Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10552 dokumen yang sesuai dengan query
cover
London: BTexact Technologies, 2002
005.8 INT
Buku Teks SO  Universitas Indonesia Library
cover
Jacobson, Douglas
Boca Raton: CRC Pres, 2009
005.8 JAC i
Buku Teks SO  Universitas Indonesia Library
cover
"Many organisations are transforming their businesses through the development of information and communications technologies. The security of this e-commerce is now a key enabler for businesses and this book presents an overview of current and future infrastructures for e-business including XML security mechanisms and next generation Public Key Infrastructures (PKI), as well as digital archiving and wireless security which is set to be a huge growth area with the full rollout of 3G mobile networks. TETRA security, firewalls and Virtual Private Network (VPN) technologies are all discussed to provide business solutions for end-to-end secure networking. This book is essential reading for IT and security professionals as well managers involved in the implementation of e-businesses."
London: Institution of Engineering and Technology, 2002
e20451710
eBooks  Universitas Indonesia Library
cover
Andress, Jason
"Summary :
The Basics of Information Security will provide the reader with a basic knowledge of information security in both theoretical and practical aspects. We will first cover the basic knowledge needed to understand the key concepts of information security, discussing many of the concepts that underpin the security world. We will then dive into practical applications of these ideas in the areas of operations, physical, network, operating system, and application security. Book Audience This book will provide a valuable resource to beginning security professionals, as well as to network and systems administrators. The information provided on can be used develop a better understanding on how we protect our information assets and defend against attacks, as well as how to apply these concepts practically"-- Provided by publisher.
Contents
Machine generated contents note: Introduction What is Information Security? Identification and Authentication Authorization and Access Control Auditing and Accountability Cryptography Legal and Regulatory Issues Operations Security Human Element Security Physical Security Network Security Operating System Security Application Security.
"
Amsterdam: Syngress, 2011
005.8 AND b
Buku Teks  Universitas Indonesia Library
cover
Stallings, William
Boston: Pearson , 2017
005.8 STA c
Buku Teks SO  Universitas Indonesia Library
cover
Faisal Akbar
"Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN.

Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arfan Efendi
"Di era digital yang berkembang pesat, kebutuhan akan infrastruktur jaringan data center yang aman dan efisien menjadi semakin penting. Penggunaan Virtual Extensible LAN (VXLAN) dalam data center menawarkan skala dan fleksibilitas, tetapi tantangan muncul dalam menjaga keamanan data yang sensitif, terutama saat data  ditransmisikan melalui jaringan yang tidak terpercaya atau terbuka. Tujuan penelitian ini adalah untuk mengembangkan dan mengevaluasi kinerja infrastruktur data center berbasis VXLAN yang diintegrasikan dengan protokol L2TPV3 dan IPsec yang bertujuan untuk meningkatkan keamanan. Metode yang diterapkan meliputi konfigurasi VXLAN yang diintegrasikan dengan L2TPV3 dan IPsec dalam lingkungan jaringan yang disimulasikan menggunakan EVE-NG. Penelitian juga memanfaatkan otomatisasi dengan Python, Ansible, dan Git untuk efisiensi
konfigurasi dan manajemen jaringan. Pengujian dilakukan pada berbagai skenario, serta evaluasi kinerja jaringan dengan menggunakan dua perbandingan MTU untuk pengetesan latensi dan rata-rata RTT. Hasil dari pengujian mengindikasikan penambahan overhead pada waktu RTT rata-rata sebesar 4 ms untuk MTU standar dan 2000 byte, serta kenaikan sebesar 3 ms untuk MTU 1500 byte. Sementara untuk MTU yang lebih besar, yaitu 3000 byte dan 4000 byte, kenaikan RTT rata-rata lebih signifikan, yakni sekitar 4 ms dan 8 ms, berturut-turut. Temuan ini menyarankan bahwa MTU 1500 byte bisa menjadi pilihan yang lebih optimal, karena mencatatkan nilai RTT yang lebih stabil dan rendah dibandingkan dengan ukuran MTU yang lebih besar. Berdasarkan hasil penelitian, MTU 2000 byte menghasilkan kinerja yang tidak berbeda dengan MTU 1500 byte sehingga membuktikan MTU 2000 byte menjadi pilihan yang aman untuk implementasi metode yang diusulkan pada jumbo frame. Data yang diperoleh menunjukkan bahwa integrasi L2TPV3 dan IPsec dapat melindungi paket menggunakan enkripsi dan berhasil di integrasikan dengan teknologi VXLAN. Hal ini terbukti dari hasil pengujian kinerja dan analisis paket, di mana data yang ditransmisikan melalui jalur yang dilindungi IPsec menunjukkan keamanan yang lebih baik dibandingkan dengan jalur tanpa IPsec. Selain itu, implementasi otomatisasi berhasil melakukan efisiensi terhadap pekerjaan konfigurasi VXLAN yang berulang. VXLAN dengan L2TPv3 dan IPSEC menyediakan solusi yang efektif dalam meningkatkan keamanan data center. Temuan ini membuka peluang untuk penerapan infrastruktur jaringan yang lebih aman dalam lingkungan data center modern.

In the rapidly evolving digital era, the need for secure and efficient data center network infrastructure is increasingly important. The use of Virtual Extensible LAN (VXLAN) in data centers offers scalability and flexibility, but challenges arise in maintaining the security of sensitive data, especially when transmitted over untrusted or open networks. The purpose of this study is to develop and evaluate the performance of a VXLAN-based data center infrastructure integrated with L2TPV3 and IPsec protocols aimed at enhancing security. The applied methods include the configuration of VXLAN integrated with L2TPV3 and IPsec in a network environment simulated using EVE-NG. The study also leverages automation with Python, Ansible, and Git for efficient configuration and network management. Testing was conducted across various scenarios, along with network performance evaluation using two MTU sizes for testing latency and average RTT. The results indicate an added overhead of 4 ms for the average RTT for standard and 2000-byte MTUs, and an increase of 3 ms for the 1500-byte MTU. For larger MTUs, specifically 3000 and 4000 bytes, the increase in average RTT is more significant, approximately 4 ms and 8 ms respectively. These findings suggest that a 1500-byte MTU may be a more optimal choice, recording more stable and lower RTT values compared to larger MTU sizes. Based on the research findings, a 2000-byte MTU performs comparably to a 1500-byte MTU, proving to be a safe choice for implementing the proposed method in jumbo frames. The data obtained indicates that the integration of L2TPV3 and IPsec can protect packets using encryption and successfully integrates with VXLAN technology. This is evident from the performance testing and packet analysis results, where data transmitted through IPsec-protected paths shows better security compared to paths without IPsec. Furthermore, the implementation of automation has successfully increased efficiency for repetitive VXLAN configuration tasks. VXLAN with L2TPv3 and IPSec provides an effective solution for enhancing data center security. These findings open up opportunities for the deployment of more secure network infrastructure in modern data center environments."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diyanatul Husna
"Salah satu isu yang sangat penting dalam dunia internet saat ini adalah serangan-serangan dalam dunia maya dengan motivasi keuangan dan perangkat lunak berbahaya yang memiliki kemampuan untuk melakukan serangan secara otomatis. Honeypot dan IDS bekerja sama untuk memberikan solusi keamanan jaringan yaitu sebagai intrusion detection yang dapat mengumpulkan data serangan.
Pada penelitian ini, akan dibangun sistem keamanan jaringan menggunakan Honeynet multiple sensor yang berbasis open-source. Integrasi beberapa sensor Honeypot dan IDS dalam satu sistem disebut Honeynet. Honeypot dan IDS diimplementasikan pada suatu Host komputer dengan menggunakan MHN server sebagai web server, yang didalamnya dibangun sensor-sensor seperti Dionaea, Glastopf, Wortpot, p0f, Snort, dan Suricata.
Berdasarkan pengujian yang telah dilakukan diperoleh total keseluruhan alert yang berhasil direkam oleh sistem yaitu skenario 1: 5453 alert, skenario 2: 3021 alert, dan skenario 3:7035 alert dengan total keseluruhan serangan yaitu 15509 alert. Dari total keseluruhan serangan dideteksi 35% serangan berasal dari IP 192.168.1.103, 20% serangan berasal dari IP 192.168.1.104 , dan 45% serangan berasal dari IP 192.168.1.105.
Hasil pengujian ini menunjukkan bahwa sistem telah berhasil menjebak, memonitoring, dan mendeteteksi serangan. Pengimplementasian sistem Honeynet ini bertujuan agar kekurangan dari suatu sensor seperti halnya hanya dapat mendeteksi serangan terhadap port dan protocol tertentu dapat diatasi oleh sensor yang lain. Sehingga apapun bentuk serangan yang ada dapat dideteksi. Penggunaan Honeynet multiple sensor berbasis open-source dapat menjadi langkah awal yang baik untuk mitigasi resiko dan sebagai peringatan awal adanya serangan cyber.

Recently, some of the important issues in the internet things are the attacks in a network with profit motivation and malicious software which has the ability to do the attack automatically. Honeypot and IDS are working together to give the solution for network security and act as the instrusion detection which has the ability to collect the attack's log.
This research will build network security system using multiple sensor Honeynet based on open-source. The integration of Honeypot's sensors and IDS in one system is called Honeynet. Honeypot and IDS are implemented in a computer host using MHN server as the web server, that contains various of sensors such as Dionaea, Glastopf, Wortpot, p0f, Snort, and Suricata.
Based on the research that has been done, it showed total of alerts that is successfully recorded by system are for the first scenario, there are 5453 alerts, second scenario is 3021 alerts, and the third scenario is 7035 alerts with total of alerts are 15509. From the total attacks, it is detected that 35% of the attacks are from IP address 192.168.1.103, 20% are from IP 192.168.1.104, and the 45% are from IP 192.168.1.105.
This testing result showed that the system successfully monitores and detected the attacks. The purpose of this implementation of Honeynet system is that one sensor can be able to handle another sensor's lack of ability, such as that can only detect the attack to the particular port and protocol. So, it can detect all various of attack. The application of Honeypot multiple sensors based on open-source could be the first step for the risk mitigation and acts as the first alert for the possibility of attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59740
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andika Davi Yudhistira
"Menurut laporan tahunan oleh Badan Sandi Negara pada tahun 2023, Indonesia memiliki jumlah sumber serangan siber tertinggi, dengan lebih dari 1 juta serangan, yang telah meningkat cukup pesat dibandingkan dengan 3 tahun terakhir. Beberapa platform media online telah melaporkan insiden semacam ini selama tiga tahun terakhir. Di antara 10 institusi yang terlibat dalam insiden ini, telah dikonfirmasi bahwa 6 di antaranya adalah institusi Fintech. Faktor insiden itu beragam, termasuk kurangnya kesadaran pengguna yang mengakses situs web tidak resmi di luar situs web produksi perusahaan. Tindakan ini akhirnya terbukti merugikan perusahaan. Oleh karena itu, studi ini menyoroti pentingnya RADIUS (Remote Authentication Dial-In User Service) sebagai alat keamanan komprehensif yang berkontribusi untuk mengurangi akses tidak sah dan memperkuat pertahanan jaringan terhadap ancaman yang muncul. Penelitian ini berfokus pada XYZ, Perusahaan Fintech, menggunakannya sebagai studi kasus. Pembahasan utama dalam makalah ini berfokus pada pemanfaatan server daloRADIUS untuk menyelesaikan masalah otorisasi terkait keamanan jaringan. Pi-hole DNS Server juga digunakan dalam penelitian ini untuk memblokir akses ke situs ilegal seperti pornografi dan perjudian online. Hasil penelitian ini merupakan bukti keberhasilan kombinasi komponen server daloRADIUS, router RADIUS dan DNS Server Pi-hole dalam memblokir pengguna yang terdeteksi mengakses situs ilegal dan juga diamati terkait penggunaan sumber daya Server daloRADIUS dalam rentang penggunaan mulai dari 10 pengguna aktif hingga 300 pengguna aktif.

According to the annual report by the National Encryption Agency in 2023, Indonesia had the highest number of cyber-attack sources, with over 1 million attacks, which has increased quite rapidly compared to the last 3 years. Several online media platforms have reported incidents of this nature over the past three years. Among the 10 institutions implicated in the present incident, it has been confirmed that 6 of them are Fintech institutions. The incident's factors are various, including the user's lack of awareness who accessed an unofficial website outside the company's production website. This act ultimately proved to be detrimental to the company. Therefore, this study highlights the importance of RADIUS (Remote Authentication Dial-In User Service) as a comprehensive security tool that contributes to mitigating unauthorized access and strengthening network defenses against emerging threats. This research focuses on XYZ, a Fintech Company, using it as a case study. The main discussion in this paper focuses on utilizing the daloRADIUS server to resolve authorization concerns regarding network security. Pi-hole DNS Server is also used in this research to block access to illegal sites such as pornography and online gambling. The results of this research are proof of the success of a combination of daloRADIUS server components, RADIUS router and Pi-hole DNS Server in blocking users who are detected accessing illegal sites and are also observed regarding the use of daloRADIUS Server resources in a usage range ranging from 10 active users to 300 active users."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>