Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 123373 dokumen yang sesuai dengan query
cover
Dwi Sakethi
"Isu keamanan jaringan komputer sudah menjadi hal yang penting dalam dunia teknologi informasi. Banyak kerugian yang ditimbulkan oleh karena lemahnya sistem keamanan pada suatu jaringan komputer. Perlindungan perlu dilakukan untuk jaringan komputer yang mencakup jaringan komputer kampus dimana terdapat unit bisnis yang berbeda, autorisasi yang tersebar. Manajemen keamanan infrastruktur teknologi informasi tersebut menjadi rumit dan perlu perencanaan.
Dalam tesis ini, dilakukan analisa manajemen keamanan jaringan komputer untuk Universitas Lampung. Metodologi standar yang digunakan adalah Security Policy Development Life Cycle (SPDLC) dengan didukung oleh analisa Critical Success Factors (CSFs). Tema yang dibahas ditekankan kepada aspek manajemen.
Hasil akhir tesis ini berupa usulan kebijakan sistem keamanan jaringan komputer Universitas Lampung pada tataran isu-isu manajemen. Usulan tersebut mencakup
a) Manajemen Keamanan ;
b) Akses dan Kontrol;
c) Administrasi dan Keamanan Jaringan Komputer;
d) Virus;
e) Layanan Surat Elektronik;
f) Perencanaan Kelangsungan Bisnis; dan
g) Penegakan Aturan.
Tahap selanjutnya sebagai tindak lanjut adalah menerapkan usulan-usulan kebijakan yang dibuat. Penerapan ini perlu didukung infrastruktur perangkat keras , perangkat lunak, dan sumber daya manusia."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2002
T40531
UI - Tesis Membership  Universitas Indonesia Library
cover
Hendra Riyadi
Fakultas Ilmu Komputer Universitas Indonesia, 2003
T40462
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Budi Sutedjo Dharma Oetomo
Yogyakarta: Andi, 2003
004.6 BUD k
Buku Teks SO  Universitas Indonesia Library
cover
Niken Dwi Wahyu Cahyani, Author
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
T40224
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1992
S26894
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ismail Yusry
"Ancaman terhadap keamanan informasi menjadi hal yang sering dijumpai saat ini baik di lingkup individu maupun organisasi. Beberapa jenis ancaman tersebut berasal dari serangan virus, malware, web defacement dan phising. Untuk mengantisipasi dan merespon serangan tersebut, lembaga XYZ membentuk tim insiden respon atau yang dikenal sebagai CSIRT ( Computer and Security Incident Response Team). Penanganan insiden keamanan informasi merupakan aspek kritis dalam memastikan integritas dan kelangsungan operasional suatu organisasi. Berdasarkan catatan, insiden keamanan informasi masih sering terjadi hingga saat ini di lingkungan organisasi.
Penelitian ini bertujuan untuk melakukan analisis terhadap pendekatan yang diambil oleh organisasi dalam menangani insiden keamanan informasi dengan area fokus pada efektivitas langkah-langkah yang dilakukan. Kerangka kerja yang digunakan adalah ISO/IEC 27035:2016, terdapat 69 klausul dilakukan untuk mengevaluasi penanganan insiden dan 62 klausul untuk diterapkan untuk perencanaan kebijakan penanganan insiden. Hasil asesmen pada lembaga XYZ menggunakan ISO/IEC 27035 mengenai manajemen insiden keamanan informasi didapatkan bahwa organisasi telah menerapkan sejumlah 53% dari 69 klausul yang diterapkan.

Threats to information security are something that is often encountered today, both in individuals and organizations. Several types of threats come from virus attacks, malware, web defacement and phishing. To anticipate and respond to these attacks, XYZ Institution formed an incident response team or known as CSIRT (Computer and Security Incident Response Team). Handling information security incidents is a critical aspect to ensuring the integrity and operational continuity of an organization. Based on records, information security incidents still frequently occur today in organizational environments.
This research aims to conduct an analysis of the approaches taken by organizations in handling information security incidents with a focus area on the effectiveness of the steps taken. The framework used is ISO/IEC 27035:2016, there are 69 clauses to evaluate incident handling and 62 clauses to be applied for planning incident handling policies. The results of an assessment at XYZ institution using ISO/IEC 27035 regarding information security incident management found that the organization had implemented 53% of the 69 clauses implemented.
"
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Doni Dwi Cahyono
"Dimungkinkannya pengintegrasian teks, gambar, audio, dan video untuk memunat dokumen multimedia; pemograman untuk membuat dokumen interaktif; hypertexi dan hypermedia, dan basis jaringan Web yang luas dengan jutaan orang pengguna dan bertambah tiap hari merupakan keunikan keunikan Web yang membuatnya dapat dipakai sebagai media pengajaran yang sangat baik.
Dalam sisstem belajar jarak jauh berbasis Web, Web dimanfaatkan dalam pembutJan homepage kelas yang berisi informasi materi pelajaran, komunikasi kelas, tugas dan tes materi pelajran di kelas, demonstrasi animasi video atau audio, dan materi referensi. Materi pelajaran akon terus mengafami perkembangan seiring dengan terus berkembangnya teknologi yang ada sehingga diperlukan sebuah sistem yang dapat mengatur materi pelajaran tersebut agar dapat selalu mengikuti perkembamgan yang ada.
Tujuan penulisan skripsi ini adalah membuat rancangan dan implementasi program Sistem Content Management pada sistem Jarkom Online dengan pengimplementasian pada mata kuliah jaringan komputer. Sistem Content Management (CMS) merupakan sebuah sistem antamuka di Web sebagai sarana bagi para pengajar untuk membuat. mengedit dan menghapus content atau materi pelajaran. Untuk pemograman dan aplikasi MySOL untuk manajemen data. Melalui Sistem Content Management (CMS), content akan lebih mudah diatur oleh pengajar, sehingga..."
Depok: Fakultas Teknik Universitas Indonesia, 2002
S39691
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Birowo
"Implementasi Voice Over IP(VoIP) yaitu percakapan melalui jaringan IP (Internet Protocol), telah banyak digunakan oleh operator telekomunikasi mapun perusahaan-perusahaan besar di dunia. Hal tersebut disebabkan kecenderungan semua platform jaringan menggunakan teknologi IP. Dengan semakin terbukanya softswitch (sentral telepon berbasis IP) dan media gateway terhadap jaringan IP Publik dan jaringan IP Pelanggan, serta kebutuhan remote ke perangkatperangkat tersebut dengan menggunakan IP, maka hal tersebut meningkatkan resiko terhadap keamanan informasi. Operator telekomunikasi memerlukan suatu pengembangan atau penyempurnaan sistem keamanan informasi yang dapat menjamin availability, confidentiality dan integrity sehingga diharapkan target performansi perusahaan dan ekspektasi pelanggan dapat tercapai. Penelitian ini dilakukan untuk menyusun sistem keamanan informasi khususnya sub kebijakan keamanan informasi di Jaringan Telepon Tetap yang berbasis IP pada PT Indosat, Tbk serta strategi penerapannya. Penyusunan rancangan ini dilakukan dengan merujuk kepada kendali-kendali ISO (the International Organization for Standarization) 27001:2005, serta rujukan-rujukan lainnya termasuk materi kuliah Manajemen Resiko. Hasil dari penelitian diharapkan dapat memberikan masukan yang bermanfaat bagi penerapan sistem keamanan informasi untuk lingkup jaringan telepon tetap di PT Indosat.

Voice Over Internet Protocol (VoIP) has been implemented by many telecommunication providers (Telco Provider) and many big companies in the world. That is caused of all telecommunication platform tend to use IP Platform. Since the softswitch as telephony switching can be accessed from public or customer using IP interconnection, and also need to access (remote) those equipment using IP, that will increase the risk of Information Security. They need to develop or improve the Information Security for ensuring the availability, confidentiality and integrity that be able to reach the performance target as customer or top management expectation. The purpose of this research is to develop information security for IP Based Fixed Telephony Network especially developing prioritized Information Security Policy and developing implementation strategy for improving Information Security. This research refer to controls of ISO (the International Organization for Standarization) 27001:2005 and other references (including handout of Risk Management program study) that mentioned in reference list. Hope the result of this research will be benefit for PT Indosat or other academic institutional regarding with Information Security Development For IP Based Fixed Telephony Network.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>