Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 161445 dokumen yang sesuai dengan query
cover
Prasetyo Adi Wibowo Putro
"Secara umum, kebijakan pengamanan infrastruktur informasi vital (IIV) di Indonesia mengacu pada undang-undang informasi dan transaksi elektronik, undang-undang keterbukaan informasi publik, undang-undang Pelindungan data pribadi dan peraturan Pelindungan IIV. Berdasarkan peraturan Pelindungan IIV, program pengamanan IIV setidaknya membutuhkan kerangka kerja pengamanan layanan IIV dan metode identifikasi layanan vital sesuai model pengamanan IIV. Dalam rangka memberikan panduan praktis serta memenuhi kebutuhan strategis, diusulkan rancangan kerangka kerja pengamanan IIV sesuai kebutuhan di Indonesia. Memperhatikan keterbatasan waktu penelitian, rancangan kerangka kerja dibangun mengacu kepada kebutuhan sektor administrasi pemerintahan sebagai sektor yang banyak terhubung dengan sektor strategis lain.
Penelitian kerangka kerja pengamanan IIV sektor administrasi pemerintahan dilakukan dengan pendekatan sosioteknikal mengacu metode predicting malfunctions in socio-technical systems (PreMiSTS). pada akhir penelitian dibuat sistem pendukung keputusan sebagai implementasi dari kerangka kerja yang dihasilkan. Keseluruhan tahapan penelitian didesain sebagai penelitian mixed method dengan kombinasi metode analisis data tematik, fuzzy delhphi method (FDM), partial least squares structural equation model (PLS SEM), teori desain visual, focus group discussion (FGD), dan content validity indeks (CVI).
Kerangka kerja yang dihasilkan memiliki 6 elemen penentu pengamanan IIV dengan total 20 sub elemen dan 36 indikator. Berdasarkan hasil FDM dan PLS SEM, semua elemen dan sub elemen berpengaruh, namun ada 5 indikator yang harus dihilangkan karena tidak berpengaruh. Berdasarkan nilai CVI, desain kerangka kerja dinyatakan oleh 7 narasumber memenuhi 7 kriteria kerangka kerja, yaitu simplicity, coverage, compliance, dynamics, capabilities, usefulness, dan trustworthiness. Implementasi kerangka kerja dalam bentuk sistem pendukung keputusan memberikan rekomendasi kendali pengamanan untuk setiap fungsi. Kebermanfaatan ini dapat diterima dengan Baik oleh responden
Penelitian ini memberikan kerangka kerja praktis untuk melindungi IIV di sektor pemerintahan Indonesia. Secara teoritis, penelitian ini memberikan kontribusi dalam identifikasi elemen keamanan dengan pendekatan sosioteknikal, serta metode validasi dan evaluasi kerangka kerja di bidang keamanan siber.

In general, the policy for securing critical information infrastructure (CII) in Indonesia refers to the information and electronic transactions law, the public information disclosure law, the personal data protection law and the CII protection regulations. Based on the CII Protection regulations, the CII security program requires at least an CII service security framework and vital service identification methods according to the CII security model. In order to provide practical guidance and meet strategic needs, a draft CII security framework is proposed according to needs in Indonesia. Taking into account the limited research time, the framework design was built referring to the needs of the government administration sector as a sector that is widely connected with other strategic sectors.
Research on the CII protection framework for the government administration sector was carried out using a sociotechnical approach referring to the predicting malfunctions in socio-technical systems (PreMiSTS) method. At the end of the research a decision support system was created as an implementation of the resulting framework. The entire research stage was designed as mixed method research with a combination of thematic data analysis methods, fuzzy Delphi method (FDM), partial least squares structural equation model (PLS SEM), visual design theory, focus group discussion (FGD), and content validity index (CVI).
The resulting framework has 6 elements determining IIV security with a total of 20 sub-elements and 36 indicators. Based on the results of FDM and PLS SEM, all elements and sub-elements have an influence, but there are 5 indicators that must be removed because they have no effect. Based on the CVI scores, the framework design was stated by 7 sources as meeting 7 framework criteria, namely simplicity, coverage, compliance, dynamics, capabilities, usefulness and trustworthiness. Implementation of the framework in the form of a decision support system provides security control recommendations for each function. This usefulness was well received by respondents
This research provides a practical framework for protecting CII in the Indonesian government sector. Theoretically, this research contributes to the identification of security elements using a sociotechnical approach, as well as validation and evaluation methods for frameworks in the field of cyber security.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Andrian Rizky Moranta
"Perkembangan zaman dan teknologi menyebabkan semakin banyak infrastruktur dan layanan vital yang menggunakan teknologi informasi. Sistem elektronik yang menunjang infrastruktur dan layanan vital tersebut dapat termasuk ke dalam infrastruktur informasi vital (IIV). Dengan ancaman yang hadir pada ruang siber, pelindungan terhadap IIV menjadi penting untuk menjamin keamanan dan ketahanan siber di Indonesia. Pelindungan tersebut direalisasikan melalui Peraturan Presiden Nomor 82 Tahun 2022 tentang Pelindungan Infrastruktur Informasi Vital. Peraturan ini mencakup aspek-aspek pelindungan IIV termasuk aspek identifikasi IIV yang merupakan langkah dalam pelindungan IIV di Indonesia.  Pelindungan IIV khususnya pada aspek identifikasi IIV harus dilakukan dengan metode dan kriteria yang sesuai untuk memastikan seluruh IIV yang ada dapat dilindungi dengan baik. Penelitian ini menggunakan metode kualitatif dan diapaparkan dalam bentuk deskriptif. Penelitian ini bertujuan untuk menjelaskan dan menganalisis pelindungan IIV di Indonesia khususnya pada aspek identifikasi IIV berdasarkan pada framework dari ASEAN CIIP Framework, European Union Agency for Cybersecurity (ENISA), konsep dependensi dan interdependensi serta konsep ketahanan siber unutk melihat bagaimana pelindungan IIV dapat mendukung ketahanan siber di Indonesia. Hasil penelitian menunjukkan bahwa aspek-aspek pelindungan IIV di Indonnesia khususnya pada aspek identifikasi IIV telah sesuai dengan framework yang ada serta konsep ketahanan siber yang digunakan dan dapat turut mendukung ketahanan siber di Indonesia.

The development of technology has led to an increasing number of infrastructure and vital services that rely on information technology. The electronic systems that support these infrastructure and vital services can be categorized as critical information infrastructure (CII). With the threats present in cyberspace, protecting CII has become crucial to ensure security and cyber resilience in Indonesia. This protection is realized through The Regulation of The President of The Republic of Indonesia Number 82 of 2022 on Critical Information Infrastructure Protection. This regulation covers various aspects of CII protection, including the identification of CII, which is a crucial step in protecting CII in Indonesia. The CII protection, particularly in the aspect of CII identification, must be carried out using appropriate methods and criteria to ensure that all existing CII can be well protected. This research uses a qualitative method and is presented in a descriptive format. This research aims to explain and analyze the protection of CII in Indonesia, particularly in the aspect of CII identification, based on the frameworks provided by the ASEAN CIIP Framework, the European Union Agency for Cybersecurity (ENISA), the concepts of dependency and interdependency, and the concept of cyber resilience to understand how the CII protection can support cyber resilience in Indonesia. The research findings indicate that the aspects of CII protection in Indonesia, particularly in the aspect of CII identification, are in line with the existing frameworks and the concept of cyber resilience used, and they can contribute in enhancing cyber resilience in Indonesia."
Jakarta: Sekolah Kajian dan Stratejik Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Azza Ulin Nuha
"Keamanan siber merupakan aspek penting dalam penyelenggaraan Infrastruktur Informasi Vital (IIV). IIV merupakan sekumpulan infrastruktur strategis dan memiliki dampak yang besar apabila terjadi gangguan. National Security Operation Center (NSOC) merupakan pusat operasi keamanan siber lingkup nasional yang memiliki fungsi untuk memberikan layanan keamanan siber bagi IIV. Di Indonesia, IIV memiliki tingkat kerentanan dan ancaman siber yang tinggi, sementara langkah perbaikan mengenai kerentanan dan ancaman tersebut belum dilaksanakan dengan baik. Selain itu, belum terdapat kerangka kerja terkait pelaksanaan siklus pengelolaan kerentanan di NSOC untuk melindungi IIV. Penelitian ini bertujuan untuk mengusulkan National Security Operation Center-Vulnerability Management (NSOC-VM) sebagai kerangka kerja yang dapat diterapkan oleh NSOC untuk melakukan manajemen kerentanan. Kerangka kerja disusun berdasarkan siklus manajemen kerentanan dan diberikan rekomendasi penerapan menggunakan beberapa standar. Validasi kerangka kerja dilakukan menggunakan metode Expert Judgement dan dilakukan oleh pakar di bidang pelindungan IIV, pelaksanaan NSOC, dan manajemen kerentanan. Berdasarkan hasil penelitian, kerangka kerja NSOC-VM memiliki 5 tahapan, 10 aktivitas, dan 35 rekomendasi penerapan. Penilaian kuantitatif menggunakan Free-Marginal Multirater Kappa menunjukkan nilai Kappa sebesar 0.954 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para Expert Judgement pada level almost perfect agreement. Kerangka kerja ini diharapkan dapat diterapkan di NSOC untuk memberikan pelindungan pada IIV di Indonesia.

Cyber security is an essential aspect of Critical Information Infrastructure (CII). CII is a collection of strategic infrastructure and has a significant impact if disruptions occur. The National Security Operation Center (NSOC) is a national cyber Security Operation Center in Indonesia that provides CII with cyber security services. In Indonesia, CII has a high level of vulnerability and cyber threats. At the same time, remedial measures regarding these vulnerabilities and threats have not been appropriately implemented. In addition, there is also no framework for carrying out a vulnerability management cycle for NSOC to protect CII. This research proposes the National Security Operation Center-Vulnerability Management (NSOC-VM) Framework that NSOC can apply to manage vulnerability. The framework is designed based on the vulnerability management cycle and recommendations for implementation are given using several standards. The Framework validation was conducted using Expert Judgement in CII protection, SOC best practices, and vulnerability management implementation. Based on the result, the NSOC-VM Framework consists of 5 phases, 10 activities, and 35 practical recommendations. Quantitative research using Free-Marginal Multirater Kappa shows a kappa value of 0.954, which means that the proposed recommendations for implementing the Framework received agreement from expert judgment at almost perfect agreement level. It is hoped that this framework can be implemented in NSOC to provide CII protection in Indonesia."
Depok: Fakultas Teknik Universitas Indonesia, 2025
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Azza Ulin Nuha
"Keamanan siber merupakan aspek penting dalam penyelenggaraan Infrastruktur Informasi Vital (IIV). IIV merupakan sekumpulan infrastruktur strategis dan memiliki dampak yang besar apabila terjadi gangguan. National Security Operation Center (NSOC) merupakan pusat operasi keamanan siber lingkup nasional yang memiliki fungsi untuk memberikan layanan keamanan siber bagi IIV. Di Indonesia, IIV memiliki tingkat kerentanan dan ancaman siber yang tinggi, sementara langkah perbaikan mengenai kerentanan dan ancaman tersebut belum dilaksanakan dengan baik. Selain itu, belum terdapat kerangka kerja terkait pelaksanaan siklus pengelolaan kerentanan di NSOC untuk melindungi IIV. Penelitian ini bertujuan untuk mengusulkan National Security Operation Center-Vulnerability Management (NSOC-VM) sebagai kerangka kerja yang dapat diterapkan oleh NSOC untuk melakukan manajemen kerentanan. Kerangka kerja disusun berdasarkan siklus manajemen kerentanan dan diberikan rekomendasi penerapan menggunakan beberapa standar. Validasi kerangka kerja dilakukan menggunakan metode Expert Judgement dan dilakukan oleh pakar di bidang pelindungan IIV, pelaksanaan NSOC, dan manajemen kerentanan. Berdasarkan hasil penelitian, kerangka kerja NSOC-VM memiliki 5 tahapan, 10 aktivitas, dan 35 rekomendasi penerapan. Penilaian kuantitatif menggunakan Free-Marginal Multirater Kappa menunjukkan nilai Kappa sebesar 0.954 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para Expert Judgement pada level almost perfect agreement. Kerangka kerja ini diharapkan dapat diterapkan di NSOC untuk memberikan pelindungan pada IIV di Indonesia.

Cyber security is an essential aspect of Critical Information Infrastructure (CII). CII is a collection of strategic infrastructure and has a significant impact if disruptions occur. The National Security Operation Center (NSOC) is a national cyber Security Operation Center in Indonesia that provides CII with cyber security services. In Indonesia, CII has a high level of vulnerability and cyber threats. At the same time, remedial measures regarding these vulnerabilities and threats have not been appropriately implemented. In addition, there is also no framework for carrying out a vulnerability management cycle for NSOC to protect CII. This research proposes the National Security Operation Center-Vulnerability Management (NSOC-VM) Framework that NSOC can apply to manage vulnerability. The framework is designed based on the vulnerability management cycle and recommendations for implementation are given using several standards. The Framework validation was conducted using Expert Judgement in CII protection, SOC best practices, and vulnerability management implementation. Based on the result, the NSOC-VM Framework consists of 5 phases, 10 activities, and 35 practical recommendations. Quantitative research using Free-Marginal Multirater Kappa shows a kappa value of 0.954, which means that the proposed recommendations for implementing the Framework received agreement from expert judgment at almost perfect agreement level. It is hoped that this framework can be implemented in NSOC to provide CII protection in Indonesia."
Depok: Fakultas Teknik Universitas Indonesia, 2025
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Amalia Fitri Kurnia Dewi
"Sektor kesehatan merupakan salah satu sektor yang menjadi target utama serangan siber. Penggunaan teknologi informasi pada sektor kesehatan menyebabkan munculnya berbagai kerentanan dalam sektor kesehatan. Pengelolaan risiko keamanan informasi merupakan salah satu hal yang harus dilakukan oleh organisasi sektor kesehatan. Penelitian ini bertujuan untuk menghasilkan kerangka kerja manajemen risiko keamanan informasi pada sektor kesehatan berdasarkan kajian terhadap profil risiko yang ada pada sektor kesehatan. Penelitian dilakukan dengan metode kualitatif. Berdasarkan hasil risk profiling, sektor kesehatan mempunyai enam aset kritikal yang akan berdampak signifikan bila dieksploitasi. Untuk mengatasi hal tersebut, diajukan kerangka kerja manajemen risiko keamanan informasi yang terdiri atas empat tahap, yaitu Risk Profiling, Pengukuran Level Risiko, Perlakuan Risiko, dan Pemantauan. Risk Profiling merupakan tahap yang penting dalam proses manajemen risiko untuk menghasilkan gambaran profil risiko keamanan informasi berdasarkan aset kritikal yang dimiliki instansi dan kondisi ruang siber dalam konteks keamanan informasi di sektor kesehatan. Desain kerangka kerja diuji coba pada Klinik Utama XYZ yang merupakan salah satu instansi fasilitas pelayanan kesehatan. Pada hasil uji coba tersebut, terdapat 20 aset dengan 24 risiko yang terdiri atas 1 risiko level Sangat Tinggi, 5 risiko level Tinggi, 8 risiko level Sedang, dan 10 risiko level Rendah. Perlakuan terhadap seluruh risiko tersebut adalah dikurangi dengan penerapan kontrol dan disalurkan. Hasil evaluasi terhadap usulan kerangka kerja menyatakan bahwa desain kerangka kerja sudah menggambarkan urutan kegiatan, mencakup seluruh aktivitas yang diperlukan, dapat diaplikasikan pada instansi fasilitas pelayanan kesehatan, ideal untuk menyelenggarakan manajemen risiko keamanan informasi, serta memudahkan instansi fasilitas pelayanan kesehatan untuk melakukan self-assessment dan melakukan tindak lanjut terkait hasil kegiatan.

The healthcare sector is currently becoming one of the paramount targets for cyberattacks. The utilization of information technology in the healthcare sector triggers the emergence of its varied vulnerabilities. Information security risk management is considered one of obligatory jobs for healthcare sector organizations. This study aims at constructing an information security risk management framework in the healthcare sector based on a study of its risk profile. This research employed qualitative method. Based on risk profiling results, the healthcare sector had six critical assets that will caused significant impact if exploited. To overcome this, an information security risk management framework consisting of four stages is proposed, namely Risk Profiling, Risk Level Assessment, Risk Treatment, and Monitoring. Risk Profiling is a vital stage in the risk management process to produce an overview of the information security risk profile resulted from critical assets owned by the organization and the condition of cyberspace in the information security in the healthcare sector. The proposed framework design was tested in Klinik Utama XYZ which is kind of health care facility agencies. The result of the test is there are 20 assets with 24 risks consist of a very high risk, 5 high risks, 8 medium risks, and 10 low risks. All the risks are reduced by applying some controls. Trea are two risks that will be transferred. The result of the evaluation of proposed framework state that it has described the sequence of security risk management stage, all required activities in information security risk management are includes, can be applied into the healthcare facilities institution, it is the ideal framework to conduct risk management in the healthcare sector, and it is easy to be applied in the health care facility institution to conduct a sel-assessment as well as to follow up related activity results"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sugianto
"Tesis ini membahas kesenjangan penerapan keamanan informasi antara Standar LPSE dengan ISO 27001, serta pengembangan kerangka kerja keamanan informasi pada sistem  tersebar pengadaan barang/jasa pemerintah secara elektronik yang diselenggarakan oleh LPSE. Penelitian ini adalah penelitian kualitatif dengan metode studi kasus, digabungkan dengan penelitian kuantitatif dengan metode deskriptif kuantitatif. Hasil penelitian menyarankan LKPP selaku pembina dan pengawas LPSE, untuk melengkapi kriteria dan kontrol kemanan informasi, serta membuat panduan resmi dan terperinci untuk mengurangi kesenjangan antara Standar LPSE dengan ISO 27001; memanfaatkan kerangka kerja usulan berbasis Standar LPSE dan ISO 27001 sehingga LPSE dapat menerapkan kedua standar tersebut secara bersamaan; LKPP juga perlu melakukan penilaian dan evaluasi secara berkala untuk memastikan keberlanjutan penerapan Standar LPSE pada LPSE; selain itu, LKPP perlu berkoordinasi dengan Kementerian Komunikasi dan Informatika dalam upaya sosialisasi penerapan Sistem Manajemen Pengamanan Informasi yang berbasis ISO 27001 yang tertuang dalam Peraturan Menteri Komunikasi dan Informatika Nomor 4 Tahun 2016.

The focus of this study is discusses about the gap of information security between the LPSE and ISO 27001 Standards, and the development of an information security framework for distributed public electronic procurement system. This research is qualitative research with a case study method, combined with quantitavie research with a quantitative descriptive method. The researcher suggests that LKPP as the supervisor and controller of LPSE, to complete the criterias and controls of information security, and also make an official and detailed guidelines to reduce the gap between the LPSE and ISO 27001 Standards; LKPP and LPSE use the proposed framework based on LPSE and ISO 27001 Standards to implement both of these standards simultaneously; LKPP also  needs to conduct periodic assessments and evaluations to ensure that LPSE applies these standards continuously; in addition, LKPP needs to coordinate with the Ministry of Communication and Information to disseminate the implementation of Information Security Management System based on ISO 27001 which contained in the Minister of Communication and Information Regulation Number 4 of 2016."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53180
UI - Tesis Membership  Universitas Indonesia Library
cover
Tri Cahyaningsih
"Penelitian ini membahas tentang penerapan Sistem Informasi Kelola UI di Lingkungan Universitas Indonesia khususnya pada Unit Kerja Direktorat Pendidikan dan Fakultas-fakultas yang berhubungan dengan Direktorat Pendidikan melalui sistem Kelola UI. Tujuan penelitian ini adalah untuk menjelaskan bagaimana penerapan Sistem Informasi Kelola UI pada Direktorat Pendidikan Pusat Administrasi Universitas Indonesia PAUI dan keterkaitannya dengan bisnis proses Direktorat Pendidikan PAUI. Penelitian ini menggunakan metode pendekatan kuantitatif dengan desain eksplanatif. Teknik yang digunakan untuk pengumpulan data adalah melalui penyebaran kuesioner dan wawancara mendalam serta studi literatur. Analisis penerapan sistem Kelola UI ini menggunakan best practice COBIT 4.1. Fokus Penelitian ini terdapat pada 3 Domain COBIT 4.1 yaitu: Plan Organize PO, Acquire Implement AI, dan Deliver Support DS. Hasil penelitian menunjukan bahwa secara keseluruhan penerapan sistem informasi Kelola UI sudah berjalan baik dan sesuai harapan Direktorat Pendidikan PAUI.

This study discusses the implementation of Information System Kelola UI in the University of Indonesia, especially in the Unit of the Directorate of Education and Faculties related to the Directorate of Education through system information Kelola UI. The aims of this study is to explain how the implementation of Information System Kelola UI at the Directorate of Education, University Central Administration Universitas Indonesia PAUI, related to the business process at Directorate of Education PAUI. This research uses quantitative approach method with explanative design. The data are collected through the questionnaires, in depth interviews and literature studies. The analysis of this study is using best practice COBIT 4.1. This research focuses on 3 domains of COBIT 4.1 Plan Organize PO, Acquire Implement AI, and Deliver Support DS. The results showed that overall implementation of information systems Kelola UI has been running well and as expected at Directorate of Education PAUI."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Farouq Aferudin
"

Peningkatan serangan siber pada infrastruktur infomasi kritikal mengharusnya setiap pemilik infratsruktur untuk berkolaborasi menghadapi berbagai serangan tersebut. Salah satu bentuk kolaborasi yang dapat dilakukan adalah melalui cybersecurity information sharing dimana setiap pemilik infratsruktur dapat memanfaatkan bersama-sama kemampuan yang dimiliki oleh setiap pemilik infratsruktur dalam menghadapi serangan siber. Berbagai grup cybersecurity information sharing telah dibentuk pada berbagai negara baik dalam lingkup nasional maupun sektoral. Di Indonesia sendiri beberapa grup cybersecurity information sharing telah diinisiasi baik secara formal maupun non-formal. Guna mendukung penyelenggaraan cybersecurity information sharing diperlukan dukungan tata kelola berupa kerangka kerja yang dapat dijadikan acuan dalam pelaksanaan cybersecurity information sharing. Penelitian ini berfokus pada melakukan pengembangan kerangka kerja cybersecurity information sharing untuk sektor infratsruktur infomasi kritikal nasional di Indonesia yang terdiri dari tiga output utama yaitu usulan ekosistem, usulan kerangka kerja dan rekomendasi implementasi kerangka kerja. Usulan kerangka kerja disusun berdasarkan beberapa standar terkait cybersecurity information sharing antara lain ISO/IEC 27032, NIST SP 800-150 dan ENISA ISAC in a Box. Usulan kerangka kerja juga didasarkan pada best practice yang dikeluarkan beberapa organisasi di bidang keamanan siber dan best practice penyelenggaraan cybersecurity information sharing pada negara-negara yang dianggap baik dalam penyelenggaraan keamanan siber antara lain Amerika Serikat, Australia, Inggris, Singapura dan Kanada serta disesuaikan dengan kondisi ekosistem keamanan siber dan pelindungan IIKN di Indoensia. Guna melakukan validasi terhadap output penelitian, digunakan metode expert judgement terhadap tiga expert di bidang keamanan siber dan pelindungan IIKN untuk mendapatkan saran perbaikan terhadap usulan kerangka kerja. Metode expert judgement juga dilakukan secara kuantitatif untuk mengukur interrater reliability antar expert terhadap rekomendasi implementasi kerangka kerja dengan menggunakan Fleis Kappa Statistic. Hasil pengukuran menunjukkan nilai kappa sebesar 0.938 yang berarti usulan rekomendasi implementasi kerangka kerja mendapatkan kesepakatan para expert judgement pada level almost perfect agreement.


The increase in cyber attacks on critical information infrastructure requires every infrastructure owner to collaborate against these attacks. One form of collaboration that can be done is through cybersecurity information sharing where each infrastructure owner can take advantage of the capabilities of each infrastructure owner in dealing with cyber attacks. Various cybersecurity information sharing groups have been formed in various countries, both nationally and sectorally. In Indonesia, several cybersecurity information sharing groups have been initiated both formally and informally. In order to support the implementation of cybersecurity information sharing, governance support is needed in the form of a framework that can be used as a reference in the implementation of cybersecurity information sharing. This study focuses on designing a cybersecurity information sharing framework for the national critical information infrastructure sector in Indonesia, which consists of three main outputs, namely ecosystem proposals, framework proposals and framework implementation recommendations. The proposed framework is based on several standards related to cybersecurity information sharing, including ISO/IEC 27032, NIST SP 800-150 and ENISA ISAC in a Box. The proposed framework is also based on best practices issued by several organizations in the field of cybersecurity and best practices in implementing cybersecurity information sharing in countries that are considered good in cybersecurity implementation, including the United States, Australia, England, Singapore and Canada and are adapted to conditions. cyber security ecosystem and IIKN protection in Indonesia. In order to validate the research output, the expert judgment method was used against three experts in the field of cyber security and IIKN protection to obtain suggestions for improvements to the proposed framework. The expert judgment method was also carried out quantitatively to measure interrater reliability between experts on the recommendations for implementing the framework using Fleis Kappa Statistics. The measurement results show a kappa value of 0.938, which means that the proposed framework implementation recommendation gets an agreement from the expert judges at the almost perfect agreement level.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Depok: Rajawali Pers, 2018
362.110 68 PEN
Buku Teks  Universitas Indonesia Library
cover
Gusthiani Nursyamsi
"Dalam mewujudkan pelayana prima dengan memanfaatkan teknologi, Ditjen AHU yang berperan sebagai penyedia pelayanan jasa hukum umum secara konsisten berusaha mengoptimalkan pemanfaatan TIK dalam mendukung layanan publik yang diberikan. Analisis dilakukan dengan mengelaborasi konsep pelayanan publik dengan memanfaatkan sistem informasi sebagai basis pelayanannya serta menggunakan acuan standar orientasi layanan pada pelanggan dan jaminan keberlanjutan pengembangan teknologi yang terdapat pada Best Practice COBIT 4.1. Penelitian dilakukan dengan menggunakan pendekatan positivist dan metode analisis kualitatif.
Dari hasil penelitian diperoleh hasil bahwa kondisi sistem informasi dalam mendukung Pelayanan Pengesahan Badan Hukum Online berada pada tingkat kematangan level 3 ldquo;Defined Process rdquo; pada seluruh komponen proses pengukuran. Deskripsi tersebut menggambarkan bahwa mekanisme dan prosedur layanan telah sebagian terdokumentasi. Ada peningkatan kualitas pelayanan yang dirasakan oleh masyarakat, namun secara organisasi, diperlukan penyusunan dokumen SOP Layanan, standarisasi program pedidikan dan pelatihan, serta program monitoring dan evaluasi secara berkala.

In realizing prime servicing by utilizing technology, Directorate General of Legal Administration that acts as a provider of general legal services consistently seeks to optimize the utilization of ICT in support of public services provided. This research elaborated the concept of public service by utilizing information system as its service base and used indicator based on customer service orientation standard and sustainability of technology development contained in Best Practice COBIT 4.1.
From the result of the research, it is found that the condition of Information System in supporting the Online Legal Entitlement Service is at maturity level 3 Defined Process on whole process components of measurement. The description illustrates that the service mechanism and procedures has been partially documented. There is an increase felt by the service user community, but organizationally, the preparation of the Service SOP document, the standardization of education and training programs and the regular monitoring and evaluation program.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
S70058
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>