Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
Goncalves, Marcus
New York: McGraw-Hill, 2000
005GONF001
Multimedia  Universitas Indonesia Library
cover
"Intranet adalah pemakaian dan penerapan teknologi Internet pada sebuah
lokasi tertentu, misalnya universitas.
Salah satu pemanfaatan jaringan Intranet di Universitas adalah untuk
meningkatkan efisiensi praktikum, khususnya praktikum yang dilaksanakan di
Laboratorium Komputer, yakni praktikum yang berkaitan dengan pembuatan dan
pemakaian software. Peningkatan efisiensi ini meliputi efisiensi materi, efisiensi
waktu dan elisiensi keamanan pelaksanaan praktilcum.
Skripsi ini berisi pembuatan suatu sistem yang digunakan untuk
pelaksanaan praktikum secara efisien dengan mengintegrasikan teknologi intranet
dan security system yang disediakan oleh Microsof Windows NT 4.
Penerapan sistem ini pada laboratorium komputer rnenghasillcan
pelaksanaan praktikum yang efisien, efisien dari segi materi, dari segi waktu dan dari
segi keamanan."
Fakultas Teknik Universitas Indonesia, 1997
S38732
UI - Skripsi Membership  Universitas Indonesia Library
cover
Goncalves, Marcus
New York: McGraw-Hill, 2000
R 005.8 GON f
Buku Referensi  Universitas Indonesia Library
cover
David Natanael
"Penggunaan Load Balancing pada aplikasi E-Voting memberikan hasil performa yang effisien untuk hasil test GET (download) dan hasil yang tidak effisien untuk hasil test POST (upload). Dengan menggunakan Load Balancing, angka yang diperoleh untuk throughput sebesar 750kbps. Pada test POST membutuhkan proses read dan write, throughput yang diperoleh kurang dari 2kbps. Pengukuran POST mendapatkan hasil yang tidak efisien dikarenakan penggunaan content server secara virtual (3 server pada satu machine). Algoritma Least Current Request menunjukkan performa terbaik dibandingkan dengan 3 algoritma lainnya, yaitu Least Response Time, Weighted Round Robin, dan Weighted Total Traffic. Kinerja Load Balancing tidak hanya dipengaruhi oleh jumlah paket data yang diakses, tetapi juga proses request apa yang dilakukan. Solusi terbaik adalah, Load Balancing diimplementasikan dengan menggunakan mesin yang memiliki spesifikasi yang tinggi pada database server dan setiap server pada server farms tidak dijalankan secara virtual.

The use of Load Balancing in the E-Voting application gives an efficient result for the GET (download) test, and an inefficient one for the POST (upload) test. Using Load Balancing, the resulting throughput is 750 kbps. The POST test needs read and write processes, making the resulting throughput less than 2 kbps. The POST test obtained inefficient results because the uses of content server virtualy (3 servers in one machine). Least Current Request algorithm shows the best performance compared to the other three in the measurement, which are Least Response Time, Weighted Round Robin, and Weighted Total Traffic. The performance of Load Balancing not only influenced by the numbers of data packet accessed, but also by the request process. The best solution is to implement Load Balancing on a high specification system on the server database, with no virtual machines for the servers"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46517
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
M. Ariansyah Yutama
"ABSTRAK
Abstrak - Software Defined Networking (SDN) merupakan teknologi baru yang hadir untuk melengkapi kekurangan jaringan konvensional yang sekarang digunakan, teknologi SDN masih memiliki beberapa kekurangan yang perlu diperhatikan khususnya dari sisi keamanan, misalnya serangan IP Spoofing dan Man of The Middle of Attack. Penelitian ini membahas mengenai Analisis Kinerja Pembatasan Akses dan Mitigasi Resiko Serangan Melalui Implementasi Fungsi Akses Kontrol Pada Sistem Firewall Berbasis SDN, berdasarkan hasil penelitian telah dibandingkan performa SDN seperti throughput, latency, dan jitter ketika infrastruktur SDN tidak menggunakan firewall, ketika menggunakan firewall tanpa serangan, ketika tanpa firewall dengan serangan dan ketika menggunakan firewall dengan serangan. Dari penelitian diperoleh penurunan nilai throughput TCP firewall tanpa serangan ke firewall dengan serangan adalah 5.96 Gb/s ke 3.19 Gb/s dan throughput UDP adalah 131.2 Mb/s ke 7 Mb/s. Sedangkan nilai latency dan jitter firewall dengan serangan akan memiliki nilai paling tinggi dibandingkan yang lainya. Pada penelitian ini telah dilakukan simulasi pembatasan akses kontrol antar sesama tenant dan berbeda tenant serta mitigasi terhadap serangan seperti MAC Flooding, ICMP Floding dan Ping of Death

ABSTRACT
Abstract - Software Defined Networking (SDN) is a new technology that comes to complement the shortcomings of conventional networks are now used, SDN technology still has some shortcomings that need to be considered, especially in terms of security, such as IP Spoofing attacks and Man of The Middle of Attack. This study discusses about Performance Analysis in Access Restrictions and Attack Mitigation Through the implementation of Access Control Function in Firewall System Based On SDN, based on the results of studies have compared the performance of SDN as throughput, latency, and jitter when infrastructure SDN is not using a firewall, when using a firewall without the attack, when no firewall with attack and when using a firewall with attack. From the study showed impairment TCP throughput, firewall without attack to the firewall with an attack is 5.96 Gb/s to 3.19 Gb/s and UDP throughput is 131.2 Mb/s to 7 Mb/s. While the value of latency and jitter of firewall with attack will have the highest value compared to the other. This study has been conducted simulation access-control restrictions between the members of different tenants and identic tenants and mitigation against such MAC Flooding attack, ICMP Floding and Ping of Death
"
2016
T46381
UI - Tesis Membership  Universitas Indonesia Library
cover
Akbar Sahata Sakapertana
"ABSTRAK
Salah satu permasalahan terkait penggunaan Internet di Indonesia adalah maraknya penyebaran konten negatif, sedangkan pemblokiran konten negatif saat ini dinilai kurang tepat karena memblokir akses secara keseluruhan telah memblokir akses konten positif lainnya. Agar dapat memblokir akses pada URL dengan subdirektori tertentu dapat dilakukan dengan menggunakan application layer firewall. Skripsi ini berfokus pada perancangan dan implementasi application layer firewall dengan berbasis software-defined networking dengan menggunakan kontroler SDN Floodlight. Firewall dirancang untuk aplikasi jaringan HTTP. Hasil dari penelitian ini menunjukkan firewall mampu melakukan pemblokiran terhadap URL dengan subdirektori tertentu dengan akurasi hingga 99%, implementasi application layer firewall tidak mempengaruhi performa jaringan hingga pada jumlah request 2000 HTTP request per minute.

ABSTRAK
One of the main problems upon Internet usage in Indonesia is the uncontrollable spreading of negative contents. Many institutions have tried to block the access to the content, but full blockage blocks other positive contents while the negative contents are nondominant. It is possible to block specific subdirectory by using application layer firewall. This research is focused on designing and implementing software-defined based application layer firewall by using Floodlight as the SDN controller. The application layer firewall is designed to work for HTTP application. The results show that application layer firewall is able to block URLs with specific subdirectory with up to 99% of accuracy, and does not degrade the network performance with requests up to 2000 HTTP request per minute.
;"
2016
S65005
UI - Skripsi Membership  Universitas Indonesia Library