Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 109523 dokumen yang sesuai dengan query
cover
Linda Rosselina
"Perkembangan teknologi informasi yang semakin meningkat menyebabkan perubahan pola kehidupan masyarakat. Di lingkungan pemerintahan, pemerintah dituntut untuk dapat memberikan pelayanan terbaik dengan berbasis teknologi informasi. Interaksi yang lebih besar dengan dunia siber, tentunya akan meningkatkan potensi terjadinya insiden. Terlebih lagi pada masa pandemi ini sebagian aktivitas kerja dilakukan di rumah (Work From Home) dengan menggunakan perangkat pribadi (Bring Your Own Device). Hal ini berpotensi meningkatkan kerentanan terhadap keamanan siber. Manajemen keamanan siber yang handal sangat diperlukan agar apabila terjadi insiden siber dapat dilakukan penanganan yang tepat untuk menghindari kerugian baik material maupun non material. Salah satu kebutuhan penting dalam manajemen keamanan siber adalah kerangka kerja yang akan menjadi panduan dalam proses penanganan insiden keamanan siber yang tepat. Pada penelitian ini dilakukan perancangan kerangka kerja penanganan insiden siber dengan integrasi teknik forensik dan dibatasi pada perangkat BYOD. Forensik digital digunakan untuk melakukan investigasi sistematis dan mendokumentasikan rangkaian bukti ketika terjadi insiden. Proses investigasi yang tepat akan memberikan pemahaman insiden siber secara menyeluruh dan memberikan wawasan yang dapat dimasukkan dalam strategi keamanan siber jangka panjang. Perancangan dilakukan dengan mengacu pada standar NIST SP 800-86, NIST SP 800-61, dan ISO/ IEC 27035-1: 2016, ISO/IEC 27037: 2012, ENISA, dan SWGDE. Penelitian ini menghasilkan rancangan Kerangka Kerja Penanganan Insiden Keamanan Siber dengan menggunakan teknik forensik yang terbagi dalam tahap pre-insiden, pre-analisis, analisis, dan post-analisis. Untuk memvalidasi hasil perancangan dilakukan studi penerapan awal pada Pemerintah Kota Depok. Hasil validasi menyatakan bahwa kerangka kerja penanganan insiden dapat digunakan sebagai dasar acuan dalam penanganan insiden siber dan pembuatan petunjuk operasional selanjutnya.

The increasing development of information technology causes changes in the pattern of people's lives. In the government environment, the government is required to provide the best service based on information technology. More significant interaction with the cyber world, of course, will increase the potential for incidents to occur. Moreover, during this pandemic, some work activities are carried out at home (Work From Home) using personal devices (Bring Your Own Device). Using personal devices has the potential to increase vulnerabilities to cybersecurity. Reliable cybersecurity management is necessary so that proper handling can be done to avoid material and non-material losses if a cyber incident occurs. One of the critical requirements in cybersecurity management is a framework that will be a guide in the process of handling cybersecurity incidents appropriately. In this study, a cyber incident handling framework was designed to integrate forensic techniques and was limited to the BYOD device. Digital forensics is used to carry out systematic investigations and document the series of evidence when incidents occur. A proper investigation process will provide a thorough understanding of cyber incidents and provide insights that can be incorporated into a long-term cybersecurity strategy. The design is carried out by referring to the standards of NIST SP 800-86, NIST SP 800-61, and ISO/ IEC 27035-1: 2016, ISO/IEC 27037: 2012, ENISA, and SWGDE. This study resulted in the design of a Cyber ​​Security Incident Handling Framework using Forensic Techniques divided into pre-incident, pre-analytical, analysis, and post-analytical stages. An initial application study is needed to validate the design results conducted on the Depok City Government. The validation results state that the incident handling framework can be used to handle cyber incidents and make further operational instructions. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Arif Rahman Hakim
"Salah satu tantangan utama investigasi insiden kebocoran data adalah tidak tersedianya kerangka kerja spesifik yang sesuai dengan karakteristik insiden kebocoran, disertai langkah-langkah yang jelas dan memberikan hasil investigasi yang komprehensif. Tantangan lain berupa proses analisis terhadap logs berjumlah besar akan menghabiskan waktu dan berpotensi terjadi human-error bila dilakukan secara manual. Pendekatan machine learning (ML) dapat dijadikan solusi, namun kinerja ML seringkali tidak optimal dikarenakan kondisi ketidakseimbangan dataset. Untuk itu, pada penelitian ini dikembangkan kerangka kerja forensik digital baru yang bernama KARAFFE (Kalamullah Ramli–Arif Rahman Hakim–Forensic Framework for Exfiltration), yang bersifat spesifik sesuai dengan karakteristik kebocoran data. Tahapan dan komponen pada KARAFFE mampu menghasilkan jawaban atas pertanyaan investigatif berupa What, When, Who, Where, Why dan How (5WH) dari insiden yang diinvestigasi. Berdasarkan karakteristik pembanding yang ditetapkan, KARAFFE memenuhi enam indikator karakteristik mengungguli kerangka kerja existing lainnya. Lebih lanjut, analisis studi kasus menunjukkan bahwa KARAFFE mampu menginvestigasi insiden secara utuh disertai jawaban 5WH yang lengkap atas insiden yang diuji. Metode lain yang dikembangkan adalah ARKAIV (Arif Rahman Hakim-Kalamullah Ramli-Advanced Investigation). Metode ARKAIV berbasis ML mampu memprediksi terjadinya exfilration berdasarkan event logs yang dipetakan ke adversarial tactics. Untuk prediksi tersebut dilakukan modifikasi dataset berupa rangkain tactics dengan exfiltration sebagai target dan didesain skema resampling untuk mengatasi kondisi ketidakseimbangan dataset. SMOTEENN menghasilkan kinerja terbaik mengungguli empat teknik resampling lainnya, dengan meningkatkan nilai geometric-mean 0 pada initial dataset menjadi 0.99 pada resampled dataset. Selain itu, model ML pada metode ARKAIV dipilih dengan kinerja paling optimal berdasarkan lima teknik feature selection, menerapkan lima classifiers ML, dan dua teknik validasi model. Hasil ML-ARKAIV menunjukkan bahwa Random Forest melampaui kinerja empat classifiers lainnya (XGBoost, Logistic Regression, Naive Bayes, dan Support Vector Machine), dengan mean accuracy sebesar 99.1% (5-folds), 99.8% (10-folds), 99.7% (5-folds 5-repetitions), dan 99.74% (10-folds 10-repetitions). Selain itu, analisis studi kasus menunjukkan bahwa ARKAIV mampu memprediksi secara akurat dua insiden exfiltration dan satu insiden non-exfiltration. Dengan demikian, ARKAIV menunjukkan konsistensi kinerja dan efektifitasnya dalam memprediksi terjadinya exfiltration dalam berbagai skenario.

One of the primary challenges in investigating data breach incidents is the lack of a specific framework tailored to the characteristics of such incidents, accompanied by clear steps to ensure comprehensive investigative results. Another challenge lies in the analysis of large volumes of logs, which is time-consuming and prone to human error when performed manually. Machine learning (ML) approaches offer a potential solution; however, their performance is often suboptimal due to the imbalance in datasets. This study proposes a novel digital forensic framework named KARAFFE, designed specifically to address the unique characteristics of data breach incidents. The stages and components of KARAFFE are structured to answer investigative questions encompassing What, When, Who, Where, Why, and How (5WH) of the incidents under investigation. Case study analysis demonstrates that KARAFFE provides a complete investigation of incidents, delivering comprehensive 5WH responses for the examined cases. Based on the established comparative characteristics, KARAFFE meets six key indicators, outperforming other existing frameworks. Furthermore, the case study analysis demonstrates that KARAFFE enables comprehensive incident investigation, providing complete 5WH answers for the tested incidents. Additionally, this study introduces the ARKAIV method. ARKAIV is an ML-based approach capable of predicting exfiltration attacks based on event logs mapped to adversarial tactics. To facilitate these predictions, the dataset was modified to include a sequence of tactics with exfiltration as the target, and a resampling scheme was designed to address dataset imbalance. SMOTEENN achieved the best performance, surpassing four other resampling techniques by improving the geometric mean value from 0 on the initial dataset to 0.99 on the resampled dataset. Furthermore, the ML models in ARKAIV were selected for optimal performance through the application of five feature selection techniques, five ML classifiers, and two model validation methods. The results of ML-ARKAIV indicate that Random Forest outperformed four other classifiers (XGBoost, Logistic Regression, Naive Bayes, and Support Vector Machine), with mean accuracy rates of 99.1% (5-folds), 99.8% (10-folds), 99.7% (5-folds with 5 repetitions), and 99.74% (10-folds with 10 repetitions). Additionally, the case study analysis demonstrated that ARKAIV accurately predicted two exfiltration incidents and one non-exfiltration incident. These findings underscore ARKAIV's consistent performance and effectiveness in predicting exfiltration across various scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2025
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Abdul Hakim
"ABSTRAK
Enkripsi dan penyembunyian informasi adalah teknik yang digunakan untuk mendukung kerahasiaan dari informasi. Pada saat ini, banyak aplikasi yang menyediakan layanan enkripsi untuk keamanan informasi pada ponsel seperti kunci galeri, data, dll. Aplikasi ini juga saat ini banyak digunakan oleh pengguna ponsel. Aplikasi ini tidak diragukan lagi akan menjadi tantangan bagi forensik pemeriksa digital ketika ponsel terbukti menggunakan aplikasi kunci. Untuk menghadapi tantangan ini, diperlukan pembuktian ilmiah yang dapat mendapatkan data keamanan sehingga dapat membantu dalam proses analisis. Dalam studi ini, peneliti akan menggunakan alat forensik, XRY dan UFED serta akuisisi manual menggunakan ADB. Hasil yang diperoleh untuk mendapatkan informasi yang dibutuhkan yang terdapat di aplikasi kunci dan mengetahui tool forensik yang dapat diandalkan disesuaikan dengan kondisi yang ada. Pada penelitian ini peneliti berhasil mendapatkan informasi yang dibutuhkan yaitu berupa file image yang dibutuhkan dan informasi penting seperti file XML, basis data, berhasil dikumpulkan sebagai informasi kredensial yang bisa diproses selanjutnya dengan algoritma spesifik tertentu, serta gambaran umum perbedaan penggunaan tool forensik dalam akusisi aplikasi kunci.

ABSTRACT
Encryption is a technique used to support confidentiality from the information. At this time, many applications that provide encryption services for information security on mobile phones like lock gallery, data, etc. These applications are also currently widely used by mobile users. This application will undoubtedly be challenging for digital examiner forensics when the cell phone is evidence using the lock application. To encounter these challenges, this is necessary to prove scientific that can recover encrypted data so that it can assist in the analysis process. In this study, the researcher will use a forensic tool, namely XRY, and manual acquisition using ADB. The results obtained to know go beyond which forensic tools can be relied upon as well as to get the key that the application uses. In this researchers succeeded in getting the information needed in the form of required image files and important information such as XML files, databases, successfully collected as credential information that can be processed further with specific specific algorithms, as well as a general description of differences in the use of forensic tools in the acquisition of vault applications"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andri Tri Prasetyo
"Meningkatnya serangan siber terhadap teknologi operasional (OT) pada infrastruktur kritis mengharuskan setiap pemilik aset atau infrastruktur menyiapkan metode yang sesuai untuk merespons dan menangani insiden keamanan siber. Untuk menghindari risiko dalam pengelolaan insiden keamanan siber di lingkungan OT, diperlukan kerangka kerja yang dapat membantu pemilik infrastruktur menyelesaikan insiden. Penelitian ini berfokus pada pengembangan kerangka respons insiden keamanan siber OT berdasarkan berbagai standar dan praktik terbaik untuk mengelola insiden keamanan siber di sektor OT. Beberapa standar tersebut dipetakan sehingga menghasilkan sejumlah fase utama yang di dalamnya terdapat aktivitas kerangka kerja dan poin-poin rekomendasi implementasi. Hasil penelitian ini berupa kerangka kerja yang terdiri dari 4 fase utama, 12 kegiatan, dan 38 rekomendasi implementasi. Untuk memvalidasi kerangka kerja yang diusulkan, dilakukan metode kuantitatif berdasarkan penilaian ahli (expert) untuk mengukur kepercayaan antar para ahli mengenai rekomendasi implementasi kerangka kerja menggunakan statistik Fleiss Kappa. Pengukuran tersebut menghasilkan nilai kappa sebesar 0,7597 dan dikategorikan kesepakatan substansial yang menunjukkan bahwa beberapa ahli telah menyepakati rekomendasi kerangka kerja.

The increase in cyberattacks against operational technology (OT) in critical infrastructure requires every asset or infrastructure owner to prepare suitable methods for responding to and handling cybersecurity incidents. To avoid risks in managing cybersecurity incidents in OT environments, a framework is needed that can help infrastructure owners resolve incidents. This research focuses on developing an OT cybersecurity incident response framework based on various standards and best practices for managing cybersecurity incidents in the OT sector. Some of these standards were mapped to produce a number of key phases in which the framework activities and points of implementation recommendations were included. The result of this research is a framework consisting of 4 main phases, 12 activities and 38 implementation recommendations. To validate the proposed framework, a quantitative method based on expert judgment was conducted to measure the trust between experts regarding the framework implementation recommendations using Fleiss Kappa statistics. The measurement resulted in a kappa value of 0.7597 and was categorized as substantial agreement, indicating that several experts had agreed on the framework recommendations."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ayubi Wirara
"ABSTRAK
Sejak diberlakukannya UU Nomor 11 Tahun 2008 tentang ITE, dokumen atau informasi elektronik telah menjadi alat bukti hukum yang sah di Indonesia. Hal ini membuat beberapa tindak kejahatan dipecahkan dengan menggunakan bukti berupa informasi elektronik termasuk salah satu diantaranya adalah aplikasi WhatsApp yang saat ini menjadi sarana utama dalam pertukaran pesan dan informasi di Indonesia. Data percakapan WhatsApp yang sangat banyak menjadi kendala bagi seorang analis forensik dalam melakukan analisis. Pada penelitian ini dilakukan analisis forensik terhadap aplikasi WhatsApp dengan menggunakan alur proses pada NIST 800-101 yang merupakan panduan dalam melakukan penanganan mobile forensik. Target dari penelitian ini adalah perangkat smarphone berbasis android dan iOS sehingga dapat dihasilkan sebuah dokumen profile artefak aplikasi WhatsApp dari kedua platform yang dapat membantu dalam proses analisis.

ABSTRACT
Since released UU No 11 2008 about ITE, document or information electronic have become legal evidence in Indonesia. This has caused several crimes being solved by using information electronic as evidence including one of them WhatsApp application which is currently the primary medium for exchanging messages and information in Indonesia. Data of WhatsApp conversation is very much an obstacle for a forensic analyst in conducting analysis. In this research about analysis forensic for WhatsApp application using flow process on NIST 800-101 which is a guide in handling mobile forensics. The target of this research is smartphone device base Android and iOS so that resulted a profile document of WhatsApp artifact form both platforms that can assist in the analysis process."
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
"Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya.

Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Iqbal Izzul Haq
"Perlindungan informasi sangat penting bagi organisasi, pemerintah, maupun individu. Pengembangan langkah-langkah untuk melawan akses ilegal ke informasi adalah hal yang menjadi  perhatian utama saat ini. Terdapat cukup banyak teknik serangan siber  seperti phising, pretexting, baiting, dll. Sehingga dibutuhkan tingkat kesadaran individu yang tinggi agar dapat terhindar dari serangan tersebut. Berdasarkan hal tersebut penelitian ini mengusulkan KAB(Knowledge, Attitude, Behaviour) dan Taksonomi Bloom untuk mengetahui level awareness individu terhadap serangan siber. Beberapa solusi yang telah dibuat seperti membuat anti-phising framework dan membuat sebuah pelatihan. Namun, ada banyak kekurangan seperti tidak semua aspek divalidasi dalam penelitian sebelumnya. Solusi yang dibuat dengan mengukur tingkat kesadaran keamanan informasi terhadap serangan siber dengan pendekatan berbasis Taksonomi Bloom. Dalam penelitian ini penggunaan Taksonomi Bloom dikaitkan dengan metode KAB (Knowledge, Attitude dan Behaviour). Dari metode pengukuran dengan kuesioner dan prototipe didapatkan bahwa lima dari enam aspek memiliki rata-rata diatas 30 untuk hasil kuesioner. Adapun untuk hasil prototipe didapatkan hanya empat dari 12 responden yang memenuhi kreteria Level 3 pada Taksonomi Bloom. Kedua hasil tersebut menunjukan bahwa tingkat kesadaran individu terhadap keaman informasi masih rendah dan perlu untuk ditingkatkan.

Information protection is very important for organizations, governments, and individuals. The development of measures to combat illegal access to information is a matter of major concern today. There are quite a number of cyber attack techniques such as phishing, pretexting, baiting, etc. So it takes a high level of individual awareness in order to avoid these attacks. Based on this, this study proposes KAB (Knowledge, Attitude, Behavior) and Bloom's Taxonomy to determine an individual's level of awareness of cyber attacks. Several solutions have been made such as making an anti-phishing framework and creating a training. However, there are many drawbacks such as not all aspects have been validated in previous studies. Solutions made by measuring the level of information security awareness against cyber attacks with an approach based on Bloom's Taxonomy. In this study the use of Bloom's Taxonomy is associated with the KAB method (Knowledge, Attitude and Behavior). From the measurement method with questionnaires and prototypes, it was found that five of the six aspects had an average above 30 for the results of the questionnaire. As for the prototype results, only four of the 12 respondents met the Level 3 criteria in Bloom's Taxonomy. These two results indicate that the level of individual awareness of information security is still low and needs to be improved."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Clara Annisa Pratiwi
"Web defacement merupakan bentuk serangan oleh defacer (pelaku serangan web defacement) terhadap sebuah situs web yang mengakibatkan perubahan pada tampilan asli atau konten situs tersebut. Web defacement menjadi salah satu bentuk cyber crime atau kejahatan siber yang banyak terjadi di Indonesia maupun dunia. Fokus dari penelitian ini adalah membahas kegiatan web defacement yang terjadi pada situs web milik lembaga pemerintah di Indonesia. Penelitian ini akan menganalisis kegiatan web defacement berdasarkan norma hukum Indonesia dan bagaimana implementasi hukumnya dengan menggunakan Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr. Melalui penelitian dengan metode penelitian doktrinal ini, dapat disimpulkan bahwa dalam kegiatan web defacement, terdapat 2 (dua) tindakan yang dilakukan, yaitu penerobosan terhadap keamanan sistem elektronik dan/atau komputer serta pengubahan yang dilakukan terhadap tampilan situs web. Kegiatan web defacement telah diatur dan diakomodir secara implisit dalam norma hukum Indonesia tepatnya pada UU ITE, PP PSTE, Perpres SPBE, Perpres IIV, dan UU Hak Cipta. Namun, pada praktiknya pengimplementasian norma hukum tersebut masih inkonsisten apabila melihat dari contoh kasus Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr.

Web defacement is a form of attack by a defacer (web defacement attacker) against a website that results in changes to the original appearance or content of the site. Web defacement has become one of the most common forms of cyber crime in Indonesia and the world. The focus of this research is to discuss web defacement activities that occur on websites belonging to government agencies in Indonesia. This research will analyze web defacement activities based on Indonesian legal norms and how they are implemented using Decision Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr. Through this doctrinal research method, it can be concluded that in web defacement activities, there are 2 (two) actions taken, namely breaching the security of electronic and/or computer systems and modifying the appearance of websites. Web defacement activities have been regulated and accommodated implicitly in Indonesian legal norms, precisely in the ITE Law, PSTE Government Regulation, SPBE Presidential Regulation, IIV Presidential Regulation, and Copyright Law. However, in practice, the implementation of these legal norms is still inconsistent looking at the case examples of Decisions Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr."
Depok: Fakultas Hukum Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>