Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
M. Ariansyah Yutama
Abstrak :
ABSTRAK
Abstrak - Software Defined Networking (SDN) merupakan teknologi baru yang hadir untuk melengkapi kekurangan jaringan konvensional yang sekarang digunakan, teknologi SDN masih memiliki beberapa kekurangan yang perlu diperhatikan khususnya dari sisi keamanan, misalnya serangan IP Spoofing dan Man of The Middle of Attack. Penelitian ini membahas mengenai Analisis Kinerja Pembatasan Akses dan Mitigasi Resiko Serangan Melalui Implementasi Fungsi Akses Kontrol Pada Sistem Firewall Berbasis SDN, berdasarkan hasil penelitian telah dibandingkan performa SDN seperti throughput, latency, dan jitter ketika infrastruktur SDN tidak menggunakan firewall, ketika menggunakan firewall tanpa serangan, ketika tanpa firewall dengan serangan dan ketika menggunakan firewall dengan serangan. Dari penelitian diperoleh penurunan nilai throughput TCP firewall tanpa serangan ke firewall dengan serangan adalah 5.96 Gb/s ke 3.19 Gb/s dan throughput UDP adalah 131.2 Mb/s ke 7 Mb/s. Sedangkan nilai latency dan jitter firewall dengan serangan akan memiliki nilai paling tinggi dibandingkan yang lainya. Pada penelitian ini telah dilakukan simulasi pembatasan akses kontrol antar sesama tenant dan berbeda tenant serta mitigasi terhadap serangan seperti MAC Flooding, ICMP Floding dan Ping of Death
ABSTRACT
Abstract - Software Defined Networking (SDN) is a new technology that comes to complement the shortcomings of conventional networks are now used, SDN technology still has some shortcomings that need to be considered, especially in terms of security, such as IP Spoofing attacks and Man of The Middle of Attack. This study discusses about Performance Analysis in Access Restrictions and Attack Mitigation Through the implementation of Access Control Function in Firewall System Based On SDN, based on the results of studies have compared the performance of SDN as throughput, latency, and jitter when infrastructure SDN is not using a firewall, when using a firewall without the attack, when no firewall with attack and when using a firewall with attack. From the study showed impairment TCP throughput, firewall without attack to the firewall with an attack is 5.96 Gb/s to 3.19 Gb/s and UDP throughput is 131.2 Mb/s to 7 Mb/s. While the value of latency and jitter of firewall with attack will have the highest value compared to the other. This study has been conducted simulation access-control restrictions between the members of different tenants and identic tenants and mitigation against such MAC Flooding attack, ICMP Floding and Ping of Death
2016
T46381
UI - Tesis Membership  Universitas Indonesia Library
cover
Akbar Sahata Sakapertana
Abstrak :
ABSTRAK
Salah satu permasalahan terkait penggunaan Internet di Indonesia adalah maraknya penyebaran konten negatif, sedangkan pemblokiran konten negatif saat ini dinilai kurang tepat karena memblokir akses secara keseluruhan telah memblokir akses konten positif lainnya. Agar dapat memblokir akses pada URL dengan subdirektori tertentu dapat dilakukan dengan menggunakan application layer firewall. Skripsi ini berfokus pada perancangan dan implementasi application layer firewall dengan berbasis software-defined networking dengan menggunakan kontroler SDN Floodlight. Firewall dirancang untuk aplikasi jaringan HTTP. Hasil dari penelitian ini menunjukkan firewall mampu melakukan pemblokiran terhadap URL dengan subdirektori tertentu dengan akurasi hingga 99%, implementasi application layer firewall tidak mempengaruhi performa jaringan hingga pada jumlah request 2000 HTTP request per minute.
ABSTRAK
One of the main problems upon Internet usage in Indonesia is the uncontrollable spreading of negative contents. Many institutions have tried to block the access to the content, but full blockage blocks other positive contents while the negative contents are nondominant. It is possible to block specific subdirectory by using application layer firewall. This research is focused on designing and implementing software-defined based application layer firewall by using Floodlight as the SDN controller. The application layer firewall is designed to work for HTTP application. The results show that application layer firewall is able to block URLs with specific subdirectory with up to 99% of accuracy, and does not degrade the network performance with requests up to 2000 HTTP request per minute. ;
2016
S65005
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Mujib
Abstrak :
Pusat data merupakan pusat dari berbagai layanan sistem informasi yang saling terhubung satu dengan lainnya yang merupakan interkoneksi antar server ke server, selanjutnya disebut lalu lintas timur-barat, yang memiliki dominasi dari total lalu lintas sebesar 85 persen. Pada umumnya sistem keamanan jaringan pusat data hanya memperhatikan sisi perimeter untuk mencegah serangan eksternal yang datang melalui lalu lintas jaringan yang keluar masuk pusat data yaitu lalu lintas utara-selatan, sedangkan serangan internal yang datang melalui lalu lintas timur-barat terjadi 60 sampai dengan 80 persen dari insiden keamanan pada pusat data. Salah satu cara untuk mengatasi permasalahan tersebut dengan menerapkan model keamanan zero trust berbasis micro-segmentation pada lalu lintas timur-barat. Model keamanan zero trust berpedoman pada prinsip "never trust, always verify", sehingga tidak ada lagi konsep yang terpercaya dan tidak terpercaya pada lalu lintas jaringan. Zero trust menerapkan keamanan dengan konsep tidak tepercaya pada lalu lintas jaringan. Micro-segmentation merupakan salah satu cara untuk menerapkan zero trust dengan membagi jaringan menjadi segmen logical yang lebih kecil untuk membatasi akses lalu lintas jaringan. Pada penelitian ini, performa jaringan pusat data berbasis software defined networking dengan model keamanan zero trust berbasis micro-segmentation dievaluasi menggunakan simulasi testbed Cisco Application Centric Infrastructure dengan melakukan pengukuran terhadap round trip time, jitter, packet loss, port scanning, dan serangan distributed denial of services. Berdasarkan hasil simulasi testbed menunjukkan bahwa micro-segmentation menambah rata-rata round trip time sebesar 4 µs dan jitter sebesar 11 µs tanpa packet loss. Di sisi lain, micro-segmentation berhasil mencegah serangan port scanning dan distributed denial of services, sehingga dengan penerapan model keamanan zero trust berbasis micro-segmentation dapat meningkatkan keamanan tanpa mempengaruhi performa jaringan pusat data secara signifikan. ......The data center is a resource center that is interconnected with one another, in which intra-data of server-to-server traffic, or so-called east-west traffic, makes a dominant of approximately 85 % of the total traffic. The security of the data center network is carried out on the perimeter side to prevent the external attacks come from the traffic that enters and exits the data center, known as north-south traffic. In contrast, the internal attacks come from the east-west traffic occur of approximately 60 to 80 percent of the incidents-one way to surmount this by implementing the zero trust security model based on micro-segmentation in east-west traffic. Zero trust is a security idea based on the principle of "never trust, always verify" that there are no concepts of trust and untrust in network traffic. The zero trust security model implemented network traffic in the form of untrust. Microsegmentation is a way to achieve zero trust by dividing a network into smaller logical segments to restrict the traffic. In this study, the performance of a data center network based on software defined networking with a zero trust security model based on micro-segmentation was evaluated using a Cisco Application Centric Infrastructure testbed simulation by measuring round trip time, jitter, packet loss, port scanning, and distributed denial of services attack. Performance evaluation results show that micro-segmentation adds an average round trip time of 4 µs and jitter of 11 µs without packet loss. On the other hand, micro-segmentation has succeeded in preventing port scanning and distributed denial of service attacks so that the security can be improved without significantly affecting network performance on the data center.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Bryan Oliver
Abstrak :
Penggunaan data center adalah hal yang perlu dilakukan demi mendukung perkembangan data dan informasi yang semakin luas dan terus bertambah. Namun dalam pembuatan dan operasionalnya, data center memiliki berbagai hal yang harus dipikirkan untuk dapat menghindari berbagai gangguan keamanan dan kesalahan yang dapat menyebabkan kerusakan dan ancaman bagi integritas data yang ada. Salah satu serangan yang sangat berbahaya dan umum menyerang data center adalah DDOS atau Distributed Denial Of Service menurut data dari Akamai, bahwa selama tahun 2020 ini DDOS memiliki peningkatan dalam volume serangan dan variasi serangan. Hal inilah yang menjadi alasan pentingnya dalam meningkatkan keamanan jaringan dengan mekanisme yang akurat dan terautomasi dalam meningkatkan efektivitas terutama pada keamanan data center dengan suatu sistem yang memantau alur/flow dalam jaringan dan memungkinkan dilakukannya pemantauan firewall, port, dan konfigurasi keamanan lainnya, untuk meningkatkan jaringan data center yang ada dengan keamanan yang lebih baik. Percobaan komunikasi dengan protocol ICMP menunjukan hasil rata-rata latensi dari tiga percobaan dengan jumlah paket yang berbeda sebesar 0.127 ms pada arsitektur Three Tier dan 0.079 ms pada arsitektur Spine Leaf. Implementasi sistematika controller untuk dapat melakukan port blocking setelah dilakukannya deteksi serangan memiliki akurasi deteksi sebesar 99.72% pada arsitektur Three Tier dan 99.45% pada arsitektur Spine Leaf. Pemanfaatan lapisan aplikasi untuk sistem pemantauan dan konfigurasi keamanan berbasis firewall secara efektif berhasil menunjang arsitektur jaringan Three Tier dan Spine Leaf, di mana penggunaan satu buah controller deteksi yang juga menjalankan fungsi API untuk lapisan aplikasi akan memiliki rata-rata delay sebesar 5.3 detik pada arsitektur Three Tier dan 5.6 detik pada arsitektur Spine Leaf, sedangkan penggunaan dua controller terpisah untuk proses deteksi dan menjalankan API akan mengurangi delay pada arsitektur Three Tier menjadi 0.8 detik dan pada arsitektur Spine Leaf menjadi 1.1 detik ......The use of data centers is something that needs to be done to support the development of data and information that is increasingly broad and continues to grow. However, in its structure and operation, data centers have various things that must be considered to avoid various security issues and errors that can cause damage and threats to the integrity of existing data. One of the most dangerous and common attacks attacking data centers is DDOS or the Distributed Denial Of Service, according to data from Akamai, during 2020, DDOS had an increase in the volume of attacks and the variety of attacks. This is the reason why it is important to improve network security with an accurate and automated mechanism to increase effectiveness, especially in data center security with a system that monitors the flow in the network and allows monitoring of firewalls, ports, and other security configurations, to improve the existing data center network with better security. The communication experiment with the ICMP protocol shows the average latency of the three experiments with different packet numbers with 0.127 ms on the Three Tier architecture and 0.079 ms on the Spine Leaf architecture. The implementation to applicate controller systematics to perform port blocking after attack detection has a detection accuracy of 99.72% on Three-Tier architecture and 99.45% on Spine Leaf architecture. Utilization of the application layer for monitoring systems and firewall- based security configurations has effectively succeeded in supporting the Three-Tier and Spine Leaf network architectures, where the use of one detection controller that also performs the API function for the application layer will have an average delay of 5.3 seconds on the Three Tier architecture. and 5.6 seconds on the Spine Leaf architecture, whilst the use of two separate controllers for the detection process and running the API will reduce the delay on the Three Tier architecture to 0.8 seconds and on the Spine Leaf architecture to 1.1 seconds.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library