Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 6 dokumen yang sesuai dengan query
cover
Sandi Satria
"Teknologi yang berkembang sampai dengan saat ini dirasa begitu sangat cepat yang membuat semuanya menjadi sangat mudah, namun hal tersebut juga telah menimbulkan dampak negatif yang cukup banyak bagi kehidupan manusia itu sendiri. Dampak negatif yang terjadi adalah munculnya ancaman cyber bagi semua kalangan khususnya yang menggunakan teknologi internet. Salah satunya adalah deface yang bisa terjadi pada siapa saja bahkan pihak Pemerintah. Sudah banyak contoh kasus deface yang terjadi di Indonesia.
Penelitian ini adalah penelitian deskriptif dengan pendekatan kualitatif, prosedur penelitian yang menghasilkan data deskriptif berupa kata-kata tertulis atau lisan dari orang-orang dan perilaku yang diamati dari fenomena yang terjadi. Teknik pengumpulan data utama adalah in depth interview lalu dilengkapi dengan documentation study dan participant observation. Analisis data dilakukan secara terus menerus sejak pengumpulan data hingga penulisan, semua hal tersebut sebagai bagian dari proses triangulasi.
Dari penelitian ini akan diperoleh gambaran bagaimana kondisi sistem keamanan Siber di Kementerian Pertahanan saat ini, lalu sistem keamanan Siber pada saat Website Kementerian Pertahanan terkena serangan deface pada tahun 2011, dan sistem keamanan cyber di Kementerian Pertahanan di masa mendatang dalam mencegah serangan cyber dalam mewujudkan Pertahanan Siber.
......The technology that developed until now is felt so very fast that makes everything very easy, but it also has a lot of negative impacts on human life itself. The negative impact that occurs is the emergence of cyber threats for all people, especially those using internet technology. One of them is deface that can happen to anyone even the Government. There have been many examples of defensive cases that have occurred in Indonesia.
This research is a descriptive study with a qualitative approach, a research procedure that produces descriptive data in the form of written or oral words from people and observed behavior from the phenomenon that occurs. The main data collection techniques are in depth interviews and then equipped with the documentation study and participant observation. Data analysis is carried out continuously from data collection to writing, all of these as part of the triangulation process.
From this research we will get an overview of how the current Cyber security system in the Ministry of Defense, then the Siber security system when the Ministry of Defense Website was hit by a deface attack in 2011, and cyber security systems in the Ministry of Defense in the future to prevent cyber attacks in creating Cyber ​​Security."
Jakarta: Sekolah Kajian Strategik dan Global Universitas Indonesia, 2019
T53583
UI - Tesis Membership  Universitas Indonesia Library
cover
Adi Rio Arianto
"ABSTRACT
Terbentuknya Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) merupakan langkah taktis dari Kementerian Komunikasi dan Informatika Republik Indonesia guna mewujudkan stabilitas informasi, perlindungan siber, dan segala bentuk ancamannya. Studi ini mendalami pentingnya ID-SIRTII dalam mencegah ancaman siber global. Hasil studi menemukan bahwa ancaman siber di Indonesia sangat kompleks, melihat variasi dari aktor, motif, dan targetnya. Kompleksitas ini dapat dijelaskan melalui empat aspek berikut, yaitu: (1) berangkat dari studi Geometripolitika, fungsionalisme siber berada dalam dua domain, yaitu fungsionalisme siber untuk tujuan politik tingkat tinggi (geometrik militer) berupa formulasi dan aktivasi kekuasaan Siber guna menghadapi Perang Siber Global (PSG), Perang Geometri Antarbangsa (PGA), dan kompleksitas terbentuknya Negara Maya atau Pemerintahan Siber; dan fungsionalisme siber untuk tujuan politik tingkat normal (geometrik sipil) berupa perlindungan aktivitas sipil di dunia maya; (2) guna mencegah kejahatan siber, implementasi kebijakan ID-SIRTII terintegrasi dengan peran strategis institusi siber nasional; (3) guna menghadapi Ancaman Siber Global, implementasi kebijakan ID-SIRTII perlu terintegrasi dengan institusi siber regional dan global; dan (4) berangkat dari fungsionalisme siber dan untuk menciptakan suatu strukturalisme Pertahanan dan Keamanan Siber Nasional Indonesia, sudah saatnya Indonesia membentuk Angkatan Siber sebagai pelengkap dari Angkatan Darat, Agkatan Laut, dan Angkatan Udara."
Bogor: Universitas Pertahanan Indonesia, 2019
343.01 JPBN 9:1 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Adi Rio Arianto
"The establishment of the “Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII)” is a tactical step by the Indonesian Ministry of Information and Communication to ensure the stability of national information regarding cyber protection and all forms of threats. This study explores the urgency of ID-SIRTII to prevent global cyber threats. The study found that cyber threats in Indonesia are very complex, seeing the variations of actors, motives, and targets (civil or military purpose). This complexity can be explained through the following four aspects, namely : (1) by understanding of Geometripolitic studies in cyber, there are at least two domains that can be reached, namely “the using of cyber for high-politics purposes (military)”by formulating and activating of Cyberpower to face the Global Cyber War(PSG), Wold Geometri War (PGA), and the forming of “Siber State or Siber Government”; and “the use of cyber for low-politics purposes (civil)”by the protection of civil activities in cyberspace; (2) in order to prevent the spread of national cyber crime, the implementation of the ID-SIRTII policy is integrated with the national cyber institutions; (3) in order to prevent the Global Cyber Threat, the implementation of ID-SIRTII policies needs to be strengthened and well-integrated with the regional and global cyber institutions; and (4) considering of the two “functionalism of cyber” also to form a structuralism of Indonesian National Defense and Security system in the cyber sector, nowdays Indonesia needs to build a CyberForce as a complement to the Army, Navy, and Air Force."
Bogor: Indonesia Defense University, 2019
355 JDSD 9:1 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Miftahul Khausar
"Pada Juni 2017, Uni Eropa meningkatkan kewaspadaannya terkait masalah serangan siber dengan mendukung pembentukan The Cyber Diplomacy Toolbox (CDT) sebagai tanggapan diplomatik bersama Uni Eropa terhadap aktivitas serangan siber. Keputusan Uni Eropa untuk mengadopsi CDT sebagai bagian dari strategi Cyber Security nya didasari oleh faktor internal dan faktor eksternal. Penelitian ini menjelaskan lebih dalam tentang faktor-faktor tersebut serta menjelaskan implementasi CDT sebagai bagian dari tindakan strategi keamanan siber Uni Eropa. Metode penelitian pada penelitian ini adalah metode Kualitatif dengan menggunakan sumber data primer dan data sekunder. Penelitian ini dianalisis menggunakan Teori Regional Security Complexs dan Konsep Cyber Diplomacy. Teori Regional Security Complexs digunakan untuk menganalisis potensi ancaman pada sektor keamanan siber yang ada di regional Uni Eropa dan menjelaskan upaya pencegahan serta penanggulangan aktivitas serangan siber terhadap negara-negara anggota Uni Eropa dan Konsep Cyber Diplomacy untuk menganalisa proses diplomasi dalam memperkuat strategi Cyber Security Uni Eropa. Penelitian ini menemukan bahwa Keputusan Uni Eropa untuk mengadopsi CDT didasari oleh Faktor Internal dan Faktor Eksternal, kerangka kerjasama CDT dinilai dapat menjadi solusi permasalahan siber dikawasan Uni Eropa dan negara anggotanya, CDT memungkinkan Uni Eropa dan negara anggotanya untuk memanfaatkan instrumen diplomatik mereka, termasuk tindakan pembatasan, untuk menjaga dunia maya tetap global, terbuka, stabil, dan aman.
.......In June 2017, the European Union increased its vigilance on the issue of cyberattacks with the establishment of The Cyber Diplomacy Toolbox (CDT) as a joint EU response to cyberattack activity. The European Union's decision to adopt CDT as part of its Cyber Security strategy was based on internal and external factors. This study explains more about these factors and explains the implementation of CDT as part of the European Union's cybersecurity strategy. The research method used in this study is a qualitative method using primary data sources in the form of interviews and secondary data in the form of literature review. This study analyzes using Regional Security Complexs Theory and the Concept of Cyber Diplomacy. The Regional Security Complexs theory is used to analyze potential threats to the cybersecurity sector in the European Union region and explain efforts to prevent and counter cyberattack activities against member countries of the European Union and the concept of Cyber Diplomacy to analyze the diplomatic process in strengthening cyber strategies European Union Security. This study found that the European Union's decision to adopt CDT was based on Internal and External Factors, the CDT cooperation framework is considered to be a solution to cyber problems in the European Union and its member states, CDT allows the European Union and its member countries to take advantage of their diplomatic instruments, including restrictive measures. , to keep cyberspace global, open, stable and secure."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Nabila Rizka Febrina
"Penelitian ini berfokus pada Strategi Nasional dan Kerjasama Kawasan di Sektor Siber. Studi atas 3 Negara Baltik: Lithuania, Estonia, Latvia, berdasarkan faktor-faktor dalam strategi nasional yang paling dikenal, yaitu: faktor hukum, faktor organisasi dan teknis, faktor kegiatan peningkatan kapasitas di masing-masing negara, dan faktor kerjasama tersebut di kawasan, yaitu Baltik. Dalam Studi ini juga dieksplorasi pentingnya penunjukan badan resmi untuk memimpin tugas keamanan siber di tingkat nasional dan pembentukan Tim Respons Insiden Komputer (CIRT) untuk memerangi serangan siber yang menargetkan ruang siber nasional. Penelitian ini menggunakan metode kualitatif dengan memanfaatkan data kualitatif dan data kuantitatif untuk mendukung rancangan penelitian studi kasus. Dalam penelitian ini digunakan Regional Security Complex Theory (RSCT) oleh Barry Buzan dan beberapa konsep, yaitu: konsep keamanan nasional, dan konsep sektor siber. Hasil penelitian literatur menunjukkan bahwa 3 Negara Baltik, yaitu Lithuania, Estonia, Latvia memiliki strategi nasional terkait sektor siber dan memiliki berbagai kerjasama di Kawasan Baltik dalam sektor siber karena ketiga negara menganggap bahwa keamanan siber sangat mendesak dan signifikan sebagai bagian dari keamanan dan ketahanan nasional dan regional baik di kawasan Baltik maupun wilayah Uni Eropa secara menyeluruh. Faktor hukum, organisasi dan teknis, kegiatan peningkatan kapasitas, dan kerjasama siber di kawasan Baltik sampai batas tertentu menjadi pembeda kesuksesan Lithuania, Estonia dan Latvia.
......This research focuses on the National Strategy and Regional Cooperation in the Cyber Sector. Study of 3 Baltic Countries: Lithuania, Estonia, Latvia, based on the most recognized factors in the national strategy, namely: legal factors, organizational and technical factors, factors of capacity building activities in each country, and these cooperation factors in the region, namely the Baltic. The Study also explores the importance of appointing an official body to lead cybersecurity tasks at the national level and establishing a Computer Incident Response Team (CIRT) to combat cyberattacks targeting national cyberspace. This study uses a qualitative method by utilizing qualitative data and quantitative data to support the case study research design. In this research, the Regional Security Complex Theory (RSCT) by Barry Buzan and several concepts are used, namely: the concept of national security, and the concept of the cyber sector. The results of the literature research show that the 3 Baltic States, namely Lithuania, Estonia, Latvia have national strategies related to the cyber sector and have various collaborations in the Baltic Region in the cyber sector because the three countries consider that cybersecurity is very urgent and significant as part of national security and resilience and regionally both in the Baltic region and the European Union region as a whole. Legal, organizational and technical factors, capacity building activities, and cyber cooperation in the Baltic region are to some extent differentiating the success of Lithuania, Estonia and Latvia."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Satriyo Adipratomo
"Data World Bank menunjukkan bahwa dari tahun 2010 hingga 2021 terjadi kenaikan sebesar 51% pada angka persentase populasi yang menggunakan akses internet di Indonesia. Kondisi ini belum dibarengi dengan penjagaan cybersecurity yang maksimal. Salah satu cara untuk menanggulangi masalah ini adalah dengan perumusan strategi cybersecurity berdasarkan cyber threat intelligence. Salah satu metode yang dapat dimanfaatkan untuk mencari cyber threat intelligence adalah melalui open source intelligence atau OSINT. OSINT merupakan suatu metode pengumpulan dan analisis data yang tersedia secara terbuka; artinya sumber informasi dan datanya harus dapat diakses oleh siapapun, kapanpun. Pada penelitian ini, Twitter dipilih sebagai sumber OSINT dengan pertimbangan kemampuan Twitter untuk menghasilkan data yang volumenya besar, jumlah akun yang banyak dan beragam, aksesibilitas, dan popularitas di komunitas cybersecurity. Data dari Twitter akan diproses melalui enam skenario untuk menghasilkan cyber threat intelligence. Hal ini dilakukan dengan menghitung persentase jumlah kemunculan istilah terkait cyber threat dan threat actor atau software yang sering dibicarakan di Twitter. Kemudian hasil dari tiap skenario akan dibandingkan. Didapatkan hasil bahwa isu paling berbahaya di Indonesia adalah dark web: 40,12%, kebocoran data: 31,48%, dan ransomware: 12,35%; dnegan LockBit sebagai threat group yang paling berbahaya dengan persentase kemunculan 27,27%. Informasi tersebut digabungkan dengan hasil banding strategi cybersecurity dari negara Malaysia, Belgia, Inggris, dan Amerika Serikat menjadi dasar perancangan rekomendasi Strategi Cybersecurity Indonesia yang terbagi menjadi sebuah narasi, 4 komitmen, dan 17 tugas untuk mencapai tujuan tersebut.
......World Bank data shows that from 2010 to 2021 there will be an increase of 51% in the percentage of the population using internet access in Indonesia. This condition has not been accompanied by maximum cybersecurity. One way to overcome this problem is to formulate a cybersecurity strategy based on cyber threat intelligence. One method that can be used to search for cyber threat intelligence is through open source intelligence or OSINT. OSINT is an openly available data collection and analysis method; meaning that sources of information and data must be accessible to anyone, at any time. In this study, Twitter was chosen as the OSINT source by considering Twitter's ability to generate large volumes of data, the large and varied number of accounts, accessibility, and popularity in the cybersecurity community. Data from Twitter will be processed through six scenarios to generate cyber threat intelligence. This is carried out by calculating the percentage of terms related to cyber threats and threat actors or software that are frequently discussed on Twitter. Then the results of each scenario will be analyzed and compared with each other. The results show that the most dangerous issues in Indonesia are the dark web: 40.12% occurrence, data breach: 31.48% occurrence, and ransomware: 12.35% occurrence; with LockBit being the most dangerous threat group with an occurrence percentage of 27.27%. This information is combined with the results of a comparison of cybersecurity strategies from Malaysia, Belgium, the United Kingdom, and the United States of America to form the basis for designing the recommendations for the Indonesian Cybersecurity Strategy which are divided into a narrative, 4 commitments, and 17 tasks to achieve this goal."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library