diinisiasi baik secara formal maupun non-formal. Guna mendukung penyelenggaraan cybersecurity information sharing diperlukan dukungan tata kelola berupa kerangka kerja yang dapat dijadikan acuan dalam pelaksanaan cybersecurity information sharing. Penelitian ini berfokus pada melakukan pengembangan kerangka kerja cybersecurity information sharing untuk sektor infratsruktur infomasi kritikal nasional di Indonesia yang terdiri dari tiga output utama yaitu usulan ekosistem, usulan kerangka kerja dan rekomendasi implementasi kerangka kerja. Usulan kerangka kerja disusun berdasarkan beberapa standar terkait cybersecurity information sharing antara lain ISO/IEC 27032, NIST SP 800-150 dan ENISA ISAC in a Box. Usulan kerangka kerja juga didasarkan pada best practice yang dikeluarkan beberapa organisasi di bidang keamanan siber dan best practice penyelenggaraan cybersecurity information sharing pada negara-negara yang dianggap baik dalam penyelenggaraan keamanan siber antara lain Amerika Serikat, Australia, Inggris, Singapura dan Kanada serta disesuaikan dengan kondisi ekosistem keamanan siber dan pelindungan IIKN di Indoensia. Guna melakukan validasi terhadap output penelitian, digunakan metode expert judgement terhadap tiga expert di bidang keamanan siber dan pelindungan IIKN untuk mendapatkan saran perbaikan terhadap usulan kerangka kerja. Metode expert judgement juga dilakukan secara kuantitatif untuk mengukur interrater reliability antar expert terhadap rekomendasi implementasi kerangka kerja dengan menggunakan Fleis Kappa Statistic. Hasil pengukuran menunjukkan nilai kappa sebesar 0.938 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para expert judgement pada level almost perfect agreement.


The increase in cyber attacks on critical information infrastructure requires every infrastructure owner to collaborate against these attacks. One form of collaboration that can be done is through cybersecurity information sharing where each infrastructure owner can take advantage of the capabilities of each infrastructure owner in dealing with cyber attacks. Various cybersecurity information sharing groups have been formed in various countries, both nationally and sectorally. In Indonesia, several cybersecurity information sharing groups have been initiated both formally and informally. In order to support the implementation of cybersecurity information sharing, governance support is needed in the form of a framework that can be used as a reference in the implementation of cybersecurity information sharing. This study focuses on designing a cybersecurity information sharing framework for the national critical information infrastructure sector in Indonesia, which consists of three main outputs, namely ecosystem proposals, framework proposals and framework implementation recommendations. The proposed framework is based on several standards related to cybersecurity information sharing, including ISO/IEC 27032, NIST SP 800-150 and ENISA ISAC in a Box. The proposed framework is also based on best practices issued by several organizations in the field of cybersecurity and best practices in implementing cybersecurity information sharing in countries that are considered good in cybersecurity implementation, including the United States, Australia, England, Singapore and Canada and are adapted to conditions. cyber security ecosystem and IIKN protection in Indonesia. In order to validate the research output, the expert judgment method was used against three experts in the field of cyber security and IIKN protection to obtain suggestions for improvements to the proposed framework. The expert judgment method was also carried out quantitatively to measure interrater reliability between experts on the recommendations for implementing the framework using Fleis Kappa Statistics. The measurement results show a kappa value of 0.938, which means that the proposed framework implementation recommendation gets an agreement from the expert judges at the almost perfect agreement level.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Jessica Permata Surya
"Laporan magang ini membahas evaluasi kesesuaian antara konsep atau standar terkait prosedur penilaian tingkat maturitas tata kelola cybersecurity dengan praktik riil yang dilakukan oleh PT SM Konsultan terhadap PT JKL selama masa magang. Terdapat tiga kerangka evaluasi (konsep atau standar) yang digunakan untuk mengevaluasi prosedur ini. Pertama, Pendekatan Empat Tahap oleh Funchall et al. (2017) untuk mengevaluasi tahapan prosedur penilaian tingkat maturitas secara keseluruhan. Kedua, Kerangka kerja NIST Cybersecurity untuk mengevaluasi aspek penilaian pada working paper PT SM Konsultan. Ketiga, Capability Maturity Model (CMM) untuk mengevaluasi penggunaan CMM yang digunakan PT SM Konsultan dalam menilai working paper. Secara keseluruhan, prosedur penilaian yang dilakukan oleh PT SM Konsultan telah sesuai dengan Pendekatan Empat Tahap. Working paper yang telah disusun PT SM Konsultan juga telah sesuai dengan Kerangka kerja NIST Cybersecurity. Namun, terdapat ketidaksesuaian terkait penggunaan CMM dalam penilaian, ada perbedaan mengenai cara menilai level maturitas dan interpretasi level 4 pada working paper PT SM Konsultan dengan CMM. Selain itu, laporan magang ini juga membahas refleksi diri dari pengalaman yang didapat selama menjalani program magang di PT SM Konsultan.

This internship report discusses the evaluation of cybersecurity governance maturity assessment procedure carried out by PT SM Konsultan for PT JKL during the internship periode with the concepts or standards related to it. There are three frameworks (concepts or standards) used to evaluate this procedure. First, the Four Step Approach by Funchall et al. (2017) to evaluate the overall maturity assessment procedure step. Second, the NIST Cybersecurity Framework to evaluate the assessment aspects on PT SM Konsultan's working paper. Third, the Capability Maturity Model (CMM) to evaluate the CMM used by PT SM Konsultan to assess their working paper. Overall, the assessment procedure carried out by PT SM Konsultan is in accordance with the Four Step Approach. The working paper that has been prepared by PT SM Konsultan is also in accordance with the NIST Cybersecurity Framework. However, there are discrepancies related to the use of CMM in the assessment. There are differences in the assessment of maturity level and interpretation of level 4 in PT SM Konsultan’s working paper with the CMM. Apart from that, this internship report also discusses self-reflection from the experience gained during the internship program at PT SM Konsultan."
2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tine Munk
"This book outlines the complexity in understanding different forms of cyber attacks, the actors involved, and their motivations. It explores the key challenges in investigating and prosecuting politically motivated cyber attacks, the lack of consistency within regulatory frameworks, and the grey zone that this creates, for cybercriminals to operate within.
Connecting diverse literatures on cyberwarfare, cyberterrorism, and cyberprotests, and categorising the different actors involved – state-sponsored/supported groups, hacktivists, online protestors – this book compares the means and methods used in attacks, the various attackers, and the current strategies employed by cybersecurity agencies. It examines the current legislative framework and proposes ways in which it could be reconstructed, moving beyond the traditional and fragmented definitions used to manage offline violence.
This book is an important contribution to the study of cyber attacks within the areas of criminology, criminal justice, law, and policy. It is a compelling reading for all those engaged in cybercrime, cybersecurity, and digital forensics."
London: Routledge, 2022
e20534422
eBooks  Universitas Indonesia Library
cover
Kristiadi Himawan
"ABSTRAK
Peran sistem informasi dan teknologi informasi dalam sebuah organisasi sangatlah penting untuk mengatur jalannya proses bisnis menjadi lebih efektif dan efisien sehingga dapat meningkatkan kualitas layanan dan mempermudah dalam pengelolaannya. Proses operasional manajemen jaringan yang sudah dilakukan di PT XYZ merupakan salah satu upaya dari perusahaan untuk menjaga performansi layanan kepada pelanggan. Penelitian ini diawali dengan adanya masalah performansi layanan yang belum mencapai target seperti yang telah ditentukan, hal ini disebabkan karena proses operasional manajemen jaringan yang sudah ada belum dapat meningkatkan performansi layanan. Salah satu faktor penting yang menjadi penyebabnya yaitu belum adanya antisipasi terhadap serangan cybersecurity yang sering muncul dan mengganggu kualitas layanan. Dari permasalahan yang ada, penelitian ini akan menjawab hal tersebut dengan pembentukan suatu Security Operation Center SOC yang akan dicapai melalui analisa arsitektur keamanan perusahaan yang akan dilihat dari perspektif bisnis.Dengan menggunakan kerangka kerja dari integrasi TOGAF dan SABSA, penelitian ini mencoba menyusun solusi yang tepat tentang bagaimana merancang SOC yang sesuai dengan kebutuhan bisnis di PT XYZ. Metode pengumpulan data yang akan dilakukan adalah melalui wawancara dengan para pemangku kepentingan, dan observasi terhadap kondisi bisnis dan kondisi infrastruktur teknologi informasi yang ada. Penelitian ini menghasilkan rancangan SOC yang dapat membantu mengatasi permasalahan keamanan cyber yang terkait dengan kualitas layanan perusahaan.

ABSTRACT
The role of information systems and information technology in an organization is very important to manage the business process becomes more effective and efficient so it can improve the quality of service and simplify the management. The operational network management process that has been done in PT XYZ is one of the efforts of the company to maintain the service performance to the customers. This research begins with the existence of service performance problems that have not reached the target as predetermined, this is because the existing operational network management process has not been able to improve the service performance. One of the important factors that become the cause is the lack of anticipation of cybersecurity attacks that often arise and disrupt the quality of service. From that problems, this research will resolve it with the establishment of a Security Operation Center SOC which achieved through analysis of enterprise security architecture that will be viewed from a business perspective.Using framework integration TOGAF and SABSA, this research tries to devise an appropriate solution of how to design SOC that fit with the business needs of PT XYZ. Data collection methods that will be conducted are through interviews with stakeholders, and observation of business conditions and the existing information technology infrastructure. This research resulted in a SOC design that can help to address cyber security issues which related to the quality of corporate services."
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ari Ahmad Syarif
"ABSTRAK
Rencana Strategis Teknologi Informasi PT XYZ berkomitmen menerapkan sistem pengamanan dan monitoring berupa pengembangan kehandalan keamanan infrastruktur TI. Namun kenyataannya masih ditemukan kejadian insiden keamanan yang mengakibatkan kerugian finansial maupun non-finansial, selain itu hasil pengukuran oleh Hewlet Packard Enterprise (HPE) pada tahun 2016 menyatakan tingkat kematangan security operations PT XYZ berada di level Incomplete, sehingga PT XYZ memiliki permasalahan pengelolaan security operations yang belum layak.
Penelitian ini mengevaluasi pengelolaan security operations saat ini berdasarkan hasil pengukuran HPE sebelumnya dan melakukan pengukuran tingkat kematangan secara mandiri menggunakan tools SOC-CMM. Perancangan Security Operations Center (SOC) menggunakan pendekatan Design Science Research (DSR). Metode DSR digunakan peneliti untuk menemukan solusi atas permasalahan-permasalahan aktual. Pengumpulan data dilakukan dengan studi dokumen, wawancara dan observasi. Fokus area yang diukur antara lain Business, People, Process dan Technology.
enelitian ini menghasilkan penilaian beberapa area yang perlu ditingkatkan untuk mengamankan sistem keamanan informasi. Penilaian kembali diperoleh beberapa area telah dilaksanakan sesuai rekomendasi HPE, namun masih terdapat 38 aktivitas yang belum dilaksanakan. Hasil penilaian secara mandiri menggunakan tools SOC-CMM diperoleh pencapaian tingkat kematangan di angka 1.3 (Initial) meningkat dibandingkan dengan hasil pengukuran HPE sebesar 0.78 (Incomplete). Penilaian berdasarkan framework NIST Cybersecurity diperoleh 16 area yang belum tercapai. Dibutuhkan pengembangan SIEM lebih lanjut untuk mengantisipasi secara dini ancaman. Pembangunan fasilitas SOC saat ini diperlukan, namun sebelumnya perlu dilakukan terlebih dahulu peningkatan beberapa area untuk mematangkan sistem keamanan PT XYZ.

ABSTRACT
nformation Technology Strategic Plan PT XYZ is committed to implementing a system of security and monitoring in the form of developing IT infrastructure security reliability. But in reality there were still security incidents that resulted in financial and non-financial losses, in addition the results of measurements by Hewlet Packard Enterprise (HPE) in 2016 stated that the maturity level of PT XYZs security operations was on incomplete level, so PT XYZ had problems managing security operations not yet feasible.
This study evaluates the current management of security operations based on previous HPE measurement results and independently measures maturity level using SOC-CMM tools. The design of the Security Operations Center (SOC) uses the Design Science Research (DSR) approach. The DSR method is used by researchers to find solutions to actual problems. Data collection is done by document study, interview and observation. The focus of the area measured includes Business, People, Process and Technology.
This research resulted in the assessment of several areas that need to be improved to secure information security systems. Re-assessment obtained by several areas has been carried out according to HPE recommendations, but there are still 38 activities that have not been implemented. The results of the self-assessment using SOC-CMM tools obtained the achievement of the maturity level at 1.3 (Initial) increased compared to the HPE measurement result of 0.78 (Incomplete). Assessments based on the NIST Cybersecurity framework obtained 16 areas that have not been reached. Further development of SIEM is needed to anticipate threats early. The construction of the SOC facility is currently needed, but beforehand it was necessary to do an increase in several areas to finalize the security system of PT XYZ."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Bara Hitapuru
"Penelitian ini merupakan studi pustaka terkait Analisis Kemampuan Security Operations Center SOC Sebagai Sistem Pertahanan Siber dalam Mengatasi Ancaman Serangan Siber di Indonesia dimana berdasarkan laporan The Global Cybersecurity Index2017, Indonesia termasuk dalam negara dengan keamanan siber yang lemah menempati peringkat ke-69. Sedangkan menurut Australian Strategic Policy Institute ASPI 2017, cyber maturity Indonesia menempati peringkat ke-12 dari 25 negara anggota se Asia-Pasifik. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur. Penelitian ini bertujuan untuk 1 menganalisis kemampuan Security Operations Center SOC sebagai sistem pertahanan siberdalam mengatasi ancaman serangan siber di Indonesia dan 2 menganalisis kendala Security Operations Center SOC sebagai sistem pertahanan siberdalam mengatasi ancaman serangan siber di Indonesia. Teori yang digunakan adalah teori ancaman. Hasil dari penelitian ini adalah 1 kemampuan SOC BSSN sebagai pertahanan siber masih belum baik terutama pada aspek people, 2 terdapat beberapa kendala SOC diantaranya pimpinan masih belum sadar akan pentingnya SOC, tingkat kompleksitas dalam membangun dan menerapkan prosedur, serta dalam pembangunan memerlukan waktu yang lama dan modal yang besar. Hasil analisis ancaman serangan siber menunjukkan bahwa level ancaman serangan siber di Indonesia berada pada kategori tinggi, sehingga membahayakan kepentingan Negara dan mempengaruhi ketahanan nasional.
This study is a literature study on the Analysis of Security Operations Center SOC Ability as a Cyber Defence System in Overcoming Cyber Attack Threats in Indonesiawhere, according to The Global Cybersecurity Index 2017, Indonesia is included in a country with weak cyber security ranked 69th. Meanwhile, according to Australian Strategic Policy Institute ASPI 2017, cyber maturity Indonesia is ranked 12th from 25 member countries of Asia Pacific. This research uses qualitative approach with data collection through interview and literature study. This study aims to 1 analyze the capabilities of the Security Operations Center SOC as a cyber defense system in overcoming the threat of cyber attack in Indonesia and 2 to analyze the constraints of Security Operations Center SOC as a cyber defense system in overcoming the threat of siber attacks in Indonesia. The theory used is the theory of threats. The results of this study are 1 the ability of SOC BSSN as cyber defense is not good, especially in the people aspect, 2 there are some SOC obstacles including the leader still not aware of the importance of SOC, the level of complexity in building and implementing procedures, long time and big capital. The results of the analysis of cyber threats indicate that the threat level of cyber attacks in Indonesia is in the high category, thus endangering the interests of the State and affecting national resilience.
"
2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>