Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 29937 dokumen yang sesuai dengan query
cover
"Many people think of the smart grid as a power distribution group built on advanced smart metering, but that?s just one aspect of a much larger and more complex system. The "Smart Grid" requires new technologies throughout energy generation, transmission and distribution, and even the homes and businesses being served by the grid. This also represents new information paths between these new systems and services, all of which represents risk, requiring a more thorough approach to where and how cyber security controls are implemented.
This insight provides a detailed architecture of the entire smart grid, with recommended cyber security measures for everything from the supply chain to the consumer."
Waltham, MA: Syngress, 2015
e20427026
eBooks  Universitas Indonesia Library
cover
Mahardianto Yudha Bestari
"Pada skripsi ini akan dilakukan skema perancangan Conpot sebagai salah satu bentuk upaya peningkatan keamanan jaringan sistem ICS/SCADA. Maraknya penyerangan yang terjadi pada sistem SCADA yang terdapat pada industri-industri modern saat ini menarik perhatian bagi pengembang untuk memikirkan solusi dari masalah tersebut. Stuxnet adalah salah satu penyerangan malware kepada sistem SCADA yang sangat menggemparkan dunia perindustrian.
Honeypot merupakan salah satu teknologi sistem keamanan jaringan yang dapat diterapkan pada jaringan komputer dengan berbagai macam tujuan. Honeypot merupakan sistem yang sengaja dijadikan target serangan untuk mengalihkan perhatian attacker dari sistem sesungguhnya. Conpot akan disimulasikan dengan virtualisasi dari perangkat SCADA aslinya yaitu dengan menjalankan protokol yang ada pada sistem SCADA seperti Modbus TCP.
Berdasarkan analisis sistem dan hasil uji coba yang telah dilakukan, Conpot dapat menjadi salah satu solusi untuk meningkatkan keamanan sistem asli karena Conpot memiliki keandalan dalam mendeteksi serangan yang masuk kedalam jaringan modbus.
Hasil pengujian diperoleh bahwa untuk functional test, Conpot mampu meniru sistem PLC-SCADA. Pada responsive test, diperoleh response time sebesar 0.2521 detik untuk satu attacker dan 0.2582 detik untuk dua attacker. Berdasarkan pengujian juga bahwa pemasangan Conpot tidak berpengaruh terhadap performansi jaringan.

This thesis will do the Conpot design scheme as one of the effort to increase the SCADA network security system. Currently, the rise of the attack to the SCADA systems found in modern industries attracts the developer’s attention and trigger them to think of a solution to these problems. Stuxnet is one of the malware to attack SCADA systems which is appalling the world of industry.
Honeypot is one of the technology in network security system that can be applied to a computer network with a wide variety of purposes. Honeypot is a system that intentionally made to be a target of an attack in order to distract the attacker from the real system. Conpot will be simulated by virtualization from the real SCADA device, which is by running the protocol in SCADA system suchas Modbus TCP.
Based on the analysis of the system and the results of trials that have been done, Conpot can be a solution to improve the original system security because Conpot have the ability to detect the attacks into the Modbus network.
The test results showed that the functional test Conpot able to emulate PLC-SCADA systems. The result for responsive test, obtained response time of 0.2521 seconds for one attacker and 0.2582 seconds for two attackers. Based on testing also that the installation Conpot no effect on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58967
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Many people think of the Smart Grid as a power distribution group built on advanced smart metering-but that’s just one aspect of a much larger and more complex system. The "Smart Grid" requires new technologies throughout energy generation, transmission and distribution, and even the homes and businesses being served by the grid. This also represents new information paths between these new systems and services, all of which represents risk, requiring a more thorough approach to where and how cyber security controls are implemented. This insight provides a detailed architecture of the entire Smart Grid, with recommended cyber security measures for everything from the supply chain to the consumer."
Waltham, MA: Elsevier, 2013
e20426797
eBooks  Universitas Indonesia Library
cover
Maiwald, Eric
New York: McGraw-Hill Technology Education, 2004
005.8 MAI f
Buku Teks SO  Universitas Indonesia Library
cover
Eka Putra Mahardika P.
"Infrastruktur TI merupakan sebuah dasar dan pondasi bagi seluruh sistem informasi yang dijalankan di dalam sebuah organisasi dalam mengatur sumber daya yang menjadi sebuah kebutuhan dasar. Sistem informasi yang dimiliki oleh sebuah organisasi merupakan layanan yang akan diberikan kepada pengguna, dalam hal ini organisasi pemerintah menghadirkan sebuah layanan-layanan yang akan dipergunakan oleh publik atau masyarakat. Layanan yang selalu tersedia, handal dan dinamis dapat mengikuti kebutuhan strategis organisasi membutuhkan arsitektur TI yang terjamin ketersediaannya, handal dan dapat secara dinamis mengalokasikan dan mengatur kebutuhan sumber daya yang akan dibutuhkan oleh sistem informasi sebagai layanan kepada masyarakat. Untuk menghadirkan hal tersebut, perlu sebuah rancangan dan perencanaan arsitektur yang adaptif, berbasis layanan, tersembunyi secara fisik dari pengelola layanan dan pengguna akhir, terstandarisasi, dan menggunakan teknik virtualisasi dalam mengelola kolam sumber daya arsitektur yang akan diberikan kepada pengelola layanan. Komputasi virtualisasi adalah salah satu teknik yang akan dipergunakan, dengan mengembangkan model service-oriented infrastructure dengan menggunakan kerangka kerja TOGAF, infrastruktur berbasis layanan tersebut akan dirancang agar dapat beradaptasi dengan kebutuhan strategis organisasi pada Kementerian Perdagangan. Teknik ini selain dapat mempermudah dalam peningkatan sumber daya secara singkat, menjamin ketersediaan dan kehandalan layanan, layanan yang terstandarisasi, mengurangi tingkat kerumitan infrastruktur dan mengurangi biaya pemeliharaan dan penyediaan perangkat baru. Standardisasi infrastruktur TI diperlukan untuk menjaga rancangan arsitektur dan infrastruktur TI yang saling terintegrasi dan interoperabilitas untuk menghadirkan layanan kepada publik yang dapat diandalkan.

IT infrastructure is a basis and foundations for all information systems are implemented in an organization to manage the resources become a basic requirement. Information system held by an organization is a service to be provided to the users, in this case government organizations deliver a services that will be used by the public or the community. Service always available, reliable and able to follow the dynamic needs of the organization's strategic IT architecture requires a guaranteed availability, reliable and be able to dynamically allocate and manage resource requirements that will be needed by the system information as a service to the community. To deliver this, needs a design and planning an adaptive architecture, service-based, physically hidden from management and end-user services, standardized, and using virtualization techniques in managing the resource pool architecture that will be given to the Administrator. Computing virtualization is one of the techniques to be used, by developing a model of service-oriented infrastructure using TOGAF framework, service-based infrastructure will be designed to adapt to the strategic needs of the organization at the Ministry of Trade. This technique can facilitate in besides increased resources briefly, ensure availability and reliability of services, standardized services, reduce infrastructure complexity and reduce the cost of maintenance and the provision of new devices. Standardization of the IT infrastructure required to maintain the architecture and design of an integrated IT infrastructure and interoperability to deliver services to the public is reliable."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"Intrusion Detectio System (IDS) merupakan sistem yang dapat mendeteksi adanya intrusi atau gangguan pada suatu jaringan atau sistem informasi. Salah satu jenis IDS adalah anomaly detection di mana suatu data trafik jaringan akan dikatakan intrusi apabila mempunyai karakteristik yang berbeda dari kebanyakan data lainnya. Anomaly detection dapat mendeteksi serangan dalam host atau network yang menyimpang dari aktivitas normal berdasarkan probabilitas statistika. Statistical anomaly detection tidak memiliki model intelligent learning yang mungkin menyebaban false alarm memiliki tingkat deteksi tinggi. Metode yang digunakan sistem adalah Bayesian Network TAN Classifier. CI Test merupakan salah satu algoritma yang handal untuk membangun model TAN Classifier untuk klasifikasi. Dengan representasi grafis gabungan dari probabilitas fungsi distribusi lebih dari satu set variabel. "
JURTEL 17:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Liu, Tao
"Industrial process identification and control design is devoted to advanced identification and control methods for the operation of continuous-time processes both with and without time delay, in industrial and chemical engineering practice. The simple and practical step- or relay-feedback test is employed when applying the proposed identification techniques, which are classified in terms of common industrial process type : open-loop stable, integrating; and unstable, respectively. Correspondingly, control system design and tuning models that follow are presented for single-input-single-output processes. Furthermore, new two-degree-of-freedom control strategies and cascade control system design methods are explored with reference to independently-improving, set-point tracking and load disturbance rejection. Decoupling, multi-loop, and decentralized control techniques for the operation of multiple-input-multiple-output processes are also detailed. Perfect tracking of a desire output trajectory is realized using iterative learning control in uncertain industrial batch processes. All the proposed methods are presented in an easy-to-follow style, illustrated by examples and practical applications. "
London: [, Springer], 2012
e20410789
eBooks  Universitas Indonesia Library
cover
Rafli Raditya
"Masalah kemanan di bidang informasi dan teknologi telah menjadi sesuatu yang penting dalam kinerja perusahaan. Keamanan jaringan yang digunakan patutnya dapat berjalan dengan optimal sehingga tidak membebani kinerja pekerjaan lainnya. Upaya optimasi sangat penting dan harus terus dilakukan untuk mendirikan sebuah jaringan berkeamanan tinggi dan mudah dikelola dalam jangkauan penggunaan yang luas. Firewall Fortigate sebagai perangkat yang dapat memberi keamanan jaringan dan kemudahan manajemen jaringan selayaknya dapat dikonfigurasi dengan optimal dan efisien. IPv4 Policy pada perangkat Firewall Fortigate merupakan konfigurasi yang sangat penting bagi kelangsungan kinerja jaringan yang aman dan optimal dengan memanfaatkan perangkat Firewall Fortigate di jaringan tersebut. Optimasi konfigurasi IPv4 Policy yang tepat pada perangkat Firewall Fortigate diharapkan akan menciptakan kinerja jaringan yang optimal dan efisien dengan nilai parameter QoL yang memenuhi standar kualitas yang telah ditentukan.

Security in the field of information and technology have become so much more important than ever, especially for the important of company 39 s performance. Network security should run optimally so as not to burden the performances of other works. There has to be a lot of efforts being put to improve network security and its performance. Fortigate Firewall as a network security and network management devie is to be configured with utmost importancy and optimicy to reach its maximum potential to be an efficient network device. IPv4 Policy on Fortigate 39 s own implementation is a very important aspect for the device performance in securing and optimizing the network performance. Optimization on IPv4 Policy of Fortigate Firewall device is likely to become an important thing to improve the quality of network, such that the QoL parameters with good quality and desiganted standards."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Supriadi
"ABSTRAK
Pesatnya perkembangan teknologi infomzasi saat ini, telah berdampak terhadap tmnsaksi perdagangan, dimana proses perdagangan tidak hanya menggunakan cara konvensional teiapi telah memanfaatkan teknologi informasi. Keberadaan suatu sistem yang dapat memberikan rekomendasi kepada pengguna atau lebih dikenal dengan istilah sistem rekomendasi mulai banyak diperhitungkan. Yang menjadi permasalahan adalah apakah nekomendasi yang diberikan telah sesuai dengan keinginan dan kebutuhkan pcngguna. Tesis ini menguraikan tentang analisis akurasi prediksi yang diperoleh dari sistem rekomcndasi berdasarkan metode collaborative _filtering dengan menggunakan teknik Non-Negative Matrix Factor-ization (NA09. Hasii pengujian menunjukkan bahwa akurasi prediksi yang dihasilkan telah relatifbaik dengan nilai kesalahan sebesar 0,95049l.

Abstract
Perfomance Analysis of Non-Negative Matrix Factorization (NMF) in Recommendation Systems The rapid development of infonnation technology today, has an impact on trade transactions, where the trade is not only using conventional means but it has been using infonnation technology. The existence of a system that can provide recommendations to the user, or better known as a recommendation system began many counts. What matters is whether the recommendations are in accordance with the wishes and the needs of users. This thesis describes the analysis ofthe accuracy of predictions obtained from a recommendation system based on collaborative filtering method using the technique of Non-Negative Matrix Factorization (NMF). Test mults show that the resulting prediction accuracy was relatively good with an error value of 0.950491.
"
Depok: Universitas Indonesia, 2012
T31932
UI - Tesis Open  Universitas Indonesia Library
cover
Achmad Arthur Pradana R
"ABSTRAK
Berkaitan dengan organisasi pemantauan keamanan Cyber nasional untuk publik, Indonesia memiliki tim insiden respon terhadap gangguan dan ancaman keamanan internet ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centre) yang bertugas melakukan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet di Indonesia dimana menurut Peraturan Menteri nomor 16/PER/M.KOMINFO/10/2010 yang memiliki peran mendukung terlaksananya proses penegakan hukum, menciptakan lingkungan dan pemanfaatan jaringan telekomunkasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan, Mendukung terlaksananya koordinasi dengan pihak pihak terkait di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis.
ID-SIRTII/CC dalam kegiatan operasionalnya mengandalkan TI untuk menunjang fungsi dan tugasnya dalam pelayanan publik. Tingginya tingkat ketergantungan organisasi terhadap TIK diperlukan manajemen risiko TI untuk mengurangi atau memperkecil risiko risiko yang terjadi. Sesuai dengan permen kominfo no.41 tahun 2007 bahwa dalam melakukan tata kelola TI oleh institusi pemerintahan diperlukan manajemen risiko atas keberlangsungan layanan.
Pada Karya akhir ini disusun evaluasi terhadap manajemen risiko sistem monitoring ID-SIRTII/CC dengan menggunakan kerangka kerja NIST sp800-30. Perancangannya dimulai dari identifikasi Risiko,Mitigasi Risiko dan Evaluasi terhadap risiko yang ada untuk kemudian mendapatkan rekomendasi kontrol yang diperlukan untuk sistem monitoring ID-SIRTII/CC.

ABSTRACT
In connection with the organization of national cyber security monitoring to the public, Indonesia has incident response team to interference and internet security threats named ID-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure coordination centers). which aims to safeguard the use of internet protocol based telecommunications network in Indonesia where, according to Regulation No. 16 / PER / M.KOMINFO / 10/2010 which has the role of support the implementation of the law enforcement process, creating environmental and utilization of telecommunication networks based on Internet protocols that are safe from various kinds of potential threats and disturbances, Supports implementation in coordination with the relevant parties at home and abroad in the prevention, detection, early warning and mitigation of incidents in strategic infrastructure.
ID-SIRTII/CC in its operations rely on IT to support the functions and duties in the publik service. The high level of dependence on ICT organizations IT risk management is needed to reduce or minimize the risk of the risk. In accordance with Kominfo regulation no.41 of 2007 that in performing IT governance by government institutions necessary risk management on the sustainability of the service.
At the end of the work is structured evaluation of risk management monitoring system with the ID-SIRTII/CC using sp800-30 NIST framework. Its design starting from risk identification, Risk Mitigation and evaluation of the risks that exist to then get recommendations necessary controls for monitoring systems Of ID-SIRTII/CC."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>