Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 11 dokumen yang sesuai dengan query
cover
Wijela, Michael R.
Jakarta : Dinastindo, 1995
005.368 2 MIC k
Buku Teks  Universitas Indonesia Library
cover
Muhammad Alfiyansyah
Abstrak :
Security Information and Event Management merupakan elemen penting dari keamanan suatu organisasi atau perusahaan yang dibutuhkan untuk monitoring secara real time serta melakukan analisis dari kejadian/event serta tracking dan logging dari data keamanan untuk keperluan audit data dan lain lain. Splunk adalah salah satu SIEM populer yang berbasis analitik yang mengumpulkan, menganalisis, dan menghubungkan volume trafik dari jaringan dan data mesin lainnya secara real time. Tujuan dari skripsi ini adalah untuk mengimplementasikan Splunk sebagai solusi SIEM terhadap ancaman serangan DoS yang disimulasikan dengan menggunakan aplikasi LOIC yang terpasang pada virtual machine penyerang yang memiliki sistem operasi Linux. Dengan ini diharapkan Splunk yang telah terpasang dapat melakukan monitoring, visualisasi data, serta menerapkan alert terhadap target yang diserang oleh serangan DoS. ......Security Information and Event Management is an important element of the security of an organization or company that is needed for real-time monitoring and analysis of events as well as tracking and logging of security data for data auditing and other purposes. Splunk is a popular analytics-based SIEM that collects, analyzes, and correlates traffic volumes from network and other machine data in real time. The purpose of this thesis is to implement Splunk as a SIEM against the threat of DoS attacks simulated by using the LOIC application installed on the attacker's virtual machine that has a Linux operating system. With this, it is expected that the installed Splunk can perform monitoring, data visualization, and apply alerts to targets attacked by DoS attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kartika Chairunnisa
Abstrak :
Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.
Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership  Universitas Indonesia Library
cover
Theodorus Lucas
Abstrak :
Penelitian ini melakukan implementasi dan perbandingan performa antara tools Suricata dan Zeek sebagai IDS yang diintegrasikan dengan SIEM dashboard menggunakan ELK stack. Tujuan dari penelitian ini ialah untuk menunjukkan implementasi dari kedua tools ini untuk mendukung kegiatan network monitoring, dan juga mengukur performa dari masing-masing tools sebagai IDS dalam menghadapi serangan siber berupa denial-of-service (DoS). Penelitian ini dilakukan di dalam sebuah jaringan internal, dengan menggunakan server Linux untuk IDS maupun ELK stack. Pengujian yang dilakukan berupa pengujian tiga buah skenario, yang masing-masing mensimulasikan jenis serangan DoS yang berbeda. Terdapat dua aspek penilaian performa, yaitu performa angka persentase deteksi dan juga angka persentase penggunaan sumber daya CPU dan memori. Hasil yang diperoleh menunjukkan bahwa sebagai IDS, Suricata lebih diunggulkan dibandingkan Zeek karena dashboard yang lebih beragam dan memiliki  fitur alerting; memiliki persentase deteksi yang lebih besar untuk dua dari tiga skenario yang diujikan, yaitu sebesar 86,14% untuk skenario 1 dan 79,41% untuk skenario 3; dan juga memiliki penggunaan sumber daya yang lebih efisien dari seluruh skenario yang diujikan, yaitu penggunaan CPU dan memori masing-masing sebesar 24,32%  dan 3,88% untuk skenario 1, 29,12% dan 4,56% untuk skenario 2, serta 16,96% dan 4,66% untuk skenario 3. ......This research conducts the implementation and performance comparison between Suricata and Zeek tools as an IDS integrated with a SIEM dashboard using the ELK stack. The aim of this study is to demonstrate the implementation of both tools to support network monitoring activities and measure the performance of each tool as an IDS in facing denial-of-service (DoS) cyber attacks. The research was conducted within an internal network, utilizing Linux servers for both IDS and the ELK stack. The testing involved three scenarios, each simulating different types of DoS attacks. There are two performance evaluation aspects: detection rate (DR) performance and CPU and memory resource utilization rate. The results indicate that Suricata is favored over Zeek as an IDS due to its more enhanced dashboard and better alerting features; a better DR for two of the three scenarios tested, with DR values of 86,14% for scenario 1 and 79,41% for scenario 2; and also more efficient resource usage for all three scenarios tested, which  for CPU and memory usage respectively is 24,32% and 3,88% for scenario 1, 29,12% and 4,56% for scenario 2, and 16,96% and 4,66% for scenario 3.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sherly
Abstrak :
Dengan berkembangnya teknologi menyebabkan banyaknya kerentanan yang dapat terjadi pada jaringan wireless yang sering kali dimanfaatkan oleh berbagai pihak contohnya serangan DoS. Oleh karena itu sangat dibutuhkan sistem yang user friendly untuk memudahkan user dalam mendeteksi dan mencegah serangan tersebut sebelum attacker membahayakan jaringan. System tersebut dinamakan Intrusion Detection System (IDS). Pada pengujian ini menggunakan sistem operasi windows 10 dengan beberapa tools yaitu Snort sebagai IDS software, BASE sebagai report modul, Kiwi Syslog untuk menampilkan alert, dan hub sebagai network device. Ada beberapa jenis serangan yang dilakukan yaitu IP Scan dan Port Scan digunakan untuk mencari IP dan Port yang terbuka agar dapat diserang, dan Flooding sebagai penyerangnya. Dalam pengujian ini, terdapat beberapa skenario yang dilakukan yaitu pengujian Functionality Test pada client 1 – 3 untuk membandingkan nilai serangan, dan juga untuk mengetahui response time dari serangan yang dilakukan tersebut. Pada skenario pertama, dilakukan flooding pada 1 client (komputer target) dengan IP address 192.168.0.8 selama 60 menit lalu mendapatkan hasil 307.758 alert dan response time selama 0.000105741 s. Pada skenario kedua, dilakukan flooding terhadap 2 client sekaligus dengan IP address 192.168.0.1 dan 192.168.0.5 lalu hasil yang didapatkan sebanyak 378.920 alert dan response time selama 0.000127213 s. Dan pada skenario ketiga, dilakukan flooding terhadap 3 client sekaligus dengan IP address 192.168.0.8, 192.168.0.9, dan 192.168.0.4 lalu mendapatkan hasil sebanyak 430.212 alert dan response time selama 0.000142852 s. Pada setiap skenario dilakukan pengujian sebanyak 10 kali untuk melihat hasil yang didapatkan. Hasil yang didapat setelah melakukan pengujian tersebut ternyata mengalami kenaikan alert yang ditunjukan dengan persentase sebagai berikut yaitu dari skenario pertama ke skenario kedua sebesar 23,12%, skenario kedua ke skenario ketiga sebesar 13,53%, skenario pertama ke skenario ketiga sebesar 39,78%. Begitupula dengan response time yaitu dari skenario pertama ke skenario kedua sebesar 20,30%, skenario kedua ke skenario ketiga sebesar 12,29%, skenario pertama ke skenario ketiga sebesar 35,09%...... With the development of technology, it causes many vulnerabilities that can occur in wireless networks which are often exploited by various parties, for example DoS attacks. Therefore, a user friendly system is needed to make it easier for users to detect and prevent these attacks before the attacker harms the network. The system is called the Intrusion Detection System (IDS). In this test using the Windows 10 operating system with several tools, namely Snort as IDS software, BASE as a report module, Kiwi Syslog to display alerts, and a hub as a network device. There are several types of attacks carried out, namely IP Scan and Port Scan used to find IP and open ports so that they can be attacked, and Flooding as the attacker. In this test, there are several scenarios that are carried out, namely Functionality Tests on clients 1-3 to compare the attack values, and also to determine the response time of the attacks carried out. In the first scenario, one client (target computer) was flooded with the IP address 192.168.0.8 for 60 minutes and then got 307.758 alerts and 0.000105741 s response time. In the second scenario, 2 clients are flooded at once with IP addresses 192.168.0.1 and 192.168.0.5 then the results obtained are 378,920 alerts and response time is 0.000127213 s. And in the third scenario, 3 clients are flooded at once with IP addresses 192.168.0.8, 192.168.0.9, and 192.168.0.4 and then get 430,212 alerts and a response time of 0.000142852 s. In each scenario, 10 times were tested to see the results obtained. The results obtained after carrying out the test turned out to have increased alerts as indicated by the following percentages, namely from the first scenario to the second scenario of 23.12%, the second scenario to the third scenario of 13.53%, the first scenario to the third scenario of 39.78 %. Likewise, the response time from the first scenario to the second scenario is 20.30%, the second scenario to the third scenario is 12.29%, the first scenario to the third scenario is 35.09%.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
A. Endang Sriningsih
Depok: Fakultas Teknik Universitas Indonesia, 1994
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Lenny Apriyanti
Abstrak :
ABSTRAK
Kami mempelajari sifat transport muatan menggunakan molekul DNA aperiodik dan molekul DNA G4. Molekul DNA aperiodik mempelajari pengaruh nilai loncatan inter-strand pada karakteristik I-V. Molekul DNA G4 mempelajari pengaruh medan listrik dan medan magnet pada panjang lokalisasi, density of state DOS , dan karakteristik I-V. Sifat transport muatan dipelajari dengan menghitung probabilitas transmisi, karakteristik I-V, dan memberikan pengaruh medan listrik dan medan magnet. Pada molekul DNA aperiodik, dipelajari pengaruh nilai hopping inter-strand terhadap probabilitas transmisi dan karakteristik I-V. Probabilitas transmisi dihitung dengan metode transfer matriks, sedangkan karakteristik I-V dihitung dengan formula Launder-Buttiker. Pada molekul DNA G4, dipelajari pengaruh medan listrik dan medan magnet terhadap panjang lokalisasi, density of state DOS, dan karakteristik I-V. Panjang lokalisasi dihitung menggunakan metode transfer matriks, dan density of state DOS serta karakteristik I-V dihitung dengan metode fungsi Green.
ABSTRACT
The charge transport of aperiodic DNA and G4 DNA molecule have been studied. On the aperiodic DNA molecule, the effect of the inter-strand hopping value on the I-V characteristic has been studied. The effect of the electric and magnetic field on the localization length, density of state (DOS), and I-V characteristics were studied G4 DNA molecule. Charge transport was studied by calculating the transmission probability, the I-V characteristic, by considering the effect of the electric and the magnetic field. In the aperiodic DNA molecule, we study the effect of hopping inter-strand on transmission probability and I-V characteristics. The transmission probability was calculated by the matrix transfer method, while the I-V characteristic was calculated by the Launder-Buttiker formula. In G4 DNA molecule, we studied the effect of the electric and magnetic field on the localization length, density of state (DOS), and I-V characteristic. Localization length was calculated using matrix transfer method, and density of state (DOS) and I-V characteristic was calculated by Green function method.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
T50333
UI - Tesis Membership  Universitas Indonesia Library
cover
Luthfi Faishal
Abstrak :
Serangan DoS atau DDoS merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus menerus kepada mesin bahkan jaringan komputer. Serangan DDoS akan mengakibatkan sumber daya mesin ataupun jaringan tidak bisa diakses atau digunakan oleh pengguna dikarenakan sistem komputer dibuat high load sampai server tidak bisa menghandle requestnya. Serangan DDoS  menjadi salah satu ancaman terbesar dalam arsitektur Software Defined Network (SDN) karena sangat efektif, sulit di deteksi dan mudah untuk menyebarkan karakteristik yang dapat mengeksploitasi ke rentanan arsitektur SDN. Skripsi ini membahas untuk melelahkan layanan dari ONOS ketika sejumlah besar paket dikirimkan dari berbagai host. Metrik sebagai pengontrol yaitu konsumsi CPU, Memori dan latensi lalu lintas jaringan. ......DoS or DDoS attacks are a form of attack carried out with packets that are constantly being carried out on machines that even use computers. DDoS attacks will consume machine or network resources that cannot be accessed or used by users because the computer system is made so high that the server cannot handle the request. DDoS attack is one of the biggest challenges in Software Defined Network (SDN) architecture because it is very effective, difficult to detect and easy to challenge the characteristics that can exploit the utilization of SDN architecture. This thesis discusses to exhaust the services of a large compilation of ONOS packages sent from various hosts. Metrics as a kontroler is CPU consumption, memory and network traffic latency.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
Abstrak :
Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort. ......On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Taufik Wicaksono
Abstrak :
Kebutuhan akan akses internet dewasa ini sangat tinggi, hal ini mengakibatkan peningkatan permintaan akses ke jaringan yang aman semakin tinggi. Keadaan ini menuntut admin jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Setelah proses seleksi awal pada user admin jaringan juga bertugas untuk memproteksi user dari gangguan yang dilakukan user lain atau dari akses luar jaringan. Konsep jaringan seperti ini menjadi dasar munculnya konsep jaringan NAC. Network Admission Control (NAC) adalah teknologi keamanan jaringan komputer dimana client komputer harus melakukan autentifikasi sebelum diperbolehkan mengakses jaringan. Salah satu teknologi NAC yang terkenal adalah Cisco NAC (C- AC). Terdapat dua fasilitas utama yang dimiliki oleh NAC server yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. IDS server bertugas untuk melakukan deteksi terhadap serangan yang terjadi terhadap server, sehingga server dapat memberikan peringatan dan kemudian dapat menghentikan serangan. IDS server juga memiliki kemampuan untuk memberikan peringatan melalui SMS dan memiliki fasilitas monitoring serangan melalui web. IDS Server dibuat menggunakan operating system Linux. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan client - server modul yang bertugas mengirimkan alerting kepada policy server . Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router. Pengujian sistem dilakukan dengan melakukan beberapa variasi serangan terhadap server yaitu denial of service (DOS), port scanning, dan ICMP flood. Dari server akan diambil parameter response time dan action time. Pengujian juga membandingkan nilai response time apabila menggunakan 1 client dan 5 client. Apabila penyerangan menggunakan 5 client menyebabkan adanya penuruan response time sebesar 64.81% apabila dilakukan penyerangan menggunakan DoS dan 92.65% apabila 5 client melakukan penyerangan menggunakan port scanning.
Requirement for accessing internet at the moment is very high, this matter an improvement of request access to secure network. This situation make network administrator to be more selective for give user to access network, so requirement for some system that can perform authentication to user for accessing network is important. This network concept becomes the appearance of base conception of Network Admission Control (NAC). Network Admission Control (NAC) is computer network security technology where computer client have to establish authentication before allowing to access the network. One of NAC technology most popular is Cisco NAC (C-NAC). There are two main features of NAC server that is policy server and Intrusion Detection System (IDS) server. Policy server undertakes to do authentication to user to access to network devices network. IDS server function to probe attacks or intrusion against the server, so IDS server can give alerting and then be able to stop the intrusion. IDS server also be able to reporting to administrator through SMS and monitoring through web when intrusion detected. IDS server build use operating system Linux. This system divided becomes three modules that are IDS software use SNORT, report module use Basic Analysis Security Engine (BASE) and client ' server module to communicate between IDS server and policy server. NAC network design will be use router and switch. Examination of system to carry out some variation of attacks against the server. The variation of attack is denial of service (DOS), port scanning, and ICMP flood. Parameters are taken from the server is response time and action time. Examination also use comparison response time if use 1 client and 5 clients. Attack against IDS server show decreasing response time when server attacked by 5 client. IDS sever attacked use denial of service (DoS) response time decreasing 64.81% if attacked by 5 clients and 92.65% when 5 clients attacked use port scanning.
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51360
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2   >>