Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 148114 dokumen yang sesuai dengan query
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
"Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS.

Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marinus Martin Dwiantoro
"Denial of Service adalah salah satu serangan siber yang dapat mengakibatkan gangguan layanan dan kerugian finansial. Akibat dari serangan DoS tentunya akan memberikan dampak buruk dan sangat merugikan. Untuk dapat menanggulangi dan meminimalisir dampak serangan DoS, dirancanglah sebuah sistem deteksi serangan DoS dan klasifikasi serangan yang terjadi menggunakan machine learning. Pada penelitian ini, akan dilakukan perancangan sistem deteksi serangan DOS melalui pengumpulan traffic data yang dikumpulkan oleh Wireshark dan dikonversi menggunakan CICFlowMeter. Serangan DoS dilancarkan oleh GoldenEye, HULK, dan SlowHTTPTest. Pengklasifikasian diterapkan pada salah satu dataset pada CICIDS2017, menggunakan algoritma Random Forest, AdaBoost, dan Multi-layer Perceptron. Hasil akurasi klasifikasi tertinggi adalah Random Forest sebesar 99,68%, hasil rata-rata Cross-Validation tertinggi juga dipegang oleh Random Forest sebesar 99,67%, dan untuk perbandingan performa antara hasil algoritma yang dilakukan oleh penulis dan paper konferensi DDOS Attack Identification using Machine Learning Techniques yang menjadi acuan, hasil yang paling mendekati adalah Random Forest dengan besar yang sama.

Denial of Service is a cyberattack that can result in service disruption and financial loss. The consequences of a DoS attack will certainly have a bad and very detrimental impact. To be able to overcome and minimize the impact of DoS attacks, a DoS attack detection system and classification of attacks that occur using machine learning was designed. In this research, a DOS attack detection system will be designed by collecting traffic data collected by Wireshark and converted using CICFlowMeter. DoS attacks were launched by GoldenEye, HULK, and SlowHTTPTest. Classification was applied to one of the datasets in CICIDS2017, using the Random Forest, AdaBoost, and Multi-layer Perceptron algorithms. The highest classification accuracy result is Random Forest at 99.68%, the highest average Cross-Validation result is also held by Random Forest at 99.67%, and for performance comparison between the algorithm results carried out by the author and the conference paper DDOS Attack Identification using Machine Learning Techniques are the reference, the closest result is Random Forest with the same size."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alfan Presekal
"ABSTRAK
Host Identity Protocol (HIP) merupakan salah satu protocol baru yang dikembangkan untuk menggantikan protocol Internet TCP/IP yang telah ada. Sebagai sebuah protocol baru HIP menawarkan berbagai keunggulan dibandingkan TCP IP seperti dalam hal keamanan dan mobilitas. Namun, meskipun secara konsep HIP memberikan lebih banyak keunggulan dibanding TCP/IP, fakta di lapangan menunjukan tingkat penerapan HIP masih rendah.
Dalam penelitian ini akan dilakukan pengujian kerja HIP dengan TCP/IP serta SSL sebagai protokol yang dikembangkan untuk meningkatkan keamanan Internet. Pengujian performa yang dilakukan berutujuan untuk mengetahui ketahanan masing-masing protokol terhadap ancaman keamanan berupa serangan Denial of Services (DoS).
Dari pengujian dan pengukuran dilakukan analisa perbandingan kerja HIP dan TCP/IP. Dari hasil pengujian waktu respon kondisi normal tanpa serangan diperoleh nilai respon TCP/IP sebesar 98.627 ms dan HIP sebesar 99.711 ms. Untuk kondisi serangan ringan-menengah protokol urutan yang lebih unggul dalam hal performa adalah TCP/IP, HIP dan terakhir SSL. Untuk kondisi serangan berat berdasarkan pengujian protokol yang mampu bertahan hanya HIP yang mengimplementasikan firewall.

ABSTRACT
Host Indentity Protocol (HIP) is a new kind of Internet protocol which has been developed to replace the existing Internet protocol TCP/IP. As a new protocol HIP provide many advantages compared with TCP/IP such as in the aspect of security and mobility. Unfortunately, the deployability rate of HIP was still low.
In this work we evaluate the performance of HIP and compare it with TCP/IP and SSL as the security protocol. We also compare the performance of the HIP and TCP/IP against the Denial of Services attack.
From the result of the test we compare the performance of each protocol. According to the data response time in normal condition (zero attack condition) TCP has the response time of 98.627 ms, while HIP has the response time of 99.711 ms. In the condition of low-medium DoS attack, the order from best performace are TCP/IP, HIP, and then the worst one is SSL. In the condition of high DoS attack, only HIP with firewall that are still available for service."
Fakultas Teknik Universitas Indonesia, 2014
S53983
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Harist Refian Anwar
"Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse.
Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router.
Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.

Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse.
Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router.
In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
cover
Luthfi Faishal
"Serangan DoS atau DDoS merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus menerus kepada mesin bahkan jaringan komputer. Serangan DDoS akan mengakibatkan sumber daya mesin ataupun jaringan tidak bisa diakses atau digunakan oleh pengguna dikarenakan sistem komputer dibuat high load sampai server tidak bisa menghandle requestnya. Serangan DDoS  menjadi salah satu ancaman terbesar dalam arsitektur Software Defined Network (SDN) karena sangat efektif, sulit di deteksi dan mudah untuk menyebarkan karakteristik yang dapat mengeksploitasi ke rentanan arsitektur SDN. Skripsi ini membahas untuk melelahkan layanan dari ONOS ketika sejumlah besar paket dikirimkan dari berbagai host. Metrik sebagai pengontrol yaitu konsumsi CPU, Memori dan latensi lalu lintas jaringan.

DoS or DDoS attacks are a form of attack carried out with packets that are constantly being carried out on machines that even use computers. DDoS attacks will consume machine or network resources that cannot be accessed or used by users because the computer system is made so high that the server cannot handle the request. DDoS attack is one of the biggest challenges in Software Defined Network (SDN) architecture because it is very effective, difficult to detect and easy to challenge the characteristics that can exploit the utilization of SDN architecture. This thesis discusses to exhaust the services of a large compilation of ONOS packages sent from various hosts. Metrics as a kontroler is CPU consumption, memory and network traffic latency."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Simanjuntak, Abigail Natalia
"Perang AS di Afghanistan diawali oleh peristiwa terorisme 9/11 yang menyerang AS. Sebagai respons, AS melakukan invasi terhadap Afghanistan sebagai tempat bernaung dari organisasi pelaku utama aksi terorisme tersebut, al-Qaeda. Perang tersebut kemudian berlangsung selama hampir 20 tahun hingga AS akhirnya menarik mundur pasukannya secara penuh dari Afghanistan pada tahun 2021, dibawah pemerintahan Joe Biden. Keputusan penarikan mundur ini merupakan bentuk komitmen AS dalam menepati Perjanjian Doha, perjanjian damai AS-Taliban, yang telah ditandatangani oleh AS pada masa pemerintahan Trump. AS tetap memutuskan untuk menarik mundur pasukannya dari Afghanistan meskipun Taliban tidak menunjukkan komitmennya dari Perjanjian Doha. Dengan demikian, penelitian ini berupaya untuk menjelaskan dan menganalisis faktor-faktor yang melandasi keputusan penarikan mundur AS dari Afghanistan pada tahu 2021. Penelitian ini menggunakan metodologi penelitian kualitatif dengan kerangka teori realisme neoklasik. Argumen utama dari penelitian ini adalah faktor yang melandasi keputusan AS untuk mundur dari Afghanistan ditentukan oleh faktor sistem internasional dan faktor domestik. Pada tingkat sistem internasional, distribusi kekuatan relatif, clarity, dan sifat lingkungan strategis AS menentukan tekanan dari sistem internasional bagi AS. Pada tingkat domestik, keputusan AS dilatarbelakangi oleh persepsi pemimpin, yaitu Joe Biden dan institusi domestik AS. Ketidakpastian yang ditunjukkan oleh variabel sistem internasional kemudian diintervensi oleh variabel domestik sehingga menghasilkan keputusan akhir, yaitu penarikan tentara AS dari Afghanistan secara penuh pada tahun 2021.

The US war in Afghanistan was initiated by the 9/11 terrorist attacks on the US. In response, the US invaded Afghanistan as the home of the main perpetrator organization of the terrorist acts, al-Qaeda. The war then lasted for almost 20 years until the US finally fully withdrew its troops from Afghanistan in 2021, under the Joe Biden administration. The withdrawal decision was a commitment by the US to fulfill the Doha Agreement, the US-Taliban peace deal, which was signed by the US during the Trump administration. The US still decided to withdraw its troops from Afghanistan despite the Taliban's lack of commitment to the Doha Agreement. Thus, this study seeks to explain and analyze the factors underlying the decision to withdraw US troops from Afghanistan in 2021. This study uses a qualitative research methodology with the theoretical framework of neoclassical realism. The main argument of this study is that the factors underlying the US decision to withdraw from Afghanistan are determined by international system factors and domestic factors. At the international system level, the distribution of relative power, clarity, and the nature of the US strategic environment determine the pressure from the international system for the US. At the domestic level, the US decision was motivated by the perception of the leader, Joe Biden, and US domestic institutions. The uncertainty indicated by international system variables is then intervened by domestic variables to produce the final decision, which is the full withdrawal of US troops from Afghanistan in 2021."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ardin Wirayudi Aqmal
"Melihat pola sasaran serangan teroris dari tahun 2000 sampai 2009, teroris cenderung menjadikan tempat-tempat dengan simbol barat sebagai sasarannya. Seiring berjalannya waktu, terjadi pergeseran sasaran di mana polisi menjadi pertimbangan sasaran serangan teror. Penulisan ini menggunakan teori routine activity, rational choice dan crime pattern dengan mempertimbangkan tingkat keberhasilan serangan dengan kondisi kerentanan pengamanan yang ada. Penulisan ini menggunakan analisis data sekunder. Hasil penulisan ini memperlihatkan serangan pada Polda, Polres, Polsek hingga Pos Polisi akibat minimnya pengawasan dan keamanan. Selain itu ditemukan diantrannya masih terdapat Standar Operasional Prosedur (SOP) yang tidak sesuai. Upaya pencegahan yang dilakukan kantor polisi terhadap serangan teroris mencakup beberapa teknik dalam pencegahan kejahatan situasional

Seeing the pattern of targets of terrorist attacks from 2000 to 2009, terrorists tend to target places with western symbols as their targets. Over time, there was a shift in the target where the police became the target of terrorist attacks. This writing uses the theory of routine activity, rational choice and crime pattern by considering the success rate of attacks with the existing security vulnerability conditions. This writing uses secondary data analysis. The results of the writings showed attacks on the Regional Police, Polres, Polsek to Police Posts due to lack of supervision and security. In addition, it was found that there were still Standard Operating Procedures (SOPs) that were not appropriate. Prevention efforts undertaken by the police station against
terrorist attacks include several techniques in situational crime prevention.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Erlita Chairanda
"Tulisan ini membahas mengenai penerapan manajemen sekuriti sebagai upaya pencegahan serangan bom pada Hotel X yang menggunakan merek Barat. Hotel bermerek Barat seringkali dikunjungi oleh pihak-pihak yang biasanya ditargetkan oleh teroris. Serangan pada hotel bermerek Barat juga dianggap mampu memberikan hasil yang setara dengan serangan pada gedung kedutaan (sebagai simbol negara Barat) yang memiliki tingkat pengamanan yang tinggi. Dengan menggunakan data sekunder, tulisan ini menunjukkan bahwa Hotel X telah menerapkan sistem pengamanan yang sesuai dengan fungsi dalam manajemen sekuriti, yaitu perencanaan, pengorganisasian, kepegawaian, pengarahan, dan pengendalian. Tulisan ini juga menggunakan crime triangle untuk menjelaskan penerapan manajemen sekuriti di Hotel X melalui kehadiran petugas sekuriti dan staf hotel, serta didukung dengan penggunaan peralatan sekuriti yang dapat berfungsi untuk melindungi target potensial dan melindungi suatu tempat (lokasi hotel), sehingga dapat berperan sebagai guardian dan manager pada Hotel X.

This paper discussed security management applications as an effort to prevent bomb attacks at X Hotel, a Western brand hotel. Western-branded hotels are frequently visited by people who are usually targeted by terrorists. An attack on Western-branded hotels is considered to provide substantial impact as it is capable of providing impact equivalent to attacks on embassy buildings (as a symbol of Western countries) that have a high level of security. Based on the secondary data, this paper finds that X Hotel has implemented a security system that correlates with the functions in security management, such as planning, organizing, staffing, directing, and controlling. Utilizing crime triangle perspectives, this paper examined the application of security management aspects at X Hotel, carried out through the presence of security officers, hotel staff, and is supported by the use of security equipment. Their presence plays a role in protecting potential targets and protecting a place (hotel location). Hence, they also act as a guardian and manager at X Hotel."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tine Munk
"This book outlines the complexity in understanding different forms of cyber attacks, the actors involved, and their motivations. It explores the key challenges in investigating and prosecuting politically motivated cyber attacks, the lack of consistency within regulatory frameworks, and the grey zone that this creates, for cybercriminals to operate within.
Connecting diverse literatures on cyberwarfare, cyberterrorism, and cyberprotests, and categorising the different actors involved – state-sponsored/supported groups, hacktivists, online protestors – this book compares the means and methods used in attacks, the various attackers, and the current strategies employed by cybersecurity agencies. It examines the current legislative framework and proposes ways in which it could be reconstructed, moving beyond the traditional and fragmented definitions used to manage offline violence.
This book is an important contribution to the study of cyber attacks within the areas of criminology, criminal justice, law, and policy. It is a compelling reading for all those engaged in cybercrime, cybersecurity, and digital forensics."
London: Routledge, 2022
e20534422
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>