Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 60643 dokumen yang sesuai dengan query
cover
Yuli Sudianarto
"Penelitian ini dilakukan untuk mengetahui bagaimana suatu pengawasan terhadap jaringan dilakukan dengan menggunakan alat bantu berupa program MRTG yang berbasis sistem web sebagai program terpopuler saat ini. Pembacaan hasil program pada sistem web teramat mudah dan sederhana karena pada dasarnya informasi yang disampaikan sudah siap pakai dan dapat dibuka dimana saja dengan program web browser. Pembahasan MRTG akan berkisar di seputar spesifikasi program, cara instalasi dan contoh dari pembacaan jaringan. Dengan menggunakan aplikasi MRTG akan didapat hasil pengawasan jaringan yang praktis karena data yang ditampilkan dalam bentuk gratis siap pakai dan sebagai implementasi manfaat dari manajemen jaringan."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S39229
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1998
S39561
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Saragih, Agung Shamsuddin
"Many types of networks exist today. Internet is the biggest network on the face of the earth. The objective of networks and telecommunications is to move information electronically from one place to another. Now it has become an emerging technology which widespread to various sides of life. There are many creative ways for an organization to use this kind of emerging technology to give themselves a competitive advantage.
This paper proposes a web-based and platform-independent miling system and an integration of a simulation system with it. A prototype web-based milling system has been developed using Java and Virtual Reality Modeling Language. The user can easily make and send NC-code files and simulate the movement of cutting tool from a web browser. This web-based system, which attached with CNC EMCO TU-3A milling machines as the training unit machines in educational institutions, shorten the cycle time of production process and provided direct access via internet."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S37526
UI - Skripsi Membership  Universitas Indonesia Library
cover
Universitas Indonesia, 1996
TA209
UI - Tugas Akhir  Universitas Indonesia Library
cover
Archie Valenzsa
"ABSTRAK
Green Networks adalah konsep tentang perancangan jaringan komputer yang hemat energi, hemat resources, dan hemat biaya. Tujuan utama dari penelitian ini adalah penerapan konsep Green Networks ke dalam infrastruktur nyata. Infrastruktur ini nanti akan diimplementasikan di area laboratorium Mercator FTUI. Pertama, pada penelitian ini akan dibahas mengenai rancangan suatu infrastruktur jaringan komputer dimana infrastruktur tersebut sebisa mungkin dirancang agar memenuhi tiga aspek utama dalam konsep Green Networks. Infrastruktur tersebut nantinya akan banyak berhubungan dengan konsep virtualisasi. Virtualisasi yang akan diterapkan adalah virtualisasi desktop dan virtualisasi hardware. Infrastruktur tersebut juga dirancang menggunakan sistem operasi Linux Ubuntu. Dari pengukuran tersebut didapatkan nilai total penghematan konsumsi daya pada infrastruktur dibanding pada infrastruktur konvensional selama 5 tahun adalah sebesar 5819.95 kWh dan presentasenya adalah sebesar 81.1% (termasuk presentase penghematan biaya), total presentase penghematan biaya pembuatan dan perawatan infrastruktur dibanding infrastruktur konvensional selama 5 tahun adalah sebesar 59.90%, total presentase penghematan biaya pembuatan infrastruktur dan biaya konsumsi daya listrik infrastruktur berbasis dibanding infrastruktur konvensional selama 5 tahun adalah sebesar 61.17 %.

ABSTRACT
Green Networks is a concept about computer network design which is energy efficient, resources efficient, and cost efficient. The main purpose of this research is implementating the Green Networks concept into a real infrastructure. This infrastructure will be implemented in Mercator FTUI laboratorium area. First, this research discuss about the design of computer network infrastructure where the infrastructure designed to meet three main aspects in the Green Networks concept. The infrastructure will be focused with the virtualization concept. Virtualizations which will be implemented is desktop virtualization and hardware virtualization. The infrastructure is also desgined using Ubuntu Linux operating system. After the building processes, the infrastructure will be tested. From the testing process the total value of power consumption saving on the infrastructure compared to conventional infrastructure during five years is 5819.95 kWh and the percentage is 81.1% (including the percentage of cost savings). From the testing process the total value of power consumption savings on the infrastructure compared to conventional infrastructure during five years is 5819.95 kWh and the percentage is 81.1% (including the percentage of cost savings), the total percentage of cost savings of development and maintenance of infrastructure compared to conventional infrastructure during five years is 59.90%, and the total percentage of cost savings of development, maintenance, power consumption savings of infrastructure compared to conventional infrastructure during five years is 61.17%. "
Fakultas Teknik Universitas Indonesia, 2011
S854
UI - Skripsi Open  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1990
S38220
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1994
S26888
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>