Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 89575 dokumen yang sesuai dengan query
cover
Nazarudin
"Untuk menjaga kedaulatan NKRI dari gangguan keamanan di laut ataupun klaim sepihak atas pulau terluar maka dibutuhkan sarana pengamanan yang memadai. Suatu kapal patroli cepat tanpa awak atau US V (Unmanned Surface Vehicle) dapat menjadi solusi. US V dapat dipersenjatai dengan rudal, senapan mesin, ataupun torpedo. US V bergerak secara autonomous dengan menggunakan sistem navigasi yang menerapkan algoritma waypoint dan dengan menggunakan remote control. Permasalahan pada penelitian ini dibatasi pada mission system USV yang dibangun.
Penelitian ini menggunakan metode studi literatur untuk mendapatkan rancang bangun mission system USV Hasil yang dzperoleh berupa kebutuhan komponen-komponen yang akan dipasangkan pada wahana US V sesuai dengan misi yang akan diembannya. Dalam penelitian ini, terdapat sepuluh perangkat elektronik utama yang digunakan, yaitu Inertial Reference System dan Global Positioning System (IRS/GPS), Electro Optical/Infra Red (EO/IR), Radar, Automatic Identifcation System (AIS), Alission Computer; Video Acquisition, Ethernet Data Bus, Wzreless Digital Data Link, Sonar, dan Power Supply."
Jakarta: Badan Penelitian dan Pengembangan Kementrian Pertahanan RI , 2017
355 JIPHAN 3:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Muhammad Hary Mukti
"Perkembangan USV atau kapal tanpa awak di dunia sudah berkembang pesat. Desain lambung yang sering digunakan pun beraneka ragam, namun masih belum banyak yang menggunakan teknologi SWATH. Dalam penelitian ini dihasilkan sebuah inovasi desain pada bidang USV berbasis SWATH yang memiliki karakter hambatan yang rendah, bentuk kamuflase, memiliki daya muat yang besar, stabilitas yang baik, dan banyak fungsi yang tidak dimiliki oleh USV lainnya. Inovasi desain ini diberi nama Sea Ghost yang dapat dikembangkan agar dapat lebih canggih lagi di masa depan. Dari penelitian ini dihasilkan suatu grafik performa desain yang menggambarkan performa lambung USV dari berbagai tipe dan ukuran.

Development of USV or unmanned vessel in the world is growing rapidly. The usual hull designs are also varied, but most of them aren’t use SWATH technology. In this study, an innovative design in USV based on SWATH technology is obtained with characterization low resistance, camouflage form, large capacity, good stability, and more functions that are not owned by any other USV. This innovation named Sea Ghost which can be developed to become more sophisticated in future. A design performance graph is obtained from this study that depicts the USV hull performance of various types and sizes."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S44577
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Buku yang berjudul "Handbook of building security planning and design" ini merupakan sebuah buku panduan mengenai perencanaan dan desain gedung. "
New York: McGraw-Hill, 1979
R 690.02 HAN
Buku Referensi  Universitas Indonesia Library
cover
"Intrusion Detectio System (IDS) merupakan sistem yang dapat mendeteksi adanya intrusi atau gangguan pada suatu jaringan atau sistem informasi. Salah satu jenis IDS adalah anomaly detection di mana suatu data trafik jaringan akan dikatakan intrusi apabila mempunyai karakteristik yang berbeda dari kebanyakan data lainnya. Anomaly detection dapat mendeteksi serangan dalam host atau network yang menyimpang dari aktivitas normal berdasarkan probabilitas statistika. Statistical anomaly detection tidak memiliki model intelligent learning yang mungkin menyebaban false alarm memiliki tingkat deteksi tinggi. Metode yang digunakan sistem adalah Bayesian Network TAN Classifier. CI Test merupakan salah satu algoritma yang handal untuk membangun model TAN Classifier untuk klasifikasi. Dengan representasi grafis gabungan dari probabilitas fungsi distribusi lebih dari satu set variabel. "
JURTEL 17:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Raphael Bianco Huwae
"Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat.

Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Fatur Rahman Stoffel
"Teknologi komputasi cloud merupakan sebuah pool besar yang terdiri dari sumber daya komputasi yang di virtualisasikan, sehingga pengguna dapat mengakses dan menggunakannya. Cloud telah diadaptasi oleh banyak perusahaan besar di bidang IT, seperti Google, IBM, Amazon dan masih banyak lagi. Oleh karena itu, keamanan pada teknologi cloud menjadi prioritas utama, sehingga bisa terhindar dari serangan cyber. Advanced Persistent Threat (APT) merupakan sebuah serangan cyber yang bertujuan untuk mendapatkan akses terhadap sistem atau jaringan, sehingga bisa melakukan pencurian data. Berbeda dengan teknik pencurian data biasa yang bersifat "smash and grab", APT akan tetap berada pada sistem target dalam periode waktu tertentu, sehingga penyerang bisa mengakses dan mengambil data target secara terus menerus, tanpa bisa terdeteksi. Hal ini membuat APT menjadi salah satu ancaman cyber yang sulit untuk dicegah, khususnya pada cloud environment. Metode keamanan analitik menjadi salah satu solusi yang bisa digunakan untuk bisa mengatasi serangan APT pada cloud environment, hal ini dikarenakan data yang dihasilkan semakin banyak, dan infrastruktur dari cloud juga mempunyai kapasitas yang besar untuk bisa menangani banyak nya data yang dihasilkan, sehingga metode keamanan lama yang sering diterapkan menjadi tidak lagi efisien. Salah satu metode keamanan analitik yang dapat diterapkan pada teknologi cloud adalah dengan menggunakan Security Information Event Management (SIEM) yang disediakan oleh banyak vendor seperti IBM dengan IBM QRadar. Hasilnya didapatkan bahwa kinerja tingkat deteksi SIEM dengan IBM Qradar terhadap ancaman serangan APT tidak optimal dengan pendeteksian hanya sebesar 57,1% dan yang terdeteksi sebagai kategori penyerangan sebesar 42,9% dari total 4 serangan yang dilancarkan. Hal ini dikarenakan IBM Qradar memerlukan beberapa ekstensi tambahan, sehingga membutuhkan resource komputasi yang lebih besar agar bisa meningkatkan kemampuan deteksi terhadap serangan APT.

Cloud computing technology is a large pool of virtualized computing resources, so that users can access and use them. Cloud has been adapted by many large companies in the IT field, such as Google, IBM, Amazon and many more. Therefore, security in cloud technology is a top priority, so that it can avoid cyber attacks. Advanced Persistent Threat (APT) is a cyber attack that aims to gain access to a system or network, so that it can carry out data theft. Unlike the usual "smash and grab" data theft technique, the APT will remain on the target system for a certain period of time, so that attackers can access and retrieve target data continuously, without being detected. This makes APT one of the most difficult cyber threats to prevent, especially in cloud environments. Analytical security methods are one of the solutions that can be used to overcome APT attacks in the cloud environment, this is because more and more data is generated, and the infrastructure of the cloud also has a large capacity to be able to handle a lot of data generated, so the old security method which are often applied become inefficient. One of the analytical security methods that can be applied to cloud technology is to use Security Information Event Management (SIEM) that have been provided by many vendors such as IBM with IBM Qradar. The result shows that the performance of SIEM detection rate with IBM Qradar against APT attack is not optimal with only 57.1% detection rate and 42.9% detected as an attack category out of a total of 4 attacks launched. This is because IBM Qradar needs some additional extension, thus requiring more additional computing resources in order to increase the detection rate ability against APT attack."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ananda Rizky Duto Pamungkas
"Pada penelitian ini dilakukan penerapan tingkat keamanan lebih dengan penggunaan sistem penyimpanan data peer-to-peer berbasis Inter-Planetary File System (IPFS) pada blockchain ethereum. IPFS digunakan sebagai media penyimpanan data gambar yang kemudian akan menghasilkan IPFS hash atau content identifier (CID). CID akan digunakan untuk mengakses data gambar pada IPFS yang dapat dilakukan dengan bantuan gateway IPFS. CID ini akan dikirimkan pada blockchain menggunakan smart contract. Hasil dari penelitian membuktikan bahwa penggunaan IPFS sebagai keamanan tambahan pada sistem blockchain dapat dilakukan. Ukuran file yang dikirimkan menggunakan IPFS akan mempengaruhi waktu yang dibutuhkan IPFS untuk mengirimkan file tersebut. Semakin besar ukuran file yang dikirimkan, maka akan semakin banyak waktu yang dibutuhkan. Untuk selisih ukuran file sebesar 1MB terjadi kenaikan waktu akses sekitar 5%. Jarak gateway IPFS yang digunakan juga akan mempengaruhi waktu akses terhadap file. Semakin jauh jarak gateway IPFS dengan pengakses, maka semakin banyak waktu yang dibutuhkan. Untuk selisih jarak gateway IPFS sebesar 1.000 km terjadi penurunan waktu akses sekitar 5%. Jarak gateway IPFS dengan pengakses juga mempengaruhi keberhasilan dalam mengakses data. Pada gateway dengan jarak terjauh, yaitu Amerika Serikat terjadi kegagalan akses sebesar 24%.

In this study, a higher level of security was implemented by using an Inter-Planetary File System (IPFS) based peer-to-peer data storage system on the ethereum blockchain. IPFS is used as an image data storage medium which will then generate an IPFS hash or content identifier (CID). CID will be used to access image data on IPFS which can be done with the help of IPFS gateway. This CID will be sent on the blockchain using a smart contract. The results of the study prove that the use of IPFS as additional security on the blockchain system can be done. The size of a file sent using IPFS will affect the time it takes IPFS to send the file. The larger the file size that is sent, the more time it will take. For the difference in file size of 1MB there is an increase in access time of about 5%. The distance of the IPFS gateway used will also affect the access time to files. The farther the IPFS gateway is from the accessor, the more time it will take. For the difference in IPFS gateway distance of 1,000 km, there is a decrease in access time of about 5%. The distance between the IPFS gateway and the accessor also affects the success in accessing data. At the gateway with the farthest distance, namely the United States, there was an access failure of 24%."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zana Niswah Awahita
"Penggunaan internet terus meningkat dengan penggunaan untuk kepentingan yang makin beragam pula, termasuk dalam sebuah bisnis. Hal ini menyebabkan makin banyaknya pula data yang tersimpan dan terekspos di internet. Banyaknya data tersebut tidak diiringi dengan kesadaran terhadap seberapa penting kerahasiaan dan keamanannya. Ini menimbulkan potensi kejahatan yang biasa dikenal dengan cybercrime. Korban dari kejahatan siber dapat mengalami kerugian, mencakup rusaknya reputasi perusahaan atau organisasi hingga kerugian finansial. Untuk itu, penelitian ini bertujuan untuk mengidentifikasi kerentanan yang dimiliki oleh sebuah web application yang menjadi sistem pelacakan dan pemantauan aset. Penelitian ini dilakukan dengan pendekatan uji penetrasi menggunakan kerangka kerja dari OWASP (Open Worldwide Application Security Project). Framework ini berfokus pada keamanan dari web application sehingga sesuai dengan target pengujian dari penelitian ini. Penelitian ini mencakup information gathering dan 3 (tiga) metode pengujian mengacu pada OWASP WSTG, yaitu authentication testing, authorization testing, dan input validation testing dengan total 8 (delapan) metode pengujian yang dipilih. Dari hasil uji penetrasi yang dilakukan, ditemukan 4 kerentanan yang berhasil dieksploitasi. Keempat kerentanan tersebut kemudian dianalisis menggunakan OWASP Risk Rating Methodology dengan hasil akhir poin likelihood 6,5 (HIGH) dan impact 3,21 (MEDIUM). Hasil ini menunjukkan overall risk severity dari web application target yang diuji memiliki tingkat kerentanan tinggi.

The increasing use of the internet for a wide range of purposes, including business, has led to a significant growth in the amount of data stored and exposed online. However, this increase in data is not matched by an awareness of the importance of its confidentiality and security. This situation creates the potential for cybercrime, which can cause substantial harm, including damage to the reputation of a company or organization and financial losses. Therefore, this research aims to identify vulnerabilities in a web application used as an asset tracking and monitoring system. The study employs a penetration testing approach using the OWASP (Open Worldwide Application Security Project) framework. This framework focuses on web application security, making it suitable for the research's testing targets. The study involves information gathering and three testing methods from the OWASP WSTG: authentication testing, authorization testing, and input validation testing, using a total of eight selected testing methods. The penetration testing results revealed four exploitable vulnerabilities. These vulnerabilities were analyzed using the OWASP Risk Rating Methodology, resulting in a final likelihood score of 6.5 (HIGH) and an impact score of 3.21 (MEDIUM). These results indicate that the overall risk severity of the tested web application has a high level of vulnerability."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bara Hitapuru
"Penelitian ini merupakan studi pustaka terkait Analisis Kemampuan Security Operations Center SOC Sebagai Sistem Pertahanan Siber dalam Mengatasi Ancaman Serangan Siber di Indonesia dimana berdasarkan laporan The Global Cybersecurity Index2017, Indonesia termasuk dalam negara dengan keamanan siber yang lemah menempati peringkat ke-69. Sedangkan menurut Australian Strategic Policy Institute ASPI 2017, cyber maturity Indonesia menempati peringkat ke-12 dari 25 negara anggota se Asia-Pasifik. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur. Penelitian ini bertujuan untuk 1 menganalisis kemampuan Security Operations Center SOC sebagai sistem pertahanan siberdalam mengatasi ancaman serangan siber di Indonesia dan 2 menganalisis kendala Security Operations Center SOC sebagai sistem pertahanan siberdalam mengatasi ancaman serangan siber di Indonesia. Teori yang digunakan adalah teori ancaman. Hasil dari penelitian ini adalah 1 kemampuan SOC BSSN sebagai pertahanan siber masih belum baik terutama pada aspek people, 2 terdapat beberapa kendala SOC diantaranya pimpinan masih belum sadar akan pentingnya SOC, tingkat kompleksitas dalam membangun dan menerapkan prosedur, serta dalam pembangunan memerlukan waktu yang lama dan modal yang besar. Hasil analisis ancaman serangan siber menunjukkan bahwa level ancaman serangan siber di Indonesia berada pada kategori tinggi, sehingga membahayakan kepentingan Negara dan mempengaruhi ketahanan nasional.
This study is a literature study on the Analysis of Security Operations Center SOC Ability as a Cyber Defence System in Overcoming Cyber Attack Threats in Indonesiawhere, according to The Global Cybersecurity Index 2017, Indonesia is included in a country with weak cyber security ranked 69th. Meanwhile, according to Australian Strategic Policy Institute ASPI 2017, cyber maturity Indonesia is ranked 12th from 25 member countries of Asia Pacific. This research uses qualitative approach with data collection through interview and literature study. This study aims to 1 analyze the capabilities of the Security Operations Center SOC as a cyber defense system in overcoming the threat of cyber attack in Indonesia and 2 to analyze the constraints of Security Operations Center SOC as a cyber defense system in overcoming the threat of siber attacks in Indonesia. The theory used is the theory of threats. The results of this study are 1 the ability of SOC BSSN as cyber defense is not good, especially in the people aspect, 2 there are some SOC obstacles including the leader still not aware of the importance of SOC, the level of complexity in building and implementing procedures, long time and big capital. The results of the analysis of cyber threats indicate that the threat level of cyber attacks in Indonesia is in the high category, thus endangering the interests of the State and affecting national resilience. "
2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>