Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 60535 dokumen yang sesuai dengan query
cover
Akbar Sahata Sakapertana
"ABSTRAK
Salah satu permasalahan terkait penggunaan Internet di Indonesia adalah maraknya penyebaran konten negatif, sedangkan pemblokiran konten negatif saat ini dinilai kurang tepat karena memblokir akses secara keseluruhan telah memblokir akses konten positif lainnya. Agar dapat memblokir akses pada URL dengan subdirektori tertentu dapat dilakukan dengan menggunakan application layer firewall. Skripsi ini berfokus pada perancangan dan implementasi application layer firewall dengan berbasis software-defined networking dengan menggunakan kontroler SDN Floodlight. Firewall dirancang untuk aplikasi jaringan HTTP. Hasil dari penelitian ini menunjukkan firewall mampu melakukan pemblokiran terhadap URL dengan subdirektori tertentu dengan akurasi hingga 99%, implementasi application layer firewall tidak mempengaruhi performa jaringan hingga pada jumlah request 2000 HTTP request per minute.

ABSTRAK
One of the main problems upon Internet usage in Indonesia is the uncontrollable spreading of negative contents. Many institutions have tried to block the access to the content, but full blockage blocks other positive contents while the negative contents are nondominant. It is possible to block specific subdirectory by using application layer firewall. This research is focused on designing and implementing software-defined based application layer firewall by using Floodlight as the SDN controller. The application layer firewall is designed to work for HTTP application. The results show that application layer firewall is able to block URLs with specific subdirectory with up to 99% of accuracy, and does not degrade the network performance with requests up to 2000 HTTP request per minute.
;"
2016
S65005
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bryan Oliver
"Penggunaan data center adalah hal yang perlu dilakukan demi mendukung perkembangan data dan informasi yang semakin luas dan terus bertambah. Namun dalam pembuatan dan operasionalnya, data center memiliki berbagai hal yang harus dipikirkan untuk dapat menghindari berbagai gangguan keamanan dan kesalahan yang dapat menyebabkan kerusakan dan ancaman bagi integritas data yang ada. Salah satu serangan yang sangat berbahaya dan umum menyerang data center adalah DDOS atau Distributed Denial Of Service menurut data dari Akamai, bahwa selama tahun 2020 ini DDOS memiliki peningkatan dalam volume serangan dan variasi serangan. Hal inilah yang menjadi alasan pentingnya dalam meningkatkan keamanan jaringan dengan mekanisme yang akurat dan terautomasi dalam meningkatkan efektivitas terutama pada keamanan data center dengan suatu sistem yang memantau alur/flow dalam jaringan dan memungkinkan dilakukannya pemantauan firewall, port, dan konfigurasi keamanan lainnya, untuk meningkatkan jaringan data center yang ada dengan keamanan yang lebih baik. Percobaan komunikasi dengan protocol ICMP menunjukan hasil rata-rata latensi dari tiga percobaan dengan jumlah paket yang berbeda sebesar 0.127 ms pada arsitektur Three Tier dan 0.079 ms pada arsitektur Spine Leaf. Implementasi sistematika controller untuk dapat melakukan port blocking setelah dilakukannya deteksi serangan memiliki akurasi deteksi sebesar 99.72% pada arsitektur Three Tier dan 99.45% pada arsitektur Spine Leaf. Pemanfaatan lapisan aplikasi untuk sistem pemantauan dan konfigurasi keamanan berbasis firewall secara efektif berhasil menunjang arsitektur jaringan Three Tier dan Spine Leaf, di mana penggunaan satu buah controller deteksi yang juga menjalankan fungsi API untuk lapisan aplikasi akan memiliki rata-rata delay sebesar 5.3 detik pada arsitektur Three Tier dan 5.6 detik pada arsitektur Spine Leaf, sedangkan penggunaan dua controller terpisah untuk proses deteksi dan menjalankan API akan mengurangi delay pada arsitektur Three Tier menjadi 0.8 detik dan pada arsitektur Spine Leaf menjadi 1.1 detik

The use of data centers is something that needs to be done to support the development of data and information that is increasingly broad and continues to grow. However, in its structure and operation, data centers have various things that must be considered to avoid various security issues and errors that can cause damage and threats to the integrity of existing data. One of the most dangerous and common attacks attacking data centers is DDOS or the Distributed Denial Of Service, according to data from Akamai, during 2020, DDOS had an increase in the volume of attacks and the variety of attacks. This is the reason why it is important to improve network security with an accurate and automated mechanism to increase effectiveness, especially in data center security with a system that monitors the flow in the network and allows monitoring of firewalls, ports, and other security configurations, to improve the existing data center network with better security. The communication experiment with the ICMP protocol shows the average latency of the three experiments with different packet numbers with 0.127 ms on the Three Tier architecture and 0.079 ms on the Spine Leaf architecture. The implementation to applicate controller systematics to perform port blocking after attack detection has a detection accuracy of 99.72% on Three-Tier architecture and 99.45% on Spine Leaf architecture. Utilization of the application layer for monitoring systems and firewall- based security configurations has effectively succeeded in supporting the Three-Tier and Spine Leaf network architectures, where the use of one detection controller that also performs the API function for the application layer will have an average delay of 5.3 seconds on the Three Tier architecture. and 5.6 seconds on the Spine Leaf architecture, whilst the use of two separate controllers for the detection process and running the API will reduce the delay on the Three Tier architecture to 0.8 seconds and on the Spine Leaf architecture to 1.1 seconds. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
M. Ariansyah Yutama
"ABSTRAK
Abstrak - Software Defined Networking (SDN) merupakan teknologi baru yang hadir untuk melengkapi kekurangan jaringan konvensional yang sekarang digunakan, teknologi SDN masih memiliki beberapa kekurangan yang perlu diperhatikan khususnya dari sisi keamanan, misalnya serangan IP Spoofing dan Man of The Middle of Attack. Penelitian ini membahas mengenai Analisis Kinerja Pembatasan Akses dan Mitigasi Resiko Serangan Melalui Implementasi Fungsi Akses Kontrol Pada Sistem Firewall Berbasis SDN, berdasarkan hasil penelitian telah dibandingkan performa SDN seperti throughput, latency, dan jitter ketika infrastruktur SDN tidak menggunakan firewall, ketika menggunakan firewall tanpa serangan, ketika tanpa firewall dengan serangan dan ketika menggunakan firewall dengan serangan. Dari penelitian diperoleh penurunan nilai throughput TCP firewall tanpa serangan ke firewall dengan serangan adalah 5.96 Gb/s ke 3.19 Gb/s dan throughput UDP adalah 131.2 Mb/s ke 7 Mb/s. Sedangkan nilai latency dan jitter firewall dengan serangan akan memiliki nilai paling tinggi dibandingkan yang lainya. Pada penelitian ini telah dilakukan simulasi pembatasan akses kontrol antar sesama tenant dan berbeda tenant serta mitigasi terhadap serangan seperti MAC Flooding, ICMP Floding dan Ping of Death

ABSTRACT
Abstract - Software Defined Networking (SDN) is a new technology that comes to complement the shortcomings of conventional networks are now used, SDN technology still has some shortcomings that need to be considered, especially in terms of security, such as IP Spoofing attacks and Man of The Middle of Attack. This study discusses about Performance Analysis in Access Restrictions and Attack Mitigation Through the implementation of Access Control Function in Firewall System Based On SDN, based on the results of studies have compared the performance of SDN as throughput, latency, and jitter when infrastructure SDN is not using a firewall, when using a firewall without the attack, when no firewall with attack and when using a firewall with attack. From the study showed impairment TCP throughput, firewall without attack to the firewall with an attack is 5.96 Gb/s to 3.19 Gb/s and UDP throughput is 131.2 Mb/s to 7 Mb/s. While the value of latency and jitter of firewall with attack will have the highest value compared to the other. This study has been conducted simulation access-control restrictions between the members of different tenants and identic tenants and mitigation against such MAC Flooding attack, ICMP Floding and Ping of Death"
2016
T46381
UI - Tesis Membership  Universitas Indonesia Library
cover
Wisnu Wicaksono
"ABSTRAK

Software Defined Network (SDN) adalah suatu arsitektur baru dalam jaringan komputer. SDN dirancang dengan pendekatan berupa pemisahan antara lapisan kontrol (control plane) dan lapisan penerus (forwarding plane). Arsitektur SDN bertujuan agar manajemen jaringan lebih dinamis dan mampu beradaptasi dengan traffic yang besar. Meski begitu isu keamanan menjadi permasalahan tersendiri dalam implementasinya. Controller yang terspusat menjadi titik yang banyak memiliki celah keamanan. Berbagai controller SDN dikembangkan oleh vendor jaringan dengan karakteristik dan environment yang berbeda-beda. Oleh karena itu dalam pengujian keamanan suatu controller diperlukan lingkukan uji yang khusus bergantung pada controller yang dipakai. Dalam penelitian ini analisis keamanan SDN dilakukan menggunakan alat automasi berupa framework berbasis open source. Berbagai lingkungan uji dan skenario serangan tertentu pada beberapa controller dapat dilakukan menggunakan framework ini. Pada penelitian ini dilakukan empat skenario serangan yaitu Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, dan Flow Rule Modification. Masing-masing serangan diujikan pada controller Floodlight, ONOS, dan Ryu. Floodlight dan ONOS dapat mengatasi skenario serangan Flow Rule Flooding, dan CPU Exhaustion namun tidak dapat mengatasi serangan Flow Table Celarance dan Flow Rule Modification. Sedangakan Ryu tidak dapat mengatasi keempat serangan tersebut.

 



ABSTRACT
Software Defined Network (SDN) is a new architecture in computer networks. SDN is designed with an approach in the form of separation between the control layer and forwarding layer. SDN architecture aims to make network management more dynamic and able to adapt to large traffic. Even so, security issues become a separate problem in their implementation. The centralized controller becomes a point that have many vulnerabilities. Various SDN controllers are developed by network vendors with different characteristics and environments. Therefore, in testing the security of a controller, a special test environment is needed depending on the specific controller. In this study, SDN security analysis is done using an automation tool in the form of an open source based framework. Various test environments and certain attack scenarios on some controllers can be done using this framework. In this study four attack scenarios were carried out, they are Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, and Flow Rule Modification. Each attack is tested on the Floodlight, ONOS, and Ryu controllers. Floodlight and ONOS can overcome the scenario of Flow Rule Flooding, and CPU Exhaustion. While Ryu cannot overcome the four attacks.

 

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Mujib
"Pusat data merupakan pusat dari berbagai layanan sistem informasi yang saling terhubung satu dengan lainnya yang merupakan interkoneksi antar server ke server, selanjutnya disebut lalu lintas timur-barat, yang memiliki dominasi dari total lalu lintas sebesar 85 persen. Pada umumnya sistem keamanan jaringan pusat data hanya memperhatikan sisi perimeter untuk mencegah serangan eksternal yang datang melalui lalu lintas jaringan yang keluar masuk pusat data yaitu lalu lintas utara-selatan, sedangkan serangan internal yang datang melalui lalu lintas timur-barat terjadi 60 sampai dengan 80 persen dari insiden keamanan pada pusat data. Salah satu cara untuk mengatasi permasalahan tersebut dengan menerapkan model keamanan zero trust berbasis micro-segmentation pada lalu lintas timur-barat. Model keamanan zero trust berpedoman pada prinsip "never trust, always verify", sehingga tidak ada lagi konsep yang terpercaya dan tidak terpercaya pada lalu lintas jaringan. Zero trust menerapkan keamanan dengan konsep tidak tepercaya pada lalu lintas jaringan. Micro-segmentation merupakan salah satu cara untuk menerapkan zero trust dengan membagi jaringan menjadi segmen logical yang lebih kecil untuk membatasi akses lalu lintas jaringan. Pada penelitian ini, performa jaringan pusat data berbasis software defined networking dengan model keamanan zero trust berbasis micro-segmentation dievaluasi menggunakan simulasi testbed Cisco Application Centric Infrastructure dengan melakukan pengukuran terhadap round trip time, jitter, packet loss, port scanning, dan serangan distributed denial of services. Berdasarkan hasil simulasi testbed menunjukkan bahwa micro-segmentation menambah rata-rata round trip time sebesar 4 µs dan jitter sebesar 11 µs tanpa packet loss. Di sisi lain, micro-segmentation berhasil mencegah serangan port scanning dan distributed denial of services, sehingga dengan penerapan model keamanan zero trust berbasis micro-segmentation dapat meningkatkan keamanan tanpa mempengaruhi performa jaringan pusat data secara signifikan.

The data center is a resource center that is interconnected with one another, in which intra-data of server-to-server traffic, or so-called east-west traffic, makes a dominant of approximately 85 % of the total traffic. The security of the data center network is carried out on the perimeter side to prevent the external attacks come from the traffic that enters and exits the data center, known as north-south traffic. In contrast, the internal attacks come from the east-west traffic occur of approximately 60 to 80 percent of the incidents-one way to surmount this by implementing the zero trust security model based on micro-segmentation in east-west traffic. Zero trust is a security idea based on the principle of "never trust, always verify" that there are no concepts of trust and untrust in network traffic. The zero trust security model implemented network traffic in the form of untrust. Microsegmentation is a way to achieve zero trust by dividing a network into smaller logical segments to restrict the traffic. In this study, the performance of a data center network based on software defined networking with a zero trust security model based on micro-segmentation was evaluated using a Cisco Application Centric Infrastructure testbed simulation by measuring round trip time, jitter, packet loss, port scanning, and distributed denial of services attack. Performance evaluation results show that micro-segmentation adds an average round trip time of 4 µs and jitter of 11 µs without packet loss. On the other hand, micro-segmentation has succeeded in preventing port scanning and distributed denial of service attacks so that the security can be improved without significantly affecting network performance on the data center."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dedi Gunawan
"Jaringan yang berbasis SDN, Software Defined Network kedepan secara perlahan akan menjadi alternatif sistem jaringan yang digunakan saat ini. Salah satu kelebihan utamanya adalah dalam satu box dapat diprogram untuk memiliki fitur apapun yang diinginkan, misalnya untuk dapat menjadi router, switch, access point, firewall dll. Pada penelitian ini akan dilakukan implementasi fitur firewall karena pada switch biasa seperti sekarang hal tersebut tidak dapat dilakukan, namun dengan SDN, maka hal tersebut dapat diterapkan. Yakni dengan memasukkan suatu instruksi kedalam openFlow switch untuk mendeteksi serangan DDoS sekaligus melakukan penanganan terhadap serangan tersebut.
Pengujian dilakukan dengan tool perangkat lunak network simulator mininet, floodlight controller dan SFlow. Setelah dilakukan pengujian, dapat dibuktikan bahwa suatu switch dapat juga berfungsi sebagai firewall untuk mengatasi serangan yang muncul pada jaringan. Berdasarkan pengujian tersebut telah dibandingkan kinerja sebuah jaringan SDN pada saat kondisi normal dan pada saat kondisi serangan berdasarkan pengukuran throughput dan latency. kemudian selanjutnya ketika fitur firewall diaktifkan untuk mengatasi serangan tersebut.
Dari penelitian tersebut didapatkan bahwa serangan DDoS menyebabkan delay paket semakin tinggi dan throughputnya menjadi semakin rendah. penambahan delay nya dari rata2 1,6 s naik menjadi 7,1 s dan penurunan nilai throughput dari rata-rata 66,5 Mbps turun menjadi 16,1 Mbps. Pada Penelitian ini telah dilakukan simulasi serangan secara bersama-sama dilakukan oleh banyak host menuju pada 1 server target dengan berbagai macam jenis serangan seperti udp, icmp dan tcp.

Network based on SDN, Software Defined Network in the future will be alternate network system which is already used from now. One of the main advantages is in one box we can create program to make any feature what we want, such as router, switch, access point, firewall, etc. In this research will be implementation some firewall feature because in normally switch like today that thing couldn`t be done. But with SDN, that thing could be implemented. We can insert some instruction into openFlow switch to detection DDoS attack and how to prevent it.
The test will use software network to test DDoS with Mininet, Floodlight Controller and SFlow. After the research, we can proof that a switch could be function as a firewall to prevent attack our network. Based on research we already compare performance a network based SDN in normal condition and condition when our network attacked based on throughput and latency. Then when we activated firewall feature to prevent that attack.
From the research we can get information that DDoS attack cause delay packet much higher and throughput will be more slower. The average of delay increased from 1,6s to 7,1s. And the throughput decrease from 66,5 Mbps into 16,1 Mbps. In this research we have done attack simulation with many host to one specified server in one time with different method and protocol such as udp, icmp, and tcp.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
T46712
UI - Tesis Membership  Universitas Indonesia Library
cover
Prima Even Ramadhan
"ABSTRAK
Penapisan konten internet merupakan salah satu kewajiban dari penyedia jasa layanan internet, sesuai dengan beberapa peraturan yang sudah dikeluarkan oleh pemerintah Indonesia, dalam rangka mewujudkan internet sehat. Saat ini, sebagian besar implementasinya dilakukan dengan modifikasi respon DNS, sehingga kurang efektif dan mudah dilewati oleh pengguna. Teknologi Software Defined Network (SDN) dapat digunakan untuk memberikan solusi yang lebih baik, karena metode yang digunakan berhubungan langsung dengan trafik HTTP riil yang dikirimkan, sehingga akan jauh lebih sulit untuk dilewati. Penelitian ini mengajukan model untuk penapisan konten internet menggunakan SDN dan melakukan simulasi untuk mengevaluasi performa dari sistem yang diajukan dari sisi delay dan throughput. Hasil yang didapatkan adalah sebuah sistem penapisan yang lebih sulit untuk dilewati, namun dengan sedikit penurunan performa berupa tambahan delay sebesar 0.0293s dan penurunan throughput sebesar 23.01%. Penurunan performa terjadi akibat adanya proses untuk mengecek isi dari field host di dalam paket HTTP

ABSTRACT
Internet content filtering is a mandatory requirement for internet service provider as mentioned in few regulations issued by Indonesian government in order to achieve internet sehat. Currently, most implementations are done by modifying DNS request, thus ineffective and easy to circumvent. Software Define Network technology can be used as a better solution for this, since the method used is directly connected with the actual HTTP traffic, thus would be much harder to circumvent. This paper proposes a model to do internet content filtering using SDN, and performs simulation to evaluate sistem performance on delay and throughput. The result is a filtering sistem that is harder to circumvent with a little performance degradation in the form of 0.0293s additional delay and 23.01% throughput degradation. The degradation happens due to additional process to check host field in HTTP packet."
2016
T46409
UI - Tesis Membership  Universitas Indonesia Library
cover
Wisnu Prasetya
"Pertumbuhan ekonomi global mengharuskan perusahaan untuk bertransformasi menciptakan nilai kompetitif. PT Indosat M2 menjadi salah satu perusahaan yang memiliki kesempatan untuk bertransformasi dan menciptakan nilai kompetitif. Transformasi itu tercermin dari pembangunan infrastruktur Fiber to the Home FTTH sebagai strategi bisnis terbaru yang menjadi Key Performance Indicator KPI utama perusahaan. Untuk mencapai KPI dibutuhkan investasi dan pemilihan teknologi yang tepat. Salah satu investasi teknologi tersebut adalah menerapkan Software Defined Networking/Network Functions Virtualization SDN/NFV pada jaringan core FTTH untuk standarisasi, simplifikasi dan otomatisasi fungsi dan perangkat jaringan. Penerapan SDN/NFV diperkirakan dapat meningkatkan kinerja dan efisiensi sehingga dibutuhkan analisis lebih lanjut untuk mengukur manfaat dan kelayakan bisnis yang mendukung manajemen dalam memutuskan investasi tersebut.Untuk melihat lebih lanjut manfaat dan kelayakan bisnis dari investasi SDN/NFV pada jaringan core FTTH, dilakukan pengumpulan data melalui wawancara dan studi literatur. Data yang sudah terkumpul dilakukan identifikasi untuk memperoleh manfaat bisnis berdasarkan tabel Ranti rsquo;s Generic Information Systems/Information Technology IS/IT Business Value. Proses identifikasi manfaat bisnis akan dilanjutkan dengan proses membuat diagram pemodelan menggunakan pendekatan System Dynamic dan dikuantifikasi untuk mendapatkan nilai finansialnya yang mengacu pada Metrik Teknologi Informasi TI . Nilai hasil kuantifikasi manfaat bisnis tersebut dilakukan penghitungan kelayakan finansial untuk investasi SDN/NFV dengan menggunakan metode Economic Value Added EVA dan Market Value Added MVA. Penelitian dengan pendekatan tersebut di atas menghasilkan nilai manfaat yang mendukung kelayakan bisnis investasi SDN/NFV pada jaringan core FTTH. Ada 3 tiga manfaat bisnis yang diperoleh, yakni mengurangi biaya dari biaya kegagalan layanan, meningkatkan pendapatan disebabkan oleh meningkatkan kepercayaan pelanggan, dan menghindari biaya dari biaya pemeliharaan, serta diperoleh hasil keuangan positif untuk kelayakan bisnis berdasarkan EVA dan MVA. Hasil keuangan yang positif dari EVA dan MVA tersebut menunjukkan investasi SDN/NFV pada jaringan core FTTH layak untuk dilaksanakan dan pelaksanaannya dapat mendukung perusahaan untuk mencapai KPI.

Global economic growth requires companies to transform in order to create competitive value. PT.XYZ becomes one of the companies that has the opportunity to transform and create competitive value. The transformation is reflected in the development of Fiber to the Home FTTH infrastructure as the newest business strategy which becomes major Key Performance Indicator KPI of the company. To achieve KPI requires investment and selection of appropriate technology. One of the technology investments is implementing Software Defined Networking Network Functions Virtualization SDN NFV in FTTH core network for standardization, simplification and automation of network functions and devices. The implementation of SDN NFV is expected to improve the performance and efficiency so a further analysis is required to measure the benefit and feasibility to support management in deciding on the investment.To determine further analysis of business value and feasibility on the investment of SDN NFV in FTTH core network, data collection is conducted through interviews and literature reviews. The collected data are identified to obtain the business values based on Ranti rsquo s Generic Information Systems Information Technology IS IT Business Value table. The process of identifying the IS IT business values will be continued with the process of creating a model diagram using System Dynamic and it is quantified by referring to the Information Technology IT Metric approach. The results of the business values quantification are calculated for the financial feasibility of the SDN NFV investment by using Economic Value Added EVA and Market Value Added MVA methods.The research with the approaches mentioned above has resulted the business values that supported the feasibility of SDN NFV investment in FTTH core network. There are 3 three business values obtained from the SDN NFV investment, i.e., 'reducing cost of service failure cost' , 'increasing revenue caused by increasing customer trust' , and 'avoiding cost of maintenance cost' , as well as obtained positive financial results of the business feasibility based on calculation of EVA and MVA. The positive financial results of EVA and MVA have shown that the investment of SDN NFV in FTTH core network is feasible to be implemented and its implementation can support the company to achieve the KPI."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Luthfi Faishal
"Serangan DoS atau DDoS merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus menerus kepada mesin bahkan jaringan komputer. Serangan DDoS akan mengakibatkan sumber daya mesin ataupun jaringan tidak bisa diakses atau digunakan oleh pengguna dikarenakan sistem komputer dibuat high load sampai server tidak bisa menghandle requestnya. Serangan DDoS  menjadi salah satu ancaman terbesar dalam arsitektur Software Defined Network (SDN) karena sangat efektif, sulit di deteksi dan mudah untuk menyebarkan karakteristik yang dapat mengeksploitasi ke rentanan arsitektur SDN. Skripsi ini membahas untuk melelahkan layanan dari ONOS ketika sejumlah besar paket dikirimkan dari berbagai host. Metrik sebagai pengontrol yaitu konsumsi CPU, Memori dan latensi lalu lintas jaringan.

DoS or DDoS attacks are a form of attack carried out with packets that are constantly being carried out on machines that even use computers. DDoS attacks will consume machine or network resources that cannot be accessed or used by users because the computer system is made so high that the server cannot handle the request. DDoS attack is one of the biggest challenges in Software Defined Network (SDN) architecture because it is very effective, difficult to detect and easy to challenge the characteristics that can exploit the utilization of SDN architecture. This thesis discusses to exhaust the services of a large compilation of ONOS packages sent from various hosts. Metrics as a kontroler is CPU consumption, memory and network traffic latency."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agus Suprayitno
"Perkembangan teknologi informasi yang semakin meningkat menyebabkan perubahan pola kehidupan masyarakat. Di lingkungan pemerintahan, pemerintah dituntut untuk dapat memberikan pelayanan terbaik dengan berbasis teknologi informasi. Terlebih lagi dengan diterapkannya Sistem Pemerintahan Berbasis Elektronik (SPBE), interaksi dengan dunia siber semakin besar. Hal ini tentunya akan meningkatkan potensi terjadinya insiden. Insiden siber yang kerap terjadi khususnya pada pemerintah adalah peretasan website. Hal ini juga terjadi pada Pemerintah Kota Depok yang tentunya sangat mengganggu terlebih lagi jika situs tersebut terkait pelayanan kepada masyarakat. Web Application Firewall (WAF) adalah sebuah sistem keamanan atau firewall yang berfungsi untuk melindungi website dari serangan siber. WAF merupakan sistem keamanan layer 7 (tujuh) yang dirancang untuk memantau, mendeteksi, menyaring, serta memblokir trafik berbahaya yang sekiranya dapat merusak website atau aplikasi web. WAF merupakan teknologi yang terus berkembang dan banyak digunakan di dunia security sehingga perlu dikaji bagaimana efektivitasnya terhadap keamanan suatu website. Penelitian ini mengkaji implementasi WAF terhadap keamanan website Pemerintah Kota Depok sehingga dari hasil analisis dapat diketahui apakah tools ini memberikan dampak positif terhadap peningkatan keamanan siber, khususnya website di Pemerintah Kota Depok

The development of information technology is increasingly causing changes in the pattern of people's lives. In the government environment, the government is required to be able to provide the best service based on information technology. the implementation of the Electronic-Based Government System (SPBE), interaction with the cyber world is getting bigger. This of course will increase the potential for incidents to occur. Cyber incidents that often occur, especially for the government, are website hacking. This has also happened to the Depok City Government, which is of course very disturbing, especially if the site is related to services to the community. A Web Application Firewall (WAF) is a security system or firewall that functions to protect websites from cyber attacks. WAF is a layer 7 (seven) security system designed to monitor, detect, filter, and block malicious traffic that could damage websites or web applications. WAF is a technology that continues to develop and is widely used in the world of security, so it is necessary to study how effective it is on the security of a website. This study examines the implementation of WAF on the security of the Depok City Government website so that from the results of the analysis it can be seen whether these tools have a positive impact on increasing cyber security, especially websites in the Depok City Government"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>