Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 76 dokumen yang sesuai dengan query
cover
Reza Novemberi P.
"Transnational cyber crime adalah masalah serius yang dihadapi pemerintah Indonesia pada era digital ini. Indonesia menduduki ranking teratas dalam peringkat kejahatan cyber dunia, terutama untuk kejahatan kartu kredit dan hacking. Hal ini menjadi citra buruk bagi Indonesia di mata dunia. Akibatnya Indonesia sulit masuk ke dalam komunitas digital internasional. Beberapa kali Indonesia diblokir dari e-commerce antar negara. Bila hal ini terus terjadi dikhawatirkan posisi Indonesia akan semakin tidak kompetitif dalam perekonomian dunia.
Ironisnya Indonesia adalah salah satu negara di dunia yang justru belum memiliki piranti hukum untuk mengatasi masalah cyber crime. Rancangan Undang-Undang Informasi dan Transaksi Elektronik yang rencananya akan menjadi cyber law Indonesia, tidak kunjung selesai dibahas di parlemen dan pemerintah. Selama ini Indonesia masih menggunakan perangkat hukum konvensional yang jelas sangat tidak memadai untuk berhadapan dengan kejahatan cyber yang bersifat maya dan transnasional.
Tesis ini berusaha melihat mengapa pemerintah Indonesia sulit mengkonstruksikan hukum transnational cyber crime pada periode 2003-2006 Untuk membahas tesis ini akan dilihat bagaimana proses konstruksi kesepahaman antar subjek akan menciptakan suatu urgensi mengenai keberadaan hukum cyber di Indonesia. Ada empat variabel yang akan digunakan, yaitu: identitas, tujuan, etika, dan instrumen kerja sama (domestik dan internasional).
Penelitian ini menemukan bahwa: (1) pemerintah Indonesia ternyata tidak memiliki kejelasan identitas dalam dunia teknologi informasi; (2) kebijakan teknologi informasi pemerintah selama ini sangat inkonsisten; (3) pemerintah Indonesia belum memiliki etika cyber yang kuat; (4) kerja sama domestik dan internasional belum mampu mengkonstruksikan kesepahaman akan urgensi cyber law bagi pemerintah Indonesia. Dengan demikian dapat disimpulkan bahwa kesulitan pemerintah Indonesia mengkonstruksikan hukum transnational cybercrime adalah disebabkan oleh keempat faktor ini.
......
Transnational cyber crime is a serious matter that is faced by Indonesian government in this digital era. Indonesia is positioning the highest rank on cyber crime in the world, especially on the carding and hacking. This is become a bad image for Indonesia. As the result it is hard for Indonesia to enter international digital community. Indonesia has been blocked several times from the ecommerce between countries. If this problem happening continuously, it is afraid that Indonesia position on world economy will become less competitive.
Ironically, Indonesia is one among the countries that doesn?t have cyber law until right now. The Information and Electronic Transaction Draft Bill, which should become Indonesian cyber law, hasn?t finished being reviewed in the parliament and the government. All this time Indonesia is still using the conventional law that obviously very inadequate to meet the challenge for virtual and transnational cyber crime. This thesis tries to see why Indonesia government hard to construct transnational cyber law for the period of 2003-2006.
To asses that, it will be studied how the inter-subjective understanding process will create urgency about cyber law in Indonesia. There will be four variables to be used, there are: identity, purpose, ethics, and instrument of cooperation (domestic and international).
This thesis has found that: (1) Indonesia government has an identity gap in the world of information technology (IT); (2) the existing government IT policy all this time has been very inconsistent; (3) Indonesian government doesn?t have strong cyber ethics; (4) the domestic and international cooperation still cannot construct the understanding about the urgency of cyber law. There for it can be concluded that Indonesian government difficulty on constructing transnational cyber law is caused by these for factors."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2007
T 22728
UI - Tesis Membership  Universitas Indonesia Library
cover
Sandi Satria
"Teknologi yang berkembang sampai dengan saat ini dirasa begitu sangat cepat yang membuat semuanya menjadi sangat mudah, namun hal tersebut juga telah menimbulkan dampak negatif yang cukup banyak bagi kehidupan manusia itu sendiri. Dampak negatif yang terjadi adalah munculnya ancaman cyber bagi semua kalangan khususnya yang menggunakan teknologi internet. Salah satunya adalah deface yang bisa terjadi pada siapa saja bahkan pihak Pemerintah. Sudah banyak contoh kasus deface yang terjadi di Indonesia.
Penelitian ini adalah penelitian deskriptif dengan pendekatan kualitatif, prosedur penelitian yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-orang dan perilaku yang diamati dari fenomena yang terjadi. Teknik pengumpulan data utama adalah in depth interview lalu dilengkapi dengan documentation study dan participant observation. Analisis data dilakukan secara terus menerus sejak pengumpulan data hingga penulisan, semua hal tersebut sebagai bagian dari proses triangulasi.
Dari penelitian ini akan diperoleh gambaran bagaimana kondisi sistem keamanan Siber di Kementerian Pertahanan saat ini, lalu sistem keamanan Siber pada saat Website Kementerian Pertahanan terkena serangan deface pada tahun 2011, dan sistem keamanan cyber di Kementerian Pertahanan di masa mendatang dalam mencegah serangan cyber dalam mewujudkan Pertahanan Siber.
......The technology that developed until now is felt so very fast that makes everything very easy, but it also has a lot of negative impacts on human life itself. The negative impact that occurs is the emergence of cyber threats for all people, especially those using internet technology. One of them is deface that can happen to anyone even the Government. There have been many examples of defensive cases that have occurred in Indonesia.
This research is a descriptive study with a qualitative approach, a research procedure that produces descriptive data in the form of written or oral words from people and observed behavior from the phenomenon that occurs. The main data collection techniques are in depth interviews and then equipped with the documentation study and participant observation. Data analysis is carried out continuously from data collection to writing, all of these as part of the triangulation process.
From this research we will get an overview of how the current Cyber security system in the Ministry of Defense, then the Siber security system when the Ministry of Defense Website was hit by a deface attack in 2011, and cyber security systems in the Ministry of Defense in the future to prevent cyber attacks in creating Cyber ​​Security."
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53583
UI - Tesis Membership  Universitas Indonesia Library
cover
Inna Madiyaningsih
"PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses.
......
PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Farah Hana Kusumaputri
"Seiring dengan perkembangan teknologi komunikasi data yang tinggi, permasalahan yang dihadapi pun semakin bervariasi. Salah satu permasalahan yang sering dialami adalah cyber attack, permasalahan ini dapat mengakibatkan kerugian tidak hanya informasi yang bocor, namun juga kerugian secara finansial yang diakibatkan dari transaksi illegal yang memanfaatkan informasi pribadi pengguna yang bocor, serta kerugian lainnya. Dengan adanya permasalahan ini, penulis berinisiatif dalam mengusung model deteksi anomali berdasarkan dataset NSL-KDD menggunakan machine learning model XGBoost dengan Optuna Tuning. XGBoost merupakan machine learning model yang mampu mengatasi overfitting pada simulasi yang diusulkan, dengan kombinasi Optuna Tuning, model machine learning yang diusung mampu bekerja efisien akibat dari adanya optimasi hyperparameter secara otomatis. Kinerja model yang diusulkan penulis berhasil mendapatkan akurasi 99,56%, dengan nilai precision 98,16%, nilai recall 99,82%, dan untuk nilai f-1 score 99,61%. Berdasarkan hasil simulasi tersebut menunjukkan bahwa model yang diusulkan penulis berhasil mendeteksi adanya anomali pada trafik serta memiliki sensitivitas yang tinggi.
......Along with the development of high data communication technology, the problems faced are increasingly varied. One of the problems that is often experienced is in form of cyber attacks, this problem affected to losses, not only leaked information which occred, but also financial losses caused by illegal transactions that utilized by using user personal information, as well as other losses. In concern of facing this problem, the author takes an initiative in carrying out an anomaly detection model based on the NSL-KDD dataset using XGBoost, machine learning model with Optuna Tuning. XGBoost is a machine learning model that is able to overcome overfitting in the proposed simulation, with a combination of Optuna Tuning, this machine learning model is able to work efficiently due to automatic hyperparameter optimization. That statement is proven by the performance of the model succesfully manage to get an accuracy of 99.56%, with a precision value of 98.16%, a recall value of 99.82%, and for an f-1 value of 99.61%. Based on the results of the simulation, it shows that the model proposed by the author has successfully detected anomalies in traffic and has a high sensitivity"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Setyawan
"Penelitian ini dilatarbelakangi peningkatan jumlah tindak pidana penipuan online. Oleh karena itu, penelitian ini bertujuan untuk menganalisis peran Polres Cimahi, khususnya Bhabinkamtibmas, dalam memberdayakan masyarakat dan mengatasi kesenjangan dalam pengetahuan teknologi diharapkan dapat meningkatkan efektivitas pencegahan kejahatan penipuan online di wilayah tersebut. Metode yang digunakan yaitu menggunakan pendekatan kualitatif. Teori yang dipergunakan untuk menjelaskan berbagai persoalan tersebut antara lain: Teori Peran, Teori Pemberdayaan Masyarakat, Teori Pemolisian Masyrakat, Teori Pencegahan Kejahatan , Konsep Tindak Pidana Penipuan dan Konsep Cybercrime. Hasil penelitian ini menunjukkan bahwa peran Polres Cimahi dalam pemberdayaan masyarakat untuk pencegahan kejahatan penipuan online dilaksanakan melalui strategi preventif melalui Program Pelatihan Keamanan Cyber. Selama ini model tersebut telah diselenggarakan dengan baik, namun terdapat masalah kurangnya evaluasi dan pemberian umpan balik, sehingga program tersebut menjadi kurang efektif. Meskipun program tersebut berjalan baik, terdapat masalah kurangnya evaluasi dan umpan balik, membuatnya kurang efektif. Faktor internal seperti keterbatasan sumber daya dan kurangnya komitmen organisasi mempengaruhi peran Polres, sementara faktor eksternal melibatkan hambatan dari peraturan, dukungan pemerintah yang minim, dan kurangnya kerjasama dengan pihak ketiga. Kendala tambahan melibatkan rendahnya kesadaran masyarakat tentang ancaman kejahatan online, serta minimnya minat dan literasi digital. Opini publik dan media, serta norma positif terhadap peran Polri, dapat memengaruhi partisipasi masyarakat.
......This research is motivated by the increase in the number of online fraud crimes. Therefore, this research aims to analyze the role of the Cimahi Police, especially Bhabinkamtibmas, in empowering the community and overcoming gaps in technological knowledge which is expected to increase the effectiveness of preventing online fraud crimes in the area. The method used is a qualitative approach. The theories used to explain various issues include Role Theory, Community Empowerment Theory, Community Policing Theory, Crime Prevention Theory, Fraud Crime Concept, and Cybercrime Concept. The results of this research show that the role of the Cimahi Police Resort in empowering the community for the prevention of online fraud crimes is carried out through preventive strategies, namely the Cyber Security Training Program. While this model has been implemented well, there are issues such as a lack of evaluation and feedback, making the program less effective. Internal factors, such as limited resources and organizational commitment, affect the role of the police, while external factors involve obstacles from regulations, minimal government support, and a lack of cooperation with third parties. Additional constraints involve the low public awareness of online crime threats, as well as the lack of interest and digital literacy. Public opinion and media, as well as positive norms towards the role of the police, can influence community participation. "
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.
......
The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eddy Djunaedi Karnasudirdja
Jakarta: Tanjung Agung, 1993
345.026 8 EDD y
Buku Teks  Universitas Indonesia Library
cover
Abdul Wahid
Bandung: Aditama, 2005
345.026 ABD k
Buku Teks  Universitas Indonesia Library
cover
Dondokambey, Deyvid Francis
Depok: Fakultas Hukum Universitas Indonesia, 2011
S25075
UI - Skripsi Open  Universitas Indonesia Library
cover
Wattimena, Reza Alexander Antonuis, 1983-
"ABSTRAK
Tulisan ini merupakan kajian terhadap strategi sistem keamanan siber menyeluruh yang dikembangkan Finlandia. Metode yang digunakan adalah analisis kebijakan resmi strategi siber Finlandia, beserta upaya menarik butir-butir pembelajaran untuk kepentingan Indonesia dalam bentuk perubahan budaya. Tulisan ini mengacu pada kerangka berpikir yang dikembangkan oleh Aapo Cederberg, seorang penasihat eksekutif di Finnish Information Security Cluster di Finlandia, sekaligus CEO dari Cyberwatch Finland. Strategi sistem keamanan siber Finlandia akan dijelaskan dengan menyeluruh, sekaligus pengembangan budaya sigap, presisi, koordinasi dan prioritas kelembagaan yang kiranya amat penting untuk konteks Indonesia."
Jakarta: The Ary Suta Center, 2019
330 ASCSM 44 (2019)
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8   >>