Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 196681 dokumen yang sesuai dengan query
cover
Kartika Chairunnisa
"Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.

Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kain, Richard Y.
New York: Prentice-Hall, 1989
004.22 KAI c
Buku Teks SO  Universitas Indonesia Library
cover
Kain, Richard Y.
Englewood Cliffs, NJ: Prentice-Hall, 1989
004.22 KAI c
Buku Teks SO  Universitas Indonesia Library
cover
Tjahjo Novarijanto
"Pada tugas akhir ini dibuat sistem pengendali privatisasi ruang dengan menggunakan komputer pribadi. Sebagai media penghubung antara sistem dengan pemrograman pada komputer dipergunakan card interface yang berintikan IC PPI 8255. Pada tugas akhir ini dijelaskan prinsip kerja dan cara menggunakan Interface. Prinsip kerja simulasi ini adalah ID card dimasukkan slot masukan, maka data PA7 - PA4 akan dibaca secara program. Jika data benar maka akan ditampilkan instruksi pengisian password secara pemrograman, tetapi apabila data tersebut berbeda maka akan ditampilkan "WARNI iG Qioriias ditolak flan kartu segera dicabut!". Setelah pengisian password dengan benar maka pintu geser aktif dan dicatat waktu masuk ke ruang tersebut. Adapun untuk keluar ruangan setelah ID card dimasukkan slot rnasukan maka data P133 - PBO dibaca untuk dibandingkan dengan data base karyawan, selanjutnya dicatat waktu keluar ruangan serta mengaktifkan pinto geser."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39832
UI - Skripsi Membership  Universitas Indonesia Library
cover
Athalia Aghani
"PT Enseval Putera Megatrading Tbk mengembangkan sistem surat pesanan elektronik yang selanjutnya disebut sebagai e-SP. e-SP merupakan sistem baru yang akan digunakan pada komputer, maka perlu dilakukan validasi terlebih dahulu. Validasi sistem komputer merupakan hal yang penting dikarenakan perangkat lunak merupakan komponen kritis dari sistem komputerisasi sehingga pengguna harus memastikan bahwa perangkat tersebut disiapkan sesuai dengan sistem pemastian mutu. Metode validasi sistem komputer dilakukan dengan menyusun protokol kualifikasi instalasi dan operasional untuk digunakan sebagai instruksi kerja pada kegiatan validasi sistem komputer. Protokol kualifikasi instalasi meliputi verifikasi dokumen instalasi, spesifikasi perangkat lunak, spesifikasi perangkat keras dan infrastruktur, koneksi sistem, sistem keamanan, format tanggal, dan audit trail. Protokol kualifikasi operasional mencakup 26 pengujian untuk memastikan sistem dapat berfungsi sesuai spesifikasi yang telah ditetapkan. Validasi sistem komputer untuk surat pesanan elektronik (e-SP) bertujuan untuk memastikan bahwa sistem yang baru dikembangkan dan akan digunakan selanjutnya memenuhi persyaratan yang tertera pada CDOB dan CPOB, serta memastikan juga terkait efektivitas dari kerja sistem e-SP.

PT Enseval Putera Megatrading Tbk has developed an electronic order letter system, hereinafter referred to as e-SP. e-SP is a new system that will be used on a computer, it needs to be validated first. Computer system validation is important because software is a critical component of a computerized system so users must ensure that the device is prepared according to a quality assurance system. The computer system validation method is carried out by compiling an installation and operational qualification protocol to be used as work instructions for computer system validation activities. The installation qualification protocol includes verification of installation documents, software specifications, hardware and infrastructure specifications, system connections, security systems, date formats, and audit trails. The operational qualification protocol includes 26 tests to ensure the system can function according to predetermined specifications. Computer system validation for electronic order (e-SP) aims to ensure that the system that has just been developed and will be used subsequently meets the requirements stated in the CDOB and CPOB, as well as ensuring the effectiveness of the work of the e-SP system."
Depok: Fakultas Farmasi Universitas ndonesia, 2022
PR-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Eko Sediyono
"ABSTRAK
Pengurutan merupakan proses penting yang banyak
digunakan untuk membantu pembuatan laporan sehingga
diperoleh data urut dan mudah dibaca, disamping itu juga
digunakan sebagai sarana (tools) untuk eksekusi algoritme
yang lebih kompleks.
Kebutuhan pengolahan data dan informasi yang lebih
cepat semakin dirasakan perlu. Penggunaan prosesor cepat
pun kadang-kadang masih belum cukup. Untuk memenuhi
kebutuhan tersebut, implementasi pada komputer paralel
dilakukan.
Tesis ini bertujuan untuk mengkaji implementasi
pengurutan eksternal paralel pada jaringan komputer
dengan sarana perangkat lunak PVM (Parallel Virtual
Machine). Keuntungan implementasi pada PVM adalah tidak
perlu mengadakan perangkat keras paralel, karena PVM
mampu memanfaatkan jaringan komputer heterogen yang sudah
ada sebagai suatu sistem komputer paralel. Jaringan
komputer yang dipakai terdiri dari lima stasiun kerja SUN
SPARC Station 1+ yang dihubungkan melalui protokol TCP/IP
Ethernet dengan topologi jaringan bus.
Lambatnya message passing pada jaringan komputer yang
dipakai berhasil dikurangi pengaruhnya dengan mengatur
ukuran paket yang dikirim. Keserialan jalur I/O diatasi
dengan menghubungkan tiap prosesor dengan satu cakramnya
sendiri, sehingga akses bersama terhadap satu cakram
dikurang i. Dengan perbaikan tersebut, speedup maksimum
yang diperoleh dengan konfigurasi lima prosesor dan
variasi data antara 5000 sampai dengan 25000 rekor adalah
3,6 dan efisiensinya 71,12 %. Data yang digunakan
berstruktur rekor, yang terdiri dari tiga field alpha
numerik dengan panjang 50 bytes/rekor.
"
1994
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mohammad Tehranipoor, editor
"This book provides the foundations for understanding hardware security and trust, which have become major concerns for national security over the past decade. Coverage includes security and trust issues in all types of electronic devices and systems such as ASICs, COTS, FPGAs, microprocessors/DSPs, and embedded systems. This serves as an invaluable reference to the state-of-the-art research that is of critical significance to the security of, and trust in, modern society’s microelectronic-supported infrastructures."
New York: [Springer, ], 2012
e20418611
eBooks  Universitas Indonesia Library
cover
"Jaringan komputer berunjuk kerja tinggi mempunyai peluang besar untuk dimanfaatkan dengan berbagai aphkasi ilmiah komputasi paralel dan terdistribusi. Aplikasi ilmiab pada skripsi ini diarahkan pads aphkasi jaringan syaraf tiruan (neural network) yang berguna untuk pengenalau citra. Aplikasi ini menggumkan metode pengenalan pola (pattern recognition) dengan algoritma Kohonen self-mgad2ing map. Waktu komputasi yang besar untnk mengemh suatu citra diharapkan dapat dikurangi dengam komputasi paralel. Hal ini dapat dilakukan dengan strategi pembagian data (data partitioning). Pembagian kerja ke beberapa prosesor inilah yang diharapkan dapat mempersingkat waktu komputasi. Unjuk kerja dengan percepatan (speed up) yang maksimal adalah tujuan Bari rau=gan algadtma pengenalan pola (pattem recognition) dengan metode pengenalan Kohooen self-organizing map pada jaringan paralel berbasis PVM (Parallel Virtual Machine). Peugujian dilakukan pada jaringan komputer paralel di PAU Kompnter Universitas Indonesia, Depok. Pengujian dilakukan pada jaringan homogen dan heterogen. Dan hash up coba rancangan diperoleh bahwa peroepatan proses pengenalan pola meningkat sehingga waktu komputasi menjadi lebih kecil. Metodepembagian data menghaaalkan percepatan yang sangat baik yaitu 3,$6 pada smnber daya komputasi bomogen dengan 3 prosesor dan 6,92 pads sumber daya komputasi heterogen dengan 3 prosesor."
Fakultas Teknik Universitas Indonesia, 1997
S38855
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1996
S26916
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>