Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 14 dokumen yang sesuai dengan query
cover
Monika Kusumawati
"Teknologi informasi (TI) telah berkembang dengan pesat, terutama dengan adanya jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak yang lain. Namun dengan mudahnya pengaksesan terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu informasi atau data-data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mendapatkan keuntungan sendiri. Sehingga suatu sistem keamanan pada jaringan menjadi salah satu aspek yang penting untuk diperhatikan dari sebuah sistem informasi.
Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini akan diimplementasikan dengan menggunakan aplikasi IDS yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web. Sistem IDS ini menggunakan Operating System Windows 7.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan juga kiwi syslog yang mampu mengirimkan alerting, untuk network device yang digunakan adalah sebuah hub. Pengujian sistem dilakukan dengan menggunakan beberapa Janis serangan yaitu IP Scan, Port Scan, dan Flooding. Skenario dalam pengujian ini berdasarkan functionality test dan response time. Pengujian Functionality test ini akan membandingkan nilai dari serangan terhadap 1 client, 2 client, dan 3 client begitu juga dengan response time.
Berdasarkan percobaan yang telah dilakukan terjadi kenaikan alert sebesar 23,12 % dari 1 client ke 2 client, 13,54 % dari 2 client ke 3 client, serta 39,79 % dari 1 client ke 3 client selain itu terjadi kenaikan response time sebesar 20.31 % dari 1 client ke 2 client, 12,29 % dari 2 client ke 3 client, serta 35,10 % dari 1 client ke 3 client.

Information technology has been growing rapidly, especially with the existence of internetwork which make it easier to communicate with others. However the advantages of internetwork should be paid with the cyber crime, those who unauthentically access and take data or information for certain purposes. This fact shows us that nework security is a critical matter that needs special attention when we build an information system.
Nowadays, there are several tools that can be used to detect an attempt of network intrusion, some of the tools are only able to detect the intrusion usualy called as Intrusion Detection System (IDS), others are capable of both detection and prevention usualy called as Intrusion Prevention System (IPS). Snort is one of IDS tools that commonly implemented in network security system, this IDS generate an alert and log if there is an attempt of network intrusion. Snort allows the network administrator to monitor the network through web interface. IDS System that implemented in this project runs on operating system Windows 7.
The system is devided into several modules those are IDS software (Snort), module report (BASE), and alert generator (Kiwi Syslog). This network uses hub as network device. The network system then tested by using several types of attack such as IP Scan, Port Scan, and Flooding. Testing scenario is based on functionality test and response time. Functionality test and response time assessments are to compare the value of attack on 1 client, 2 client, and 3 client.
Based on experiment that have been done there is an increase of 23.12% alert from 1 client to two client, 13.54% from 2 client to 3 client, and 39,79% from 1 client to 3 client other than that there is an increase of response time at 20.31% of 1 client to 2 client, 12.29% from 2 client to 3 client, and 35.10% from 1 client to 3 client.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51262
UI - Skripsi Open  Universitas Indonesia Library
cover
Alvin Prayuda Juniarta Dwiyantoro
"Skripsi ini membahas tentang pengujian kapabilitas mesin deteksi dari IDS yang dikembangkan oleh ID-SIRTII, yaitu Mata Garuda dengan menggunakan framework Pytbull dan hasilnya akan dibandingkan dengan IDS lain yang sudah banyak didistribusikan di masyarakat dan bersifat open source, yaitu Snort dan Suricata. Pada skripsi ini akan dijelaskan mengenai konsep dasar dari IDS, berbagai macam bentuk serangan yang dapat menyerang jaringan, pengujian serangan pada Mata Garuda, Snort, dan Suricata, serta analisis hasil pengujian pada ketiga IDS tersebut.
Hasil pengujian menggunakan Pytbull yang dilakukan memberikan hasil bahwa akurasi deteksi Mata Garuda dan Snort secara keseluruhan (86.95%) lebih baik dibandingkan dengan Suricata (78.26%), namun dalam perbandingan ketepatan pendeteksian Suricata masih lebih unggul (73.91%) dibandingkan dengan Mata Garuda dan Snort (63.04%). Sedangkan dalam penggunaan resource CPU dan memori, Suricata lebih unggul dalam lingkungan multi core (40.67% pada core1 dan 5.39% pada core2, memori 919,917 bytes) daripada Mata Garuda (52.81% pada core1 dan 0.68% pada core2, memori 1,192,627 bytes) dan Snort (52.84% pada core1 dan 0.62% pada core2, memori 1,166,965 bytes).

This research is concerned about the capability of detection engine from the IDS that developed by ID-SIRTII, called Mata Garuda using Pytbull framework and compared the result with the other well-known open source IDS, Snort and Suricata. This research will explain about the basic concept of IDS, some example of network attacks, penetration test to Mata Garuda, Snort, and Suricata, as well as the analysis about the result of the test from the three IDS.
The result of the test using Pytbull shows that the detection accuracy of Mata Garuda and Snort overall (86.95%) is better than Suricata (78.26%), but in the comparison of full detection ratio, Suricata (73.91%) is better than Mata Garuda and Snort (63.04%). In the comparison of CPU and memory usage, Suricata is better in multi core environment (40.67% on core1 and 5.39% on core2, memory 919,917 bytes) than Mata Garuda (52.81% on core1 and 0.68% on core2, memory 1,192,627 bytes) and Snort (52.84% on core1 and 0.62% on core2, memory 1,166,965 bytes).
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55895
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS). HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS). HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Koku
"Penggunaan teknologi seperti jaringan komputer dalam melakukan kegiatan sehari-hari tidak dapat dihindari di era ini. Jaringan komputer berperan penting dalam perkembangan zaman sekarang. Karena pentingnya jaringan komputer, maka semakin banyak pula tindak kejahatan yang berusaha mengeksploitasi jaringan komputer untuk kepentingan individu maupun kelompok. Salah satu bentuk eksploitasi tersebut adalah serangan jaringan berupa ransomware. Ransomware yang menginfeksi suatu komputer dapat menimbulkan bahaya dan kerugian terhadap individu, kelompok atau perusahaan, baik kerugian kecil ataupun besar. Untuk mengatasinya diperlukan suatu usaha untuk mencegah berupa mekanisme peringatan ataupun pencegahan terhadap serangan ransomware. Salah satu teknik keamanan yang dapat digunakan untuk melindungi jaringan dalam organisasi adalah dengan menggunakan Intrusion Detection System (IDS). Snort dan Suricata merupakan dua IDS yang paling populer untuk mencegah terjadi serangan pada jaringan komputer. Tujuan dari Skripsi ini adalah untuk membandingkan performa dari kedua IDS tersebut terhadap serangan ransomware.

The use of technology such as computer networks in carrying out daily activities cannot be avoided in this era. Computer networks play an important role in today's developments. Because of the importance of computer networks, more and more crimes are trying to exploit computer networks for the benefit of individuals and groups. One form of exploitation is a network attack in the form of Ransomware. Ransomware that infects a computer can cause harm and loss to individuals, groups or companies, both small and large losses. To overcome this, an effort is needed to prevent it in the form of a warning or prevention mechanism against Ransomware attacks. One of the security techniques that can be used to protect networks within an organization is to use an Intrusion Detection System (IDS). Snort and Suricata are the two most popular IDSs for preventing attacks on computer networks. The purpose of this Thesis is to compare the performance of the two IDS against Ransomware attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yovan Yudhistira Widyananto
"Keamanan privasi data dan informasi dalam internet sering menjadi topik pembahasan dari waktu ke waktu, hal ini dikarenakan metode penyerangan siber selalu berevolusi menyesuaikan dengan struktur keamanan yang ada, menjadikan bidang keamanan siber menjadi bagaikan kompetisi untuk selalu lebih dahulu dari lawannya. Salah satu contoh implementasi keamanan siber merupakan Intrusion Detection System, dikenal juga dengan IDS. IDS dapat membantu menjaga sebuah jaringan dengan mendeteksi jika ada tanda-tanda penyerangan, namun dengan ini saja tidak cukup untuk memaksimalkan keamanan sebuah jaringan. Dari dasar IDS ini, sebuah proyek mencoba mengembangkan konsepnya dan membuat struktur besar, dan berhasil diciptakan proyek Mata Elang. Struktur Mata Elang dapat menjadi perantara antara internet dengan jaringan yang dilindunginya, dan ketika terjadi serangan, aktivitas tersebut akan dideteksi, ditahan, dan diproses oleh Mata Elang. Sistem deteksi Mata Elang bergantung kepada framework Snort. Sayangnya, Snort tidak memiliki kemampuan untuk beradaptasi di luar dari konfigurasi yang telah diberikan kepadanya. Dalam penelitian ini, penulis akan mengimplementasikan Machine Learning untuk meningkatkan keamanan yang diberikan pada proyek Mata Elang, spesifiknya pada sensornya yang menggunakan Snort. Setelah segala proses perancangan, pembuatan, dan pengujian telah dilakukan, hasil akhir yang didapatkan dari sistem Machine Learning merupakan sistem prediksi yang memuaskan untuk memprediksi kategori serangan bahkan dengan dukungan data yang lemah, namun kemampuan dari aturan Snort yang dihasilkan masih belum diuji dengan matang.

The talk about the security of private data and information will continue to be a relevant topic because of the nature of the concept. Cyberattacks have always been adapting according to the technology and structure that exists at the time, and so cybersecurity will continue to be a competition for gaining the advantage against their contrarian. One of the prime examples in cybersecurity implementation is Intrustion Detection Systems, also known as the shortened term, IDS. IDS can help guard a network by detecting different kinds of anomalies or attacks, although this alone wouldn’t be enough to maximize the level of proper security necessary for a whole network. Under the basic concept of IDS, a project attempts to develop an IDS and create a larger structure. The project was successfully implemented and now titled as Mata Elang. Mata Elang’s structure is an intermediary between an internet connection and the network it is connected to, and when an attack happens, those activities will be detected, interrupted, and then processed by Mata Elang. Mata Elang’s detection system completely relies on the framework Snort. Unfortunately, Snort does not have the capabilities to adapt outside the configurations that has been given to it. In this research, the writer will implement Machine Learning to further increase the security provided by Mata Elang, specifically on the sensors that uses Snort. After every step of the planning, making, and testing has been done the final result of the product was a Machine Learning system that has a satisfactory performance in categorizing the attacks, even with a weak supporting data, however the performance of the snort rules generated by it has not been tested thoroughly.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuri Prihantono
"

Pemanfaatan Intrusion Detection System (IDS) untuk mengamankan infrastruktur jaringan internet masih memiliki masalah yang belum terselesaikan, yaitu kurangnya akurasi deteksi serangan sehingga mengakibatkan terjadinya permasalahan false positif dan banyaknya alarm palsu. Salah satu pendekatan yang banyak digunakan untuk mengatasi permasalahan yang terjadi dalam implementasi IDS adalah dengan menggunakan pendekatan machine learning. Pada penelitian ini, penulis mengusulkan sistem yang menggunakan pendekatan machine learning untuk mendeteksi serangan jaringan dan mengirim peringatan serangan. Dataset CSE-CICIDS2018 dan Model-Based Feature Selection digunakan untuk mengevaluasi kinerja delapan algoritma klasifikasi dalam mengidentifikasi serangan jaringan guna menentukan algoritma terbaik. Hasilnya, Model XGBoost dipilih sebagai model yang memberikan hasil kinerja algoritma terbaik dalam perbandingan model machine learning ini, dengan tingkat akurasi untuk klasifikasi two-class sebesar 99%, dan multi-class sebesar 98,4%.


Utilization of the Intrusion Detection System (IDS) to secure internet network infrastructure still has unresolved problems, namely the lack of attack detection accuracy, resulting in false positives and many false alarms. One approach that is widely used to overcome the problems that occur in the implementation of IDS is to use a machine learning approach. In this study, the authors propose a system that uses a machine learning approach to detect network attacks and send attack warnings. The CSE-CICIDS2018 dataset and Model-Based Feature Selection were used to evaluate the performance of eight classifier algorithms in identifying network attacks to determine the best algorithm. As a result, the XGBoost model was chosen as the model that gives the best algorithm performance results in this machine learning model comparison, with an accuracy rate of 99% for two-class classification and 98.4% for multi-class.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Friasti Fathma
"ABSTRAK
Dengan pesatnya perkembangan ilmu pengetahuan dan teknologi dewasa ini, maka berkembang pulalah peralatan yang dipergunakan oleh dokter untuk meningkatkan taraf kesehatan dan Kehidupan masyarakat. peralatan baru di bidang kedokteran dapat berupa peralatan diagnostik maupun terapeutik.
Sesuai dengan judul penelitian ini, akan dibicarakan suatu peralatan terapeutik yang menggunakan arus listrik, karena itu disebut juga ?Elektro-Terapi?. Salah satu jenis elektro-terapi yang dipergunakan di Unit Rehabilitasi Medis saat ini adalah penggunaan arus listrik untuk pemanasan jaringan ("diathermy") dengan mengubah arus listrik menjadi arus elektromagnetik gelombang pendeK ("Snort Wave Diathermy") atau elektromagnetiK gelombang mikro ("Micro Wave Diathermy").
Diatermi dengan arus listrik ini banyak digunakan pada pengobatan penyakit kolagen, seperti rheumatoid arthritis, atau pada kontraktur akibat fibrotik jaringan Rat. Tapi akhir-akhir ini, diatermi juga banyak digunakan pada kasus sinusitis paranasaiis, terutama pada jenis sub-akut atau pada sinusitis dengan penyembuhan yang tidak sempurna dimana terapi nyeri yang menetap atau Kronis(16,22,35,3 ). Sedangkan secara Minis, masalah yang dihadapi Para penderita sinusitis maksilaris sub-akut, selain gejala radang pada umumnya, yaitu adanya rasa nyeri atau tidak menyenangkan di daerah sekitar hidung atau sakit kepala. Keluhan gejala ini akan mengganggu pasien dalam melaksanakan kegiatan aktifitas sehari-hari.
Juga, adanya kecenderungan sinusitis maksilaris sub-akut rnenjadi Kronis, karena terdapat penumpukan infiltrat peradangan di dalam rongga sinus maksilaris yang sukar mengalir keluar. Hal ini dapat terjadi pada sinus maksilaris karena ostium yang tersumbat akibat edema mukosa, maupun karena faktor anatomis seperti lantai sinus maksilaris yang terletak lebih rendah dari ostium maupun dasar rongga hidung (37).
Secara teoritis,diatermi pada sinusitis maksilaris sub-akut akan membantu mempercepat proses penyembuhan karena mempunyai efek memperbaiki sirkulasi darah, menghilangkan nyeri, menghilangkan edema dan mempercepat penyerapan eksudat, sehingga terapi antibiotik akan menjadi lebilh efektif.
Karena itu, penelitian ini dilakukan dengan membandingkan pasien sinusitis sub-akut yang diberi pengobatan, diatermi disamping terapi medikamentosa yang lazim dengan kelompok pasien yang hanya mendapat terapi medikamentosa. Tujuan penelitian ini, secara umum adalah untuk membantu upaya peningkatan kualitas pengobatan serta mempercepat proses penyembuhan sinusitis maksilaris sub-akut di Indonesia.
Sedangkan secara khusus, akan dapat menguji kebenaran hipotesa bahwa penggunaan diatermi disamping terapi lazim lainnya akan membantu mempercepat proses penyembuhan sinusitis maksilaris sub-akut. Sehingga pada akhir uji klinik ini diharapkan dapat diketahui seberapa jauh tingkat efektifitas pemakaian diatermi sebagai pengobatan tambahan pada sinusitis maksilaris sub-akut dan gejala samping apa yang timbul akibat pemberian diatermi pada penderita sinusitis maksilaris sub-akut. "
1988
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Taufik Wicaksono
"Kebutuhan akan akses internet dewasa ini sangat tinggi, hal ini mengakibatkan peningkatan permintaan akses ke jaringan yang aman semakin tinggi. Keadaan ini menuntut admin jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Setelah proses seleksi awal pada user admin jaringan juga bertugas untuk memproteksi user dari gangguan yang dilakukan user lain atau dari akses luar jaringan. Konsep jaringan seperti ini menjadi dasar munculnya konsep jaringan NAC. Network Admission Control (NAC) adalah teknologi keamanan jaringan komputer dimana client komputer harus melakukan autentifikasi sebelum diperbolehkan mengakses jaringan. Salah satu teknologi NAC yang terkenal adalah Cisco NAC (C- AC).
Terdapat dua fasilitas utama yang dimiliki oleh NAC server yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. IDS server bertugas untuk melakukan deteksi terhadap serangan yang terjadi terhadap server, sehingga server dapat memberikan peringatan dan kemudian dapat menghentikan serangan. IDS server juga memiliki kemampuan untuk memberikan peringatan melalui SMS dan memiliki fasilitas monitoring serangan melalui web. IDS Server dibuat menggunakan operating system Linux. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan client - server modul yang bertugas mengirimkan alerting kepada policy server . Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router.
Pengujian sistem dilakukan dengan melakukan beberapa variasi serangan terhadap server yaitu denial of service (DOS), port scanning, dan ICMP flood. Dari server akan diambil parameter response time dan action time. Pengujian juga membandingkan nilai response time apabila menggunakan 1 client dan 5 client. Apabila penyerangan menggunakan 5 client menyebabkan adanya penuruan response time sebesar 64.81% apabila dilakukan penyerangan menggunakan DoS dan 92.65% apabila 5 client melakukan penyerangan menggunakan port scanning.

Requirement for accessing internet at the moment is very high, this matter an improvement of request access to secure network. This situation make network administrator to be more selective for give user to access network, so requirement for some system that can perform authentication to user for accessing network is important. This network concept becomes the appearance of base conception of Network Admission Control (NAC). Network Admission Control (NAC) is computer network security technology where computer client have to establish authentication before allowing to access the network. One of NAC technology most popular is Cisco NAC (C-NAC).
There are two main features of NAC server that is policy server and Intrusion Detection System (IDS) server. Policy server undertakes to do authentication to user to access to network devices network. IDS server function to probe attacks or intrusion against the server, so IDS server can give alerting and then be able to stop the intrusion. IDS server also be able to reporting to administrator through SMS and monitoring through web when intrusion detected. IDS server build use operating system Linux. This system divided becomes three modules that are IDS software use SNORT, report module use Basic Analysis Security Engine (BASE) and client ' server module to communicate between IDS server and policy server. NAC network design will be use router and switch.
Examination of system to carry out some variation of attacks against the server. The variation of attack is denial of service (DOS), port scanning, and ICMP flood. Parameters are taken from the server is response time and action time. Examination also use comparison response time if use 1 client and 5 clients. Attack against IDS server show decreasing response time when server attacked by 5 client. IDS sever attacked use denial of service (DoS) response time decreasing 64.81% if attacked by 5 clients and 92.65% when 5 clients attacked use port scanning.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51360
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhamad Harist Refian Anwar
"Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse.
Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router.
Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.

Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse.
Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router.
In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>