Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 151309 dokumen yang sesuai dengan query
cover
Diyanatul Husna
"Salah satu isu yang sangat penting dalam dunia internet saat ini adalah serangan-serangan dalam dunia maya dengan motivasi keuangan dan perangkat lunak berbahaya yang memiliki kemampuan untuk melakukan serangan secara otomatis. Honeypot dan IDS bekerja sama untuk memberikan solusi keamanan jaringan yaitu sebagai intrusion detection yang dapat mengumpulkan data serangan.
Pada penelitian ini, akan dibangun sistem keamanan jaringan menggunakan Honeynet multiple sensor yang berbasis open-source. Integrasi beberapa sensor Honeypot dan IDS dalam satu sistem disebut Honeynet. Honeypot dan IDS diimplementasikan pada suatu Host komputer dengan menggunakan MHN server sebagai web server, yang didalamnya dibangun sensor-sensor seperti Dionaea, Glastopf, Wortpot, p0f, Snort, dan Suricata.
Berdasarkan pengujian yang telah dilakukan diperoleh total keseluruhan alert yang berhasil direkam oleh sistem yaitu skenario 1: 5453 alert, skenario 2: 3021 alert, dan skenario 3:7035 alert dengan total keseluruhan serangan yaitu 15509 alert. Dari total keseluruhan serangan dideteksi 35% serangan berasal dari IP 192.168.1.103, 20% serangan berasal dari IP 192.168.1.104 , dan 45% serangan berasal dari IP 192.168.1.105.
Hasil pengujian ini menunjukkan bahwa sistem telah berhasil menjebak, memonitoring, dan mendeteteksi serangan. Pengimplementasian sistem Honeynet ini bertujuan agar kekurangan dari suatu sensor seperti halnya hanya dapat mendeteksi serangan terhadap port dan protocol tertentu dapat diatasi oleh sensor yang lain. Sehingga apapun bentuk serangan yang ada dapat dideteksi. Penggunaan Honeynet multiple sensor berbasis open-source dapat menjadi langkah awal yang baik untuk mitigasi resiko dan sebagai peringatan awal adanya serangan cyber.

Recently, some of the important issues in the internet things are the attacks in a network with profit motivation and malicious software which has the ability to do the attack automatically. Honeypot and IDS are working together to give the solution for network security and act as the instrusion detection which has the ability to collect the attack's log.
This research will build network security system using multiple sensor Honeynet based on open-source. The integration of Honeypot's sensors and IDS in one system is called Honeynet. Honeypot and IDS are implemented in a computer host using MHN server as the web server, that contains various of sensors such as Dionaea, Glastopf, Wortpot, p0f, Snort, and Suricata.
Based on the research that has been done, it showed total of alerts that is successfully recorded by system are for the first scenario, there are 5453 alerts, second scenario is 3021 alerts, and the third scenario is 7035 alerts with total of alerts are 15509. From the total attacks, it is detected that 35% of the attacks are from IP address 192.168.1.103, 20% are from IP 192.168.1.104, and the 45% are from IP 192.168.1.105.
This testing result showed that the system successfully monitores and detected the attacks. The purpose of this implementation of Honeynet system is that one sensor can be able to handle another sensor's lack of ability, such as that can only detect the attack to the particular port and protocol. So, it can detect all various of attack. The application of Honeypot multiple sensors based on open-source could be the first step for the risk mitigation and acts as the first alert for the possibility of attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59740
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arfan Efendi
"Di era digital yang berkembang pesat, kebutuhan akan infrastruktur jaringan data center yang aman dan efisien menjadi semakin penting. Penggunaan Virtual Extensible LAN (VXLAN) dalam data center menawarkan skala dan fleksibilitas, tetapi tantangan muncul dalam menjaga keamanan data yang sensitif, terutama saat data  ditransmisikan melalui jaringan yang tidak terpercaya atau terbuka. Tujuan penelitian ini adalah untuk mengembangkan dan mengevaluasi kinerja infrastruktur data center berbasis VXLAN yang diintegrasikan dengan protokol L2TPV3 dan IPsec yang bertujuan untuk meningkatkan keamanan. Metode yang diterapkan meliputi konfigurasi VXLAN yang diintegrasikan dengan L2TPV3 dan IPsec dalam lingkungan jaringan yang disimulasikan menggunakan EVE-NG. Penelitian juga memanfaatkan otomatisasi dengan Python, Ansible, dan Git untuk efisiensi
konfigurasi dan manajemen jaringan. Pengujian dilakukan pada berbagai skenario, serta evaluasi kinerja jaringan dengan menggunakan dua perbandingan MTU untuk pengetesan latensi dan rata-rata RTT. Hasil dari pengujian mengindikasikan penambahan overhead pada waktu RTT rata-rata sebesar 4 ms untuk MTU standar dan 2000 byte, serta kenaikan sebesar 3 ms untuk MTU 1500 byte. Sementara untuk MTU yang lebih besar, yaitu 3000 byte dan 4000 byte, kenaikan RTT rata-rata lebih signifikan, yakni sekitar 4 ms dan 8 ms, berturut-turut. Temuan ini menyarankan bahwa MTU 1500 byte bisa menjadi pilihan yang lebih optimal, karena mencatatkan nilai RTT yang lebih stabil dan rendah dibandingkan dengan ukuran MTU yang lebih besar. Berdasarkan hasil penelitian, MTU 2000 byte menghasilkan kinerja yang tidak berbeda dengan MTU 1500 byte sehingga membuktikan MTU 2000 byte menjadi pilihan yang aman untuk implementasi metode yang diusulkan pada jumbo frame. Data yang diperoleh menunjukkan bahwa integrasi L2TPV3 dan IPsec dapat melindungi paket menggunakan enkripsi dan berhasil di integrasikan dengan teknologi VXLAN. Hal ini terbukti dari hasil pengujian kinerja dan analisis paket, di mana data yang ditransmisikan melalui jalur yang dilindungi IPsec menunjukkan keamanan yang lebih baik dibandingkan dengan jalur tanpa IPsec. Selain itu, implementasi otomatisasi berhasil melakukan efisiensi terhadap pekerjaan konfigurasi VXLAN yang berulang. VXLAN dengan L2TPv3 dan IPSEC menyediakan solusi yang efektif dalam meningkatkan keamanan data center. Temuan ini membuka peluang untuk penerapan infrastruktur jaringan yang lebih aman dalam lingkungan data center modern.

In the rapidly evolving digital era, the need for secure and efficient data center network infrastructure is increasingly important. The use of Virtual Extensible LAN (VXLAN) in data centers offers scalability and flexibility, but challenges arise in maintaining the security of sensitive data, especially when transmitted over untrusted or open networks. The purpose of this study is to develop and evaluate the performance of a VXLAN-based data center infrastructure integrated with L2TPV3 and IPsec protocols aimed at enhancing security. The applied methods include the configuration of VXLAN integrated with L2TPV3 and IPsec in a network environment simulated using EVE-NG. The study also leverages automation with Python, Ansible, and Git for efficient configuration and network management. Testing was conducted across various scenarios, along with network performance evaluation using two MTU sizes for testing latency and average RTT. The results indicate an added overhead of 4 ms for the average RTT for standard and 2000-byte MTUs, and an increase of 3 ms for the 1500-byte MTU. For larger MTUs, specifically 3000 and 4000 bytes, the increase in average RTT is more significant, approximately 4 ms and 8 ms respectively. These findings suggest that a 1500-byte MTU may be a more optimal choice, recording more stable and lower RTT values compared to larger MTU sizes. Based on the research findings, a 2000-byte MTU performs comparably to a 1500-byte MTU, proving to be a safe choice for implementing the proposed method in jumbo frames. The data obtained indicates that the integration of L2TPV3 and IPsec can protect packets using encryption and successfully integrates with VXLAN technology. This is evident from the performance testing and packet analysis results, where data transmitted through IPsec-protected paths shows better security compared to paths without IPsec. Furthermore, the implementation of automation has successfully increased efficiency for repetitive VXLAN configuration tasks. VXLAN with L2TPv3 and IPSec provides an effective solution for enhancing data center security. These findings open up opportunities for the deployment of more secure network infrastructure in modern data center environments."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faisal Akbar
"Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN.

Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Taufik Akbar
"Berdasarkan Lanskap Keamanan Siber Indonesia 2022, BSSN melaporkan terdapat 4.421.992 aktivitas APT dan 2.348 kasus defacement web di Indonesia pada tahun itu. Serangan yang ditujukan pada aplikasi web berfokus pada kelemahan aplikasi, yang disebut kelemahan atau celah keamanan. Akibatnya, penting untuk melakukan analisis dan evaluasi domain website organisasi riset tersebut. Metode yang digunakan adalah analisa deskriptif, yaitu data yang diperoleh disajikan dalam bentuk kalimat yang dideskripsikan. Sehingga memberikan kejelasan dari hasil analisis yang dilakukan. Indeks Keamanan Informasi (KAMI) sebagai alat untuk menilai kesiapan implementasi keamanan data. Serangkaian pertanyaan yang berkaitan dengan berbagai aspek digunakan untuk melakukan evaluasi. Kemudian OWASP ZAP sebagai tools vulnerability scanning, digunakan untuk mengidentifikasi tingkat kemungkinan kerentanan pada aplikasi berbasis web. Pada penelitian ini melakukan analisis dan evaluasi terhadap domain dan subdomain xyz.go.id yang terdapat di organisasi riset. Langkah pertama pengumpulan data target, selanjutnya dilakukan pengukuran dan pengujian tools dengan menggunakan Indeks KAMI pada kategori Sistem Eletronik. Langkah berikutnya dengan aplikasi OWASP ZAP digunakan untuk pengujian vulnerability scanning pada domain target. Data hasil DNSDumpster digunakan, dimana beberapa domain website xyz.go.id dijadikan sasaran penelitian untuk vulnerability scanning. Hasil penilaian Indeks KAMI menunjukkan bahwa 4 subdomain dianggap tergolong tinggi. Kemudian berdasarkan pengujian vulnerability scanning terhadap domain website xyz.go.id memiliki kerentanan dengan kategori low terdapat 15 peringatan, medium terdapat 32 peringatan, high terdapat 4 peringatan dan informational terdapat 20 peringatan. Dari hasil pengujian dapat dibuktikan pendeteksian dengan vulnerability scanning pada OWASP ZAP sangat efektif, meskipun ini tool open source sehingga tidak perlu menggunakan tool berbayar.

Based on the Indonesian Cybersecurity Landscape 2022, BSSN reported 4,421,992 APT activities and 2,348 web defacement cases in Indonesia that year. Attacks aimed at web applications focus on application weaknesses, called security flaws or gaps. As a result, it is important to conduct an analysis and evaluation of the research organization's website domain. The method used is descriptive analysis, in which the data obtained is presented in the form of sentences that are described. Information Security Index (KAMI Index) as a tool to assess the readiness of data security implementation A series of questions relating to various aspects are used to conduct the evaluation. Then OWASP ZAP as a vulnerability scanning tool, was used to identify the level of possible vulnerabilities in web-based applications. In this study, the analysis and evaluation of xyz.go.id domains and subdomains found in research organizations. The first step is collecting target data, then measuring and testing tools using the KAMI Index in the Electronic Systems category. The next step with the OWASP ZAP application is vulnerability scanning testing on the target domain. DNSDumpster result data is used, and several xyz.go.id website domains are used as research material for vulnerability scanning. The results of the KAMI Index assessment show that 4 subdomains are considered high. Then based on vulnerability scanning testing of the xyz.go.id website domain, it has a vulnerability with a low category of 15 warnings, a medium category of 32 warnings, a high category of 4 warnings, and an informational category of 20 warnings. From the test results, it can be proven that detection with vulnerability scanning on OWASP ZAP is very effective, even though this is an open source tool, so there is no need to use paid tools.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hendro
"Salah satu kebijakan strategis teknologi informasi dari XYZ Finance adalah peningkatan efisiensi dan efektifitas kegiatan operasional secara terintegrasi dari hulu ke hilir. Salah satu langkah untuk optimalisasi biaya operasional adalah dengan mengganti jaringan yang digunakan di kantor cabang dari jaringan leased-line/MPLS menjadi jaringan internet broadband. Penggunaan jaringan internet broadband untuk infrastruktur jaringan kantor cabang memerlukan mekanisme pengelolaan untuk penggunaan dan keamanan jaringan. Pada tahun 2019 Gartner yang mengenalkan terminologi Secure Access Service Edge (SASE). SASE merupakan kombinasi layanan jaringan dan layanan keamanan yang berbasis cloud. Untuk membantu pengelolaan jaringan dan keamanan kantor cabang, diperlukan analisis kebutuhan berdasarkan fungsi dan performa dari layanan SASE. Pada penelitian ini layanan SASE diterapkan melalui aktifitas Proof of Concept (POC) untuk membantu pengelolaan penggunaan dan keamanan infrastruktur jaringan kantor cabang. Hasil dari penelitian menunjukkan bahwa layanan SASE dapat diterapkan untuk pengelolaan jaringan dan keamanan kantor cabang. Secara kuantitatif penggunaan layanan SASE dapat memberikan statistik penggunaan aplikasi dari jaringan kantor cabang, dan menunjukkan informasi ancaman-ancaman yang berportensi menyerang jaringan kantor cabang XYZ Finance. Kemudian secara kualitatif didapatkan bahwa pengguna sistem menyetujui bahwa layanan SASE dapat digunakan untuk pengelolaan jaringan dan keamanan kantor cabang.

One of the IT strategic policies from XYZ Finance is to increase the efficiency and effectiveness of integrated operational activities. One step to optimize operational costs is changing the network used in branch offices from leased-line/MPLS networks to internet broadband. Use of internet broadband network for branch office network infrastructure needs management mechanism for network and security usage. In 2019 Gartner introduced new terminology of Secure Access Service Edge (SASE). SASE is a cloud based services with convergence of network and security services. To help manage branch office networks, it is necessary to analyze the needs and functions of SASE services. In this study, SASE services are applied through Proof of Concepts (POC) activities to help the use and secure branch office network infrastructure. The results of this study indicate that SASE services can be applied for network management and branch office security. Quantitatively the use of SASE services can provide application usage statistics from branch office network infrastructure, and shows information that has the potential to attack the XYZ Finance branch office network. Qualitatively, it was found that by the user of the system agreed that SASE services could be used for network management and secure branch offices.

 

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>