Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Zegar Pradipta Putra
"Peningkatan penggunaan internet di Indonesia telah menyebabkan meningkatnya ancaman siber, terutama serangan Advanced Persistent Threat (APT) yang menargetkan sistem Industrial Control System (ICS). Endpoint Detection and Response (EDR) adalah solusi keamanan yang penting untuk mendeteksi dan merespon serangan ini. Penelitian ini bertujuan untuk mengevaluasi efektivitas Elasticsearch sebagai alat EDR dalam mendeteksi serangan APT di lingkungan ICS. Fokusnya adalah pada akurasi dan efektivitas deteksi serangan menggunakan prebuilt rules Elasticsearch, serta pengembangan rules baru untuk meningkatkan kinerja deteksi. Penelitian ini menggunakan metode eksperimental dengan menerapkan Elasticsearch pada lingkungan ICS yang dibangun berdasarkan kerangka kerja GRFICS v2.0. Serangan APT disimulasikan menggunakan Caldera Adversary Emulation Platform. Evaluasi dilakukan terhadap kemampuan deteksi Elasticsearch sebelum dan sesudah penyesuaian rules. Dari 16 skenario serangan yang diuji, prebuilt rules Elasticsearch mampu mendeteksi 5 serangan, sedangkan 11 serangan lainnya memerlukan penyesuaian rules. Setelah penambahan rules baru, tingkat deteksi mencapai 100% true positive. Waktu rata-rata untuk mendeteksi serangan (MTTD) adalah 446.354 menit. Elasticsearch menunjukkan potensi yang signifikan sebagai alat EDR sumber terbuka untuk mendeteksi serangan APT di lingkungan ICS. Penelitian ini merekomendasikan pengembangan lebih lanjut pada konfigurasi Elasticsearch untuk meningkatkan akurasi dan efektivitas deteksi serangan.

The increasing use of the internet in Indonesia has led to a rise in cyber threats, particularly Advanced Persistent Threats (APT) targeting Industrial Control Systems (ICS). Endpoint Detection and Response (EDR) is a crucial security solution for detecting and responding to these attacks. The increasing use of the internet in Indonesia has led to a rise in cyber threats, particularly Advanced Persistent Threats (APT) targeting Industrial Control Systems (ICS). Endpoint Detection and Response (EDR) is a crucial security solution for detecting and responding to these attacks. The study uses an experimental method by implementing Elasticsearch in an ICS environment built on the GRFICS v2.0 framework. APT attacks are simulated using the Caldera Adversary Emulation Platform. Evaluation is conducted on Elasticsearch's detection capabilities before and after rule adjustments. Out of 16 attack scenarios tested, Elasticsearch's prebuilt rules detected 5 attacks, while 11 required rule adjustments. After adding new rules, the detection rate reached 100% true positive. The average time to detect an attack (MTTD) was 446,354 minutes. Elasticsearch demonstrates significant potential as an open-source EDR tool for detecting APT attacks in an ICS environment. This research recommends further development of Elasticsearch configurations to enhance the accuracy and effectiveness of attack detection."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sherly
"Dengan berkembangnya teknologi menyebabkan banyaknya kerentanan yang dapat terjadi pada jaringan wireless yang sering kali dimanfaatkan oleh berbagai pihak contohnya serangan DoS. Oleh karena itu sangat dibutuhkan sistem yang user friendly untuk memudahkan user dalam mendeteksi dan mencegah serangan tersebut sebelum attacker membahayakan jaringan. System tersebut dinamakan Intrusion Detection System (IDS). Pada pengujian ini menggunakan sistem operasi windows 10 dengan beberapa tools yaitu Snort sebagai IDS software, BASE sebagai report modul, Kiwi Syslog untuk menampilkan alert, dan hub sebagai network device. Ada beberapa jenis serangan yang dilakukan yaitu IP Scan dan Port Scan digunakan untuk mencari IP dan Port yang terbuka agar dapat diserang, dan Flooding sebagai penyerangnya. Dalam pengujian ini, terdapat beberapa skenario yang dilakukan yaitu pengujian Functionality Test pada client 1 – 3 untuk membandingkan nilai serangan, dan juga untuk mengetahui response time dari serangan yang dilakukan tersebut. Pada skenario pertama, dilakukan flooding pada 1 client (komputer target) dengan IP address 192.168.0.8 selama 60 menit lalu mendapatkan hasil 307.758 alert dan response time selama 0.000105741 s. Pada skenario kedua, dilakukan flooding terhadap 2 client sekaligus dengan IP address 192.168.0.1 dan 192.168.0.5 lalu hasil yang didapatkan sebanyak 378.920 alert dan response time selama 0.000127213 s. Dan pada skenario ketiga, dilakukan flooding terhadap 3 client sekaligus dengan IP address 192.168.0.8, 192.168.0.9, dan 192.168.0.4 lalu mendapatkan hasil sebanyak 430.212 alert dan response time selama 0.000142852 s. Pada setiap skenario dilakukan pengujian sebanyak 10 kali untuk melihat hasil yang didapatkan. Hasil yang didapat setelah melakukan pengujian tersebut ternyata mengalami kenaikan alert yang ditunjukan dengan persentase sebagai berikut yaitu dari skenario pertama ke skenario kedua sebesar 23,12%, skenario kedua ke skenario ketiga sebesar 13,53%, skenario pertama ke skenario ketiga sebesar 39,78%. Begitupula dengan response time yaitu dari skenario pertama ke skenario kedua sebesar 20,30%, skenario kedua ke skenario ketiga sebesar 12,29%, skenario pertama ke skenario ketiga sebesar 35,09%
With the development of technology, it causes many vulnerabilities that can occur in wireless networks which are often exploited by various parties, for example DoS attacks. Therefore, a user friendly system is needed to make it easier for users to detect and prevent these attacks before the attacker harms the network. The system is called the Intrusion Detection System (IDS). In this test using the Windows 10 operating system with several tools, namely Snort as IDS software, BASE as a report module, Kiwi Syslog to display alerts, and a hub as a network device. There are several types of attacks carried out, namely IP Scan and Port Scan used to find IP and open ports so that they can be attacked, and Flooding as the attacker. In this test, there are several scenarios that are carried out, namely Functionality Tests on clients 1-3 to compare the attack values, and also to determine the response time of the attacks carried out. In the first scenario, one client (target computer) was flooded with the IP address 192.168.0.8 for 60 minutes and then got 307.758 alerts and 0.000105741 s response time. In the second scenario, 2 clients are flooded at once with IP addresses 192.168.0.1 and 192.168.0.5 then the results obtained are 378,920 alerts and response time is 0.000127213 s. And in the third scenario, 3 clients are flooded at once with IP addresses 192.168.0.8, 192.168.0.9, and 192.168.0.4 and then get 430,212 alerts and a response time of 0.000142852 s. In each scenario, 10 times were tested to see the results obtained. The results obtained after carrying out the test turned out to have increased alerts as indicated by the following percentages, namely from the first scenario to the second scenario of 23.12%, the second scenario to the third scenario of 13.53%, the first scenario to the third scenario of 39.78 %. Likewise, the response time from the first scenario to the second scenario is 20.30%, the second scenario to the third scenario is 12.29%, the first scenario to the third scenario is 35.09%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Emetere, Moses Eterigho
"This book introduces methods of re-processing images to extract numerical information that can be used to quantify the observables in environmental modelling. Experiments or procedures that yield large images can be statistically or parametrically examined. Through the use of open source libraries, the book shows how big data in the form of images or datasets can be comparatively analysed along same defined procedures or standards.
This book helps to solve the challenges of discarding datasets that are relevant directly or indirectly to the research. The habit of screening datasets leads to the discard of over 90% of the original dataset or images generated in the experiments or procedure. If the images or datasets are generated under the same principles or conditions, then each measurement may be the narrative of unique events. The focus of this book is to enlighten researchers on how to analyse measurements with the aim of ensuring 100% utilization.;"
Switzerland: Springer Nature, 2019
e20508340
eBooks  Universitas Indonesia Library