Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 140367 dokumen yang sesuai dengan query
cover
Christina Megawati
"Perkembangan teknologi sekarang ini semakin pesat, dan hal itu pun berpengaruh dalam kehidupan manusia. Teknologi menjadi suatu kebutuhan yang semakin lama menjadi semakin utama. Salah satu teknologi yang saat ini sedang banyak digunakan adalah wireless local area network (WLAN). Perangkatperangkat elektronik yang menggunakan teknologi wireless semakin banyak diproduksi oleh karena kebutuhan akan informasi yang cukup mobile, maka banyak tempat-tempat seperti kampus, kantor, café, mal menyediakan layanan wifi (wireless fidelity).
Akan tetapi, layanan tersebut sering kali kurang memperhatikan pengaturan keamanan komunikasi data dalam jaringan tersebut. Kerentanankerentanan yang terjadi membuat pengguna wireless meragukan keamanannya. Implementasi WLAN membutuhkan suatu sistem keamanan yang memadai untuk menghindari pengguna yang tidak berhak memasuki jaringan.
Melalui penelitian ini, menghasilkan suatu sistem jaringan wireless yang cukup aman dengan menggunakan sistem management network dan monitoring yang baik melalui aplikasi snort pada server dan wireshark pada komputer administrator dan sistem pengamanan jaringan terhadap penyerang menggunakan kombinasi MAC Address filtering dan protokol keamanan serta menyusun suatu kombinasi password yang paling sulit di tembus penyerang, misalnya dengan mengubah password menjadi ?tamb2011? dengan waktu yang dibutuhkan untuk melakukan cracking adalah 2 jam 23 menit, sedangkan password yang mudah seperti ?abundantly? hanya membutuhkan waktu 5 menit untuk mendapatkan password tersebut.

The innovations of technology is rapidly increasing and influented the human life. Technology become a necessity that is becoming important. One of technology that is widely used is wireless local area network (WLAN). Most electronic device that using wireless technology is produced in large scale because the needs of information, so many place such as college, office, café, mall provides a wi-fi service (wireless fidelity).
However, these service often pay less attention to secure the network. Vulnerabilities that happens make the user of wireless hesitated the secure of that network. Implementation of WLAN require a security system that sufficient to prevent unauthorized users to entering the network.
Through this research, resulted a secure wireless network system using network management system and good monitoring through snort application on server and wireshark on administration computer and security system of network against the attacker (hacker or cracker) using the combination of MAC Address Filtering and Security protocol and compiles the most difficult combination of password to be attacked, for example by changing the password into ?tamb2011? with the time needed to cracking the password is 2 hours 23 minutes, while a password that is easy as ?abundantly? only takes 5 minutes to get the password."
2012
S1721
UI - Skripsi Open  Universitas Indonesia Library
cover
Alvin Prayuda Juniarta Dwiyantoro
"Skripsi ini membahas tentang pengujian kapabilitas mesin deteksi dari IDS yang dikembangkan oleh ID-SIRTII, yaitu Mata Garuda dengan menggunakan framework Pytbull dan hasilnya akan dibandingkan dengan IDS lain yang sudah banyak didistribusikan di masyarakat dan bersifat open source, yaitu Snort dan Suricata. Pada skripsi ini akan dijelaskan mengenai konsep dasar dari IDS, berbagai macam bentuk serangan yang dapat menyerang jaringan, pengujian serangan pada Mata Garuda, Snort, dan Suricata, serta analisis hasil pengujian pada ketiga IDS tersebut.
Hasil pengujian menggunakan Pytbull yang dilakukan memberikan hasil bahwa akurasi deteksi Mata Garuda dan Snort secara keseluruhan (86.95%) lebih baik dibandingkan dengan Suricata (78.26%), namun dalam perbandingan ketepatan pendeteksian Suricata masih lebih unggul (73.91%) dibandingkan dengan Mata Garuda dan Snort (63.04%). Sedangkan dalam penggunaan resource CPU dan memori, Suricata lebih unggul dalam lingkungan multi core (40.67% pada core1 dan 5.39% pada core2, memori 919,917 bytes) daripada Mata Garuda (52.81% pada core1 dan 0.68% pada core2, memori 1,192,627 bytes) dan Snort (52.84% pada core1 dan 0.62% pada core2, memori 1,166,965 bytes).

This research is concerned about the capability of detection engine from the IDS that developed by ID-SIRTII, called Mata Garuda using Pytbull framework and compared the result with the other well-known open source IDS, Snort and Suricata. This research will explain about the basic concept of IDS, some example of network attacks, penetration test to Mata Garuda, Snort, and Suricata, as well as the analysis about the result of the test from the three IDS.
The result of the test using Pytbull shows that the detection accuracy of Mata Garuda and Snort overall (86.95%) is better than Suricata (78.26%), but in the comparison of full detection ratio, Suricata (73.91%) is better than Mata Garuda and Snort (63.04%). In the comparison of CPU and memory usage, Suricata is better in multi core environment (40.67% on core1 and 5.39% on core2, memory 919,917 bytes) than Mata Garuda (52.81% on core1 and 0.68% on core2, memory 1,192,627 bytes) and Snort (52.84% on core1 and 0.62% on core2, memory 1,166,965 bytes).
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55895
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fitri Wijayanti
"Hasil penilaian indeks KAMI dari tahun ke tahun menyatakan bahwa sistem elektronik yang dikelola Kementerian Luar Negeri termasuk dalam kategori strategis, sehingga jika mengalami kegagalan akan berdampak serius terhadap kepentingan umum, pelayanan publik, kelancaran penyelenggaraan negara, atau pertahanan dan keamanan negara. Laporan bulanan monitoring Pokja Network Security Operation Center (NSOC) Pustik KP Kemlu menunjukkan bahwa intensitas serangan siber yang ditujukan ke fasilitas TIK Kemlu sangat intensif. Sementara itu fasilitas Data Center Kemlu di Pejambon juga mengalami downtime dengan rata-rata SLA 97,23% pada tahun 2019. Aset yang strategis, tingginya ancaman dan vulnerability layanan, membuat Pustik KP selaku pengelola layanan TIK Kemlu membentuk Pokja NSOC yang bertugas melakukan monitoring terhadap ketersediaan layanan TIK dan keamanan informasi di Kemlu. Namun pada pelaksanaannya pokja NSOC memiliki kesulitan dalam pelaksanaan tugas dan fungsinya disebabkan oleh tidak terdefinisinya kerangka kerja NSOC yang meliputi objektif, batasan, proses bisnis dan aliran data serta dukungan SDM dan teknologi yang optimal. Guna menjawab permasalahan tersebut, penelitian ini disusun dengan menggunakan kerangka kerja NIST Cyber Security Framework. Metodologi penelitian yang digunakan adalah Design Science Research (DSR) dengan metode pengumpulan data melalui observasi, studi dokumen dan wawancara. Hasil dari penelitian ini adalah sebuah rancangan kerangka kerja Network Security Operation Center yang dapat diimplementasikan di Kementerian Luar Negeri.

Index KAMI assessment result, from year to year, state that the electronic system of the Ministry of Foreign Affairs are categorize as strategic. That if it fails, it will have a serious impact on the public interest, public service, business process of the state, or national defense and security. The monthly monitoring report of the Pokja Network Security Operations Center (NSOC) of Ministry of Foreign Affairs shows that the intensity of cyber-attacks aimed at the Ministry's ICT facilities is very intensive. Meanwhile, the Ministry of Foreign Affairs Data Center facility in Pejambon also experienced downtime with an average SLA of 97.23% in 2019. Strategic assets, high threat and vulnerability of services, made the Pustik KP as the management of ICT services in the Ministry of Foreign Affairs form the Pokja NSOC in charge of monitoring the availability of ICT services and information security in the Ministry of Foreign Affairs. However, in its implementation the NSOC working group has difficulties in carrying out its tasks and functions due to the undefined NSOC framework which includes objectives, boundaries, business processes and data flow as well as optimal HR and technology support. In order to answer these problems, this research was prepared using NIST Cyber Security Framework. The research methodology used is Design Science Research (DSR) with data collection methods through observation, document studies and interviews. The result of this study is a draft of Network Security Operation Center framework that can be implemented at the Ministry of Foreign Affairs."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Theodorus Lucas
"Penelitian ini melakukan implementasi dan perbandingan performa antara tools Suricata dan Zeek sebagai IDS yang diintegrasikan dengan SIEM dashboard menggunakan ELK stack. Tujuan dari penelitian ini ialah untuk menunjukkan implementasi dari kedua tools ini untuk mendukung kegiatan network monitoring, dan juga mengukur performa dari masing-masing tools sebagai IDS dalam menghadapi serangan siber berupa denial-of-service (DoS). Penelitian ini dilakukan di dalam sebuah jaringan internal, dengan menggunakan server Linux untuk IDS maupun ELK stack. Pengujian yang dilakukan berupa pengujian tiga buah skenario, yang masing-masing mensimulasikan jenis serangan DoS yang berbeda. Terdapat dua aspek penilaian performa, yaitu performa angka persentase deteksi dan juga angka persentase penggunaan sumber daya CPU dan memori. Hasil yang diperoleh menunjukkan bahwa sebagai IDS, Suricata lebih diunggulkan dibandingkan Zeek karena dashboard yang lebih beragam dan memiliki  fitur alerting; memiliki persentase deteksi yang lebih besar untuk dua dari tiga skenario yang diujikan, yaitu sebesar 86,14% untuk skenario 1 dan 79,41% untuk skenario 3; dan juga memiliki penggunaan sumber daya yang lebih efisien dari seluruh skenario yang diujikan, yaitu penggunaan CPU dan memori masing-masing sebesar 24,32%  dan 3,88% untuk skenario 1, 29,12% dan 4,56% untuk skenario 2, serta 16,96% dan 4,66% untuk skenario 3.

This research conducts the implementation and performance comparison between Suricata and Zeek tools as an IDS integrated with a SIEM dashboard using the ELK stack. The aim of this study is to demonstrate the implementation of both tools to support network monitoring activities and measure the performance of each tool as an IDS in facing denial-of-service (DoS) cyber attacks. The research was conducted within an internal network, utilizing Linux servers for both IDS and the ELK stack. The testing involved three scenarios, each simulating different types of DoS attacks. There are two performance evaluation aspects: detection rate (DR) performance and CPU and memory resource utilization rate. The results indicate that Suricata is favored over Zeek as an IDS due to its more enhanced dashboard and better alerting features; a better DR for two of the three scenarios tested, with DR values of 86,14% for scenario 1 and 79,41% for scenario 2; and also more efficient resource usage for all three scenarios tested, which  for CPU and memory usage respectively is 24,32% and 3,88% for scenario 1, 29,12% and 4,56% for scenario 2, and 16,96% and 4,66% for scenario 3."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabilla Andriana
"Penelitian ini bertujuan untuk mengetahui efek moderasi dari self-monitoring pada hubungan antara job insecurity dan impression management. Menggunakan teori job adaptation dan teori self-monitoring sebagai pedoman, individu dengan self-monitoring yang tinggi akan memperkuat hubungan antara job insecurity dan impression management, karena mereka akan berusaha untuk menyesuaikan diri dengan keinginan perusahaan sehingga meningkatkan kemungkinan untuk melakukan impression management sebagai respon dari job insecurity yang dimillikinya. Data diperoleh dari karyawan dari berbagai organisasi di Jakarta N=281 dan dianalisis menggunakan macro Hayes PROCESS pada SPSS v. 21. Hasil menunjukan bahwa terdapat pengaruh positif yang signifikan antara job insecurity dengan impression management. Akan tetapi, tidak ditemukan adanya efek moderasi self-monitoring pada hubungan job insecurity dan impression management.

This study aims to investigate the moderating effect of self monitoring on the relationship between job insecurity and impression management. Drawing on the job adaptation and self monitoring theories, individuals with a high level of self monitoring will strengthen the relationship between job insecurity and impression management, in which they are more likely to adjust themselves according to what the organization expects, thus they are more likely to use impression management in response to job insecurity. Data were collected among employees from various organizations in Jakarta N 281 and were analysed using the Hayes Process macro on SPSS v. 21. Results indicated that there were a significant positive effects of job insecurity and impression management. However, there were no moderating effect of self monitoring on the relationship between job insecurity and impression management.
"
Depok: Fakultas Psikologi Universitas Indonesia, 2017
S67698
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Effectiveness on local autonomy implementation by local government is not only measured by how far is local government has achieved optimum performance, but also by how far is its implementation carried out whether it is appropriate to the forcing norms standard and procedure. To know the performance of local autonomy carried out by local government, its needs guidance and monitoring conducted by central government. It is making efficient use much to increase community's standard of living toward a better one. therefore, this article precent various issues concerning to the implementation of guidance and monitoring by central government in local autonomy implementation."
Artikel Jurnal  Universitas Indonesia Library
cover
Dita Mayreista
"ABSTRAK
Kajian dalam Tesis ini membahas mengenai Peran pengawasan Ombudsman RI terhadap penyelenggaraan pelayanan publik yang dilakukan oleh aparatur pemerintah. Fungsi dan tugas aparatur pemerintah pada hakikatnya adalah untuk memberikan kesejahteraan bagi rakyat dalam rangka mewujudkan masyarakat adil dan makmur. Salah satu indikator kesejahteraan adalah pemberian pelayanan publik yang baik oleh aparatur negara kepada masyarakat. Rendahnya kualitas pelayanan publik merupakan salah satu sorotan yang diarahkan kepada birokrasi pemerintah dalam memberikan pelayanan kepada masyarakat. Pelayanan publik sebagai fokus isu tugas dan wewenang pengawasan Ombudsman RI merupakan sesuatu yang sangat esensial karena proses pelayanan sebagai interaksi antara penyelenggara negara dengan masyarakat merupakan salah satu pintu masuk bagi terjadinya korupsi, kolusi dan nepotisme. Diharapkan dengan adanya Undang-Undang Nomor 37 tahun 2008 tentang Ombudsman RI dan Undang-Undang Nomor 25 Tahun 2009 tentang Pelayanan Publik) dapat terlaksana pelayanan publik secara optimal sehingga dapat dirasakan manfaatnya oleh masyarakat.

ABSTRACT
This thesis discusses the oversight role of the Ombudsman of Republic of Indonesia public service performed by government personnel. The functions and duties of the government apparatus is essentially to provide for the welfare of the people in order to realize a just and prosperous society. One indicator of welfare is the provision of good public service to the community by the state apparatus. The low quality of public services is one of the beams that are directed to the bureaucracy of government in providing services to the community. Public service as a focus issue supervisory duties and powers of the Ombudsman of Indonesia is something that is very essential because the service process as the interaction between state officials with the public is one of the entrances to the corruption, collusion and nepotism. Hopefully, by the Act No. 37 of 2008 on the Ombudsman RI and Act No. 25 of 2009 on Public Service) can be implemented in an optimal public service so that it can benefit to the community."
2013
T32166
UI - Tesis Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Arfan Efendi
"Di era digital yang berkembang pesat, kebutuhan akan infrastruktur jaringan data center yang aman dan efisien menjadi semakin penting. Penggunaan Virtual Extensible LAN (VXLAN) dalam data center menawarkan skala dan fleksibilitas, tetapi tantangan muncul dalam menjaga keamanan data yang sensitif, terutama saat data  ditransmisikan melalui jaringan yang tidak terpercaya atau terbuka. Tujuan penelitian ini adalah untuk mengembangkan dan mengevaluasi kinerja infrastruktur data center berbasis VXLAN yang diintegrasikan dengan protokol L2TPV3 dan IPsec yang bertujuan untuk meningkatkan keamanan. Metode yang diterapkan meliputi konfigurasi VXLAN yang diintegrasikan dengan L2TPV3 dan IPsec dalam lingkungan jaringan yang disimulasikan menggunakan EVE-NG. Penelitian juga memanfaatkan otomatisasi dengan Python, Ansible, dan Git untuk efisiensi
konfigurasi dan manajemen jaringan. Pengujian dilakukan pada berbagai skenario, serta evaluasi kinerja jaringan dengan menggunakan dua perbandingan MTU untuk pengetesan latensi dan rata-rata RTT. Hasil dari pengujian mengindikasikan penambahan overhead pada waktu RTT rata-rata sebesar 4 ms untuk MTU standar dan 2000 byte, serta kenaikan sebesar 3 ms untuk MTU 1500 byte. Sementara untuk MTU yang lebih besar, yaitu 3000 byte dan 4000 byte, kenaikan RTT rata-rata lebih signifikan, yakni sekitar 4 ms dan 8 ms, berturut-turut. Temuan ini menyarankan bahwa MTU 1500 byte bisa menjadi pilihan yang lebih optimal, karena mencatatkan nilai RTT yang lebih stabil dan rendah dibandingkan dengan ukuran MTU yang lebih besar. Berdasarkan hasil penelitian, MTU 2000 byte menghasilkan kinerja yang tidak berbeda dengan MTU 1500 byte sehingga membuktikan MTU 2000 byte menjadi pilihan yang aman untuk implementasi metode yang diusulkan pada jumbo frame. Data yang diperoleh menunjukkan bahwa integrasi L2TPV3 dan IPsec dapat melindungi paket menggunakan enkripsi dan berhasil di integrasikan dengan teknologi VXLAN. Hal ini terbukti dari hasil pengujian kinerja dan analisis paket, di mana data yang ditransmisikan melalui jalur yang dilindungi IPsec menunjukkan keamanan yang lebih baik dibandingkan dengan jalur tanpa IPsec. Selain itu, implementasi otomatisasi berhasil melakukan efisiensi terhadap pekerjaan konfigurasi VXLAN yang berulang. VXLAN dengan L2TPv3 dan IPSEC menyediakan solusi yang efektif dalam meningkatkan keamanan data center. Temuan ini membuka peluang untuk penerapan infrastruktur jaringan yang lebih aman dalam lingkungan data center modern.

In the rapidly evolving digital era, the need for secure and efficient data center network infrastructure is increasingly important. The use of Virtual Extensible LAN (VXLAN) in data centers offers scalability and flexibility, but challenges arise in maintaining the security of sensitive data, especially when transmitted over untrusted or open networks. The purpose of this study is to develop and evaluate the performance of a VXLAN-based data center infrastructure integrated with L2TPV3 and IPsec protocols aimed at enhancing security. The applied methods include the configuration of VXLAN integrated with L2TPV3 and IPsec in a network environment simulated using EVE-NG. The study also leverages automation with Python, Ansible, and Git for efficient configuration and network management. Testing was conducted across various scenarios, along with network performance evaluation using two MTU sizes for testing latency and average RTT. The results indicate an added overhead of 4 ms for the average RTT for standard and 2000-byte MTUs, and an increase of 3 ms for the 1500-byte MTU. For larger MTUs, specifically 3000 and 4000 bytes, the increase in average RTT is more significant, approximately 4 ms and 8 ms respectively. These findings suggest that a 1500-byte MTU may be a more optimal choice, recording more stable and lower RTT values compared to larger MTU sizes. Based on the research findings, a 2000-byte MTU performs comparably to a 1500-byte MTU, proving to be a safe choice for implementing the proposed method in jumbo frames. The data obtained indicates that the integration of L2TPV3 and IPsec can protect packets using encryption and successfully integrates with VXLAN technology. This is evident from the performance testing and packet analysis results, where data transmitted through IPsec-protected paths shows better security compared to paths without IPsec. Furthermore, the implementation of automation has successfully increased efficiency for repetitive VXLAN configuration tasks. VXLAN with L2TPv3 and IPSec provides an effective solution for enhancing data center security. These findings open up opportunities for the deployment of more secure network infrastructure in modern data center environments."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
<<   1 2 3 4 5 6 7 8 9 10   >>