Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Mohamad Widya Iswara
"Jaringan komputer sangat berguna dalam pekerjaan manusia diantaranya dalam saling berkomunikasi satu sama lain. Oleh karena itu dibutuhkan keamanan jaringan yang berguna dapat menjaga kerahasiaan informasi dan juga menghindari serangan-serangan yang menimbulkan dampak negatif.
Pada skripsi ini akan dibahas mengenai bagaimana pengujian dan analisis dalam salah satu tools IDS (Intrusion Detection System) berbasis host atau yang biasa disebut HIDS (Host-Based Intrusion Detection System). HIDS yang digunakan adalah OSSEC karena bersifat Open Source. Pengujian ini bertujuan untuk mencari tahu keberhasilan, response time dan pengaruh OSSEC terhadap performansi jaringan melalui throughput yang didapat. Juga membandingkan OSSEC dengan Suricata dan Honeyd. Hasil dari pengujian terhadap functional test, OSSEC mampu mendeteksi serangan berupa port scanning dan SSHD brute force attack. Pada perhitungan response time, dihitung berdasarkan fitur OSSEC sebagaimana active-response yang mampu memutuskan koneksi terhadap IP penyerang dan response time yang didapat sebesar 2.1397618 detik. Juga OSSEC tidak mempunyai pengaruh yang besar pada performansi jaringan.

Computer network is very useful in work beings communicate with each other. Therefore network security is needed which will keep the secret of information and also avoid the attacks that inflict a negative impact.
At this final project will discuss about how to test and analysis of one of the IDS (Intrusion Detection System) tools based on host or commonly called HIDS (Host-Based Intrusion Detection System). And HIDS used is OSSEC because it is open source. This test aims to find out the success of OSSEC, response time and influence ossec againt network performance through throughput obtained. Also compare ossec with suricata and honeyd. Results from testing of the functional test, OSSEC is able to detect port scanning attack and SSHD brute force attack. On the calculation of response time, calculated based on the features OSSEC as active-response capable of disconnecting against the attacker's IP and response time obtained is 2.1397618 seconds. Also OSSEC have no great influence on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56694
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nana Mulyana
"Sejalan dengan perkembangan teknologi, serangan terhadap dunia siber juga telah meningkat. Karenanya dibutuhkan sebuah kerangka atau model untuk memfasilitasi proses identifikasi serangan-serangan yang terjadi. Salah satu model yang dapat memfasilitasi proses identifikasi tahapan-tahapan serangan adalah Cyber Kill Chain (CKC). Cyber Kill Chain adalah sebuah model yang menggambarkan serangkaian tahapan sebuah serangan yang dilakukan terhadap sistem. Selain kerangka atau model, dibutuhkan pula sebuah alat bantu yang dapat digunakan untuk mempermudah proses identifikasi tersebut. Dalam tesis ini akan membahas proses identifikasi berdasarkan Cyber Kill Chain dengan menggunakan alat bantu berbasis platform open source yaitu Elastic Stack sebagai Security Information and Event Management (SIEM). Pemilihan penggunaan Elastic stack berdasarkan performa yang lebih baik dibandingkan dengan teknologi lainnya seperti Splunk, dimana penelitian yang dilakukan oleh peneliti lain mendapatkan hasil bahwa Elastic stack membutuhkan waktu sekitar 1 menit 14 detik, sedangkan Splunk membutuhkan waktu sekitar 1 menit 22 detik untuk 1 Milyar berkas log. Bentuk metode penelitian ini adalah penelitian kualitatif dengan metode studi kasus dengan melakukan simulasi untuk melakukan identifikasi tahapan-tahapan serangan. Dari simulasi ini, kita dapat menyimpulkan bahwa menggunakan Elastic Stack dapat membantu dalam proses mengidentifikasi tahapan serangan yang terjadi pada sistem dan infrastruktur sehingga dapat membantu dalam proses penanganan yang harus dilakukan untuk mengurangi risiko yang dapat diterima oleh pemilik sistem dan infrastruktur. Penelitian ini merekomendasikan kepada Lembaga Kebijakan Pengadaan barang/jasa Pemerintah Direktorat Pengembangan Sistem Pengadaan Secara Elektronik selaku pengelola sistem informasi untuk proses pengadaan, untuk melakukan implementasi Security Information and Event Management (SIEM) menggunakan Elastic

In line with technological developments, attacks on the cyber world have also increased. Therefore we need a framework or model to facilitate the process of identifying the attacks that occur. One model that can facilitate the process of identifying stages of attack is the Cyber ​​Kill Chain (CKC). Cyber ​​Kill Chain is a model that describes a series of stages of an attack carried out on a system. In addition to the framework or model, it also needed a tool that can be used to facilitate the identification process. This thesis will discuss the identification process based on the Cyber ​​Kill Chain using open-source platform based tools, namely Elastic Stack as Security Information and Event Management (SIEM). The selection of using the Elastic stack is based on better performance compared to other technologies such as Splunk, where research conducted by other researchers found that the Elastic stack takes about 1 minute 14 seconds, while Splunk takes about 1 minute 22 seconds for 1 billion log files. . While this research is a qualitative research with a case study method by conducting simulations to identify stages of attack. From this simulation, we can conclude that using Elastic Stack can help in the process of identifying stages of attacks that occur on systems and infrastructure so that it can assist in the process of handling that must be carried out to reduce the risks that can be accepted by the system and infrastructure owner. This study gives a recomendation to Directorate Pengembangan Sistem Pengadaan Secara Elektronik of Lembaga Kebijakan Pengadaan barang/jasa Pemerintah as the management of the information system for the procurement process, to implement Security Information and Event Management (SIEM) using Elastic Stack."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library