Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Muhammad Taqiy Nur Furqon
Abstrak :
Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS. ......Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nana Mulyana
Abstrak :
Sejalan dengan perkembangan teknologi, serangan terhadap dunia siber juga telah meningkat. Karenanya dibutuhkan sebuah kerangka atau model untuk memfasilitasi proses identifikasi serangan-serangan yang terjadi. Salah satu model yang dapat memfasilitasi proses identifikasi tahapan-tahapan serangan adalah Cyber Kill Chain (CKC). Cyber Kill Chain adalah sebuah model yang menggambarkan serangkaian tahapan sebuah serangan yang dilakukan terhadap sistem. Selain kerangka atau model, dibutuhkan pula sebuah alat bantu yang dapat digunakan untuk mempermudah proses identifikasi tersebut. Dalam tesis ini akan membahas proses identifikasi berdasarkan Cyber Kill Chain dengan menggunakan alat bantu berbasis platform open source yaitu Elastic Stack sebagai Security Information and Event Management (SIEM). Pemilihan penggunaan Elastic stack berdasarkan performa yang lebih baik dibandingkan dengan teknologi lainnya seperti Splunk, dimana penelitian yang dilakukan oleh peneliti lain mendapatkan hasil bahwa Elastic stack membutuhkan waktu sekitar 1 menit 14 detik, sedangkan Splunk membutuhkan waktu sekitar 1 menit 22 detik untuk 1 Milyar berkas log. Bentuk metode penelitian ini adalah penelitian kualitatif dengan metode studi kasus dengan melakukan simulasi untuk melakukan identifikasi tahapan-tahapan serangan. Dari simulasi ini, kita dapat menyimpulkan bahwa menggunakan Elastic Stack dapat membantu dalam proses mengidentifikasi tahapan serangan yang terjadi pada sistem dan infrastruktur sehingga dapat membantu dalam proses penanganan yang harus dilakukan untuk mengurangi risiko yang dapat diterima oleh pemilik sistem dan infrastruktur. Penelitian ini merekomendasikan kepada Lembaga Kebijakan Pengadaan barang/jasa Pemerintah Direktorat Pengembangan Sistem Pengadaan Secara Elektronik selaku pengelola sistem informasi untuk proses pengadaan, untuk melakukan implementasi Security Information and Event Management (SIEM) menggunakan Elastic ......In line with technological developments, attacks on the cyber world have also increased. Therefore we need a framework or model to facilitate the process of identifying the attacks that occur. One model that can facilitate the process of identifying stages of attack is the Cyber ​​Kill Chain (CKC). Cyber ​​Kill Chain is a model that describes a series of stages of an attack carried out on a system. In addition to the framework or model, it also needed a tool that can be used to facilitate the identification process. This thesis will discuss the identification process based on the Cyber ​​Kill Chain using open-source platform based tools, namely Elastic Stack as Security Information and Event Management (SIEM). The selection of using the Elastic stack is based on better performance compared to other technologies such as Splunk, where research conducted by other researchers found that the Elastic stack takes about 1 minute 14 seconds, while Splunk takes about 1 minute 22 seconds for 1 billion log files. . While this research is a qualitative research with a case study method by conducting simulations to identify stages of attack. From this simulation, we can conclude that using Elastic Stack can help in the process of identifying stages of attacks that occur on systems and infrastructure so that it can assist in the process of handling that must be carried out to reduce the risks that can be accepted by the system and infrastructure owner. This study gives a recomendation to Directorate Pengembangan Sistem Pengadaan Secara Elektronik of Lembaga Kebijakan Pengadaan barang/jasa Pemerintah as the management of the information system for the procurement process, to implement Security Information and Event Management (SIEM) using Elastic Stack.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dimas Radhitya
Abstrak :
Wazuh merupakan sistem Security Information Event Management (SIEM) dan aplikasi open-source host-based intrusion detection sistem (HIDS) yang dapat melakukan memantau infrastruktur, mendeteksi ancaman, upaya penyusupan, anomali sistem, penilaian konfigurasi, dan tindakan pengguna yang tidak sah. Wazuh juga menyediakan kerangka kerja untuk respons insiden dan kepatuhan terhadap peraturan (Regulatory Compliance). Penelitian ini akan mengembangkan Wazuh dengan mengintegrasikan tiga Application Programming Interface (API) untuk meningkatkan kinerja Wazuh sebagai sistem SIEM. Penelitian ini akan membandingkan Wazuh dengan Solarwinds SEM untuk membandingkan kinerja dari kedua sistem SIEM dengan melakukan lima skenario penyerangan. Skenario tersebut dilakukan untuk menguji kinerja deteksi serangan dari kedua sistem SIEM. Sebelum scenario dilakukan penulis mengintegrasikan tiga API yaitu VirusTotal, Yara dan Suricata untuk memaksimalkan kinerja sistem SIEM Wazuh. Sistem SIEM Wazuh mempunyai akurasi sebesar 100% dalam mendeteksi seluruh serangan yang dilakukan sementara sistem SIEM Solarwinds SEM hanya mempunyai akurasi sebesar 40% dalam mendeteksi kelima skenario. ......Wazuh is a Security Information Event Management (SIEM) and open-source host-based intrusion detection system (HIDS) application that can monitor infrastructure, detect threats, intrusion attempts, system anomalies, configuration assessments, and unauthorized user actions. Wazuh also provides a framework for incident response and regulatory compliance. This research will develop Wazuh by integrating three Application Programming Interfaces (API) to improve Wazuh's performance as a SIEM system. This study will compare Wazuh with Solarwinds SEM to compare the performance of the two SIEM systems by performing five attack scenarios. The scenario was carried out to test the attack detection performance of the two SIEM systems. Before the scene was carried out, the author integrated three APIs, namely VirusTotal, Yara, and Suricata to maximize the performance of the Wazuh SIEM system. The Wazuh SIEM system has 100% accuracy in detecting all attacks carried out while the Solarwinds SEM SIEM system only has 40% accuracy in detecting all five scenarios.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Haekal Al Ghifary
Abstrak :
Sistem Informasi dan Manajemen Keamanan (Security Information and Event Management) telah menjadi elemen kunci dalam mengelola keamanan informasi di berbagai organisasi. Wazuh sebagai Host Intrusion Detection System (HIDS) memberikan solusi untuk mendeteksi ancaman keamanan melalui analisis log dan event. Penelitian ini bertujuan untuk menganalisis deteksi serangan berbasis host melalui implementasi Wazuh sebagai SIEM dan HIDS pada sistem operasi Windows 10 yang dikustomisasi dengan kapabilitas logging tambahan menggunakan Sysmon dan PowerShell script block logging. Penggabungan keduanya dievaluasi melalui simulasi serangan menggunakan framework Atomic Red Team. Atomic Red Team adalah kerangka kerja yang digunakan untuk melakukan uji coba dan validasi terhadap kemampuan deteksi dan respons pada sistem keamanan jaringan. Atomic Red Team menyediakan serangkaian skenario atau teknik serangan yang direplikasi secara terkontrol berdasarkan taktik dan teknik MITRE untuk menguji seberapa efektif sistem keamanan dalam mendeteksi dan merespons ancaman. Skenario serangan terdiri dari 10 teknik paling berdampak berdasarkan laporan Red Canary tahun 2023. Hasil pengujian menunjukkan bahwa konfigurasi endpoint menggunakan Sysmon berhasil mendeteksi 60,89% serangan, menggunakan PowerShell logging berhasil mendeteksi 39,11% serangan, dan konfigurasi tanpa keduanya tidak dapat mendeteksi serangan sama sekali (0%). Selain itu, Sysmon dapat mendeteksi seluruh teknik emulasi serangan, sedangkan PowerShell hanya dapat mendeteksi 50% dari total teknik. ......Security Information and Event Management (SIEM) has become a key element in managing information security in various organizations. Wazuh, as a Host Intrusion Detection System (HIDS), provides a solution for detecting security threats through log and event analysis. This study aims to analyze host-based attack detection through the implementation of Wazuh as SIEM and HIDS on a Windows 10 operating system customized with additional logging capabilities using Sysmon and PowerShell script block logging. The combination of these tools is evaluated through attack simulations using the Atomic Red Team framework. Atomic Red Team is a framework used to test and validate the detection and response capabilities of network security systems. Atomic Red Team provides a series of controlled replicated attack scenarios or techniques based on MITRE tactics and techniques to test the effectiveness of security systems in detecting and responding to threats. The attack scenarios consist of the 10 most impactful techniques based on the Red Canary report of 2023. The test results show that endpoint configuration using Sysmon successfully detected 60.89% of attacks, using PowerShell logging successfully detected 39.11% of attacks, and configurations without either did not detect any attacks at all (0%). Furthermore, Sysmon was able to detect all emulated attack techniques, while PowerShell was only able to detect 50% of the total techniques.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library