Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Alvin Prayuda Juniarta Dwiyantoro
"Skripsi ini membahas tentang pengujian kapabilitas mesin deteksi dari IDS yang dikembangkan oleh ID-SIRTII, yaitu Mata Garuda dengan menggunakan framework Pytbull dan hasilnya akan dibandingkan dengan IDS lain yang sudah banyak didistribusikan di masyarakat dan bersifat open source, yaitu Snort dan Suricata. Pada skripsi ini akan dijelaskan mengenai konsep dasar dari IDS, berbagai macam bentuk serangan yang dapat menyerang jaringan, pengujian serangan pada Mata Garuda, Snort, dan Suricata, serta analisis hasil pengujian pada ketiga IDS tersebut.
Hasil pengujian menggunakan Pytbull yang dilakukan memberikan hasil bahwa akurasi deteksi Mata Garuda dan Snort secara keseluruhan (86.95%) lebih baik dibandingkan dengan Suricata (78.26%), namun dalam perbandingan ketepatan pendeteksian Suricata masih lebih unggul (73.91%) dibandingkan dengan Mata Garuda dan Snort (63.04%). Sedangkan dalam penggunaan resource CPU dan memori, Suricata lebih unggul dalam lingkungan multi core (40.67% pada core1 dan 5.39% pada core2, memori 919,917 bytes) daripada Mata Garuda (52.81% pada core1 dan 0.68% pada core2, memori 1,192,627 bytes) dan Snort (52.84% pada core1 dan 0.62% pada core2, memori 1,166,965 bytes).

This research is concerned about the capability of detection engine from the IDS that developed by ID-SIRTII, called Mata Garuda using Pytbull framework and compared the result with the other well-known open source IDS, Snort and Suricata. This research will explain about the basic concept of IDS, some example of network attacks, penetration test to Mata Garuda, Snort, and Suricata, as well as the analysis about the result of the test from the three IDS.
The result of the test using Pytbull shows that the detection accuracy of Mata Garuda and Snort overall (86.95%) is better than Suricata (78.26%), but in the comparison of full detection ratio, Suricata (73.91%) is better than Mata Garuda and Snort (63.04%). In the comparison of CPU and memory usage, Suricata is better in multi core environment (40.67% on core1 and 5.39% on core2, memory 919,917 bytes) than Mata Garuda (52.81% on core1 and 0.68% on core2, memory 1,192,627 bytes) and Snort (52.84% on core1 and 0.62% on core2, memory 1,166,965 bytes).
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55895
UI - Skripsi Membership  Universitas Indonesia Library
cover
Pradana Angga Jatmika
"NIDPS (Network-based Intrusion Detection Prevention System) merupakan sistem keamanan jaringan komputer yang mampu melindungi seluruh host yang ada dalam jaringan dengan cara mendeteksi dan melakukan pencegahan serangan sebelum sampai di host. Pada skripsi ini dilakukan implementasi NIDPS menggunakan Suricata. Suricata merupakan software IDS yang digunakan untuk melindungi host dengan cara mendeteksi serangan, sedangkan untuk menambahakan fitur pencegahan harus dilakukan konfigurasi pada fitur prevention Suricata dan firewall iptables. Pada skripsi ini akan dilakukan analisis terhadap NIDPS Suricata, meliputi fuctional tes, response time, pengaruh Suricata terhadap performansi jaringan berdasarkan parameter throughput, membandingkan 3 sistem keamanan jaringan yaitu Suricata, Honeyid, dan Ossec dan mencari detection rate dari Suricata. Hasil dari pengujian diperoleh bahwa untuk functional test, Suricata berhasil mendeteksi dan melakukan pencegahan terhadap serangan serta menampilkan serangan yang terjadi pada web-based interface Snorby. Hal ini dapat dilihat dari pengujian SYN flooding attack, Suricata berhasil mendeteski dan mendrop semua paket serangan SYN flooding. Pada pengujian response time, diperoleh response time Suricata untuk 1 serangan 0.015201 detik dan untuk 2 serangan sebesar 0.0435559 detik. Pada pengujian throughput diperoleh bahwa pemasangan Suricata tidak terlalu berpengaruh terhadap performansi jaringan. Perbandingan 3 sistem keamanan yaitu Suricata, Honeyid, dan Ossec, dimana Suricata memiliki rata-rata response time paling cepat dan Honeyd memiliki kemampuan deteksi paling baik dari beberapa pengujian serangan. Sedangkan Suricata kemampuan deteksinya (detection rate) yaitu 0.84 atau 84 % pada 12 pengujian serangan yang berbeda.
NIDPS (Network-based Intrusion Detection Prevention System) is a computer network security system that can protect all hosts on the network by detecting and preventing before the attack up to the host. This final project will be implemented NIDPS using Suricata. Suricata IDS is a software that is used to protect the host by detecting attacks, while adding features for prevention should be configured the prevention features Suricata and firewall iptables. In this final project will be conducted an analysis of Suricata, covering fuctional tests, response time, Suricata influence on network performance use throughput parameter, compare three network security system that is Suricata, Honeyid, and OSSEC and seek detection rate of Suricata. The results obtained from testing that for functional test, Suricata successfully detect and prevent attacks and show that the attack occurred on a web-based interface Snorby. It can be seen from the test SYN flooding attack, Suricata can detect and drop all SYN flooding attack packets. In the response time testing, the response time of Suricata is 0.015201 seconds for 1 attack and 0.0435559 seconds for 2 attack. In the throughput test, Suricata implemented does not affect significantly the network performance. Three comparative of the security system that is Suricata, Honeyid, and OSSEC, where Suricata has an average response time of the fastest and Honeyd has the best detection capability of several attempted attacks. While Suricata detection capability (detection rate) is 0.84 or 84% on testing 12 different attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S57424
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Koku
"Penggunaan teknologi seperti jaringan komputer dalam melakukan kegiatan sehari-hari tidak dapat dihindari di era ini. Jaringan komputer berperan penting dalam perkembangan zaman sekarang. Karena pentingnya jaringan komputer, maka semakin banyak pula tindak kejahatan yang berusaha mengeksploitasi jaringan komputer untuk kepentingan individu maupun kelompok. Salah satu bentuk eksploitasi tersebut adalah serangan jaringan berupa ransomware. Ransomware yang menginfeksi suatu komputer dapat menimbulkan bahaya dan kerugian terhadap individu, kelompok atau perusahaan, baik kerugian kecil ataupun besar. Untuk mengatasinya diperlukan suatu usaha untuk mencegah berupa mekanisme peringatan ataupun pencegahan terhadap serangan ransomware. Salah satu teknik keamanan yang dapat digunakan untuk melindungi jaringan dalam organisasi adalah dengan menggunakan Intrusion Detection System (IDS). Snort dan Suricata merupakan dua IDS yang paling populer untuk mencegah terjadi serangan pada jaringan komputer. Tujuan dari Skripsi ini adalah untuk membandingkan performa dari kedua IDS tersebut terhadap serangan ransomware.

The use of technology such as computer networks in carrying out daily activities cannot be avoided in this era. Computer networks play an important role in today's developments. Because of the importance of computer networks, more and more crimes are trying to exploit computer networks for the benefit of individuals and groups. One form of exploitation is a network attack in the form of Ransomware. Ransomware that infects a computer can cause harm and loss to individuals, groups or companies, both small and large losses. To overcome this, an effort is needed to prevent it in the form of a warning or prevention mechanism against Ransomware attacks. One of the security techniques that can be used to protect networks within an organization is to use an Intrusion Detection System (IDS). Snort and Suricata are the two most popular IDSs for preventing attacks on computer networks. The purpose of this Thesis is to compare the performance of the two IDS against Ransomware attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Raphael Bianco Huwae
"Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat.

Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Haekal Al Ghifary
"Sistem Informasi dan Manajemen Keamanan (Security Information and Event Management) telah menjadi elemen kunci dalam mengelola keamanan informasi di berbagai organisasi. Wazuh sebagai Host Intrusion Detection System (HIDS) memberikan solusi untuk mendeteksi ancaman keamanan melalui analisis log dan event. Penelitian ini bertujuan untuk menganalisis deteksi serangan berbasis host melalui implementasi Wazuh sebagai SIEM dan HIDS pada sistem operasi Windows 10 yang dikustomisasi dengan kapabilitas logging tambahan menggunakan Sysmon dan PowerShell script block logging. Penggabungan keduanya dievaluasi melalui simulasi serangan menggunakan framework Atomic Red Team. Atomic Red Team adalah kerangka kerja yang digunakan untuk melakukan uji coba dan validasi terhadap kemampuan deteksi dan respons pada sistem keamanan jaringan. Atomic Red Team menyediakan serangkaian skenario atau teknik serangan yang direplikasi secara terkontrol berdasarkan taktik dan teknik MITRE untuk menguji seberapa efektif sistem keamanan dalam mendeteksi dan merespons ancaman. Skenario serangan terdiri dari 10 teknik paling berdampak berdasarkan laporan Red Canary tahun 2023. Hasil pengujian menunjukkan bahwa konfigurasi endpoint menggunakan Sysmon berhasil mendeteksi 60,89% serangan, menggunakan PowerShell logging berhasil mendeteksi 39,11% serangan, dan konfigurasi tanpa keduanya tidak dapat mendeteksi serangan sama sekali (0%). Selain itu, Sysmon dapat mendeteksi seluruh teknik emulasi serangan, sedangkan PowerShell hanya dapat mendeteksi 50% dari total teknik.

Security Information and Event Management (SIEM) has become a key element in managing information security in various organizations. Wazuh, as a Host Intrusion Detection System (HIDS), provides a solution for detecting security threats through log and event analysis. This study aims to analyze host-based attack detection through the implementation of Wazuh as SIEM and HIDS on a Windows 10 operating system customized with additional logging capabilities using Sysmon and PowerShell script block logging. The combination of these tools is evaluated through attack simulations using the Atomic Red Team framework. Atomic Red Team is a framework used to test and validate the detection and response capabilities of network security systems. Atomic Red Team provides a series of controlled replicated attack scenarios or techniques based on MITRE tactics and techniques to test the effectiveness of security systems in detecting and responding to threats. The attack scenarios consist of the 10 most impactful techniques based on the Red Canary report of 2023. The test results show that endpoint configuration using Sysmon successfully detected 60.89% of attacks, using PowerShell logging successfully detected 39.11% of attacks, and configurations without either did not detect any attacks at all (0%). Furthermore, Sysmon was able to detect all emulated attack techniques, while PowerShell was only able to detect 50% of the total techniques."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dimas Radhitya
"Wazuh merupakan sistem Security Information Event Management (SIEM) dan aplikasi open-source host-based intrusion detection sistem (HIDS) yang dapat melakukan memantau infrastruktur, mendeteksi ancaman, upaya penyusupan, anomali sistem, penilaian konfigurasi, dan tindakan pengguna yang tidak sah. Wazuh juga menyediakan kerangka kerja untuk respons insiden dan kepatuhan terhadap peraturan (Regulatory Compliance). Penelitian ini akan mengembangkan Wazuh dengan mengintegrasikan tiga Application Programming Interface (API) untuk meningkatkan kinerja Wazuh sebagai sistem SIEM. Penelitian ini akan membandingkan Wazuh dengan Solarwinds SEM untuk membandingkan kinerja dari kedua sistem SIEM dengan melakukan lima skenario penyerangan. Skenario tersebut dilakukan untuk menguji kinerja deteksi serangan dari kedua sistem SIEM. Sebelum scenario dilakukan penulis mengintegrasikan tiga API yaitu VirusTotal, Yara dan Suricata untuk memaksimalkan kinerja sistem SIEM Wazuh. Sistem SIEM Wazuh mempunyai akurasi sebesar 100% dalam mendeteksi seluruh serangan yang dilakukan sementara sistem SIEM Solarwinds SEM hanya mempunyai akurasi sebesar 40% dalam mendeteksi kelima skenario.

Wazuh is a Security Information Event Management (SIEM) and open-source host-based intrusion detection system (HIDS) application that can monitor infrastructure, detect threats, intrusion attempts, system anomalies, configuration assessments, and unauthorized user actions. Wazuh also provides a framework for incident response and regulatory compliance. This research will develop Wazuh by integrating three Application Programming Interfaces (API) to improve Wazuh's performance as a SIEM system. This study will compare Wazuh with Solarwinds SEM to compare the performance of the two SIEM systems by performing five attack scenarios. The scenario was carried out to test the attack detection performance of the two SIEM systems. Before the scene was carried out, the author integrated three APIs, namely VirusTotal, Yara, and Suricata to maximize the performance of the Wazuh SIEM system. The Wazuh SIEM system has 100% accuracy in detecting all attacks carried out while the Solarwinds SEM SIEM system only has 40% accuracy in detecting all five scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library