Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 180040 dokumen yang sesuai dengan query
cover
Agung Wahono
"Untuk memantau keterhubungan dan kualitas jaringan setiap saat dapat dilakukan dengan memanfaatkan fasilitas PING. Dalam tugas akhir ini dibuat alpikasi PING yang dapat bekerja secara otomatis, periodik dan massal, yang diperlukan untuk memastikan dan mendiagnosa keterhubungan antara komputer client-server sistem Kartu Panggil Merdek@ PT. Telkom Jakarta. Aplikasi ini juga dilengkapi dengan mekanisme pemberitahuan (notification} untuk menginformasikan jika ada salah satu hubungan yang putus. Dengan diimplementasikannya aplikasi ini, ketersediaan komunikasi data antara komputer client-server dapat senantiasa dipantau. Menurut hasil pengujian dan analisa, sensitivitas sistem pemantau ini dipengaruhi oleh periode, ukuran data yang dikirim, dan tujuan PING. Selain itu, berdasarkan percobaan, mekanisme pembentukan sambungan dial up untuk saluran alternatif ketika terjadi hubungan putus membutuhkan waktu rata-rata 20,21 detik. Sedangkan pembubarannya memerlukan waktu rata-rata 2,88 detik. Kecepatan transfer data (bit rate) rata-rata yang diperoleh melalui koneksi dial up adalah 14,7 KBps."
Depok: Fakultas Teknik Universitas Indonesia, 2002
S39063
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arif Budiman
"Jaringan lokal (LAN) yang ada saat ini, kurang mendapatkan perhatian yang serius pada sisi user atau pengguna komputer pada LAN tersebut. Kecendrungan untuk memperhatikan ancaman yang ditimbulkan dari pihak luar (eksternal lebih sering menjadi prioritas dari pada yang berasal dari dalam. Ancaman dari dalam walau tidak mengakibatkan kerusakan pada jaringan, akan mengakibatkan munculnya pelanggaran terhadap aturan yang ada pada LAN. Dalam suatu institusi yang mempunyai LAN, terkadang perlu diperhatikan user yang menggunakan komputer pada LAN secara langsung dengan melihat tampilan pada layar monitor user. Hasil pengamatan pada user dapat menjadi acuan, apakah user melanggar aturan atau tidak untuk seterusnya diberikan sanksi. Untuk melakukan pengamatan secara langsung pada user yang dicurigai menggunakan komputer tidak sesui dengan aturan pada LAN adalah hal yang tidak efektif. Untuk mengatasi hal itu, maka harus ada program yang dapat mengintai tampilan layar monitor pada user tanpa diketahui oleh user yang bersangkutan. Program yang dibuat untuk mengintai aktifitas pada layar monitor user tanpa didasari user akan membuat pengaturan LAN dapat berjalan lebih mudah, karena user yang sering kali melakukan pelanggaran akan enggan melakukan pelanggaran karena akan merasa selalu diintai oleh administrator pada LAN tersebut."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40094
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
Reza Hadi Saputra
"IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut.
Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan.
Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).

IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken.
In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done.
At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
Lubis, Subhan Fikri
"Pada tugas akhir ini dilakukan perancangan dan implementasi aplikasi komunikasi port serial antara komputer dengan ME (Mobile Equipment) yang bertujuan untuk mendeteksi kualitas sinyal jaringan GSM. Aplikasi ini berguna untuk mengetahui identitas dari BTS dan optimalisasi jaringan operator berdasarkan hasil pengukuran lapangan. Sistem dibangun dengan menggunakan tiga komponen utama yang terdiri dari perangkat lunak, handset, dan kabel data serial. Bahasa pemrograman menggunakan Borland Delphi 7 dengan mengirimkan AT Command dan membaca respon dari jaringan berupa parameter-parameter seperti LAI (local Area Identity) yang terdiri dari MCC (Mobile Country Code), MNC Mobile Network Code) dan Cell Id. Aplikasi program juga menampilkan kuat sinyal (RxLevel), kualitas sinyal (RxQual), frekuensi BCCH (Broadcast Control Channel) dan BSIC (Base Station Identity Code) cell-cell terdekat. Informasi ditampilkan secara riil dan dapat disimpan dalam database. Pada tahap evaluasi kinerja, pengukuran dilakukan pada 5 lokasi berbeda di lingkungan Universitas Indonesia. Data pengukuran dibandingkan dengan aplikasi lain, hasilnya menunjukkan bahwa persentase kuat sinyal (RxLevel Sub) aplikasi baik di dua lokasi yaitu : Halte FKM = 7.17% Engineering Center = 4.75% Persentase selisih kualitas sinyal (RxQual Sub) juga memiliki selisih yang baik di dua lokasi yaitu: Gerbatama UI = 34.90% Engineering Center = 1.18%.

This final project designs and implements serial port application to connect ME (Mobile Equipment) with Personal Computer which is aimed at detecting GSM network signal quality. This application is useful to obtain the BTS identity and GSM operator network optimization based on real measurement. The system is built using three main components consisting of software, handset, and serial data cable. Programming language used is Borland Delphi 7. AT Command is sent and read the response from the network, and parameters collected include LAI (Local Area Identity), which consists of the MCC (Mobile Country Code), MNC Mobile Network Code) and Cell Id. The applications\ also displays signal strength (RxLevel), signal quality (RxQual), BCCH (Broadcast Control Channel) frequency and BSIC (Base Station Identity Code) of neighbouring cells. The information is displayed in real time fashion and can be stored in the database. In the performance evaluation stage, measurements were taken at 5 different locations around University of Indonesia. Measurement data is compared with similar application, the results show that percentage of signal strength (RxLevel Sub) is good in two locations, which are: Halte FKM = 7.17% Engineering Center = 4.75% The percentage of signal quality (RxQual Sub) is also fairly good difference in two locations, namely: Gerbatama UI = 34.90% Engineering Center = 1.18%."
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51138
UI - Skripsi Open  Universitas Indonesia Library
cover
Jusril A. Hidayat
"Perkembangan teknologi jaringan selular broadband saat ini diiringi oleh pertumbuhan berbagai aplikasi mobile yang berjalan di atas jaringan tersebut. Berbagai aplikasi tersebut membutuhkan sistem keamanan yang sangat handal seperti m-bankinng dan m-commerce. DNA (Deoxyribonucleic Acid) diyakini sebagai karakter biometric yang memiliki kemungkinan duplikasi nol (0), sehingga tingkat keunikannya benar-benar terjaga. Dengan demikian penggunaan DNA pada sistem keamanan dapat diandalkan. Guna mempersingkat proses verifikasi data diperkenalkan sistem CODIS 13 (Combined DNA Index System 13) yang dikembangkan FBI. Dengan CODIS 13, data DNA yang diverifikasi cukup dengan 13 bagian dari DNA yang merepresentasikan keunikan untuk setiap DNA.
Pada skripsi ini, dibangun sistem aplikasi keamanan berbasis DNA yang diterapkan pada jaringan GPRS dan 3G yang sudah ada saat ini. Piranti lunak dibangun dengan J2ME platform yang melakukan proses digitalisasi data DNA-CODIS 13 pada mobile terminal (handset). Data DNA-CODIS 13 dipaketisasi berformat byte-byte untuk ditransmisikan pada jaringan GPRS dan 3G. Proses pengumpulan database DNACODIS 13 serta verifikasi dilakukan di terminal server. Dengan metode ini, memungkinkan aplikasi piranti lunak yang dibangun untuk diterapkan pada berbagai jenis mobile terminal yang telah mendukung jaringan GPRS dan 3G, tanpa perlu penambahan perangkat keras tambahan.
Unjuk kerja aplikasi dianalisis dengan melakukan pengamatan terhadap besar kesalahan perbedaan data yang dikirim dengan data yang terkirim, serta delay waktu transmisi yang dibutuhkan dalam setiap pengiriman paket data. Skripsi ini menghasilkan sebuah aplikasi (software) sistem keamanan berbasis DNA yang berfungsi sebagai mediator antara handset dengan database server yang dapat diinstalasi di handset. Pembangunan server host sebagai database server juga dilakukan guna mendapatkan pengujian yang maksimal.
Hasil yang didapat dalam proses registrasi maupun verifikasi data DNA menunjukkan tingkat true positive sebesar 100%. Dengan delay rata-rata untuk jaringan GPRS sebesar 5.0618 detik, sedangkan untuk jaringan 3G sebesar 37.848 detik.

Nowadays, the development of broadband cellular network technology has been followed by the growth of several mobile applications on the network technology mentioned. Several applications (e.g. mobile-banking, mobile-commerce) need any reliable security system running on them. DNA (Deoxyribonucleic Acid) has been ensured as biometric character that has a zero duplication probability. Therefore, the level of uniqueness on DNA can be truly kept. Furthermore, the usage of DNA on security system can be surely trusted and relied. In order to speed up the data verification process, has been recognized CODIS 13(Combined DNA Index System 13) developed by FBI. With CODIS 13, the data of DNA verified is only with 13 parts of DNA representating the uniqueness for each DNA.
In this development research, A security application system based on DNA has been built successfully running on the existing GPRS and 3G network. The software has been built based on J2ME platform processing DNA digitalization on mobile terminal (handset). The data of DNA has been packed and formatted as several bytes to be transmitted on GPRS and 3G network. The collection process of the DNA database has been actualized in server terminal. With these methods, enabling the secure software application built to be actualized on several kind of mobile terminals supporting GPRS and 3G network, without need to add any additional hardware.
The performance of secure application has been analyzed with obtaining toward any error probability of difference between data transmitted in the mobile terminal and data received in the server terminal, as well as delay of transmittal time needed in each of the data package sending. This research has made a based DNA secure application functioning as mediator between mobile terminal and database server (server terminal) that can be installed in the mobile handset. The construction of server host as database server has been also done in order to get a maximal testing.
The results achieved in DNA process of both registration and verification have showed that the level of true positive equals 100%. With the average delay for GPRS network equals 5.0618 seconds, whereas the average delay for 3G network equals 37.848 seconds.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40585
UI - Skripsi Open  Universitas Indonesia Library
cover
Ratna Dewi Kusumasari
"Sumber daya manusia merupakan salah satu komponen penggerak bagi perusahaan, termasuk di PT APR, sehingga dalam pengelolaannya harus dilakukan dengan baik dan efisien. Yang termasuk dalam pengelolaan sumber daya manusia adalah perencanaan, pengembangan, pemberian kompensasi termasuk sistem penggajian, sampai dengan aturan kerja para karyawan. Salah satu hal penting yang harus diperhatikan adalah upah (gaji) yang diterima karyawan, Sistem penggajian yang dikelola dengan baik diharapkan dapat meningkatkan motivasi kerja karyawan dan membantu perusahaan dalam mencapai tujuannya. Oleh karena itu sistem penggajian harus dapat memenuhi prinsip keadilan internal maupun ekstemal.
Permasalahan yang muncul adalah sistem penggajian yang berlaku di PT APR adalah sistem penggajian tradisional yaitu penggajian berdasarkan senioritas (masa kerja). Dari tahun 1999, manajemen PT APR memasukkan jabatan sebagai komponen penentu kenaikan gaji selain 'masa kerja'. Di samping itu survey gaji tahun 1999 terhadap perusahaan sejenis juga digunakan sebagai dasar pertimbangan dalam menetapkan gaji. Namun sistem penggajian yang diterapkan tersebut belum mampu meningkatkan motivasi karyawan untuk berusaha dan berorientasi.
Berdasarkan hal tersebut diatas, maka penulis mengadakan penelitian secara deskriptif yang bertujuan untuk merancang bangun sistem penggajian yang dapat memenuhi prinsip keadilan, serta menganalisis sistem penggajian PT APR yang berlaku saat ini. Dengan demikian di harapkan dapat membantu pihak manajemen perusahaan dalam menyelesaikan dan menyempumakan sistem penggajian di PT APR.
Dalam merancangbangun sistem penggajian, harus dapat memenuhi keadilan internal maupun eksternal. Agar keadilan internal dapat dicapai, perusahaan harus melakukan penilaian terhadap karyawan secara adil. Hal ini dapat dilakukan dengan berbagai metode, diantaranya job rangking, job grading, dan point system. Metode yang digunakan dalam penelitian ini adalah point system. Untuk mencapai keadilan ekstemal perusahaan harus melakukan survey secara berkala terhadap perusahaan sejenis. Data didapatkan melalui wawancara dan diskusi dengan sepuluh orang pakar yang terdiri dari empat Direktur dan enam Manajer. Sedangkan dasar teori berasal dad studi kepustakaan untuk mendapatkan literatur-literatur yang relevan dengan penelitian.
Hasil penelitian dengan menggunakan sistem penggajian tanpa penggolongan, menunjukkan bahwa kondisi gaji aktual untuk 31 jabatan kritis yang berlaku saat ini sebesar 52% atau sebanyak 16 jabatan ada pada kondisi under paid (UP), sebesar 32% atau sebanyak 113 jabatan dengan kondisi over paid (OP), dan bagian terkecil yaitu sebesar 16% atau 5 jabatan telah menerima gaji in paid (IN). Apabila menggunakan sistem penggajian dengan penggolongan, maka gaji aktual untuk 31 jabatan kritis yang berlaku saat ini menunjukkan kondisi over paid sebesar 32% atau 10 jabatan, under paid sebesar 23% atau sebanyak tujuh jabatan, dan sebanyak 14 jabatan atau sebesar 45% telah menerima gaji in paid (IN).
Dari hasil penelitian tersebut, dapat diambil kesimpulan bahwa sistem penggajian yang berlaku saat ini belum menggambarkan prinsip keadilan khususnya secara internal. Prosentase gaji aktual dengan kondisi over paid ditambah under paid masih lebih besar dibandingkan dengan kondisi gaji in paid. Dalam sistem penggajian tanpa penggolongan adalah sebesar 52% ditambah 32% tidak berada dalam kondisi in paid, sedangkan dengan sistem penggajian penygolongan, kondisi gaji tidak in paid adalah sebesar 32% ditambah 23%. Kurangnya tenaga ahli yang menangani sistem penggajian merupakan salah satu penyebab kurang sempurnanya sistem penggajian yang ada.
Atas dasar masalah dan kesimpulan diatas maka sebaiknya dilakukan penyempurnaan terhadap sistem penggajian yang berlaku agar dapat memenuhi prinsip keadilan internal maupun eksternal. Sistem penggajian disarankan menggunakan metode point system, dan disesuaikan dengan kondisi dan budaya perusahaan. Di samping itu, sebagai pembanding disarankan untuk melakukan survey gaji secara berkaia terhadap perusahaan sejenis agar dapat memenuli keadilan eksternal. Dalam pelaksanaan penyempurnaan system penggajian dan survey gaji seyogyanya menggunakan konsultan ahli. Konsultan ahli yang digunakan minimal harus memiliki kemampuan untuk bekerja sama, berpengalaman di perusahaan yang sejenis dan menguasai kondisi dan budaya perusahaan PT APR."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2004
T14157
UI - Tesis Membership  Universitas Indonesia Library
cover
Taufik Wicaksono
"Kebutuhan akan akses internet dewasa ini sangat tinggi, hal ini mengakibatkan peningkatan permintaan akses ke jaringan yang aman semakin tinggi. Keadaan ini menuntut admin jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Setelah proses seleksi awal pada user admin jaringan juga bertugas untuk memproteksi user dari gangguan yang dilakukan user lain atau dari akses luar jaringan. Konsep jaringan seperti ini menjadi dasar munculnya konsep jaringan NAC. Network Admission Control (NAC) adalah teknologi keamanan jaringan komputer dimana client komputer harus melakukan autentifikasi sebelum diperbolehkan mengakses jaringan. Salah satu teknologi NAC yang terkenal adalah Cisco NAC (C- AC).
Terdapat dua fasilitas utama yang dimiliki oleh NAC server yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. IDS server bertugas untuk melakukan deteksi terhadap serangan yang terjadi terhadap server, sehingga server dapat memberikan peringatan dan kemudian dapat menghentikan serangan. IDS server juga memiliki kemampuan untuk memberikan peringatan melalui SMS dan memiliki fasilitas monitoring serangan melalui web. IDS Server dibuat menggunakan operating system Linux. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan client - server modul yang bertugas mengirimkan alerting kepada policy server . Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router.
Pengujian sistem dilakukan dengan melakukan beberapa variasi serangan terhadap server yaitu denial of service (DOS), port scanning, dan ICMP flood. Dari server akan diambil parameter response time dan action time. Pengujian juga membandingkan nilai response time apabila menggunakan 1 client dan 5 client. Apabila penyerangan menggunakan 5 client menyebabkan adanya penuruan response time sebesar 64.81% apabila dilakukan penyerangan menggunakan DoS dan 92.65% apabila 5 client melakukan penyerangan menggunakan port scanning.

Requirement for accessing internet at the moment is very high, this matter an improvement of request access to secure network. This situation make network administrator to be more selective for give user to access network, so requirement for some system that can perform authentication to user for accessing network is important. This network concept becomes the appearance of base conception of Network Admission Control (NAC). Network Admission Control (NAC) is computer network security technology where computer client have to establish authentication before allowing to access the network. One of NAC technology most popular is Cisco NAC (C-NAC).
There are two main features of NAC server that is policy server and Intrusion Detection System (IDS) server. Policy server undertakes to do authentication to user to access to network devices network. IDS server function to probe attacks or intrusion against the server, so IDS server can give alerting and then be able to stop the intrusion. IDS server also be able to reporting to administrator through SMS and monitoring through web when intrusion detected. IDS server build use operating system Linux. This system divided becomes three modules that are IDS software use SNORT, report module use Basic Analysis Security Engine (BASE) and client ' server module to communicate between IDS server and policy server. NAC network design will be use router and switch.
Examination of system to carry out some variation of attacks against the server. The variation of attack is denial of service (DOS), port scanning, and ICMP flood. Parameters are taken from the server is response time and action time. Examination also use comparison response time if use 1 client and 5 clients. Attack against IDS server show decreasing response time when server attacked by 5 client. IDS sever attacked use denial of service (DoS) response time decreasing 64.81% if attacked by 5 clients and 92.65% when 5 clients attacked use port scanning.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51360
UI - Skripsi Open  Universitas Indonesia Library
cover
Reza Yazdi
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2008
S29347
UI - Skripsi Open  Universitas Indonesia Library
cover
Nurfalah Tri Wibowo
"ABSTRAK

Perkembangan teknologi dan informasi di bidang jaringan komputer di Indonesia pada tahun 2014 menyentuh angka 107 juta pengguna. Layanan web aplikasi dalam suatu jaringan komputer menjadi salah satu target terbesar yang menjadi incaran para penyerang jaringan komputer. Lebih dari 60% motif serangan di internet dikategorikan sebagai cyber crime yang berarti penyerang menginginkan keuntungan pribadi untuk dirinya dan merugikan orang yang diserang. Maka dari itu honeypot glastopf sebagai salah satu sistem keamanan web aplikasi dibutuhkan untuk pengamanan web aplikasi. Honeypot glastopf mengemulasikan sistem web aplikasi dan memberikan respon yang sama dengan suatu sistem web aplikasi terhadap setiap permintaan yang dikirimkan oleh klien. Respon yang diperlukan honeypot glastopf dalam membalas permintaan paket dari satu pengirim request sekitar 56 mikrodetik, 15,8 mikrodetik lebih lama dibanding dengan servis apache2, sedangkan untuk membalas permintaan dari dua pengirim mencapai 74 mikrodetik dan lebih lama 8,7 mikrodetik dibandingkan dengan apache2. Honeypot glastopf berpengaruh sangat sedikit terhadap throughput suatu jaringan. Ketika mengaktifkan glastopf, throughput jaringan hanya menurun 0,05% pada pengiriman yang dilakukan oleh satu pengirim, dan menurun 0,35% ketika dilakukan pengiriman oleh dua pengirim.


ABSTRACT

In 2014, internet users in Indonesia reach 107 million users. Web application service is the largest number of use in the computer network. Accordance with the number of use, attacks on the web application also the largest number of computer network attack. Glastopf is one of security system for web application, and glastopf is open source based. Honeypot glastopf emulating web application system, and it will give same response with web application system while it receiving request packet that transmitted by client. Glastopf need 56 microsecond to reply the request which transmitted by one client. Glastopf slower 15,8 microseconds than apache2?s service. Glastopf also it need 74 microsecond to reply the request which transmitted by 2 client, 8,7 microseconds slower than apache2?s service. Glastopf has a little influence to the throughput of a network. While glastopf activated, throughput ammount will decrease about 0,05% in the transmition by one client, and decreased 0,35% in the transmition by two client.

"
Fakultas Teknik Universitas Indonesia, 2015
S60086
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>