Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Arfan Efendi
Abstrak :
Di era digital yang berkembang pesat, kebutuhan akan infrastruktur jaringan data center yang aman dan efisien menjadi semakin penting. Penggunaan Virtual Extensible LAN (VXLAN) dalam data center menawarkan skala dan fleksibilitas, tetapi tantangan muncul dalam menjaga keamanan data yang sensitif, terutama saat data  ditransmisikan melalui jaringan yang tidak terpercaya atau terbuka. Tujuan penelitian ini adalah untuk mengembangkan dan mengevaluasi kinerja infrastruktur data center berbasis VXLAN yang diintegrasikan dengan protokol L2TPV3 dan IPsec yang bertujuan untuk meningkatkan keamanan. Metode yang diterapkan meliputi konfigurasi VXLAN yang diintegrasikan dengan L2TPV3 dan IPsec dalam lingkungan jaringan yang disimulasikan menggunakan EVE-NG. Penelitian juga memanfaatkan otomatisasi dengan Python, Ansible, dan Git untuk efisiensi
konfigurasi dan manajemen jaringan. Pengujian dilakukan pada berbagai skenario, serta evaluasi kinerja jaringan dengan menggunakan dua perbandingan MTU untuk pengetesan latensi dan rata-rata RTT. Hasil dari pengujian mengindikasikan penambahan overhead pada waktu RTT rata-rata sebesar 4 ms untuk MTU standar dan 2000 byte, serta kenaikan sebesar 3 ms untuk MTU 1500 byte. Sementara untuk MTU yang lebih besar, yaitu 3000 byte dan 4000 byte, kenaikan RTT rata-rata lebih signifikan, yakni sekitar 4 ms dan 8 ms, berturut-turut. Temuan ini menyarankan bahwa MTU 1500 byte bisa menjadi pilihan yang lebih optimal, karena mencatatkan nilai RTT yang lebih stabil dan rendah dibandingkan dengan ukuran MTU yang lebih besar. Berdasarkan hasil penelitian, MTU 2000 byte menghasilkan kinerja yang tidak berbeda dengan MTU 1500 byte sehingga membuktikan MTU 2000 byte menjadi pilihan yang aman untuk implementasi metode yang diusulkan pada jumbo frame. Data yang diperoleh menunjukkan bahwa integrasi L2TPV3 dan IPsec dapat melindungi paket menggunakan enkripsi dan berhasil di integrasikan dengan teknologi VXLAN. Hal ini terbukti dari hasil pengujian kinerja dan analisis paket, di mana data yang ditransmisikan melalui jalur yang dilindungi IPsec menunjukkan keamanan yang lebih baik dibandingkan dengan jalur tanpa IPsec. Selain itu, implementasi otomatisasi berhasil melakukan efisiensi terhadap pekerjaan konfigurasi VXLAN yang berulang. VXLAN dengan L2TPv3 dan IPSEC menyediakan solusi yang efektif dalam meningkatkan keamanan data center. Temuan ini membuka peluang untuk penerapan infrastruktur jaringan yang lebih aman dalam lingkungan data center modern. ......In the rapidly evolving digital era, the need for secure and efficient data center network infrastructure is increasingly important. The use of Virtual Extensible LAN (VXLAN) in data centers offers scalability and flexibility, but challenges arise in maintaining the security of sensitive data, especially when transmitted over untrusted or open networks. The purpose of this study is to develop and evaluate the performance of a VXLAN-based data center infrastructure integrated with L2TPV3 and IPsec protocols aimed at enhancing security. The applied methods include the configuration of VXLAN integrated with L2TPV3 and IPsec in a network environment simulated using EVE-NG. The study also leverages automation with Python, Ansible, and Git for efficient configuration and network management. Testing was conducted across various scenarios, along with network performance evaluation using two MTU sizes for testing latency and average RTT. The results indicate an added overhead of 4 ms for the average RTT for standard and 2000-byte MTUs, and an increase of 3 ms for the 1500-byte MTU. For larger MTUs, specifically 3000 and 4000 bytes, the increase in average RTT is more significant, approximately 4 ms and 8 ms respectively. These findings suggest that a 1500-byte MTU may be a more optimal choice, recording more stable and lower RTT values compared to larger MTU sizes. Based on the research findings, a 2000-byte MTU performs comparably to a 1500-byte MTU, proving to be a safe choice for implementing the proposed method in jumbo frames. The data obtained indicates that the integration of L2TPV3 and IPsec can protect packets using encryption and successfully integrates with VXLAN technology. This is evident from the performance testing and packet analysis results, where data transmitted through IPsec-protected paths shows better security compared to paths without IPsec. Furthermore, the implementation of automation has successfully increased efficiency for repetitive VXLAN configuration tasks. VXLAN with L2TPv3 and IPSec provides an effective solution for enhancing data center security. These findings open up opportunities for the deployment of more secure network infrastructure in modern data center environments.
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diyanatul Husna
Abstrak :
Salah satu isu yang sangat penting dalam dunia internet saat ini adalah serangan-serangan dalam dunia maya dengan motivasi keuangan dan perangkat lunak berbahaya yang memiliki kemampuan untuk melakukan serangan secara otomatis. Honeypot dan IDS bekerja sama untuk memberikan solusi keamanan jaringan yaitu sebagai intrusion detection yang dapat mengumpulkan data serangan. Pada penelitian ini, akan dibangun sistem keamanan jaringan menggunakan Honeynet multiple sensor yang berbasis open-source. Integrasi beberapa sensor Honeypot dan IDS dalam satu sistem disebut Honeynet. Honeypot dan IDS diimplementasikan pada suatu Host komputer dengan menggunakan MHN server sebagai web server, yang didalamnya dibangun sensor-sensor seperti Dionaea, Glastopf, Wortpot, p0f, Snort, dan Suricata. Berdasarkan pengujian yang telah dilakukan diperoleh total keseluruhan alert yang berhasil direkam oleh sistem yaitu skenario 1: 5453 alert, skenario 2: 3021 alert, dan skenario 3:7035 alert dengan total keseluruhan serangan yaitu 15509 alert. Dari total keseluruhan serangan dideteksi 35% serangan berasal dari IP 192.168.1.103, 20% serangan berasal dari IP 192.168.1.104 , dan 45% serangan berasal dari IP 192.168.1.105. Hasil pengujian ini menunjukkan bahwa sistem telah berhasil menjebak, memonitoring, dan mendeteteksi serangan. Pengimplementasian sistem Honeynet ini bertujuan agar kekurangan dari suatu sensor seperti halnya hanya dapat mendeteksi serangan terhadap port dan protocol tertentu dapat diatasi oleh sensor yang lain. Sehingga apapun bentuk serangan yang ada dapat dideteksi. Penggunaan Honeynet multiple sensor berbasis open-source dapat menjadi langkah awal yang baik untuk mitigasi resiko dan sebagai peringatan awal adanya serangan cyber.
Recently, some of the important issues in the internet things are the attacks in a network with profit motivation and malicious software which has the ability to do the attack automatically. Honeypot and IDS are working together to give the solution for network security and act as the instrusion detection which has the ability to collect the attack's log. This research will build network security system using multiple sensor Honeynet based on open-source. The integration of Honeypot's sensors and IDS in one system is called Honeynet. Honeypot and IDS are implemented in a computer host using MHN server as the web server, that contains various of sensors such as Dionaea, Glastopf, Wortpot, p0f, Snort, and Suricata. Based on the research that has been done, it showed total of alerts that is successfully recorded by system are for the first scenario, there are 5453 alerts, second scenario is 3021 alerts, and the third scenario is 7035 alerts with total of alerts are 15509. From the total attacks, it is detected that 35% of the attacks are from IP address 192.168.1.103, 20% are from IP 192.168.1.104, and the 45% are from IP 192.168.1.105. This testing result showed that the system successfully monitores and detected the attacks. The purpose of this implementation of Honeynet system is that one sensor can be able to handle another sensor's lack of ability, such as that can only detect the attack to the particular port and protocol. So, it can detect all various of attack. The application of Honeypot multiple sensors based on open-source could be the first step for the risk mitigation and acts as the first alert for the possibility of attack.
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59740
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faisal Akbar
Abstrak :
Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN. ......Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
Abstrak :
Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire. ......In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls. The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
Abstrak :
Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan. ......The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hendro
Abstrak :
Salah satu kebijakan strategis teknologi informasi dari XYZ Finance adalah peningkatan efisiensi dan efektifitas kegiatan operasional secara terintegrasi dari hulu ke hilir. Salah satu langkah untuk optimalisasi biaya operasional adalah dengan mengganti jaringan yang digunakan di kantor cabang dari jaringan leased-line/MPLS menjadi jaringan internet broadband. Penggunaan jaringan internet broadband untuk infrastruktur jaringan kantor cabang memerlukan mekanisme pengelolaan untuk penggunaan dan keamanan jaringan. Pada tahun 2019 Gartner yang mengenalkan terminologi Secure Access Service Edge (SASE). SASE merupakan kombinasi layanan jaringan dan layanan keamanan yang berbasis cloud. Untuk membantu pengelolaan jaringan dan keamanan kantor cabang, diperlukan analisis kebutuhan berdasarkan fungsi dan performa dari layanan SASE. Pada penelitian ini layanan SASE diterapkan melalui aktifitas Proof of Concept (POC) untuk membantu pengelolaan penggunaan dan keamanan infrastruktur jaringan kantor cabang. Hasil dari penelitian menunjukkan bahwa layanan SASE dapat diterapkan untuk pengelolaan jaringan dan keamanan kantor cabang. Secara kuantitatif penggunaan layanan SASE dapat memberikan statistik penggunaan aplikasi dari jaringan kantor cabang, dan menunjukkan informasi ancaman-ancaman yang berportensi menyerang jaringan kantor cabang XYZ Finance. Kemudian secara kualitatif didapatkan bahwa pengguna sistem menyetujui bahwa layanan SASE dapat digunakan untuk pengelolaan jaringan dan keamanan kantor cabang. ......One of the IT strategic policies from XYZ Finance is to increase the efficiency and effectiveness of integrated operational activities. One step to optimize operational costs is changing the network used in branch offices from leased-line/MPLS networks to internet broadband. Use of internet broadband network for branch office network infrastructure needs management mechanism for network and security usage. In 2019 Gartner introduced new terminology of Secure Access Service Edge (SASE). SASE is a cloud based services with convergence of network and security services. To help manage branch office networks, it is necessary to analyze the needs and functions of SASE services. In this study, SASE services are applied through Proof of Concepts (POC) activities to help the use and secure branch office network infrastructure. The results of this study indicate that SASE services can be applied for network management and branch office security. Quantitatively the use of SASE services can provide application usage statistics from branch office network infrastructure, and shows information that has the potential to attack the XYZ Finance branch office network. Qualitatively, it was found that by the user of the system agreed that SASE services could be used for network management and secure branch offices.

 

Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Eugenia Griseldis
Abstrak :
Internet of Things adalah seperangkat aplikasi yang melengkapi perangkat dan lokasi untuk menghasilkan informasi dan menghubungkannya untuk analisis data. IoT telah merevolusi cara industri bertindak. Ini memiliki peluang baru yang cukup besar untuk menghasilkan solusi menarik tentang bagaimana perusahaan dapat mengumpulkan dan menganalisis data berbeda yang mungkin mengubah bisnis secara real-time dan lintas waktu. IoT memiliki implementasi yang luas dalam bisnis, termasuk di industri semen, khususnya pada sistem manajemen paletnya. Sistem manajemen palet yang baik diperlukan untuk memastikan kualitas palet yang baik yang digunakan dalam mengangkut produk. Di perusahaan semen, palet diangkut ke gudang dan ritel menggunakan truk. Manual standar untuk menangani palet diperlukan untuk memastikan bahwa palet tidak pecah atau hilang karena penanganan yang buruk. Penelitian ini bertujuan untuk mengkaji alternatif Internet of Things terbaik yang dapat digunakan untuk mempermudah sistem pengelolaan pallet di sebuah perusahaan semen. Dengan menggunakan Best Worst Method (BWM), prioritas kriteria diputuskan. Alternatif terbaik dari teknologi auto-identification dipilih menggunakan Additive Ratio Assessment (ARAS). Hasil dari penelitian ini menunjukkan bahwa RFID merupakan alternatif terbaik dengan nilai utilitas dari RFID, yaitu nilai utilitas 0,9854 indeks kinerja 0,3452. ......Internet of Things is a set of applications that equip devices and locations to generate information and correlate it for data analysis. IoT has revolutionized how industries to act. It has a considerably new opportunity to generate compelling solutions exploring how a company can collect and analyze disparate data that might transform the business in real-time and across time. IoT has a broad implementation in the business, including in the cement industry, particularly on its pallet management system. A good pallet management system is required to ensure the good quality of pallet used in transporting products. In a cement company, pallets are transported to warehouses and retails using trucks. A standardized manual to handle pallets is required to make sure that it does not break or lost due to poor handling. This study’s main objective is to assess the best alternative of IoT that used to ease pallet management system in a cement company. Using Best Worst Method (BWM), the priority of criteria was decided. The best alternative of auto-identification technology was selected using Additive Ratio Assessment (ARAS). Result of this research shows that RFID is the best alternative with utility score of 0,9854 performance rating index of 0,3452.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
Abstrak :
Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat. ......This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library