Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
DK Nena Tanda
"Penelitian ini fokus pada proses pengambilan kebijakan yang dilakukan oleh pemerintah untuk meredam konflik di Papua pada tahun 2019. Konflik yang terjadi akibat kasus rasisme ini memberikan dampak ikutan dan mengancam ketahanan negara akibat masifnya penyebaran muatan negatif saat konflik berlangsung. Dalam perspektif intelijen, sebagai bentuk antisipasi dini agar konflik tidak membesar, segala aktifitas mungkin untuk dilakukan sebagai respon cepat dan upaya memitigasi konflik yang bertujuan untuk menjaga ketahanan dan keamanan nasional. Penelitian ini menggunakan metode deskriptif kualitatif yang menganalisis secara kritis keputusan pemerintah terkait pemblokiran internet, dengan teknik pengumpulan data yang dilakukan adalah wawancara dan studi literatur. Hasil dari penelitian ini menunjukkan kebijakan perlambatan internet yang dilakukan oleh pemerintah dalam perspektif intelijen dapat dilakukan meski demikian perlu kebijakan dengan payung hukum yang baru mengingat pemerintah dinyatakan bersalah atas kebijakan perlambatan ini. Pemerintah sepatutnya memiliki kajian yang komprehensif berkaitan dengan pengambilan kebijakan perlambatan internet, dengan melakukan benchmarking ke beberapa negara yang memiliki pengamanan siber yang baik, sehingga pemerintah dapat mengambil dan menerapkan kebijakan yang baik dan benar serta mempertimbangkan dampaknya di masyarakat saat menangani wilayah konflik. Hasil penelitian ini juga mengharapkan adanya perubahan UU ITE guna mencegah terjadinya penyebaran konten negatif yang lebih masif lagi. Dalam penelitian ini dapat disimpulkan bahwa dengan alasan keamanan dan ketahanan nasional terutama dalam situasi konflik, opsi kebijakan untuk memperlambat jaringan internet dapat dilakukan namun dengan kebijakan dan regulasi yang mendukung.

This study focused on the policy-making process carried out by the government to reduce conflict in Papua in 2019.The conflict that occurred due to this racism case had a follow-up impact and threatened the country's resilience due to the massive spread of negative content during the conflict. From intelligence point of view, as a form of early detection to prevent conflict from escalating, all activities can be conducted as part of a rapid response and conflict mitigation effort aimed at maintaining national security and resiliency. This study used a qualitative descriptive method that critically analyzes government decisions related to internet blocking, with data collection techniques carried out are interviews and literature studies. The results of this study show that throttling policies by the government in Papua at 2019 from an intelligence perspective can be carried out even though a policy is needed to pay for a new law considering the government has stated that this fee policy is. The Government should have a comprehensive study related to throttling policy making especially in conflict situation, so the policy can be re-implemented in conflict areas by considering its impact on society. The results of this study also hope that there will be changes to the ITE Law in order to prevent the spread of negative content that is even more massive. In this study, it can be concluded that for reasons of national security and resilience, especially in conflict situations, policy options to slow down the internet network must be carried out in order to narrow the chance of an even greater impact of division."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Gede Satrya Wibawa
"Gerakan Kelompok Separatis Teroris (KST) merupakan akumulasi dari ketidakpuasan daerah terhadap ketimpangan distribusi ekonomi dan pelanggaran fisik berupa represi. Gerakan Kelompok Separatis Teroris (KST) Papua sejak 2000 bertransformasi dari gerakan kekerasan menjadi lebih lunak dengan melancarkan aksi propaganda menggunakan media sosial baik dengan target penduduk daerah, nasional dan internasional. Fokus penelitian ini untuk analisis pola propaganda isu rasisme papua di ruang siber sehingga penelitian dibatasi pada upaya menganalisis pola propaganda berkaitan dengan isu rasisme yang dilakukan di ruang siber, serta strategi – strategi yang dilakukan pemerintah dalam mengatasi propaganda yang dilakukan oleh Kelompok Separatis Teroris (KST) Papua dengan menggunakan Konsep Rasisme, Teori Propaganda, Teori Strategi dan Konsep Ruang Siber. Penelitian ini menggunakan metode kualitatif dengan desain deskriptif analisis. Hasil Penelitian menunjukan pembahasan isu rasisme di media sosial Twitter pada periode April s.d. Desember 2021 terbagi menjadi 5 materi konten dan ditemukan juga penggunaan keyword berupa hashtag PapuanLivesMatter, FreeWestPapua dan #Bubar, Pola propaganda dilakukan berbentuk poster, tulisan dan pesan whattap group. Strategi Pemerintah menghadapi propaganda dengan memberikan gambaran dan wawasan suatu perstiwa yang terjadi secara benar. Kesimpulan penelitian ini yaitu isu rasisme Papua di ruang siber lebih banyak dilakukan di media sosial Twitter. Pola Propaganda yang dilakukan secara terbuka (Revealed Propaganda) dan tertutup (Concealed Propaganda) dengan metode coersive dan persuasive propaganda digunakan secara bersamaan dengan menggunakan simbol-simbol. Adapun Strategi mengatasi isu rasisme Papua di ruang siber dapat dilakukan melalui kerjasama antara pemerintah Pusat dan daerah didukung organisasi masyarakat, agama serta media diantaranya dengan pendekatan kesejahteraan pendekatan rasial dan DNA (Genetik) serta klarifikasi informatif tentang Papua.

The Separatist Terrorist Group Movement (KST) is an accumulation of regional dissatisfaction with the inequality of economic distribution and physical violations in the form of repression. The Papuan Separatist Terrorist Group (KST) movement since 2000 has transformed from a violent movement to a more lenient one by launching propaganda actions using social media both targeting local, national and international residents. The focus of this research is to analyze the propaganda pattern on the Papuan racism issue in cyberspace so that the research is limited to efforts to analyze the propaganda pattern related to the issue of racism carried out in cyberspace, as well as the strategies taken by the government in overcoming propaganda carried out by the Separatist Terrorist Group (KST) Papua by using the concept of racism, propaganda theory, strategy theory and the concept of cyber space. This study uses a qualitative method with a descriptive analysis design. The results of the study show that the discussion of the issue of racism on Twitter social media in the period April to d. December 2021 was divided into 5 content materials and found the use of keywords in the form of hashtags #PapuanLivesMatter, FreeWestPapua and Bubar. Propaganda patterns were carried out in the form of posters, writings and whattap group messages. The government's strategy for dealing with propaganda is to provide a true picture and insight into an event that is happening. The conclusion of this study is that the issue of Papuan racism in cyberspace is mostly carried out on social media Twitter. Propaganda patterns that are carried out openly (Revealed Propaganda) and closed (Concealed Propaganda) with coercive and persuasive methods of propaganda are used simultaneously by using symbols. The strategy for overcoming the issue of Papuan racism in cyberspace can be carried out through collaboration between the central and local governments supported by community, religious and media organizations including the racial and DNA (Genetic) welfare approach as well as informative clarification about Papua."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rizky Hendra Kurniawan
"Framework manajemen insiden merupakan sebuah tools yang dapat digunakan sebagai early warning system dalam mengatasi permasalahan penerapan teknologi informasi di ranah siber. Framework ini juga dapat menjadi sumber informasi intelijen yang bersifat terbuka dan dapat digunakan untuk mengukur sejauh mana tingkat kematangan manajemen insiden yang telah dilakukan oleh institusi/perusahaan di Indonesia. Dalam lingkup  nasional, framework ini juga dapat digunakan untuk melihat sejauhmana kemampuan Indonesia dalam menghadapi terjadinya insiden siber. Hal ini sangat penting mengingat framework manajemen insiden belum diterapkan secara masif oleh institusi/perusahaan di Indonesia, sehingga masih banyak terdapat celah-celah kerawanan yang dapat dimanfaatkan oleh penyerang dalam melakukan cipta kondisi terhadap insiden keamanan siber. Oleh karena itu, penulis melakukan penelitian terkait penerapan framework manajemen insiden ini. Metode penelitian yang digunakan berupa mix-method, dimana merupakan perpaduan dari metode kualitatif dan kuantitatif. Selain itu, teknik analisis data yang digunakan berupa comparative analysis dan content analysis. Hasil dari penelitian ini diantaranya: (1) Nilai koefisien potensi ancaman terhadap pengelolaan intelijen keamanan siber adalah 15.86. Nilai tersebut termasuk dalam kategori tinggi (high); (2) Kerangka kerja (framework) manajemen insiden yang dihasilkan terdiri dari 354 aktifitas manajemen insiden, yang dapat diimplementasikan oleh institusi/perusahaan, dan terbagi dalam 50 kategori pada framework manajemen insiden. Selain itu, distribusi aktifitas dalam framework terdiri dari 12.4% berasal  dari SIM3 Model, 42.1% berasal dari Joao Model, dan 70% berasal dari CREST Model.

.The incident management framework is a tools that can be used as an early warning system to overcome problems in the implementation of information technology. This Framework also used for measuring the maturity level of incident management that has been carried out by institutions in Indonesia. We can used it as an open intelligence of information source. Within national scope, this framework used for knowing Indonesia's ability to deal with cyber incidents. This is very important thing considering that the incident management framework has not been implemented massively by institution in Indonesia. This causes many vulnerabilities than can be exploited by an attacker for creating new conditions in cybersecurity incident. Therefore, author employed mix-methode research, which is the combination between qualitative and quantitative research. The data analysis techniques used were comparative analysis and content analysis. The result of this research are: (1) coefficient value of potential threat to cybersecurity intelligence management is 15.86. This value is included in high category; (2) This research produces a incident management framework that consisting of 354 incident management activity, which are divided into 50 incident management category. Furthermore, the distribution of incident management activity are consist of 12.4% SIM3 Model, 42.1% Joao Model, and 70% CREST Model."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fuad Saroha
"Keamanan dan ketahanan siber suatu negara saat ini telah menjadi elemen penting karena memiliki keterkaitan dengan keamanan nasional. Serangan siber yang pernah terjadi di berbagai belahan dunia khususnya pada infrastruktur informasi kritis nasional menunjukkan bahwa dampak yang dihasilkan bisa mengganggu stabilitas keamanan nasional. Berdasarkan data Global Cybersecurity Index (GCI) tahun 2018, saat ini Indonesia menempati urutan 41 dari 194 negara di dunia. Indeks tersebut menilai tingkat kesiapan dan komitmen suatu negara terhadap keamanan dan ketahanan sibernya. Oleh karena itu masih terdapat hal-hal yang harus
diperbaiki untuk memperkuat keamanan dan ketahanan siber Indonesia. Penelitian
ini bertujuan untuk (1) menjelaskan dan menganalisis ancaman siber pada infrastruktur informasi kritis nasional yang dapat mengganggu kedaulatan negara atas ruang siber, (2) menjelaskan dan menganalisis sejauh mana kesiapan Indonesia dalam menghadapi serangan siber pada infrastruktur informasi kritis serta (3) menganalisis strategi untuk mengatasi ancaman siber pada infrastruktur informasi
kritis dalam mewujudkan kedaulatan negara atas ruang siber. Metodologi yang digunakan pada penelitian ini adalah deskriptif analitis dimana sumber data didapatkan melalui studi literatur dan wawancara terhadap perwakilan dari pihak pemerintah, operator infrastruktur informasi kritis nasional serta lembaga penelitian keamanan siber. Penelitian ini berfokus pada konsep keamanan dan ketahanan siber berdasarkan indikator yang digunakan pada GCI dan akan membandingkan kondisi Indonesia saat ini dengan negara dengan peringkat tiga teratas pada regional Asia Tenggara. Hasil yang didapat adalah kondisi keamanan dan ketahanan siber Indonesia sudah cukup baik. Namun demikian masih terdapat beberapa area yang
perlu diperbaiki untuk mengatasi ancaman siber pada infrastruktur informasi kritis nasional sehingga dapat mewujudkan kedaulatan negara atas ruang siber.

Nowadays cybersecurity and cyber resilience of a country has become an important
element because it's impact on national security. Cyber attacks that have occurred
in various parts of the world, especially on national critical information infrastructure, show that the resulting impact could disrupt national security stability. Based on data from the Global Cybersecurity Index (GCI) in 2018,
Indonesia currently ranks 41 out of 194 countries in the world. The index assesses
the level of readiness and commitment of a country to its cybersecurity and resilience. Therefore there are still things that need to be improved to strengthen the security and resilience of Indonesia's cyberspace. This study aims to (1) explain and analyze cyber threats to the national critical information infrastructure that can disrupt the country's sovereignty over cyber space, (2) explain and analyze the extent of Indonesia's readiness in facing cyber attacks on critical information
infrastructure and (3) analyze strategies to overcome cyber threats to critical information infrastructure in realizing state sovereignty over cyber space. The methodology used in this research is analytical descriptive where data sources are obtained through literature studies and interviews with representatives from the
government, operators of the national critical information infrastructure and cyber security research institutions. This research focuses on the concept of cyber security and resilience based on indicators used in GCI and will compare the current condition of Indonesia with countries ranked in the top three in Southeast
Asia Region. The results are the conditions of Indonesia's cyber security and resilience is quite good. However, there are still some areas that need to be improved to overcome cyber threat on the national critical information
infrastructure to realize state sovereignty over cyber space.
"
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2019
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Kurniadyah Intan Jauhari
"

Kajian mengenai perlindungan data privasi berkaitan dengan hak privasi. Privasi adalah hak individu untuk menentukan sendiri kapan, bagaimana, dan sampai sejauh mana, informasi tentang mereka dikomunikasikan kepada orang lain. Ancaman atau pelanggaran privasi muncul ketika data seseorang terpapar dan dipindahtangankan secara semena-mena, tanpa kontrol dari pemilik data. Teknologi memberi kemudahan bagi manusia namun juga membawa dampak seperti ancaman privasi. Beberapa ancaman privasi ditemukan dalam ancaman siber. Sosial media meningkatkan resiko ancaman privasi. Sebagian besar situs media sosial memiliki informasi yang diperlukan, seperti tanggal lahir dan alamat email. Tersedianya data sensitif yang dapat diakses publik dapat mengarah pada pengungkapan atau ancaman privasi pengguna. Penelitian ini bertujuan untuk menganalisis ancaman data privasi sebagai masalah publik dan menganalisis perlindungan privasi dalam kerangka ketahanan siber. Hasil temuan penelitian ini adalah bahwa ancaman data privasi terjadi di setiap data di proses, dari dikumpulkan, digunakan dan dimusnahkan. Ancaman-ancaman privasi dapat diidentifikasikan kemudian dijadikan acuan sebagai perlindungan data privasi yang komprehensif. Penelitian ini memberikan rekomendasi bahwa mengkombinasikan antara pendekatan hukum dan teknis akan memberikan manfaat bagi perlindungan privasi untuk menegakkan prinsip-prinsip dan perangkat perlindungan data privasi.


The study of privacy data protection is related to privacy rights. Privacy is the right of individuals to determine for themselves when, how and to what extent, information about them is communicated to others. Threats or violations of privacy arise when someone's data is exposed and arbitrarily transferred, without the control of the data owner. Technology makes it easy for humans but also brings impacts such as privacy threats. Some privacy threats are found in cyber threats. Social media increases the risk of privacy threats. Most social media sites have the necessary information, such as date of birth and email address. The availability of sensitive data that can be accessed publicly can lead to the disclosure or threat of user privacy. This study aims to analyze the threat of privacy data as a public problem and analyze privacy protection within the framework of cyber resilience. The findings of this study are that the threat of privacy data occurs in every data in the process, from being collected, used and destroyed. Privacy threats can be identified and then used as a reference as a comprehensive privacy data protection. This study provides recommendations that combining legal and technical approaches will provide benefits for privacy protection to uphold the principles and tools for protecting data privacy.

"
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andrian Rizky Moranta
"Perkembangan zaman dan teknologi menyebabkan semakin banyak infrastruktur dan layanan vital yang menggunakan teknologi informasi. Sistem elektronik yang menunjang infrastruktur dan layanan vital tersebut dapat termasuk ke dalam infrastruktur informasi vital (IIV). Dengan ancaman yang hadir pada ruang siber, pelindungan terhadap IIV menjadi penting untuk menjamin keamanan dan ketahanan siber di Indonesia. Pelindungan tersebut direalisasikan melalui Peraturan Presiden Nomor 82 Tahun 2022 tentang Pelindungan Infrastruktur Informasi Vital. Peraturan ini mencakup aspek-aspek pelindungan IIV termasuk aspek identifikasi IIV yang merupakan langkah dalam pelindungan IIV di Indonesia.  Pelindungan IIV khususnya pada aspek identifikasi IIV harus dilakukan dengan metode dan kriteria yang sesuai untuk memastikan seluruh IIV yang ada dapat dilindungi dengan baik. Penelitian ini menggunakan metode kualitatif dan diapaparkan dalam bentuk deskriptif. Penelitian ini bertujuan untuk menjelaskan dan menganalisis pelindungan IIV di Indonesia khususnya pada aspek identifikasi IIV berdasarkan pada framework dari ASEAN CIIP Framework, European Union Agency for Cybersecurity (ENISA), konsep dependensi dan interdependensi serta konsep ketahanan siber unutk melihat bagaimana pelindungan IIV dapat mendukung ketahanan siber di Indonesia. Hasil penelitian menunjukkan bahwa aspek-aspek pelindungan IIV di Indonnesia khususnya pada aspek identifikasi IIV telah sesuai dengan framework yang ada serta konsep ketahanan siber yang digunakan dan dapat turut mendukung ketahanan siber di Indonesia.

The development of technology has led to an increasing number of infrastructure and vital services that rely on information technology. The electronic systems that support these infrastructure and vital services can be categorized as critical information infrastructure (CII). With the threats present in cyberspace, protecting CII has become crucial to ensure security and cyber resilience in Indonesia. This protection is realized through The Regulation of The President of The Republic of Indonesia Number 82 of 2022 on Critical Information Infrastructure Protection. This regulation covers various aspects of CII protection, including the identification of CII, which is a crucial step in protecting CII in Indonesia. The CII protection, particularly in the aspect of CII identification, must be carried out using appropriate methods and criteria to ensure that all existing CII can be well protected. This research uses a qualitative method and is presented in a descriptive format. This research aims to explain and analyze the protection of CII in Indonesia, particularly in the aspect of CII identification, based on the frameworks provided by the ASEAN CIIP Framework, the European Union Agency for Cybersecurity (ENISA), the concepts of dependency and interdependency, and the concept of cyber resilience to understand how the CII protection can support cyber resilience in Indonesia. The research findings indicate that the aspects of CII protection in Indonesia, particularly in the aspect of CII identification, are in line with the existing frameworks and the concept of cyber resilience used, and they can contribute in enhancing cyber resilience in Indonesia."
Jakarta: Sekolah Kajian dan Stratejik Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
James Fiedel Robot
"Tesis ini bertujuan untuk mengetehui bagaimana fungsi intelijen Angkatan
Darat dalam mengatasi aksi terorisme dan bagaimana peran aparat Intelijen
mengatasi aksi terorisme serta kewenangan satuan Intelijen Angkatan Darat dalam
mengatasi aksi terorisme. Selain itu juga untuk mengetahui bagaimana peran serta
masyarakat dalam mengatasi aksi terorisme di lingkungannya.
Metode penelitian yang digunakan adalah metode kualitatif yang
menghasilkan data deskriptif mengenai permasalahan untuk mengatasi aksi-aksi
terorisme yang terjadi sesuai dengan kenyataan di lapangan melalui sumber data dari
informan atau nara sumber, perpustakaan maupun melalui arsip. Untuk
mengumpulkan data digunakan teknik pengamatan partisipatif terhadap obyek
penelitian, teknik wawancara terhadap informan sebagai nara sumber yang terkait
langsung dengan aparat/personel Intelijen di wilayah Bogor yang mempunyai peran
dalam mengatasi aksi terorisme. Juga menggunakan teknik dokumentasi dengan
mengadakan penelusuran data yang sifatnya data sekunder.
Temuan yang diperoleh dalam penelitian ini menunjukkan bahwa peran aparat
Itelijen di satuan dan staf intelijen di Kotama kewilayahan untuk mengatasi aksi-aksi
terorisme melalui fungsi Intelijen Angkatan Darat yang diwujudkan dalam kegiatan
intelijen atau Operasi Intelijen dalam bentuk penyelidikan, pengamanan dan
penggalangan memerlukan payung hukum yang kuat, yang menjadi dasar kegiatan
atau operasi Intelijen Angkatan Darat di selenggarakan. Keterlibatan satuan dan staf
Intelijen Angkatan Darat dalam mengatasi aksi terorisme pada prinsipnya tetap
bermuara pada hukum sesuai dengan kebijakan pemerintah bahwa perang melawan
terorisme dilakukan dalam kerangka hukum. Selain itu, perlu untuk melakukan revisi
Undang-Undang Nomor 17 tahun 2011 tentang Intelijen Negara untuk dapat
memberikan kewenangan aparat Intelijen di Kotama kewilayahan dalam mengatasi
aksi terorisme. Disisi lain, agar peran aparat Intelijen Angkatan Darat di wilayah
Bogor dalam mengatasi aksi terorisme lebih optimal, dalam setiap kegiatan atau
operasi Intelijen, maka perlu penataan kembali kualitas/kuantitas personel, alat
matrial khusus Intelijen dan anggaran/dana

Thesis Title : Army Intelligence Officers Role in Fighting Terrorism in Bogor
The aims of thesis is knowing how Army intelligence functions in fighting
terrorism and how the role of intelligence agencies and authorities to overcome
terrorism unit of the Army intelligence in fighting terrorism. In addition to knowing
how public participation in fighting terrorism in the environment.
The method that be used is a qualitative method that produces descriptive data
on the problem to fight acts of terrorism that occured in accordance with the facts on
the ground through the data source of the informant, or through the library archives.
To collect the data used participatory observation techniques to the object of research,
informant interviews as a resource of the intelligence personel in Bogor area that has a
role in fighting terrorism. Also use documentation techniques to conduct searches of
data as secondary data.
The finding obtained in this study indicate that the role of officers in the unit
and the staff intelligence in Kotama territorial intelligence to deal with terrorism
through Army intelligence functions are realized in the activities of intelligence or
intelligence operations in the form of investigations security and raising requires a
strong legal framework, which became the basis of the activities or operations of the
army intelligence was held. Involvement of the unit and the Army intelligence staff
in fighting terrorism in principle still refer to the law in accordance with government
policy that the war against terrorism carried out in the legal framework. In addition, it
is necessary to revise law No. 17 of 2011 on the national intelligence for intelligence
may authorize in Kotama regional authorities in fighting terrorism. On the other hand,
that the role of the Army intelligence officers in the area of Bogor to fighting
terrorism more optimal, in any activity or intelligence operations, it is necessary
realignment of the quality / quantity of personel. Special tools material of intelligence
and budget / funding
"
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2013
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Agung Raharjanto
"Energi Iistrik merupakan energi yang sangat dominan yang dibutuhkan baik untuk perumahan ,aupun untuk industri. Memang tidak dapat dipungkiri bahwa apabila tidak ada energi listrik, maka seluruh kegiatan yang sedang berlangsung akan berhenti total. Namun demikian, dalam penelitian ini yang menjadi masaiah adalah pada pola pemanfaatan energi listrik terkait dengan ketahanan keluarga. Dimana, alternatif strategi apa yang akan dilakukan suatu keluarga dalam pemanfaatan energi listrik agar menjadi hemat dan efisien.
Dalam penelitian ini, penulis mempergunakan metode diskriptif analisis dan metode Analitical_Hieraréhy Process (AHP). Metode AHP ini digunakan untuk menentukan efisiensi pemanfaatan energi; mengetahui faktor-faktor yang mempengaruhi pemanfaatan energi Iistrik; mengetahui subfaktor-subfaktor yang mempengaruhi pemanfaatan energi Iistrik; dan mengetahui alternatif strategi dalam pemanfaatan energi listrik.
Dari hasil pengolahan data dan analisa berdasarkan metode AHP dengan program expert choise didapat hasit ~akhir yaitu alternatif sfrategi pertama pemanfaatan energi listrik pada siang hari; alternatif strategi kedua pemanfaatan energi Iistrik pada maIam4 hari dan aliernatif strategi ketiga pemanfaatan energi Iistrik pada siang dan malam hari. Dari hasil akhir tersebut dapat diketahui tentang' alternatif Strategi' apa yang harus dilakdkan atau diambil untuk melakukan pemanfaatan energi Iistrik secafa efektif dan efisien.

Electric energy represents the overwhelmingly dominant energy required for housing and for industry. lt can not be denied that if there is no electrical energy then the whole activity is in progress will stop completely. Howeven in this study, the problem is the electrical energy use patterns related to family resilience. Where, what alternative strategies will be a family in the utilization of electrical energy to be frugal and eflicient.
ln this research, writer use descriptive method and the method of analysis Analitycal Hierarchy Process (AHP). AHF? method is used to determine the efhciency of energy utilization; determine the factors that influence the utilization of electnc energy; know sub factor - sub factor affecting the utilization of electrical energy and explore aitemative strategies in the utilization of electrical energy. From the data processing and analysis based on the AHP method with expert choice programs get the final result is the first strategic use of alternative electrical energy in the daytime; alternative strategies of both the utilization of electrical energy at night and the third strategy the use of alternative electrical energy in the afternoon and evening.
From the final result can be known about what alternative strategies have to be done or taken to perform the utilization of electrical energy effectively and efliciently."
Depok: Universitas Indonesia, 2010
T33459
UI - Tesis Open  Universitas Indonesia Library