Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 138652 dokumen yang sesuai dengan query
cover
Mahardianto Yudha Bestari
"Pada skripsi ini akan dilakukan skema perancangan Conpot sebagai salah satu bentuk upaya peningkatan keamanan jaringan sistem ICS/SCADA. Maraknya penyerangan yang terjadi pada sistem SCADA yang terdapat pada industri-industri modern saat ini menarik perhatian bagi pengembang untuk memikirkan solusi dari masalah tersebut. Stuxnet adalah salah satu penyerangan malware kepada sistem SCADA yang sangat menggemparkan dunia perindustrian.
Honeypot merupakan salah satu teknologi sistem keamanan jaringan yang dapat diterapkan pada jaringan komputer dengan berbagai macam tujuan. Honeypot merupakan sistem yang sengaja dijadikan target serangan untuk mengalihkan perhatian attacker dari sistem sesungguhnya. Conpot akan disimulasikan dengan virtualisasi dari perangkat SCADA aslinya yaitu dengan menjalankan protokol yang ada pada sistem SCADA seperti Modbus TCP.
Berdasarkan analisis sistem dan hasil uji coba yang telah dilakukan, Conpot dapat menjadi salah satu solusi untuk meningkatkan keamanan sistem asli karena Conpot memiliki keandalan dalam mendeteksi serangan yang masuk kedalam jaringan modbus.
Hasil pengujian diperoleh bahwa untuk functional test, Conpot mampu meniru sistem PLC-SCADA. Pada responsive test, diperoleh response time sebesar 0.2521 detik untuk satu attacker dan 0.2582 detik untuk dua attacker. Berdasarkan pengujian juga bahwa pemasangan Conpot tidak berpengaruh terhadap performansi jaringan.

This thesis will do the Conpot design scheme as one of the effort to increase the SCADA network security system. Currently, the rise of the attack to the SCADA systems found in modern industries attracts the developer’s attention and trigger them to think of a solution to these problems. Stuxnet is one of the malware to attack SCADA systems which is appalling the world of industry.
Honeypot is one of the technology in network security system that can be applied to a computer network with a wide variety of purposes. Honeypot is a system that intentionally made to be a target of an attack in order to distract the attacker from the real system. Conpot will be simulated by virtualization from the real SCADA device, which is by running the protocol in SCADA system suchas Modbus TCP.
Based on the analysis of the system and the results of trials that have been done, Conpot can be a solution to improve the original system security because Conpot have the ability to detect the attacks into the Modbus network.
The test results showed that the functional test Conpot able to emulate PLC-SCADA systems. The result for responsive test, obtained response time of 0.2521 seconds for one attacker and 0.2582 seconds for two attackers. Based on testing also that the installation Conpot no effect on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58967
UI - Skripsi Membership  Universitas Indonesia Library
cover
Raphael Bianco Huwae
"Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat.

Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Intrusion Detectio System (IDS) merupakan sistem yang dapat mendeteksi adanya intrusi atau gangguan pada suatu jaringan atau sistem informasi. Salah satu jenis IDS adalah anomaly detection di mana suatu data trafik jaringan akan dikatakan intrusi apabila mempunyai karakteristik yang berbeda dari kebanyakan data lainnya. Anomaly detection dapat mendeteksi serangan dalam host atau network yang menyimpang dari aktivitas normal berdasarkan probabilitas statistika. Statistical anomaly detection tidak memiliki model intelligent learning yang mungkin menyebaban false alarm memiliki tingkat deteksi tinggi. Metode yang digunakan sistem adalah Bayesian Network TAN Classifier. CI Test merupakan salah satu algoritma yang handal untuk membangun model TAN Classifier untuk klasifikasi. Dengan representasi grafis gabungan dari probabilitas fungsi distribusi lebih dari satu set variabel. "
JURTEL 17:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Langner, Ralph
New York: Momentum Press, 2012
005.8 LAN r
Buku Teks SO  Universitas Indonesia Library
cover
Ilyas Taufiqurrohman
"Salah satu sistem keamanan yang dapat diterapkan pada jaringan komputer adalah Honeypot. Honeypot merupakan sistem yang sengaja dijadikan umpan untuk menjadi target serangan dengan tujuan mengalihkan perhatian attacker dari sistem yang sesungguhnya. Pada jurnal ini dilakukan implementasi Honeyd: low-interaction Honeypot. Honeyd adalah sistem yang diset untuk meniru kegiatan dari sistem yang sesungguhnya dengan menggunakan virtual host. Virtual host tersebut dapat dikonfigurasikan untuk meniru beberapa jenis services layaknya host maupun server pada jaringan komputer.
Pada jurnal ini dilakukan analisis terhadap Honeyd, meliputi functional test, responsive test, dan pengaruh Honeyd terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan sistem keamanan lain berupa Ossec dan Suricata.
Hasil dari pengujian diperoleh bahwa untuk functional test, virtual host Honeyd mampu meniru operating system dari host sebesar 99.61%. Dan untuk responsive test, diperoleh response time untuk Honeyd sebesar 0.0271 detik untuk 1 attacker dan 0.05439 detik untuk 2 attacker.
Berdasarkan pengujian juga diperoleh bahwa pemasangan Honeyd tidak berpengaruh terhadap performansi jaringan. Dan berdasarkan perbandingan antara Honeyd dengan Ossec dan Suricata, Honeyd memiliki keunggulan dalam hal melakukan deteksi terhadap serangan.

One effort that can be done in network security system is by implementing Honeypot. Honeypot is a system that is deliberately used as a bait to be the target of attacks from the attacker. The paper discusses implementation of Honeyd: Low-Interaction Honeypot. Honeyd is a system that is set up to mimic the activities of real system by using virtual hosts. Virtual hosts on Honeyd can be configured to mimic several types of services like host or server in a computer network.
In this paper is conducted the analysis of Honeyd, includes functional test, responsive test, and the effect of Honeyd in network performance based on throughput parameters, and also comparison between Honeyd, Ossec, and Suricata.
The results of functional test, Honeyd virtual host is able to mimic the operating system of the host by 99.61%. And for responsive test, response time for 1 attacker is 0.0271 seconds and response time for 2 attackers is 0.05439 seconds.
Based on the testing is also found that implementation of Honeyd does not significantly affect network performance. Based on the comparison between Honeyd, Ossec, and Suricata is found that Honeyd has advantages in attack detection tested.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55392
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Rafli Raditya
"Masalah kemanan di bidang informasi dan teknologi telah menjadi sesuatu yang penting dalam kinerja perusahaan. Keamanan jaringan yang digunakan patutnya dapat berjalan dengan optimal sehingga tidak membebani kinerja pekerjaan lainnya. Upaya optimasi sangat penting dan harus terus dilakukan untuk mendirikan sebuah jaringan berkeamanan tinggi dan mudah dikelola dalam jangkauan penggunaan yang luas. Firewall Fortigate sebagai perangkat yang dapat memberi keamanan jaringan dan kemudahan manajemen jaringan selayaknya dapat dikonfigurasi dengan optimal dan efisien. IPv4 Policy pada perangkat Firewall Fortigate merupakan konfigurasi yang sangat penting bagi kelangsungan kinerja jaringan yang aman dan optimal dengan memanfaatkan perangkat Firewall Fortigate di jaringan tersebut. Optimasi konfigurasi IPv4 Policy yang tepat pada perangkat Firewall Fortigate diharapkan akan menciptakan kinerja jaringan yang optimal dan efisien dengan nilai parameter QoL yang memenuhi standar kualitas yang telah ditentukan.

Security in the field of information and technology have become so much more important than ever, especially for the important of company 39 s performance. Network security should run optimally so as not to burden the performances of other works. There has to be a lot of efforts being put to improve network security and its performance. Fortigate Firewall as a network security and network management devie is to be configured with utmost importancy and optimicy to reach its maximum potential to be an efficient network device. IPv4 Policy on Fortigate 39 s own implementation is a very important aspect for the device performance in securing and optimizing the network performance. Optimization on IPv4 Policy of Fortigate Firewall device is likely to become an important thing to improve the quality of network, such that the QoL parameters with good quality and desiganted standards."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Supriadi
"ABSTRAK
Pesatnya perkembangan teknologi infomzasi saat ini, telah berdampak terhadap tmnsaksi perdagangan, dimana proses perdagangan tidak hanya menggunakan cara konvensional teiapi telah memanfaatkan teknologi informasi. Keberadaan suatu sistem yang dapat memberikan rekomendasi kepada pengguna atau lebih dikenal dengan istilah sistem rekomendasi mulai banyak diperhitungkan. Yang menjadi permasalahan adalah apakah nekomendasi yang diberikan telah sesuai dengan keinginan dan kebutuhkan pcngguna. Tesis ini menguraikan tentang analisis akurasi prediksi yang diperoleh dari sistem rekomcndasi berdasarkan metode collaborative _filtering dengan menggunakan teknik Non-Negative Matrix Factor-ization (NA09. Hasii pengujian menunjukkan bahwa akurasi prediksi yang dihasilkan telah relatifbaik dengan nilai kesalahan sebesar 0,95049l.

Abstract
Perfomance Analysis of Non-Negative Matrix Factorization (NMF) in Recommendation Systems The rapid development of infonnation technology today, has an impact on trade transactions, where the trade is not only using conventional means but it has been using infonnation technology. The existence of a system that can provide recommendations to the user, or better known as a recommendation system began many counts. What matters is whether the recommendations are in accordance with the wishes and the needs of users. This thesis describes the analysis ofthe accuracy of predictions obtained from a recommendation system based on collaborative filtering method using the technique of Non-Negative Matrix Factorization (NMF). Test mults show that the resulting prediction accuracy was relatively good with an error value of 0.950491.
"
Depok: Universitas Indonesia, 2012
T31932
UI - Tesis Open  Universitas Indonesia Library
cover
Maiwald, Eric
New York: McGraw-Hill Technology Education, 2004
005.8 MAI f
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>