Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 175735 dokumen yang sesuai dengan query
cover
Moehamad Rihal
"Semakin banyak peralatan keamanan jaringan yang diimplementasikan, maka semakin banyak pula peralatan yang perlu dikelola dan dipantau. Semakin banyak peralatan yang dipasang maka semakin banyak log-log yang dihasilkan. Security Information Management (SIM) berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat.
Pada skripsi ini dimplementasikan sistem aplikasi security information management menggunakan OSSIM pada sebuah perusahaan dengan mengintegrasikan OSSIM dengan perangkat keamanan jaringan seperti IDP dan firewall. Pada skripsi ini juga dilakukan pemantauan terhadap trafik TCP, UDP dan ICMP selama satu pekan, dan melakukan skenario serangan ICMP flooding ke server OSSIM selama beberapa menit kemudian dianalisis kondisi jaringan pada hari tersebut.
Rata-rata trafik protokol baik TCP, UDP dan ICMP selama satu minggu menunjukkan bahwa pada saat jam kerja lebih tinggi dibandingkan pada saat bukan jam kerja. Rata-rata trafik TCP pada jam kerja lebih besar 74,85 kb (12,1 %), rata-rata trafik UDP lebih besar 50,6 kb/s (54,1 %) dan rata-rata trafik ICMP pada jam kerja lebih besar 19,1 b/s (7,6 %). Melalui skenario serangan Ping flooding ICMP ke server OSSIM menunjukkan bahwa OSSIM dapat mendeteksi serangan secara real-time melalui pengamatan trafik jaringan dan laporan SIEM event.

The more devices implemented in network security, the more devices are needed to be managed and monitored. Security Information Management (SIM) provides information which is related to centered security network.
In this final project, it has been implemented a SIM application system in a company by integrating OSSIM with security network devices such as IDP and firewall. Traffic monitoring for TCP, UDP and ICMP has been conducted for a week. An attacking scenario with ICMP flooding to OSSIM server has also been conducted for a few minutes and then the network condition for that day are analyzed.
The average of the traffic protocol of TCP, UDP and ICMP in a week are higher in the working hour than non-working hour. The average of TCP traffic at the working hour greater than 74.85 kb/s (12.1 %), UDP greater than 50.6 kb/s (54.1 %) and for ICMP greater than 19.1 b/s (7.6 %). From the flooding attack scenario, OSSIM can detect the attacking in real-time through the traffic monitoring and SIEM event report.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51186
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
"Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS.

Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dimas Radhitya
"Wazuh merupakan sistem Security Information Event Management (SIEM) dan aplikasi open-source host-based intrusion detection sistem (HIDS) yang dapat melakukan memantau infrastruktur, mendeteksi ancaman, upaya penyusupan, anomali sistem, penilaian konfigurasi, dan tindakan pengguna yang tidak sah. Wazuh juga menyediakan kerangka kerja untuk respons insiden dan kepatuhan terhadap peraturan (Regulatory Compliance). Penelitian ini akan mengembangkan Wazuh dengan mengintegrasikan tiga Application Programming Interface (API) untuk meningkatkan kinerja Wazuh sebagai sistem SIEM. Penelitian ini akan membandingkan Wazuh dengan Solarwinds SEM untuk membandingkan kinerja dari kedua sistem SIEM dengan melakukan lima skenario penyerangan. Skenario tersebut dilakukan untuk menguji kinerja deteksi serangan dari kedua sistem SIEM. Sebelum scenario dilakukan penulis mengintegrasikan tiga API yaitu VirusTotal, Yara dan Suricata untuk memaksimalkan kinerja sistem SIEM Wazuh. Sistem SIEM Wazuh mempunyai akurasi sebesar 100% dalam mendeteksi seluruh serangan yang dilakukan sementara sistem SIEM Solarwinds SEM hanya mempunyai akurasi sebesar 40% dalam mendeteksi kelima skenario.

Wazuh is a Security Information Event Management (SIEM) and open-source host-based intrusion detection system (HIDS) application that can monitor infrastructure, detect threats, intrusion attempts, system anomalies, configuration assessments, and unauthorized user actions. Wazuh also provides a framework for incident response and regulatory compliance. This research will develop Wazuh by integrating three Application Programming Interfaces (API) to improve Wazuh's performance as a SIEM system. This study will compare Wazuh with Solarwinds SEM to compare the performance of the two SIEM systems by performing five attack scenarios. The scenario was carried out to test the attack detection performance of the two SIEM systems. Before the scene was carried out, the author integrated three APIs, namely VirusTotal, Yara, and Suricata to maximize the performance of the Wazuh SIEM system. The Wazuh SIEM system has 100% accuracy in detecting all attacks carried out while the Solarwinds SEM SIEM system only has 40% accuracy in detecting all five scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Whitman, Michael E.
Boston, Massachusetts: Cengage Learning, 2019
658.472 WHI m
Buku Teks  Universitas Indonesia Library
cover
Muhamad Dicki Setiawan
"Dengan semakin pentingnya keamanan informasi seiring dengan perkembangan teknologi informasi, terutama pada organisasi dengan tingkat kerahasiaan informasi yang tinggi, Information Security Risk Assessment (ISRA) merupakan salah satu upaya untuk mengetahui potensi risiko dan ancaman informasi yang akan dihadapi oleh organisasi di masa depan.
Metode Analytical Hierarchy Process (AHP) merupakan salah satu pendekatan kuantitatif yang dapat digunakan untuk ISRA ini dengan melakukan perbandingan berpasangan kriteriakriteria penting untuk melakukan assessment dan mengukur kriteria secara menyeluruh serta menghilangkan bias subjektif dalam menilai kriteria. Pemanfaatan logika fuzzy dalam assessment ini agar pengukuran semakin mendekati penilaian manusia karena terdapat faktor yang belum pasti dalam assessment seperti nilai aset.
Hasil dari penelitian ini menunjukan pada STO, aset yang menjadi prioritas adalah aset Data/Informasi dengan persentase 60,77%. Data mengenai Log File merupakan sub kriteria prioritas dengan persentase 19,62%. Alternatif utama yang dicapai untuk kemanan informasi STO adalah Confidentiality dengan persentase 47,58%.

With the growing importance of information security in line with the development of information technology, especially in organizations with a high level of confidentiality of information, Information Security Risk Assessment (ISRA) is an effort to identify potential risks and threat information that will be faced by the organization in the future.
Analytical Hierarchy Process (AHP) is a quantitative approach that can be used for this ISRA to perform pairwise comparisons important criteria for assessing and measuring the overall criteria and eliminate subjective bias in the judging criteria. Utilization of fuzzy logic in this assessment so that measurement closer to human decisions because there are uncertain factors in the assessment of such assets.
This paper describes the design do ISRA using Fuzzy AHP. The result shows that on STO, priority asset is asset data / information with a percentage of 60.77%. Log File is the most priority sub-criteria with a percentage of 19.62%. The main alternative of information security to be achieved by STO is Confidentiality with the percentage of 47.58%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
T46392
UI - Tesis Membership  Universitas Indonesia Library
cover
Inna Madiyaningsih
"PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses.

PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes.
"
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Alfiyansyah
"Security Information and Event Management merupakan elemen penting dari keamanan suatu organisasi atau perusahaan yang dibutuhkan untuk monitoring secara real time serta melakukan analisis dari kejadian/event serta tracking dan logging dari data keamanan untuk keperluan audit data dan lain lain. Splunk adalah salah satu SIEM populer yang berbasis analitik yang mengumpulkan, menganalisis, dan menghubungkan volume trafik dari jaringan dan data mesin lainnya secara real time. Tujuan dari skripsi ini adalah untuk mengimplementasikan Splunk sebagai solusi SIEM terhadap ancaman serangan DoS yang disimulasikan dengan menggunakan aplikasi LOIC yang terpasang pada virtual machine penyerang yang memiliki sistem operasi Linux. Dengan ini diharapkan Splunk yang telah terpasang dapat melakukan monitoring, visualisasi data, serta menerapkan alert terhadap target yang diserang oleh serangan DoS.

Security Information and Event Management is an important element of the security of an organization or company that is needed for real-time monitoring and analysis of events as well as tracking and logging of security data for data auditing and other purposes. Splunk is a popular analytics-based SIEM that collects, analyzes, and correlates traffic volumes from network and other machine data in real time. The purpose of this thesis is to implement Splunk as a SIEM against the threat of DoS attacks simulated by using the LOIC application installed on the attacker's virtual machine that has a Linux operating system. With this, it is expected that the installed Splunk can perform monitoring, data visualization, and apply alerts to targets attacked by DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ignatius Frank Zinatra Poetiray
"Proses pengelolaan data dan informasi di Instansi XYZ memiliki ancaman risiko insiden keamanan informasi dan belum fokus terhadap aspek penanganan insiden keamanan informasi. Hal ini dikarenakan pemetaan ancaman, dampak dan potensi risiko insiden keamanan informasi yang ada di Instansi XYZ belum memadai dan belum tersedianya strategi dalam meningkatkan manajemen insiden keamanan informasi agar dapat membantu Instansi XYZ dalam menghadapi ancaman insiden keamanan informasi dan menjamin keamanan pelayanan data informasi instansi kepada masyarakat. Pengumpulan data dilakukan melalui wawancara dengan pejabat dilingkungan Instansi XYZ dan hasil analisis risiko didapatkan jumlah total 271 risiko yang dimiliki Instansi XYZ, dengan jumlah risiko inheren  terdapat 4 risiko dengan level tinggi, 184 risiko dengan level sedang dan 79 risiko dengan level rendah. Dalam melakukan penyusunan rekomendasi, digunakan pendekatan kesesuaian dari insiden manajemen keamanan informasi menurut SNI ISO/IEC 27035 dengan proses bisnis. Penelitian menghasilkan bahan evaluasi dan rekomendasi dalam aspek kerangka kerja yang digunakan bagi peningkatan kinerja Instansi XYZ dalam penanganan ancaman insiden keamanan informasi.

The process of managing data and information at the XYZ Agency has a risk of information security incidents and has not focused on aspects of handling information security incidents. This is due to the inadequate mapping of threats, impacts and potential risks of information security incidents at the XYZ Agency and the unavailability of strategies to improve information security incident management so that they can assist XYZ Agencies in dealing with the threat of information security incidents and guarantee the security of agency information data services to the public. Data collection was carried out through interviews with officials within the XYZ Agency and the results of the risk analysis obtained a total of 271 risks owned by the XYZ Agency, with the total inherent risk being 4 risks with a high level, 184 risks with a moderate level and 79 risks with a low level. In preparing the recommendations, the conformity approach of information security incident management according to SNI ISO/IEC 27035 with business processes is used. The research produced evaluation materials and recommendations in terms of the framework used to improve the performance of the XYZ Agency in handling information security incident threats."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hery Sapto Dwi Nurcahyo
"Tingkat keberhasilan implementasi dan pengembangan manajemen proyek infrastruktur TI di area industri farmasi sangat dipengaruhi oleh kesiapan pengelolaan proyek. Salah satu aspek yang kurang mendapat perhatian dalam pelaksanaan proyek adalah pengendalian keamanan informasi. Aspek ini merupakan poin critical yang harus dikelola organisasi untuk menjaga confidentiality (C), integrity (I), dan availability (A). Dari data tim keamanan TI farmasi pada 2021 juga menunjukkan bahwa ada potensi insiden yang disebabkan oleh ancaman internal dan eksternal sebanyak 2928 setiap bulan serta 35.04% memiliki korelasi erat dengan proyek Infrastruktur TI dalam 3 tahun terakhir. Sehingga dalam penelitian ini akan dilakukan perencanaan dan tata kelola penerapan kontrol keamanan informasi pada salah satu proyek infrastruktur TI yaitu “Teknologi Agile Networking SD-WAN” dengan pendekatan ITIL V4 dan ISO 27001:2013. Dengan melakukan analisis risiko berbasis ITIL V4 diharapkan dapat menerapkan kontrol keamanan yang tepat dari ISO 27001 : 2013 sehingga dapat mengurangi atau menurunkan potensi insiden dari ancaman yang ada. Dari analisis dan pengujian dengan pendekatan ITIL V4 dan ISO 27001:2013 melalui metode kualitatif didapatkan tingkat kesenjangan dengan gap sebesar 34.2% dan 32.3% terhadap prasyarat yang telah diajukan. Untuk mencapai target yang diinginkan diperlukan pemetaan keterlibatan pelaku proyek dan penambahan kontrol keamanan di fase manajemen proyek SD-WAN. Kerangka kerja yang telah disusun juga dapat menjadi rekomendasi dan referensi organisasi untuk menyusun keamanan informasi dari setiap manajemen proyek khususnya infrastruktur TI sehingga dapat mengatasi kerentanan terhadap ancaman keamanan yang dapat mempengaruhi proses bisnis di masa depan.

The success rate of implementation and development of IT infrastructure project management in the pharmaceutical industry area is greatly influenced by project management readiness. One aspect that received little attention in implementing the project was information security control. This aspect is a critical point that the instance must manage to maintain confidentiality (C), integrity (I), and availability (A). From the data of the pharmaceutical IT security team in 2021 it also shows that there are potential incidents caused by internal and external threats of 2928 each month and 35.04% have a close correlation with the IT Infrastructure project in the last 3 years. In this study, planning and managing the implementation of information security controls on one of the IT infrastructure projects “SD-WAN Agile Networking Technology” with the approach of ITIL V4 and ISO 27001:2013. By conducting ITIL V4 based risk analysis it is expected to implement appropriate security controls from ISO 27001: 2013 so that it is predicted to reduce or decrease potential incidents from existing threats. From analysis and testing with the approaches of ITIL V4 and ISO 27001:2013 through qualitative methods, a gap of 34.2% and 32.3% was obtained with respect to the proposed requirements. To achieve the desired target requires mapping the involvement of project participants and additional security controls in the SD-WAN project management phase. A structured framework can also serve as an agency recommendation and reference for compiling the information security of any project management in particular IT infrastructure so that it can address vulnerabilities to security threats that may affect future business processes.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hambali
"ABSTRAK
Information security is very vulnerable to institutions if there is interference from other parties outside the organization or institution as a supply chain of services that can pose an information security risk. Based on the Regulation of the Minister of Communication and Information Technology number 4 of 2016, the Electronic System organizers that operate Low Electronic Systems must apply the Information Security Index guidelines. Index KAMI are a tool in analyzing and evaluating the level of information security based on the criteria in organizations or in government institutions. The research objective is to measure the level of information security readiness that meets the requirements of the ISO/IEC27001: 2013 standard at the Central Government Institution Unit X. The results of the assessment with the index KAMI obtained an electronic system category score of 30, for the assessment of governance the score is 84, the risk management score is 35, the framework information security work value is 61, asset management 128, and the application of security and information technology has a value of 100, the level of information security maturity is level II+ with a value of 408, the results obtained up to the Compliance of the Basic Framework."
Yogyakarta: Pusat Penelitian dan Pengabdian Pada Masyarakat (P3M) STTA, 2020
620 JIA XII:1 (2020)
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>