Ditemukan 53649 dokumen yang sesuai dengan query
Tjahjo Novarijanto
"Pada tugas akhir ini dibuat sistem pengendali privatisasi ruang dengan menggunakan komputer pribadi. Sebagai media penghubung antara sistem dengan pemrograman pada komputer dipergunakan card interface yang berintikan IC PPI 8255. Pada tugas akhir ini dijelaskan prinsip kerja dan cara menggunakan Interface. Prinsip kerja simulasi ini adalah ID card dimasukkan slot masukan, maka data PA7 - PA4 akan dibaca secara program. Jika data benar maka akan ditampilkan instruksi pengisian password secara pemrograman, tetapi apabila data tersebut berbeda maka akan ditampilkan "WARNI iG Qioriias ditolak flan kartu segera dicabut!". Setelah pengisian password dengan benar maka pintu geser aktif dan dicatat waktu masuk ke ruang tersebut. Adapun untuk keluar ruangan setelah ID card dimasukkan slot rnasukan maka data P133 - PBO dibaca untuk dibandingkan dengan data base karyawan, selanjutnya dicatat waktu keluar ruangan serta mengaktifkan pinto geser."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39832
UI - Skripsi Membership Universitas Indonesia Library
Kartika Chairunnisa
"Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.
Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership Universitas Indonesia Library
Nungky Awang Chandra
"Serangan siber yang meningkat dan bervariasi membutuhkan sebuah model yang mampu meningkatkan ketahanan dan kesadaran akan ancaman serangan bencana siber. Penelitian ini mengembangkan model cyberdisaster situation awareness yang mampu menggambarkan dua tahap proses yaitu penilaian tingkat risiko ancaman bencana siber dan kerangka pengujian kerentanan keamanan siber melalui metode audit, tabletop exercise dan penetration testing. Penelitian ini menggunakan metode risiko formal fuzzy FMEA dan temporal risk. Hasil penelitian pertama menunjukan bahwa model cyberdisaster situation awareness mampu meningkatkan ketahanan keamanan siber. Model ini menggambarkan bahwa dengan metode fuzzy FMEA didapatkan nilai tingkat risiko bencana tertinggi yaitu ancaman serangan ransomware dan gempa bumi. Dari dua nilai risiko yang tertinggi tersebut dilakukan validasi faktor-faktor yang mempengaruhi tingkat kesadaran dalam menghadapi ancaman ransomware dan gempa bumi melalui survey 152 responden. Hasil survey menunjukan bahwa keputusan respon bencana siber dipengaruhi oleh faktor kapabilitas sistem (p < 0,05), faktor pengetahuan (p < 0,05), dan faktor kesadaran akan situasi bencana (p < 0,05). Pada penelitian kedua menunjukan bahwa kerangka pengujian kerentanan keamanan siber dengan pendekatan temporal risk dapat membantu meningkatkan ketahanan dan keamanan siber. Metode pengujian audit, tabletop exercise dan penetration testing akan menghasilkan dua klasifikasi risiko yaitu risiko yang dapat diterima (tolerable risk) dan risiko yang tidak dapat diterima (intolerable risk). Penelitian ini juga menggunakan aplikasi untuk membantu mengukur tingkat risiko keamanan siber berdasarkan Annex ISO 27001:2013. Hasil pengujian penilaian risiko dengan metode audit berdasarkan annex ISO 27001:2013 ditemukan bahwa tingkat risiko yang dapat diterima adalah akuisisi, pengembangan dan pemeliharaan sistem, dengan nilai indeks kinerja pengamanan sebesar 38.29%. Untuk hasil pengujian metode tabletop exercise dihasilkan bahwa tidak ditemukan tingkat risiko tinggi atau yang tidak dapat diterima, dengan nilai indeks kinerja pengamanan sebesar 75%. Hasil pengujian dengan metode penetration testing menunjukan bahwa risiko yang tidak dapat diterima adalah pengendalian akses dan pengamanan komunikasi, dengan nilai indeks pengendalian pengamanan sebesar 16.66%. Dari temuan kerentanan ini dilakukan tindakan perbaikan melalui aplikasi untuk meningkatkan ketahanan dan keamanan siber. Tindakan perbaikan ini menghasilkan kinerja pengamanan 100% memenuhi annex ISO 2700:2013. Kebaruan dari penelitian ini adalah konsep model kerangka cybersituation awareness yang mampu menilai risiko ancaman keamanan siber dan pengujian kerentanan pengendalian keamanan siber.
Cyber attacks that are increasing and varied require a model that is able to increase resilience and awareness of the threat of cyber-disaster attacks. This study develops a cyberdisaster situation awareness model that is able to describe two stages of the process, namely the assessment of the level of cyber disaster threat risk and a cybersecurity vulnerability testing framework through audit methods, tabletop exercise and penetration testing. This study uses a formal risk method fuzzy FMEA and temporal risk. The results of the first study showed that the cyberdisaster situation awareness model was able to increase cyber security resilience. This model illustrates that with the fuzzy FMEA method, the highest level score of disaster risk is the threat of ransomware attacks and earthquakes. From the two highest risk values, validation of the factors that affect the level of awareness in dealing with the threat of ransomware and earthquakes was carried out through a survey of 152 respondents. The survey results show that cyber disaster response decisions are influenced by factors such as system capability (p < 0.05), knowledge factor (p < 0.05), and awareness of disaster situations (p < 0.05). The second research shows that a cybersecurity vulnerability testing framework with a temporal risk approach can help improve cyber resilience and security. The audit testing method, tabletop exercise and penetration testing will produce two risk classifications, namely tolerable risk and intolerable risk. This study also uses an application to help measure the level of cybersecurity risk based on Annex ISO 27001: 2013. The results of risk assessment with testing the audit method based on annex ISO 27001:2013 found that the acceptable level of risk is the acquisition, development and maintenance of the system, with a security performance index value of 38.29%. For the results of the tabletop exercise test method, it was found that there was no high or unacceptable risk level, with a security performance index value of 75%. And for the test results using the penetration testing method, it shows that the unacceptable risk is access control and communication security, with a security control index value of 16.66%. From the findings of these vulnerabilities, corrective actions are taken through applications to increase cyber resilience and security. These corrective actions result in 100% security performance meeting the annex ISO 27001:2013. The novelty of this research is the concept of a cybersituation awareness framework model that is able to assess cybersecurity threat risks and test cybersecurity control vulnerabilities."
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership Universitas Indonesia Library
Inu Laksito Wibowo
"Sistem kripto (data encryption) dengan kunci publik, mempunyai keunggulan dalam pengaturan kunci dibanding dengan sistem kripto yang konvensional. Pada sistem kripto konvensional, suatu jaringan komputer dengan n riser dibutuhkan n(n-1)2 kunci, sedangkan pada sistem kripto dengan kunci publik ini hanya dibutuhkan n kunci. Di samping mempunyai keunggulan pada pengaturan kunci, sistem kripto dengan kunci publik ini menjamin keaslian pesan yang dikirimkan oleh seorang user. Sistem kripto dengan kunci publik ini dapat pula diaplikasikan untuk pembuatan skema pemeriksaan keaslian password. Salah satu keunggulan skema pemeriksaan keaslian password dengan dasar sistem ini mampu mempertahankan keamanan sistem walaupun berkas yang berisi password-password user berhasil diketahui. Salah satu alasannya adalah derajat kesulitan untuk menurunkan password-password yang sebenarnya relatif tinggi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1992
T-Pdf
UI - Tesis Membership Universitas Indonesia Library
Andro Harjanto
"Manajemen Layanan TI (ITSM) memainkan peran penting dalam mengelola lingkungan yang berkelanjutan dengan menyediakan pendekatan terstruktur untuk mengelola layanan TI, menyelarasinya dengan tujuan bisnis, dan memastikan keamanan siber yang kuat. Horangi, sebuah startup perangkat lunak keamanan siber yang didirikan pada tahun 2016, menyadari pentingnya ITSM dan telah menginisiasi rencana untuk menerapkan kerangka kerja guna membentuk pedoman dan dasar yang kokoh, terutama karena tim TI baru saja dibentuk pada tahun 2021. Penelitian ini berfokus pada pengelolaan alur kerja Incident dan Service Request karena merupakan tugas yang paling dasar dan penting. ITIL 4, versi terbaru dari kerangka kerja ITIL, dianggap cocok karena pengakuan dan penggunaannya yang luas, selaras dengan tren manajemen TI saat ini seperti Agile dan DevOps. Model Continual Service Improvement dan Service Value Chain akan digunakan untuk menciptakan pedoman dan rekomendasi, dengan tujuan mengidentifikasi kelemahan dan meningkatkan proses yang ada. Model-model ini dipilih karena kemampuannya dalam menyediakan standardisasi, konsistensi, dan pendekatan holistik terhadap kepatuhan peraturan, sambil juga memungkinkan perbaikan berkelanjutan untuk beradaptasi dengan lanskap TI yang selalu berubah. Pengumpulan data dengan wawancara, dokumentasi perusahaan, studi literatur dari penelitian sebelumnya serta buku pedoman membantu dalam melakukan kajian kondisi layanan saat ini dan mencari peningkatan. Hasil dari penelitian ini berupa rekomendasi dan fondasi dalam pembentukan panduan serta alur kerja pada area Incident and Service Request Management. Keterbatasan dari penelitian ini adalah tidak bisa dilakukan sampai implementasi rekomendasi sehingga disarankan pada penelitian terkait adalah bisa sampai dengan proses implementasi agar dapat mendapatkan hasil evaluasi yang lebih optimal.
IT Service Management (ITSM) plays a crucial role in managing a sustainable environment by providing a structured approach to managing IT services, aligning them with business objectives, and ensuring robust cybersecurity. Horangi, a cybersecurity software startup founded in 2016, recognizes the importance of ITSM and has initiated plans to implement a framework to establish solid guidelines and foundations, especially since the IT team was recently formed in 2021. This research focuses on the management of Incident and Service Request workflows as they are among the most fundamental and critical tasks. ITIL 4, the latest version of the ITIL framework, is considered suitable due to its widespread recognition and usage, aligning with current IT management trends such as Agile and DevOps. The models of Continual Service Improvement and Service Value Chain will be utilized to create guidelines and recommendations, aiming to identify weaknesses and enhance the current processes. These models are chosen for their ability to provide standardization, consistency, and a holistic approach to regulatory compliance, while also enabling continuous improvement to adapt to the ever-changing IT landscape. Data collection through interviews, company documentation, literature review from previous research, and guidebooks will assist in assessing the current service conditions and seeking improvements. The outcomes of this research will provide recommendations and a foundation for developing guidelines and workflows in Incident and Service Request Management. The limitation of this research is that it could not be carried out until the implementation of recommendations, therefore it is suggested that future related research should include the implementation process to obtain more optimal evaluation results."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tesis Membership Universitas Indonesia Library
Riri Edwina Renaganis
"Perusahaan XYZ merupakan start up baru yang bergerak di bidang properti. Dalam pembuatan aplikasi yang digunakan perusahaan XYZ, kualitas dari suatu API merupakan salah satu hal yang perlu diperhatikan. Untuk menjamin kualitas API dalam pengembangan aplikasi, perusahaan XYZ menggunakan metode pengecekan manual. Namun, pada implementasinya penggunaan manual testing memiliki beberapa kekurangan yang menghambat proses pengembangan seperti tidak dapat meng-handle issue setelah development serta waktu yang kurang efisien dalam melakukan testing. Alasan tersebut membuat tim quality assurance engineer merasa perlunya transformasi dari manual testing menjadi automation testing. Pada penelitian ini akan ditentukan testing tool yang paling sesuai untuk kebutuhan perusahan dengan membandingkan Mocha-Chai, Karate DSL, Postman. Adapun beberapa faktor yang menjadi kriteria pemilihan yaitu kemudahan dalam set up dan penggunaan, performansi yang dijadikan sebagai tolak ukur waktu menjalankan test serta keselarasan dengan tujuan perusahaan yaitu untuk mengatasi issue setelah deployment serta mengefisiensi waktu dalam melakukan testing. Setelah implementasi dilakukan, didapatkan hasil bahwa Karate DSL memenuhi kriteria kemudahan dalam set up dan penggunaan, performansi, dan keselarasan dengan tujuan perusahaan. Karate DSL unggul pada aspek kemudahaan penggunaan dan performansi dibandingkan dengan kedua tools lainnya, tools ini cocok untuk menggunaan jangka panjang. Penulis menyarankan kepada perusahaan XYZ untuk menggunakan testing tools tersebut karena dapat memudahkan pengujian API.
XYZ company is a new start-up engaged in the property sector. In developing the application used by XYZ company, the quality of an API is one thing that needs to be considered. To ensure API quality in application development, XYZ company uses a manual checking method. However, in its implementation, the use of manual testing has several shortcomings that hinder the development process such as not being able to handle issues after development and inefficient time in doing testing. This reason makes the quality assurance engineer team feel the need to transform from manual testing to automated testing. In this study, the author will determine the most suitable testing tool for the company’s needs by comparing Mocha - Chai, Karate DSL, Postman. Several factors become the selection criteria, namely ease of setup and use, performances that are used as a time benchmark for running the test, and alignment with the company’s goals, namely to overcome issues after deployment and save time in testing. After implementation, it was found that DSL Karate met the criteria for ease of setting up and usage, performance, and alignment with company goals. Karate DSL excels in terms of ease of use and performance compared to the other two tools, this tool is suitable for long-term use. The author suggests the company XYZ to use this testing tool because it can facilitate API testing."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Wahyu Juniardi
"Keamanan informasi menjadi perhatian utama dalam era digitalisasi saat ini. Salah satu aspek penting dari keamanan informasi adalah perlindungan terhadap kata sandi. Pengumpulan kata sandi yang sering digunakan oleh penyerang dalam upayanya untuk meretas masuk ke dalam sebuah akun atau sistem memiliki peran yang sangat penting dalam memahami kelemahan sebuah sistem. Oleh karena itu, metode pengumpulan kata sandi yang efektif menjadi sangat penting dalam upaya melindungi sistem serta informasi dari sebuah serangan. Pada tesis ini bertujuan untuk mengembangkan metode pengumpulan kata sandi yang menggunakan honeypot cowrie dan mengacu kepada pedoman NIST SP 800-63b. Pedoman NIST SP 800-63b merupakan pedoman yang dikembangkan oleh National Institute of Standards and Technology (NIST) yang memberikan panduan praktis dalam hal kebijakan dan prosedur keamanan kata sandi. Honeypot cowrie merupakan sebuah sistem open source yang dapat dikustomisasi dan diperluas sesuai kebutuhan pengguna. Honeypot cowrie dirancang untuk menarik penyerang dan memantau aktivitas penyerang tersebut, termasuk upaya pembobolan terhadap sebuah kata sandi. Oleh karena itu, honeypot memiliki peranan yang penting untuk mempelajari teknik dan pola serangan yang digunakan oleh penyerang serta dilakukan identifikasi terhadap celah keamanan yang perlu diperbaiki. Pada penelitian kali ini, eksperimen dibagi kedalam dua tahapan, tahap pertama dengan menggunakan konfigurasi bawaan dan tahap kedua dilakukan penyesuaian konfigurasi honeypot cowrie dengan dilakukan variasi terhadap nama pengguna serta kata sandi yang digunakan oleh penyerang menggunakan pedoman NIST SP 800-63b . Hasil dari eksperimen dilakukan perbandingan untuk mengetahui efektivitas dari honeypot cowrie tersebut dalam melakukan pengumpulan kata sandi dengan indikator pengukuran yang berupa jumlah login attempt, username, password, serta password complexity. Dari hasil eksperimen didapati login attempt tahap 1 sebanyak 3364 dan tahap 2 sebanyak 7341, username tahap 1 sebanyak 776 dan tahap 2 sebanyak 904, password tahap 1 sebanyak 1341 dan tahap 2 sebanyak 2101, password complexity tahap 1 sebanyak 546 dan tahap 2 sebanyak 766. Dari data yang didapatkan tersebut, menunjukkan bahwa terjadi peningkatan indikator login attempt sebesar 118,2%, indikator username sebesar 16,49%, indikator password sebesar 56,70%, serta peningkatan indikator password complexity sebesar 40,29%.
Information security is a major concern in the current era of digitization. One important aspect of information security is the protection of passwords. The collection of passwords frequently used by attackers in their attempts to breach an account or system plays a crucial role in understanding the weaknesses of a system. Therefore, an effective method of collecting passwords becomes highly important in the effort to protect systems and information from attacks. This thesis aims to develop a password collection method that utilizes the honeypot Cowrie and references the NIST SP 800-63b guidelines. The NIST SP 800-63b guidelines, developed by the National Institute of Standards and Technology (NIST), provide practical guidance on password security policies and procedures.Cowrie honeypot is an open-source system that can be customized and expanded according to user needs. Cowrie honeypot is designed to attract attackers and monitor their activities, including attempts to crack a password. Thus, honeypots play an important role in studying the techniques and patterns of attacks used by attackers and identifying security vulnerabilities that need to be addressed. In this research, the experiments are divided into two stages: the first stage using the default configuration, and the second stage involving adjustments to the Cowrie honeypot configuration by varying the usernames and passwords used by attackers following the NIST SP 800-63b guidelines. The results of the experiments are compared to determine the effectiveness of the Cowrie honeypot in password collection using measurement indicators such as the number of login attempts, usernames, passwords, and password complexity. The experiment results showed that there were 3364 login attempts in stage 1 and 7341 in stage 2, 776 usernames in stage 1 and 904 in stage 2, 1341 passwords in stage 1 and 2101 in stage 2, and 546 password complexity indicators in stage 1 and 766 in stage 2. These findings indicate an increase of 118.2% in the login attempt indicator, 16.49% in the username indicator, 56.70% in the password indicator, and a 40.29% increase in the password complexity indicator."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership Universitas Indonesia Library
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).
Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company. This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA)."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Ardianto
"Perkembangan aplikasi dewasa ini sudah demikian kompleks sehingga telah mencakup aspek dominan dalam kehidupan manusia. Semakin tingginya tingkat ketergantungan manusia dengan sistem komputasi membutuhkan perlindungan yang semakin user profiles akan akses terhadap sistem tersebut. Perkembangan aplikasi yang beragam sangat meyulitkan seseorang untuk menjaga kerahasiaan dari sistem keamanan yang dikembangkan untuk beragam aplikasi tersebut.
Akses kepada suatu aplikasi ke depan dikembangan dalam satu sistem kunci tunggal dimana seseorang hanya mempunyai satu metode akses terhadap beragam aplikasi yang digunakannnya kemudian dikenal sebagai Single Sign-On. Dengan demikian tingkat kesulitan seseorang dalam melakukan akses keamanan menjadi berkurang karena hanya mencakup satu kali akses dan aplikasi yang dibutuhkan akan dapat digunakan. User profiles akan merupakan sebuah trend dimana segala aplikasi akan berkembang sesuai dengan kebutuhan seseorang. Seseorang akan mempunyai kecenderungan yang berbeda satu dengan yang lainnya melalui karakter fisiknya. Perbedaan karakteristik seseorang kemudian dalam perkembangannya digunakan sebagai alat bantu suatu sistem keamanan yang berdasarkan karakteristik fisik manusia kemudian dikenal sebagai biometric security. Dalam perkembangannya keystroke dynamics security mejadi pilihan alternatif yang kemudian dikembangkan menjadi salah satu metode akses keamanan karena faktor keamanan berdasarkan personal rhythm seseorang dalam mengetikkan sesuatu pada keyboard.
Kombinasi Single Sign-On dengan sistem keamanan biometric keystroke dynamics akan menjadi salah satu trend menarik kedepan untuk dikembangkan terutama dalam web based application Berta menjadi sistem keamanan biometric alternatif selain retina, finger print maupun pendekatan lainnya dan telah menjadi alternatif security gateway dari beragam aplikasi yang semakin berkembang dewasa ini.
Application development nowadays has become complex and significantly influence human being in many aspects and also has become dominant in its existence. The high level of dependent factor to computer based application by human as the applications that help running their life, require security access is as simple as it get without reduce security level. Even though the application is more complex, security access has to be drive easier for personal that access those application. Single access to many application in the term of security has very useful to maintain of his or her capabilities that cannot keep many password of access. This method is known as Single Sign-On. Human never has identical personality characteristic to each other. User relationship of application is always the same in the different manner. The different of personal characteristic derive the security approachment, known as biometric security. This technology has many advantage feature security of access level based on personal characteristic. Keystrokes dynamic is one of those alternatives. The characteristic rhythm of keystroke as user enter password can be use as option to secure their application. The growth of Internet as World Wide Web service, provide user with the most convenient way to get information also and get involved with this technology. Combination of Single Sign-On and keystroke dynamics at web service offer great feature to improve security factor of such application backend that use nowadays and also this technology still currently open wide to be developed in the future at many platform of information technology system."
Depok: Fakultas Teknik Universitas Indonesia, 2006
T16933
UI - Tesis Membership Universitas Indonesia Library
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.
The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership Universitas Indonesia Library