Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 48 dokumen yang sesuai dengan query
cover
Hutabarat,Timotius Parsaulian Aubriel
Abstrak :
Tulisan ini berfokus pada pembahasan fenomena kejahatan siber doxxing yang dialami oleh jurnalis media berita Liputan6 setelah melakukan publikasi artikel “cek fakta”. Doxxing merupakan kejahatan siber yang belakangan ini sering terjadi dalam ruang siber terhadap jurnalis dan ditujukan untuk menimbulkan kerugian signifikan pada korban meskipun dilakukan hanya melalui media siber seperti media sosial karena adanya fitur-fitur pada ruang siber terkait yang mendorong proses perilaku kejahatan siber dapat terjadi. Dengan mengacu kepada fenomena kejahatan siber sebagai data sekunder dan literatur-literatur terdahulu, tulisan ini menganalisis fenomena tersebut dengan mengidentifikasi fitur-fitur ruang siber pada kasus untuk mengetahui bagaimana kejahatan siber doxxing pada kasus menggunakan fitur-fitur tersebut. Kemudian, temuan tersebut selanjutnya diteliti dengan postulat-postulat pada teori space-transition untuk menjelaskan bagaimana fitur-fitur tersebut dengan teori space-transition menjadi sebuah proses yang mendorong kejahatan siber doxxing pada kasus dapat terjadi. Saran selanjutnya disusun berdasarkan penjelasan teoritis yang telah dilakukan. ......This paper focuses on the discussion of the doxxing cybercrime phenomenon which happened to a journalist of Liputan6 news media following the publication of “fact check” article. Doxxing cybercrime has been prominent within the cyberspace directed at victimised journalists to impose significant harm in spite of the criminal act having only been done through cyber media such as social media due to the existence of cyberspace features which aided the said crime. Through referring to the criminal phenomenon as secondary data and to preceding literatures, this paper analyses the phenomenon by identifying cyberspace features within its context to discover how the doxxing cybercrime utilised the features. Furthermore, the findings are then contextually analysed with the postulates of space transition theory to expose how the cyberspace features and the postulates became a process which aided the doxxing against Liputan6 journalist to occur. Additional recommendations are also formed based on the theoretical analysis done.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Aceng Ruhendi Saifullah
Abstrak :
Disertasi ini membahas tanda dan makna wacana interaktif di media berita siber. Tujuannya untuk menelusuri dan memperlihatkan proses demokratisasi yang berlangsung di Indonesia pascareformasi melalui analisis wacana interaktif di media berita siber. Menggunakan kasus tanggapan pembaca terhadap informasi tentang terorisme di media siber, penelitian kualitatif ini bertumpu terutama pada teori semiotik-pragmatik dari Peirce. Hasil penelitian memperlihatkan bahwa dalam wacana intraktif di media berita siber terjadi partisipasi, kebebasan berekspresi, dan kesetaraan relasi yang mewujud dalam bentuk dialog antara penanggap dan media dan perdebatan di antara para penanggap. Penanggap cenderung membantah tanda dan makna yang dibangun oleh media dan cenderung memaknai informasi tentang terorisme sebagai "rekayasa politik" yang diungkapkan dengan cara emotif, sementara media cenderung mengkonstruksinya sebagai "politik pencitraan" yang diungkapkan dengan cara konfrontatif, sedangkan sumber informasi cenderung memahaminya sebagai "kegaduhan politik di tingkat elit", yang diungkapkan dengan cara persuasif. Faktor konteks media siber yang "ramah" dan konteks situasi komunikasi di Internet yang "leluasa" turut menentukan terjadinya perbedaan tersebut. Berdasarkan temuan tersebut, studi ini menyimpulkan, bahwa wacana interaktif di Internet dapat dirumuskan sebagai forum demokratisasi karena proses pemaknaan terhadap teks tidak lagi didominasi oleh media dan sumber informasi, akan tetapi cenderung berbagi dengan publik. Namun, dalam hal proses kewacanaan, wacana interaktif di media siber cenderung anarkis, karena nada interaksi yang cenderung merendahkan, pola relasi yang cenderung berpusat dan didominasi penanggap, identitas penanggap yang cenderung anonim, dan ungkapan-ungkapan kebahasaan penanggap yang cenderung emotif. ......This dissertation discusses the signs and meanings of interactive discourse in cyber news media. The goal is to explore and demonstrate the ongoing democratization process in Indonesia reformation through interactive discourse analysis in cyber news media. Using the case of reader response to information about cyber terrorism in the media, qualitative research has relied primarily on semiotic- pragmatic theory of Peirce. The results showed that the interactive discourse in the news media cyber happen participation, freedom of expression, and equality relations are manifested in the form of dialogues between the responders and the media and debates among the responders. Responders tend to argue that signs and meanings constructed by the media and tend to interpret information about terrorism as a "political engineering" that is expressed by means of emotive, while the media tends to constructing a "political image" that is expressed in a confrontational manner, while resources tend to understand it as "noise politics at the elite level ", which is expressed in a persuasive manner. Cyber media context factors are "conviviality" and the context of communication on the Internet that "discretion" helped determine the occurrence of such differences. Based on these findings, this study concludes that interactive discourse on the Internet can be formulated as a democratic forum for the meaning of the text is no longer dominated by media and resources, but tend to share with the public. However, in terms of the discourse, the discourse on media interactive cyber tend to be anarchists, because that tends to be condescending tone of the interaction, the pattern of relationships which tends to be centered and dominated responders, the responders tended anonymous identity, and linguistic expressions that tend emotive responders.
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2014
D1918
UI - Disertasi Membership  Universitas Indonesia Library
cover
Haynes, Colin
London: Aslib, 1995
004.6 HAY h
Buku Teks  Universitas Indonesia Library
cover
Sitompul, Asril
Bandung: Citra Aditya Bakti, 2001
004.340 SIT h
Buku Teks  Universitas Indonesia Library
cover
Ineu Rahmawati
Abstrak :
Increasing technology and information caused new threat in cyberspace called cyber crime. Cyber crime is a crime that emerge as a negative impact of applications development on the internet. In analyzing the impact of cyber crime towards a state defense, it is necessary to identify risk management that can know how big the probability and consequences caused by cyber crime. The risks faced in overcoming the threat of cyber crimeis not inferior to conventional wars. This causes the identified risks has to be able to produce a state defense strategy in the face of cyber crime threat.
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Andri Apriyana SA
Abstrak :
ABSTRAK
Sebagai proses alamiah dalam mencapai titik ekuilibrium, perkembangan ekonomi digital akan selalu diikuti oleh peningkatan risiko keamanan cyber. Penelitian ini membahas analisis big data percakapan media sosial Twitter dengan tipe data yang tidak terstruktur untuk memprediksi risiko cyber berupa keberhasilan serangan exploit terhadap kerentanan sistem informasi yang dipublikasikan pada situs kerentanan global cvedetails.com common vulnerabilities and exposures CVE . Penelitian ini mengeksplorasi aspek kualitatif dan kuantitatif atas data yang bersumber dari twitter dan CVE menggunakan metode pemodelan algoritmik statistical machine learning. Prediksi dilakukan dengan membandingkan beberapa model klasifikasi yang dipilih dari sepuluh algoritma yang paling banyak digunakan dalam data mining berdasarkan survey yang dilakukan oleh IEEE pada International Conference on Data Mining tahun 2006. Hasil prediksi terbaik dihasilkan melalui model algoritma Artificial Neural Networks dengan tingkat akurasi 96,73 . Model prediksi dapat dimanfaatkan oleh perusahaan asuransi dengan produk perlindungan risiko cyber untuk mengurangi potensi penyebaran klaim terjadinya risiko. Model juga dapat dimanfaatkan oleh perusahaan umum untuk melakukan mitigasi risiko cyber secara efektif dan efisien dengan menghindari situasi false-negatives error dalam pengelolaan risiko.
ABSTRACT
As a natural process in achieving equilibrium state, digital economic progress will always be followed by the increase of cyber security risk exposure. This research is focusing on unstructured Twitter social media big data analytics to predict cyber risks event in terms of successful attack on exploit based software vulnerability published in global vulnerability information websites cvedetails.com common vulnerabilities and exposures CVE . This research explores qualitative and quantitative aspect of data extracted from Twitter and CVE using statistical machine learning algorithmic modeling method. Prediction result obtained by comparing and selecting classification model from several statistical machine learning algorithm based on top ten algorithms in data mining survey produced by IEEE in 2006 International Conference on Data Mining. The best prediction results provided through Artificial Neural Networks algorithm with 96,73 accuracy rate. This prediction model offers advantages for insurance company with cyber liability product by reducing claim spread probability over cyber risk loss event. Prediction model can also be beneficial for company in general by providing an effective and efficient way to mitigate cyber risks through false negatives error avoidance in risk management.
2017
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andre Himawan
Abstrak :
Penelitian ini adalah penelitian kuantitatif yang memiliki tujuan untuk menganalisis seberapa kuat dan signifikan pengaruh parsial dan simultan dari teknologi, organisasi, lingkungan dan minat personel terhadap Kesiapan SDM dalam penggunaan teknologi informasi dan komunikasi mendukung pertahanan siber dan memberikan rekomendasi strategi dalam meningkatkan kesiapan SDM dalam penggunaan teknologi informasi dan komunikasi di Direktorat Jenderal Kekuatan Pertahanan guna mendukung pertahanan siber. Konsep yang digunakan adalah integrasi model dari konsep TAM (Technology Acceptance Model) Fred D. Davis dan Kerangka TOE (Technology, Organization, Environment) Tomatzky Anda Fleicher. Hasil dari penelitian ini ditemukan bahwa terdapat 3 hipotesis yang diterima, 7 hipotesis ditolak, serta 7 variabel konstruk yang dominan. Rekomendasi dari hasil penelitian ini adalah Meningkatkan kualitas dan kompetensi SDM, Mengembang kapasitas SDM di bidang teknologi informasi dan komunikasi, Meningkatkan IT Service Quality, Reward System, dan Penerapan tata kelola dan dokumen prosedur yang baik. ......This research is quantitative research which aims to analyze how strong and significant the partial and simultaneous influence of technology, organization, environment and personnel interests on Human Resources (HR) readiness in the use of information and communication technology (ICT) to supports cyber defense and provides strategy recommendations in improving HR readiness in the use of technology information and communication (ICT) at the Directorate General of Defense Strenght to support cyber defense. The concept used is the integration model of the TAM concept (Technology Acceptance Model) Fred D. Davis and TOE (Technology, Organization, Environment) Framework from Tomatzky and Fleicher. The results of this study found that there were 3 accepted hypotheses, 7 hypotheses were rejected, and 7 dominant construct variables. The recommendations from the results of this study are to improve the quality and competence of HR, develop human resource capacity in the field of information and communication technology, improve IT service quality, reward system, and implement good governance and procedural documents.
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53827
UI - Tesis Membership  Universitas Indonesia Library
cover
Yefta Ruben Hasian Aruan
Abstrak :
Perkembangan teknologi memberikan dampak besar dalam terciptanya waktu, ruang, dan jarak sehingga saling terhubung satu sama lainnya dalam suatu ruang bernama ruang siber (cyberspace). Ruang siber memungkinkan adanya interaksi manusia satu sama lain yang tidak berbatas waktu dan jarak sehingga kebocoran data yang bersifat masif menjadi ancaman terjadinya peretasan. Untuk mencegah terjadinya serangan siber, perlindungan dari adanya pencurian data, gangguan pada sistem informasi, perangkat lunak serta perangkat keras maka diperlukan sebuah kerangka kerja keamanan atau Cybersecurity Framework beserta penerapan kontrol keamanan dan privasi yang didasarkan dari kerangka kerja keamanan tersebut. Instansi XYZ, sebagai salah satu PSE yang mengelola dan menyimpan data serta informasi yang sensitif, tidak terkecuali dari ancaman serangan siber dan kebocoran data tersebut. Karena dalam menjalankan tugasnya yakni melakukan pelayanan kepada masyarakat, Instansi XYZ telah membuat dan mengembangkan aplikasi mobilebernama Superapp untuk mempercepat dan mempermudah dalam pelayanannya. Namun berdasarkan telaah dokumen dari Instansi XYZ, ditemukan bahwa belum ada kebijakan manajemen keamanan informasi terkait aplikasi mobile Superapp. Hal ini dapat menjadi titik lemah yang rentan terhadap serangan siber dan berdampak pada kerahasiaan, ketersediaan serta integritas data dan informasi pada aplikasi mobile Superapp. Untuk itu perlu dilakukan evaluasi penerapan kontrol keamanan dan privasi informasi pada pengelolaan aplikasi mobile Superapp dengan melakukan asesmen berdasarkan FISP PUB 199 dan NIST SP 800 5 agar dapat menganalisis tingkat keamanan pada aplikasi mobile Superapp dan memberikan rekomendasi terhadap resiko keamanan yang ada berdasarkan kerangka kerja NIST pada aplikasi mobileSuperapp sebagai bentuk komitmen pimpinan dalam menjamin keamanan siber. Hasil penelitian menunjukkan bahwa penerapan kontrol keamanan dan privasi informasi terhadap pengelolaan aplikasi mobile Superapp di Instansi XYZ memiliki potensi dampak moderate berdasarkan hasil wawancara mendalam yang dilakukan dan menggunakan acuan FISP PUB 199. Tahap selanjutjnya adalah mengevaluasi lebih lanjut menggunakan standar NIST SP 800-53, dimana dari 17 indikator kontrol dasar keamanan dan privasi yang diuji, hanya 3 (tiga) indikator kontrol yang diterapkan dengan sempurna (100%) dan direkomendasikan 14 indikator sebagai peningkatan kontrol keamanan dan privasi informasi dengan rata-rata nilai kesenjangan sebesar 18%. ......Technological developments have had a big impact on creating time, space, and distance so that they are connected in a space called cyberspace. Cyberspace allows for human interaction with each other that is not limited by time and distance, so massive data leaks become a threat of hacking. To prevent cyber attacks, protect against data theft, disruption of information systems, software and hardware, a security framework or Cybersecurity Framework is needed along with the implementation of security and privacy controls based on this security framework. XYZ Agency, as one of the PSEs that manages and stores sensitive data and information, is not exempt from the threat of cyber-attacks and data leaks. Because in carrying out its duties, namely providing services to the community, XYZ Agency has created and developed a mobile application called Superapp to speed up and simplify its services. However, based on a review of documents from the XYZ Agency, it was found that there is no information security management policy regarding the Superapp mobile application. This can be a weak point that is vulnerable to cyber-attacks and has an impact on the confidentiality, availability, and integrity of data and information on the Superapp XYZ mobile application. For this reason, it is necessary to evaluate the implementation of information security and privacy controls in the management of the Superapp mobile application by conducting an assessment based on FISP PUB 199 and NIST SP 800 5 in order to analyze the level of security in the Superapp mobile application and provide recommendations on existing security gaps based on the NIST framework in the Superapp mobile application as a form of leadership commitment to ensuring cyber security. The research results show that the implementation of information security and privacy controls for the management of the Superapp mobile application at XYZ Agency has the potential for a moderate impact based on the results of in-depth interviews conducted and using the FISP PUB 199 reference. The next stage is to start further using the NIST SP 800-53 standard, where of the 17 basic security and privacy control indicators tested, only 3 (three) control indicators were implemented perfectly (100%) and 14 indicators were recommended as improving information security and privacy controls with an average gap value of 18%.
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Randy Ramadhan
Abstrak :
Terorisme melalui ruang virtual (cyberspace) saat ini menjadi ancaman yang berdampak besar ke dalam kehidupan berbangsa dan bernegara. Kelompok dan jaringan terorisme memanfaatkan penggunaan akses internet untuk mendukung kegiatan mereka, salah satunya ialah aktivitas pendanaan terorisme melalui crowdfunding. Penelitian ini mencoba melihat secara utuh mengenai perkembangan ancaman pendanaan terorisme melalui crowdfunding, serta bagaimana pendekatan intelijen strategis yang tepat untuk melakukan disrupsi terhadap perkembangan ancaman tersebut. Metode yang digunakan oleh peneliti adalah metode pendekatan kualitatif. Kerangka analisis yang dilakukan oleh peneliti dalam penelitian ini ialah dengan menggunakan basis teori jarum hipodermik (hypodermic needle theory), analisis PESTLE (Politic, Economic, Social, Technology, Legal, and Environment), serta analisis SWOT (Strenght, Weakness, Oportunity, and Threat). Berdasarkan hasil penelitian didapatkan tiga pengembangan strategi yang perlu dilakukan Pemerintah RI untuk mendisrupsi pendanaan terorisme melalui crowdfunding, yakni: a. Pengembangan pemanfaatan pemetaan analisis berbasis resiko, dan strategic foresight terhadap perkembangan terorisme dan pendanaan terorisme, yang bertujuan untuk mengklasifikasikan prioritas penanganan pencegahan dan pemberantasan pendanaan terorisme baik di level strategis hingga di level teknis; b. Pemanfaatan watchlist yang menyeluruh dan terintegrasi; c. Optimalisasi upaya pemblokiran aset secara serta merta sebagai wujud tindakan pencegahan melalui pencantuman individu dan entitas terduga teroris dan organisasi teroris, Tindakan ini perlu berfokus pada penanganan aktivitas kelompok dan jaringan terorisme, serta pendanaan terorisme yang tidak terkait langsung dengan insiden terorisme. ......Terrorism through virtual space (cyberspace) is a threat that has a major impact on the life of the nation and state. Terrorism groups and networks take advantage from the internet to support their activities, especially crowdfunding for terrorist financing purposes. This thesis tries to see the big picture of the development of the threat of terrorism financing through crowdfunding, and how the strategic intelligence approach could disrupt the development of these threats. This research used qualitative approach for its methodology. The analytical frameworks used in this study are the hypodermic needle theory, PESTLE (Politic, Economic, Social, Technology, Legal, and Environment) analysis, and SWOT (Strength, Weakness, Opportunity, and Threat) analysis. The results of this study suggest that the Government of the Republic of Indonesia need to develop three strategies to disrupt the threat of terrorism crowdfunding, which are: a. Developing risk-based mapping analysis and strategic foresight which aims to classify handling priorities both at the strategic and technical levels; b. Utilization of comprehensive and integrated terrorist network watchlist; c. Optimization the implementation of the freezing assets as a precautionary measures through the listing of individuals and entities suspected of terrorists and terrorist organizations. This action needs to focus on handling terrorism and terrorism financing activities that are not directly related to terrorism incidents.
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Catrin Putri Danik
Abstrak :
Semakin maraknya penggunaan internet mengakibatkan adanya perkembangan akan kebutuhan manusia dalam ruang sosial virtual. Hal ini diiringi dengan munculnya berbagai macam sosial media, yang memiliki ragam dan fungsi yang berbeda-beda. Melihat kritteria third place Oldenburg sebagai salah satu pemenuh kebutuhan manusia akan ruang interaksi sosial lalu melihat bagaimana peran teknologi dalam membentuk virtual third place pada ruang cyber. Dilakukanya studi kasus pada couchsurfing.org yang berfungsi sebagai sosial media yang mampu menghasilkan interaksi sosial di dalamnya. Dengan berkembangnya teknologi, virtual third place hanya mampu menstimulasi aktual third place. Namun virtual third place dapat mendorong munculnya third place pada ruang aktual. ......The widespread of Internet users, lead to the development of human needs in the virtual social space . It is accompanied by the emergence of various kinds of social media, which has a wide and diverse functions. Seeing character Oldenburg third place as one of fulfilling the human need for social interaction space and then see how the role of technology in shaping a virtual third place on cyber space. a case study on couchsurfing.org that have functions as a social medium that is able to generate social interaction within it. With the development of technology, a virtual third place only able to stimulate the actual third place. However, a virtual third place could encourage the emergence of third place on the actual space.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55037
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5   >>