Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 61848 dokumen yang sesuai dengan query
cover
Farah Hana Kusumaputri
"Seiring dengan perkembangan teknologi komunikasi data yang tinggi, permasalahan yang dihadapi pun semakin bervariasi. Salah satu permasalahan yang sering dialami adalah cyber attack, permasalahan ini dapat mengakibatkan kerugian tidak hanya informasi yang bocor, namun juga kerugian secara finansial yang diakibatkan dari transaksi illegal yang memanfaatkan informasi pribadi pengguna yang bocor, serta kerugian lainnya. Dengan adanya permasalahan ini, penulis berinisiatif dalam mengusung model deteksi anomali berdasarkan dataset NSL-KDD menggunakan machine learning model XGBoost dengan Optuna Tuning. XGBoost merupakan machine learning model yang mampu mengatasi overfitting pada simulasi yang diusulkan, dengan kombinasi Optuna Tuning, model machine learning yang diusung mampu bekerja efisien akibat dari adanya optimasi hyperparameter secara otomatis. Kinerja model yang diusulkan penulis berhasil mendapatkan akurasi 99,56%, dengan nilai precision 98,16%, nilai recall 99,82%, dan untuk nilai f-1 score 99,61%. Berdasarkan hasil simulasi tersebut menunjukkan bahwa model yang diusulkan penulis berhasil mendeteksi adanya anomali pada trafik serta memiliki sensitivitas yang tinggi.

Along with the development of high data communication technology, the problems faced are increasingly varied. One of the problems that is often experienced is in form of cyber attacks, this problem affected to losses, not only leaked information which occred, but also financial losses caused by illegal transactions that utilized by using user personal information, as well as other losses. In concern of facing this problem, the author takes an initiative in carrying out an anomaly detection model based on the NSL-KDD dataset using XGBoost, machine learning model with Optuna Tuning. XGBoost is a machine learning model that is able to overcome overfitting in the proposed simulation, with a combination of Optuna Tuning, this machine learning model is able to work efficiently due to automatic hyperparameter optimization. That statement is proven by the performance of the model succesfully manage to get an accuracy of 99.56%, with a precision value of 98.16%, a recall value of 99.82%, and for an f-1 value of 99.61%. Based on the results of the simulation, it shows that the model proposed by the author has successfully detected anomalies in traffic and has a high sensitivity"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tine Munk
"This book outlines the complexity in understanding different forms of cyber attacks, the actors involved, and their motivations. It explores the key challenges in investigating and prosecuting politically motivated cyber attacks, the lack of consistency within regulatory frameworks, and the grey zone that this creates, for cybercriminals to operate within.
Connecting diverse literatures on cyberwarfare, cyberterrorism, and cyberprotests, and categorising the different actors involved – state-sponsored/supported groups, hacktivists, online protestors – this book compares the means and methods used in attacks, the various attackers, and the current strategies employed by cybersecurity agencies. It examines the current legislative framework and proposes ways in which it could be reconstructed, moving beyond the traditional and fragmented definitions used to manage offline violence.
This book is an important contribution to the study of cyber attacks within the areas of criminology, criminal justice, law, and policy. It is a compelling reading for all those engaged in cybercrime, cybersecurity, and digital forensics."
London: Routledge, 2022
e20534422
eBooks  Universitas Indonesia Library
cover
Luthfi Faishal
"Serangan DoS atau DDoS merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus menerus kepada mesin bahkan jaringan komputer. Serangan DDoS akan mengakibatkan sumber daya mesin ataupun jaringan tidak bisa diakses atau digunakan oleh pengguna dikarenakan sistem komputer dibuat high load sampai server tidak bisa menghandle requestnya. Serangan DDoS  menjadi salah satu ancaman terbesar dalam arsitektur Software Defined Network (SDN) karena sangat efektif, sulit di deteksi dan mudah untuk menyebarkan karakteristik yang dapat mengeksploitasi ke rentanan arsitektur SDN. Skripsi ini membahas untuk melelahkan layanan dari ONOS ketika sejumlah besar paket dikirimkan dari berbagai host. Metrik sebagai pengontrol yaitu konsumsi CPU, Memori dan latensi lalu lintas jaringan.

DoS or DDoS attacks are a form of attack carried out with packets that are constantly being carried out on machines that even use computers. DDoS attacks will consume machine or network resources that cannot be accessed or used by users because the computer system is made so high that the server cannot handle the request. DDoS attack is one of the biggest challenges in Software Defined Network (SDN) architecture because it is very effective, difficult to detect and easy to challenge the characteristics that can exploit the utilization of SDN architecture. This thesis discusses to exhaust the services of a large compilation of ONOS packages sent from various hosts. Metrics as a kontroler is CPU consumption, memory and network traffic latency."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marinus Martin Dwiantoro
"Denial of Service adalah salah satu serangan siber yang dapat mengakibatkan gangguan layanan dan kerugian finansial. Akibat dari serangan DoS tentunya akan memberikan dampak buruk dan sangat merugikan. Untuk dapat menanggulangi dan meminimalisir dampak serangan DoS, dirancanglah sebuah sistem deteksi serangan DoS dan klasifikasi serangan yang terjadi menggunakan machine learning. Pada penelitian ini, akan dilakukan perancangan sistem deteksi serangan DOS melalui pengumpulan traffic data yang dikumpulkan oleh Wireshark dan dikonversi menggunakan CICFlowMeter. Serangan DoS dilancarkan oleh GoldenEye, HULK, dan SlowHTTPTest. Pengklasifikasian diterapkan pada salah satu dataset pada CICIDS2017, menggunakan algoritma Random Forest, AdaBoost, dan Multi-layer Perceptron. Hasil akurasi klasifikasi tertinggi adalah Random Forest sebesar 99,68%, hasil rata-rata Cross-Validation tertinggi juga dipegang oleh Random Forest sebesar 99,67%, dan untuk perbandingan performa antara hasil algoritma yang dilakukan oleh penulis dan paper konferensi DDOS Attack Identification using Machine Learning Techniques yang menjadi acuan, hasil yang paling mendekati adalah Random Forest dengan besar yang sama.

Denial of Service is a cyberattack that can result in service disruption and financial loss. The consequences of a DoS attack will certainly have a bad and very detrimental impact. To be able to overcome and minimize the impact of DoS attacks, a DoS attack detection system and classification of attacks that occur using machine learning was designed. In this research, a DOS attack detection system will be designed by collecting traffic data collected by Wireshark and converted using CICFlowMeter. DoS attacks were launched by GoldenEye, HULK, and SlowHTTPTest. Classification was applied to one of the datasets in CICIDS2017, using the Random Forest, AdaBoost, and Multi-layer Perceptron algorithms. The highest classification accuracy result is Random Forest at 99.68%, the highest average Cross-Validation result is also held by Random Forest at 99.67%, and for performance comparison between the algorithm results carried out by the author and the conference paper DDOS Attack Identification using Machine Learning Techniques are the reference, the closest result is Random Forest with the same size."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Inna Madiyaningsih
"PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses.

PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes.
"
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.

The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
"Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya.

Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andri Tri Prasetyo
"Meningkatnya serangan siber terhadap teknologi operasional (OT) pada infrastruktur kritis mengharuskan setiap pemilik aset atau infrastruktur menyiapkan metode yang sesuai untuk merespons dan menangani insiden keamanan siber. Untuk menghindari risiko dalam pengelolaan insiden keamanan siber di lingkungan OT, diperlukan kerangka kerja yang dapat membantu pemilik infrastruktur menyelesaikan insiden. Penelitian ini berfokus pada pengembangan kerangka respons insiden keamanan siber OT berdasarkan berbagai standar dan praktik terbaik untuk mengelola insiden keamanan siber di sektor OT. Beberapa standar tersebut dipetakan sehingga menghasilkan sejumlah fase utama yang di dalamnya terdapat aktivitas kerangka kerja dan poin-poin rekomendasi implementasi. Hasil penelitian ini berupa kerangka kerja yang terdiri dari 4 fase utama, 12 kegiatan, dan 38 rekomendasi implementasi. Untuk memvalidasi kerangka kerja yang diusulkan, dilakukan metode kuantitatif berdasarkan penilaian ahli (expert) untuk mengukur kepercayaan antar para ahli mengenai rekomendasi implementasi kerangka kerja menggunakan statistik Fleiss Kappa. Pengukuran tersebut menghasilkan nilai kappa sebesar 0,7597 dan dikategorikan kesepakatan substansial yang menunjukkan bahwa beberapa ahli telah menyepakati rekomendasi kerangka kerja.

The increase in cyberattacks against operational technology (OT) in critical infrastructure requires every asset or infrastructure owner to prepare suitable methods for responding to and handling cybersecurity incidents. To avoid risks in managing cybersecurity incidents in OT environments, a framework is needed that can help infrastructure owners resolve incidents. This research focuses on developing an OT cybersecurity incident response framework based on various standards and best practices for managing cybersecurity incidents in the OT sector. Some of these standards were mapped to produce a number of key phases in which the framework activities and points of implementation recommendations were included. The result of this research is a framework consisting of 4 main phases, 12 activities and 38 implementation recommendations. To validate the proposed framework, a quantitative method based on expert judgment was conducted to measure the trust between experts regarding the framework implementation recommendations using Fleiss Kappa statistics. The measurement resulted in a kappa value of 0.7597 and was categorized as substantial agreement, indicating that several experts had agreed on the framework recommendations."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ibrahim Naufal Antar
"Penulisan ini dibuat untuk menjabarkan serta mengetahui apa saja yang menyebabkan terjadinya penipuan transaksi online pada situs Forum Jual Beli Kaskus. Anonimitas yang masih dijunjung tinggi oleh situs Kaskus sejak pertama kali dibentuk hingga saat ini menimbulkan Kaskus menjadi situs e-commerce yang sangat rentan menjadi ladang para pelaku penipuan online mencari korbannya. Lemahnya pengawasan serta penjagaan oleh place manager dalam situs Kaskus juga menjadi salah satu faktor pemicu utama munculnya kejahatan ini. Kemudian penulisan ini juga akan memberikan rekomendasi keamanan bagi situs Kaskus dengan menerapkan situational crime prevention ke ranah cyber untuk mengintervensi anonimitas , khususnya anonimitas e-commerce pada Forum Jual Beli Kaskus.

This thesis aims to describe and identify factors that causes deceptive online transaction in Kaskus 39 Forum Jual Beli FJB . Anonymity has always been its main emphasis by Kaskus ever since its inception, which makes Kaskus a really vulnerable e commerce website for potential online deception offenders in search of victims. Weak surveillance and guardianship, provided by place managers in Kaskus website also acts as the main precipitator of this kind of crime. Eventually, this thesis will also formulate a security recommendation for Kaskus with the application of Situational Crime Prevention for cyber realm to intervene anonymity, specifically on the anonymity of e commerce in Kaskus 39 Forum Jual Beli.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Habib Abdurrahman Muthahhari
"Data pribadi kini menjadi salah satu aset berharga bagi individu maupun perusahaan. Berbagai jenis perusahaan mulai dari perusahaan penyedia jasa atau layanan maupun barang memerlukan data dalam prosesnya. Tidak terkecuali E-commerce yang menjadi menyediakan kemudahan jual-beli bagi individu maupun organisasi. E-commerce yang merupakan mediator dari berberapa macam pihak dalam proses bisnisnya seharusnya memiliki keamanan tinggi dari banyaknya data pengguna ataupun mitra kerja yang ditampung. Tugas karya akhir ini bertujuan untuk menganalisis beberapa faktor-faktor yang menyebabkan E-commerce menjadi target dari kejahatan Data Theft, terutama pada kasus Tokopedia pada tahun 2020. Penelitian menggunakan data sekunder berupa informasi-informasi berita yang menerangkan kejadian seputar kasus Data Theft Tokopedia dan menggunakan elemen dari teori Routine Activity sebagai kerangka analisis. Dari peristiwa Data Theft yang dialami Tokopedia pada 2020, dapat diidentifikasikan target dari kejahatan adalah data pribadi pengguna, motivated offender berupa Hacker bernama “shinyhunters”, uncapable guardian berupa sistem keamanan yang lemah serta ketiadaan hukum yang melindungi. Sebagai upaya pencegahan atau mitigasi dari insiden Data Theft, ada beberapa hal yang dapat dilakukan pemilik data. Namun tanggung jawab terbesar ditempatkan kepada pihak pemegang data sebagai pengelola dan pemerintah sebagai regulator.

Personal data have become one of the most valuable assets for individuals and even enterprises. All kinds of enterprises starting from service providers to goods merchants need data in their process. E-commerce as a platform for buying and selling goods for both individuals and organizations also needs data. E-commerce as a mediator of all kinds of parts in their business process should have high enough security just by how much user or partner data they are holding. This final project aims to analyze several factors that cause E-commerce to become a target of Data Theft, especially in the case that happened to Tokopedia in 2020. The research used information from news media that explains the events around the Tokopedia Data Theft and used elements from Routine Activity Theory as an analytical framework. From the Data Theft event that happened to Tokopedia in 2020, the user's personal data are identified as the target of crime, the Hacker named shinyhunters as motivated offender, and weak information technology security and lack of law as uncapable guardian. As an effort to prevent or mitigate the effect of Data Theft incindent, there are some things that the personal data owner can do. However, the highest responsibility is placed on the data holder as the manager of data and the government as regulator."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>