Ditemukan 29 dokumen yang sesuai dengan query
Widiyatmoko
"Kejahatan di dunia maya, sudah berkembang pesat dan membahayakan. Kejahatan tersebut muncul karena penyalahgunaan teknologi Internet atau jaringan komputer, seperti menyebar virus yang merusak akses informasi, membajak atau mencuri informasi, mengubah informasi secara ilegal, hingga memata-matai akses informasi. Salah satu kejadian yang terkait dengan terjadinya cybercrime diantaranya perentasan situs TNI AD pada Rabu, 15 Oktober 2013 melalui situs www.pusdikkav.mil.id yang merupakan situs Pusat Pendidikan Kavaleri TNI AD. Kasus tersebut menunjukkan bahwa dalam kerangka pertahanan di bidang siber, Indonesia masih belum optimal. Program pendidikan dan pelatihan cyberdefence diperlukan guna meningkatkan kompetensi sumber daya manusia SDM . Perlunya pemahaman langkah-langkah preventif dalam menangkal segala ancaman siber dengan membangun pertahanan siber yang kuat. Pengembangan kapasitas SDM dalam penangganan cyber-security, di tubuh TNI AD yaitu melakukan kerjasama dengan perguruan tinggi yang memiliki kemampuan di bidang Informasi Teknologi dan komunikasi seperti kerjasama yang dilakukan oleh TNI AD dengan Institut Teknologi Del IT Del , Sumatera Utara. Kerjasama ini berlangsung dalam tiga program, antara lain: penyiapan model perang cyber/cybercamp, seminar military cyber intelligence and cyber operation, serta pekan/lomba cyber. Penelitian ini menggunakan pendekatan kualitatif berupaya menganalisis sistem pertahanan siber TNI AD saat ini dan program kerjasama antara TNI AD dengan IT Del untuk meningkatkan kualitas SDM personil Disinfolahtad dalam rangka menghadapi ancaman cybersecurity sehingga dapat mendukung pertahanan negara.
Cybercrime grows rapidly and endangering in nature. This type of crime emerges due to malpractices of Internet technology or Computer Networks, such as computer virus contagion that destroys information access, information stealing and hacking, illegal information alteration, to information espionage. A cybercrime related incident occured on Wednesday, 15 October 2013, where the Indonesian Army 39 s Cavalry Education Centre website www.pusdikkav.mil.id was hacked. The incident shows lack of optimalization in Indonesia 39 s cyber defense framework. Cyber defense education and training programs are needed to increase the human resources competences. It requires comprehension on preventive ways as defenses from cyber threats by establishing a strong cyber protection. In the Indonesian Army, the human resources capacity building in cyber security is conducted through cooperation with higher education institution with capablilities in Technology and Information field, and communications such as cooperation between Indonesian Army Forces and Technology Institute of Del IT Del , North Sumatra. This cooperation run through three distinct programs such as cyber warfare modelling cybercamp , military cyber intelligence and cyber defense seminar, and cyberweek. This research utilizes qualitative approach, and determined to analyze current Indonesian Army cyber defense system and the cooperation with IT Del to increase human resources quality of Disinfolahtad personnel, in order to anticipate cyber security threats for national defense."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2018
T-Pdf
UI - Tesis Membership Universitas Indonesia Library
Jenny Irna Eva Sari
"
ABSTRAKSeiring dengan semakin tingginya serangan siber yang masuk ke Indonesia, Pemerintah memberikan perhatian besar mengenai keamanan siber yaitu dengan menerbitkan Perpres 53 Tahun 2017 tentang Pembentukkan Badan Siber dan Sandi Negara BSSN . Perwujudan hal tersebut dilakukan dengan menata Lembaga Sandi Negara menjadi BSSN guna meningkatkan pertumbuhan ekonomi nasional dan mewujudkan keamanan nasional. Salah satu kegiatan yang mendukung keamanan siber adalah penyelenggaraan Security Operation Center SOC . Kegiatan SOC telah menjadi program prioritas nasional yang dicanangkan Lemsaneg dalam Rencana Kerja Pemerintah RKP Tahun 2017. Urgensi untuk mencapai stabilitas keamanan dan ketertiban dalam kegiatan prioritas keamanan siber, menjadi alasan utama perlunya pengamanan informasi dan komunikasi di lingkungan pemerintahan serta lingkup nasional. Dari hasil penilaian kapabilitas minimum SOC, didapat bahwa hasil penilaian kapabilitas SOC pada BSSN belum optimal dan dibutuhkan perangkat tata kelola khusus untuk mengoptimalisasi kapabilitas SOC. Identifikasi masalah memperlihatkan belum adanya rancangan pengembangan SOC secara menyeluruh berdasarkan kapabilitas SOC dalam pengelolaan insiden siber. Penelitian ini menggunakan kerangka kerja NIST Framework for Improving Critical Infrastructure Cybersecurity sebagai kerangka kerja utama. Metodologi penelitian yang digunakan ialah studi kasus dengan pendekatan Soft System Methodology SSM . Pengumpulan data berupa wawancara, studi dokumen, dan observasi. Hasil dari penelitian ini adalah rancangan pengembangan dan aktivitas untuk meningkatkan kapabilitas dalam menyelenggarakan SOC secara optimal serta memenuhi tujuan dalam terjaminnya keamanan informasi. Rancangan tersebut akan divalidasi oleh kepala Pusat Operasi Keamanan Siber Nasional, Badan Siber dan Sandi Negara.
ABSTRACTDue to the increasing number of cyber-attacks coming into Indonesia, the Government gives great attention towards cyber security by issuing Presidential Decree 53 of 2017 on the Establishment of Badan Siber dan Sandi Negara BSSN . The Agency is established by arranging Lembaga Sandi Negara into BSSN in order to increase national economic growth and to achieve national security. One of the activities that support cybersecurity is the establishment of Security Operation Center SOC . SOC 39;s activities have become national priority program launched by Lemsaneg in the Government Work Plan of 2017. The urgency to achieve security and order stability in cybersecurity priority activities becomes the main reason for the need of information and communication security within the government and the national scope. Based on the result of SOC minimum capability assessment, it is found that the SOC capability at BSSN is not optimal yet. To optimize the capability, it needs particular governance tool. The problem identification shows that there is no comprehensive SOC development plan based on SOC capability in managing cyber incidents. This research uses the NIST Framework for Improving Critical Infrastructure Cybersecurity as the main framework. The methodology used in this research is case study with Soft System Methodology SSM approach. Data collection are in the form of interviews, document studies, and observation. The result of this research is the development and activity design to increase the capability in organizing the SOC optimally and to fulfill the purpose in ensuring the information security aspect. The draft will be validated by the head of the National Cyber Security Operations Center in BSSN."
2018
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
I Gusti Bagus Dharma Agastia
"
ABSTRAKThe rapid development of cyberscape has added a new repertoire of security challenges to the state. Despite these emerging cyberthreats, cybersecurity in Indonesia remains in a fledgling state. As such, it is imperative for Indonesia to implement best practices in cybersecurity for the fulfilment of national security. These best practices can arguably be learned from countries that have experience in cybersecurity, particularly hyperconnected societies where access to the internet is an essential, if not vital, common good and the securing that access is imperative. This paper aims to provide a comparative overview of how cybersecurity policies are implemented in three different countries: Estonia, Singapore, and South Korea. These countries have been selected due to their advanced approaches to cybersecurity. From the comparative survey, several best practices in cybersecurity are distilled based on the experiences of the surveyed countries. Then, this paper assesses whether Indonesia exhibits these best practices and concludes how these best practices could be implemented."
Jakarta: The Ary Suta Center, 2018
330 ASCSM 41 (2018)
Artikel Jurnal Universitas Indonesia Library
Elsa Safira Hestriana
"
ABSTRAKKeamanan siber merupakan isu yang relatif masih baru dalam Ilmu Hubungan Internasional, dan pembahasannya sedang ramai dikembangkan baik oleh akademisi maupun praktisi. Dalam ranah akademik, belum banyak kajian yang meninjau isu ini dalam tataran strategis. Tinjauan pustaka ini bertujuan untuk melihat bagaimana negara-negara membentuk strategi keamanan sibernya. Tulisan ini akan meninjau hal tersebut melalui kategorisasi manifestasi strategi keamanan siber sebagaimana dijelaskan oleh para akademisi dalam literatur tentang keamanan siber. Dengan demikian, tulisan ini akan mengelompokkan negara-negara berdasarkan persepsi aktor ancamannya serta berdasarkan bentuk strategi yang dilakukan. Tulisan ini menemukan dua kesimpulan utama. Pertama, perlindungan infrastruktur merupakan hal utama dari tanggapan negara terhadap keamanan siber secara keseluruhan. Kedua, pembentukan persepsi ancaman siber dan strategi untuk menanggapinya masih cenderung bersifat tradisional.
ABSTRACTCybersecurity is a relatively new issue in International Relations, and the discussion is currently being developed by both scholars and practitioners. There are still limited numbers of study that talk about this issue at the strategic level in the academic fashion. This literature review aims to see how states form their cybersecurity strategies. This paper will observe this through the categorization of cybersecurity strategy manifestations as explained by scholars in literature about cybersecurity. Therefore, this paper will group states based on their perceptions regarding actors that pose cyber threats and the forms of strategy that they perform to respond. This paper finds two main conclusions. First, the protection of infrastructure is the most prominent issue in states rsquo response towards cybersecurity. Second, the determination of threat perceptions and forms of strategy to respond cybersecurity still tend to be traditional. "
2017
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Jessica Quinn Widjaja
"Di era yang ditandai oleh kemajuan teknologi yang pesat dan ketergantungan yang semakin meningkat terhadap perangkat terhubung, kebutuhan akan standarisasi Internet of Things (IoT) menjadi sangat mendesak, harena hal tersebut penting untuk memastikan interoperabilitas yang lancar, keamanan yang ditingkatkan, dan penggunaan solusi IoT yang efisien di berbagai industri dan sektor. IoT adalah sistem yang terdiri dari perangkat komputasi, mesin digital dan mekanik, objek, hewan, atau manusia yang saling terhubung dan diberi identitas unik dengan kemampuan untuk mentransfer data melalui jaringan tanpa memerlukan interaksi langsung antara manusia atau antara manusia dan komputer. Penggunaan dan pengoperasian IoT yang begitu meluas dalam berbagai industri dan sektor kehidupan manusia meningkatkan urgensi standarisasi IoT agar terhindar dari risiko-risiko terkait keamanan siber yang tidak diinginkan. Oleh karena itu timbulah pertanyaan mengenai risiko-risiko yang dapat timbul dari penggunaan teknologi IoT dan standar maupun izin yang dapat mengatur agar risiko-risiko tidak terjadi. Dalam penulisan ini akan dijawab mengenai definisi dan cara kerja IoT serta sejauh mana regulasi di Indonesia telah mengatur terkait IoT dalam hal standarisasi dan perizinan usahanya. Penulis juga akan mengkaji salah satu model bisnis terkait IoT yang telah diatur di Indonesia adalah Aktivitas Konsultasi dan Perancangan Teknologi IoT pada PP No. 5 Tahun 2021 tentang Perizinan Usaha Berbasis Risiko. Penulisan ini juga akan menjelaskan peraturan yang terdapat di Uni Eropa yang menjadi tolok ukur peraturan IoT di Indonesia. Penelitian dalam penulisan ini dilakukan dengan pengumpulan data primer melalui wawancara terhadap pemangku kebijakan terkait dan pelaku bisnis bidang IoT, kajian terhadap undang-undang di Indonesia dan Uni Eropa, serta penelusuran terhadap literatur. Penulisan ini sampai kepada kesimpulan bahwa peraturan perundang-undangan maupun peraturan pendukung di Indonesia belum menjelaskan terkait definisi IoT dan mengatur standar IoT. Pengaturan di Indonesia terkait perizinan bisnis terkait IoT hanya mengatur satu jenis model bisnis dan belum fleksibel dalam mendukung maupun menjaga risiko yang dapat timbul dari bisnis yang berhubungan dengan IoT.
In an era marked by rapid technological advancement and increasing dependence on connected devices, the need for standardization of the Internet of Things (IoT) becomes extremely urgent. This is because it is important to ensure smooth interoperability, enhanced security, and efficient utilization of IoT solutions across various industries and sectors. The widespread use and operation of IoT in different industries and sectors of human life raise the urgency of IoT standardization to avoid unwanted cybersecurity risks. Therefore, questions arise regarding the risks associated with IoT technology use and the standards and permissions that can regulate and mitigate these risks. This writing will address the definition and workings of IoT, as well as the extent to which regulations in Indonesia have addressed IoT standardization and licensing. The author will also examine one of the regulated IoT business models in Indonesia, namely IoT Technology Consultation and Design Activities under Regulation No. 5 of 2021 on Risk-Based Business Licensing. This writing will also explain the regulations in the European Union that serve as benchmarks for IoT regulations in Indonesia. The research for this writing is conducted through primary data collection, including interviews with relevant policymakers and IoT business practitioners, a study of laws in Indonesia and the European Union, as well as literature review. This writing concludes that the legislation and supporting regulations in Indonesia have not yet provided a clear definition of IoT or regulated IoT standards. The regulations in Indonesia regarding IoT business licensing only cover one type of business model and are not flexible enough to support or mitigate the risks associated with IoT-related businesses."
Depok: Fakultas Hukum Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Pakpahan, Victoria M.
"The development of technology has brought us to a world with much efficiency in many activities covering information exchange, economic, and social activities. The growing network is now connecting people all over the world-indiviuals, corporation, goverment institutions, even crime organization-with many types of device ranging from mobile phone, television, personal computer, to public infrastructure. A more interconnected world does not come with only advantages and opportunities, new threats are emerging in the virtual domain which we called as the cyberspace. This article elaborates the cyberspace with its threats form the wide scope of global context with the case study of Indonesia in particular. THe aim of this article is to introduce the needs of growing strategic management in cyber security. It also discusses cyberthreats as many people still do not aware of those threats and to generate thinkging over the importance of strategic management in cyber security, including an applicable strategy as we need a comprehensive reactive and proactive approach to tackle this issue in international relations today. Domestically, Indonesia also needs to further develop its cyber diplomacy to further anticipate any possible cyber disruptions to its national interest."
Jakarta: The Ary Suta Center, 2018
330 ASCSM 40 (2018)
Artikel Jurnal Universitas Indonesia Library
"The development of technology has brought us to a world with much efficiency in many activities covering information exchange, economic, and social activities. The growing network is now connecting people all over the world-indiviuals, corporation, goverment institutions, even crime organization-with many types of device ranging from mobile phone, television, personal computer, to public infrastructure. A more interconnected world does not come with only advantages and opportunities, new threats are emerging in the virtual domain which we called as the cyberspace. This article elaborates the cyberspace with its threats form the wide scope of global context with the case study of Indonesia in particular. THe aim of this article is to introduce the needs of growing strategic management in cyber security. It also discusses cyberthreats as many people still do not aware of those threats and to generate thinkging over the importance of strategic management in cyber security, including an applicable strategy as we need a comprehensive reactive and proactive approach to tackle this issue in international relations today. Domestically, Indonesia also needs to further develop its cyber diplomacy to further anticipate any possible cyber disruptions to its national interest."
Jakarta: The Ary Suta Center, 2018
330 ASCSM 40 (2018)
Artikel Jurnal Universitas Indonesia Library
Mabda Haerunnisa Fajrilla Sidiq
"Laporan UN GGE tahun 2015 menjadi laporan monumental yang memberikan rekomendasi mengenai pengaturan ruang siber internasional, termasuk norma mengenai sikap negara yang bertanggung jawab. Merespons laporan tersebut, ASEAN menyatakan komitmennya untuk mengikuti dan menyusun langkah implementasi untuk seluruh norma tersebut pada tahun 2018. Menanggapi fenomena tersebut, skripsi ini mempertanyakan mengapa ASEAN memutuskan untuk mengikuti norma siber UN GGE. Skripsi ini menggunakan teori difusi norma sebagai kerangka analisis dan metode causal-process tracing. Penelitian ini menemukan bahwa keputusan untuk mengikuti seluruh norma siber UN GGE sesuai dengan kepentingan negara-negara anggota ASEAN dan basis kognitif ASEAN. ASEAN menunjukkan kesesuaian tersebut dengan mengedepankan karakter komprehensif dari pembahasan mengenai norma siber dengan memanfaatkan bingkai ekonomi dan keamanan. Sementara itu, ASEAN pun menunjukkan respons mimicry terhadap norma UN GGE. Respons tersebut mengimplikasikan bahwa ASEAN cenderung mempertahankan basis kognitif dalam menyambut kehadiran norma eksternal, mengingat kesesuaian norma eksternal dengan nilai-nilai mendasar di ASEAN dan kepentingan negara-negara anggota ASEAN.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Tarigan, Soli Agrina
"
ABSTRAKKeamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Jessica Permata Surya
"Laporan magang ini membahas evaluasi kesesuaian antara konsep atau standar terkait prosedur penilaian tingkat maturitas tata kelola cybersecurity dengan praktik riil yang dilakukan oleh PT SM Konsultan terhadap PT JKL selama masa magang. Terdapat tiga kerangka evaluasi (konsep atau standar) yang digunakan untuk mengevaluasi prosedur ini. Pertama, Pendekatan Empat Tahap oleh Funchall et al. (2017) untuk mengevaluasi tahapan prosedur penilaian tingkat maturitas secara keseluruhan. Kedua, Kerangka kerja NIST Cybersecurity untuk mengevaluasi aspek penilaian pada working paper PT SM Konsultan. Ketiga, Capability Maturity Model (CMM) untuk mengevaluasi penggunaan CMM yang digunakan PT SM Konsultan dalam menilai working paper. Secara keseluruhan, prosedur penilaian yang dilakukan oleh PT SM Konsultan telah sesuai dengan Pendekatan Empat Tahap. Working paper yang telah disusun PT SM Konsultan juga telah sesuai dengan Kerangka kerja NIST Cybersecurity. Namun, terdapat ketidaksesuaian terkait penggunaan CMM dalam penilaian, ada perbedaan mengenai cara menilai level maturitas dan interpretasi level 4 pada working paper PT SM Konsultan dengan CMM. Selain itu, laporan magang ini juga membahas refleksi diri dari pengalaman yang didapat selama menjalani program magang di PT SM Konsultan.
This internship report discusses the evaluation of cybersecurity governance maturity assessment procedure carried out by PT SM Konsultan for PT JKL during the internship periode with the concepts or standards related to it. There are three frameworks (concepts or standards) used to evaluate this procedure. First, the Four Step Approach by Funchall et al. (2017) to evaluate the overall maturity assessment procedure step. Second, the NIST Cybersecurity Framework to evaluate the assessment aspects on PT SM Konsultan's working paper. Third, the Capability Maturity Model (CMM) to evaluate the CMM used by PT SM Konsultan to assess their working paper. Overall, the assessment procedure carried out by PT SM Konsultan is in accordance with the Four Step Approach. The working paper that has been prepared by PT SM Konsultan is also in accordance with the NIST Cybersecurity Framework. However, there are discrepancies related to the use of CMM in the assessment. There are differences in the assessment of maturity level and interpretation of level 4 in PT SM Konsultan’s working paper with the CMM. Apart from that, this internship report also discusses self-reflection from the experience gained during the internship program at PT SM Konsultan."
2022
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library