Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 142908 dokumen yang sesuai dengan query
cover
Sitompul, Josua
"Skripsi ini membahas tentang pengujian local storage yang merupakan salah fitur yang disediakan oleh HTML5 sebagai versi terbaru dari HTML untuk mempermudah perancangan website yang mampu menyimpan data secara lokal di sisi pengguna. Penelitian ini juga merupakan pengujian terhadap serangan cross site scripting yang adalah salah satu jenis serangan yang sering dialami dari penggunan local storage dikarenakan data inputan pengguna tersimpan di sisi klien. Oleh karena itu, perlu adanya suatu metode yang tepat untuk mencegah terjadinya pengambilan inputan data pengguna melalui penyisipan kode berupa script javascript pada struktur halaman web yang dirancang yaitu dengan menerapkan content security policy. Pengujian juga akan dilakukan pada dua parameter yaitu time latency dan page load pada saat penerapan Content Security Policy maupun tidak yang menunjukkan nilai time latency berubah dari 96,45 milliseconds menjadi 24,10 millieconds pada saat tidak diterapkannya CSP dan berubah dari 95,76 milliseconds menjadi 24,10 milliseconds pada saat penerapan CSP. Adapun juga untuk pages load berubah dari 377,55 milliseconds menjadi 283,60 milliseconds pada saat tidak menerapkan CSP dan berubah dari 97,78 milliseconds menjadi 31,3 milliseconds. Perbandingan kedua jenis parameter ini di dalam penerapan content security policy menunjukkan bahwa kecepatan data yang diterima pada saat penerapan CSP lebih cepat dibandingkan tanpa penggunaan CSP pada saat telah menggunakan Local storage dikarenakan pada CSP tidak menjalankan script yang berasal dari penyerang.

The research is concern about the testing of local storage that is one of the features provided by HTML5 as a new version of HTML to make web developer easier to design a good website that could be able to save data locally on the client side. The research is also concern about the testing of cross site scripting that is often happened when using local storage on the structure of the HTML in building website because the input from the client saved in the client side. Therefore, there must be a suitable method to avoid taking the data from input of the client through entering script of javascript in the structure of the HTML code by implementing content security policy. The testing also included two parameters such as time latency and page load while implementing Content Security Policy or not where the the mean of the time latency changes from 96,45 milliseconds to 24,10 milliseconds when it is not using CSP and also changes from 95,76 millisceonds to 24,10 milliseconds when implementing CSP. There are also value for page load is changing from 377,55 milliseconds to 283,60 milliseconds when it is not using CSP and also changes from 97,78 milliseconds to 31,3 milliseconds when using CSP in it. The comparison of the two scenario shows that the implemting of CSP compared to the data received is faster than not using CSP when the website has implemented local storage because it could be kept by CSP that detects the script from attacker.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63798
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bayu Suciono Romdhoni
"ABSTRAK
HTML5 merupakan peningkatan kualitas serta perbaikan dari HTML4. Penggunaan syntax HTML5 lebih sederhana dibandingkan dengan versi sebelumnya dan adanya local storage pada HTML5 yang memiliki fungsi hampir sama seperti cookies namun berada pada sisi user, serta tidak bergantung dengan third party program seperti plugins tambahan membuat browser semakin ringan saat digunakan. Local storage berada pada sisi user, yang membuat local storage tersebut kurang aman dari ancaman. XSS merupakan salah satu teknik cross site yang memanipulasi script dari website tertentu dan menginject dengan script tambahan yang memiliki maksud berbahaya. Studi yang dilakukan terhadap XSS pada skripsi ini yaitu bagaimana XSS mampu menginject suatu website tertentu dan mengambil informasi penting dari user yang mengakses website tersebut. Dari pengujian yang dilakukan dengan memodifikasi script asli, terlihat bahwa local storage tidak di enkripsi dan dapat dengan mudah dilihat. Dengan memanfaatkan XSS, maka apapun yang disimpan dalam local storage yang tidak di enkripsi akan dengan mudah diambil dan dilihat oleh attacker.

ABSTRACT
HTML5 is improving the quality and is an improvement of HTML4. HTML5 uses syntax more simpler and efficient than the previous version and the local storage in HTML5 have same function as cookies but it is save in client side and does not rely on third party program such as additional plugins make the browser more faster when used. However, because local storage is at the client side, making the local storage is less secure from a threat. XSS is a technic that manipulate script from a website and inject it with additional script which make it dangerous. This study investigate how XSS is capable to inject a certain website based on HTML5 and steal important information from users who access the website. The experiment shows that by modifying the original script, it appears that local storage is not encrypted and can be easily accessed. By utilizing XSS, then any is stored in a local storage that is not encrypted may be easily retrieved and viewed by the attacker.
"
2015
S61480
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rafli Raditya
"Masalah kemanan di bidang informasi dan teknologi telah menjadi sesuatu yang penting dalam kinerja perusahaan. Keamanan jaringan yang digunakan patutnya dapat berjalan dengan optimal sehingga tidak membebani kinerja pekerjaan lainnya. Upaya optimasi sangat penting dan harus terus dilakukan untuk mendirikan sebuah jaringan berkeamanan tinggi dan mudah dikelola dalam jangkauan penggunaan yang luas. Firewall Fortigate sebagai perangkat yang dapat memberi keamanan jaringan dan kemudahan manajemen jaringan selayaknya dapat dikonfigurasi dengan optimal dan efisien. IPv4 Policy pada perangkat Firewall Fortigate merupakan konfigurasi yang sangat penting bagi kelangsungan kinerja jaringan yang aman dan optimal dengan memanfaatkan perangkat Firewall Fortigate di jaringan tersebut. Optimasi konfigurasi IPv4 Policy yang tepat pada perangkat Firewall Fortigate diharapkan akan menciptakan kinerja jaringan yang optimal dan efisien dengan nilai parameter QoL yang memenuhi standar kualitas yang telah ditentukan.

Security in the field of information and technology have become so much more important than ever, especially for the important of company 39 s performance. Network security should run optimally so as not to burden the performances of other works. There has to be a lot of efforts being put to improve network security and its performance. Fortigate Firewall as a network security and network management devie is to be configured with utmost importancy and optimicy to reach its maximum potential to be an efficient network device. IPv4 Policy on Fortigate 39 s own implementation is a very important aspect for the device performance in securing and optimizing the network performance. Optimization on IPv4 Policy of Fortigate Firewall device is likely to become an important thing to improve the quality of network, such that the QoL parameters with good quality and desiganted standards."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aufa Dhiya Aydan
"Perkembangan internet semakin pesat seiring dengan munculnya layanan-layanan terbaru yang lebih modern. Dengan berkembangnya internet di era sekarang, tentu penggunaan internet juga semakin meningkat terutama di masa pandemi yang serba online ini. Kondisi ini menjadi peluang untuk mengembangkan website-website demi bersaing di bidang industri. Akan tetapi, perancangan suatu website online tentu saja harus memperhatikan kebutuhan keamanannya. Terkadang dalam pembuatannnya masih ada celah sehingga suatu website tersebut berpotensi mengalami kerusakan atau bahkan kehilangan data-data penting. Untuk itulah keamanan website sangat penting demi menjaga data-data di dalamnya. Kerentanan website merupakan kelemahan atau kesalahan konfigurasi pada web dalam suatu kode atau perangkat lunak server yang memungkinkan penyerang dapat menggunakannya dan mengganggu integritas sistem yang dapat menyebabkan kerusakan. Layanan Burp Suite yang merupakan vulnerability scanner atau platform untuk menguji keamanan suatu aplikasi yang dapat mendeteksi kerentanan pada website-website serta menganalisa ancaman-ancaman apa saja yang dapat terjadi di web tersebut dengan melakukan pengujian penetrasi atau suatu metode yang memanipulasi serangan demi mendapatkan kelemahan website tersebut, serta diharapkan dapat menjadi acuan dalam memperbaiki sistem web tersebut sehingga mencegah terjadinya hal-hal yang tidak diinginkan.

The development of the internet is growing rapidly in line with the emergence of new, more modern services. With the development of the internet in the current era, of course the use of the internet is also increasing, especially in this all-online pandemic. This condition is an opportunity to develop websites to compete in the industrial field. However, designing an online website, of course, must pay attention to its security needs and sometimes in its creation there are still gaps so that a website has the potential to experience damage or even lose important data. For this reason, website security is very important to protect the data on it. Website vulnerability is a weakness or misconfiguration of the web in a code or server software that allows attackers to use it and disrupt system integrity which can cause damage. The Burp Suite service is a vulnerability scanner or platform for testing the security of an application that can detect vulnerabilities on websites and analyze any threats that can occur on the web by performing penetration testing or a method that manipulates attacks to get weakness of the website, and is expected to be a reference in improving the web system to prevent unwanted things from happening
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alifandi Yudistira
"ABSTRAK
Simple-O adalah aplikasi berbasis web yang sedang dikembangkan oleh Departemen Teknik Elektro Universitas Indonesia untuk digunakan sebagai ujian essay secara online. Aplikasi Simple-O ini harus memiliki sistem keamanan yang baik, sehingga sistem keamanan Simple-O perlu diuji tingkat keamanannya. Salah satu caranya adalah menggunakan SQL Injection, sebuah teknik eksploitasi pada aplikasi berbasis web yang menggunakan basis data sebagai penyimpanan data. Skripsi ini melakukan analisis tingkat keamanan web Simple-O menggunakan SQL Injection dan penerapan Anti SQL Injection untuk menghindari serangan SQL Injection. Hasil dari pengujian didapatkan bahwa Simple-O dapat diserang menggunakan SQL Injection melalui sintaks ? or ?1?=?1; ? #; ? 0=0 # dan serangan tersebut dapat dihindari menggunakan Anti SQL Injection.

ABSTRACT
Simple-O is a web-based application which currently developed by Department of Electrical Engineering University of Indonesia to be used as online essay exams. This Simple-O web must has a good security system, that is why Simple-O security system must be tested for it?s security level. One of the way is using SQL injection, an exploited technique on web-based application that use database as data storage. This thesis does the analysis of security level of Simple-O using SQL injection and execute Anti SQL Injection to avoid SQL Injection attacks. Result of testing is Simple-O can be attacked by SQL Injection with syntax ? or ?1?=?1; ? #; ? 0=0 # and the attack can be avoided by Anti SQL Injection."
Fakultas Teknik Universitas Indonesia, 2012
S42518
UI - Skripsi Open  Universitas Indonesia Library
cover
Ammarul Haq
"HTML5 merupakan versi terbaru dari HTML. Pada HTML5 terdapat fitur web workers yang bisa bekerja dibalik layar tanpa mengganggu tampilan antarmuka user. Dengan web workers, memungkinkan untuk dilakukan komputasi paralel. Dari hal tersebut, penulis membuat rancangan sistem perhitungan parallel terdistribusi berbasis web menggunakan web workers pada HTML5. Terobosan ide ini bisa menjadikan HTML5 bekerja layaknya komputer virtual yang bisa dimanfaatkan untuk melakukan perhitungan paralel terdistribusi. Penulis juga menggunakan Hukum Amdahl dalam menganalisis banyaknya web workers terhadap waktu yang dibutuhkan dalam menyelesaikan algoritma yang diberikan.

HTML5 is the latest version of the HTML. On HTML5 web workers, there are features that can work behind the scenes without interrupting user interface. The existence of web workers makes it possible to do parallel computing. This particular breakthrough enables HTML5 to perform like a virtual computer mdash which can be used to perform calculations without any physical treatment or maintenance costs. The writer also uses Amdahl Law to analyse the amount of web workers needed against the time needed to complete the given algorithm."
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69451
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohanes Lomi Djari
"Aplikasi web Simple-O akan digunakan pada penelitian ini untuk diuji keamanan otentikasi menggunakan tambahan metode reCAPTCHA untuk masuk sebagai akun terdaftar pada Simple-O, serta melakukan serangan SQL injection, dimana penyerang bisa mengakses informasi yang seharusnya tidak bisa diakses karena penyerang tidak terotentikasi untuk masuk atau melakukan aksi tertentu.
Pada pengujian, reCAPTCHA sudah berhasil diimplementasikan saat ingin masuk sebagai akun terdaftar, serta saat pengujian SQL injection, masih banyak metode dan laman yang rentan terhadap serangan ini. Setelah mengetahui cara kerja SQL injection, suatu mekanisme pengaman dari serangan ini diimplementasikan. Hasilnya adalah serangan SQL injection berhasil digagalkan.

In this research, Simple O will be used to be analyzed for its authentication security issues. This is done by adding a reCAPTCHA method when logging in, so only human users can log in. Other than reCAPTCHA, a SQL injection attack will be done through various methods to check if unauthenticated users can access information they rsquo re not supposed to.
The result of the research shows that reCAPTCHA has been successfully implemented, and there are many SQL injection vulnerabilities. After analyzing how SQL injection works, a safety measure will be implemented. The final result is that the attack has been successfully nullified."
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69788
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zana Niswah Awahita
"Penggunaan internet terus meningkat dengan penggunaan untuk kepentingan yang makin beragam pula, termasuk dalam sebuah bisnis. Hal ini menyebabkan makin banyaknya pula data yang tersimpan dan terekspos di internet. Banyaknya data tersebut tidak diiringi dengan kesadaran terhadap seberapa penting kerahasiaan dan keamanannya. Ini menimbulkan potensi kejahatan yang biasa dikenal dengan cybercrime. Korban dari kejahatan siber dapat mengalami kerugian, mencakup rusaknya reputasi perusahaan atau organisasi hingga kerugian finansial. Untuk itu, penelitian ini bertujuan untuk mengidentifikasi kerentanan yang dimiliki oleh sebuah web application yang menjadi sistem pelacakan dan pemantauan aset. Penelitian ini dilakukan dengan pendekatan uji penetrasi menggunakan kerangka kerja dari OWASP (Open Worldwide Application Security Project). Framework ini berfokus pada keamanan dari web application sehingga sesuai dengan target pengujian dari penelitian ini. Penelitian ini mencakup information gathering dan 3 (tiga) metode pengujian mengacu pada OWASP WSTG, yaitu authentication testing, authorization testing, dan input validation testing dengan total 8 (delapan) metode pengujian yang dipilih. Dari hasil uji penetrasi yang dilakukan, ditemukan 4 kerentanan yang berhasil dieksploitasi. Keempat kerentanan tersebut kemudian dianalisis menggunakan OWASP Risk Rating Methodology dengan hasil akhir poin likelihood 6,5 (HIGH) dan impact 3,21 (MEDIUM). Hasil ini menunjukkan overall risk severity dari web application target yang diuji memiliki tingkat kerentanan tinggi.

The increasing use of the internet for a wide range of purposes, including business, has led to a significant growth in the amount of data stored and exposed online. However, this increase in data is not matched by an awareness of the importance of its confidentiality and security. This situation creates the potential for cybercrime, which can cause substantial harm, including damage to the reputation of a company or organization and financial losses. Therefore, this research aims to identify vulnerabilities in a web application used as an asset tracking and monitoring system. The study employs a penetration testing approach using the OWASP (Open Worldwide Application Security Project) framework. This framework focuses on web application security, making it suitable for the research's testing targets. The study involves information gathering and three testing methods from the OWASP WSTG: authentication testing, authorization testing, and input validation testing, using a total of eight selected testing methods. The penetration testing results revealed four exploitable vulnerabilities. These vulnerabilities were analyzed using the OWASP Risk Rating Methodology, resulting in a final likelihood score of 6.5 (HIGH) and an impact score of 3.21 (MEDIUM). These results indicate that the overall risk severity of the tested web application has a high level of vulnerability."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>