103 research outputs found

    Packet Inspection on Programmable Hardware

    Get PDF
    In the network security system, one of the issues that are being discussed is to conduct a quick inspection of all incoming and outgoing packet. In this paper, we make a design packet inspection systems using programmable hardware. We propose the packet inspection system using a Field Programmable Gate Array (FPGA). The system proposed consisting of two important parts. The first part is to scanning packet very fast and the second is for verifying the results of scanning the first part. On the first part, the system based on incoming packet contents, the packet can reduce the number of strings to be matched for each packet and, accordingly, feed the packet to a verifier in the second part to conduct accurate string matching. In this paper a novel multi-threading finite state machine is proposed, which improves the clock frequency and allows multiple packets to be examined by a single state machine simultaneously. Design techniques for high-speed interconnect and interface circuits are also presented. The results of our experiment show that the system performance depend on the string matching algorithm, design on FPGA, and the number of string to be matched. Keywords: Packet inspection, string matching, Field programmable gate array, Traffic classificatio

    Designing and manufacturing quartz crystal oscillators

    Get PDF

    Improving Computer Security Incident Response Team: Establishment & Operation

    Get PDF
    Computer Security Incident Response Team (CSIRT) dibentuk sebagai tindakan pencegahan untuk melindungi organisasi dari ancaman siber yang dapat berdampak negatif pada proses bisnisnya, terutama ketika suatu organisasi sangat mengandalkan Teknologi Informasi (TI) untuk mendukung aktivitas bisnisnya. Dengan CSIRT, organisasi dapat merespons dan mengurangi ancaman siber secara sistematis untuk meminimalkan gangguan apa pun yang disebabkan oleh ancaman tersebut. Saat menerapkan CSIRT, ada dua pertanyaan umum, pertama, "Apa yang kita lindungi dengan CSIRT?", Kedua, "Bagaimana kita tahu jika CSIRT kita beroperasi dengan benar?". Untuk memastikan CSIRT mapan & dioperasikan dengan baik, pengukuran perlu dilakukan sebelum & sesudah pembuatan CSIRT

    Aplikasi e-Ngladog sebagai Media Informasi Wisata Kota Tangerang Selatan Berbasis Teknologi Mobile

    Get PDF
    Tangerang Selatan city or known as Tangsel is a city that located within area of Banten province which borders with DKI Jakarta province. This condition makes Tangsel city becomes economic support for citizen of DKI Jakarta which is proved by the presence of many hotel, housing and shopping center in Tangsel. The existence of tourism in Tangsel is various, however promotion effort for the tourism in this city is considered lower compared to its surrounding cities. On the official website of Tangsel tourism office, detailed data of tourism can’t be found yet. In order to support the tourism promotion so in this research an application was designed and created as information media of Tangsel city tourism based on mobile technology. This application called as e-Ngladog which was created by using Android Studio software with stored database in web server. This application’s function is to show various tourisms in Tangsel such as nature, artificial, historical and cultural, culinary, shopping and hotel tourisms, and it can be ran on android device that connected to the internet. This application also can be linked with google maps which has already been installed on smartphone device to show route to the location of certain tourism. Based on test that had been done with Black Box Testing method, it can be known that features on the application can perform in accordance with their design program

    Analysis of BGP4 Peering Establishment Time on IPv6 Connection over 6PE and 6VPE

    Get PDF
    Nowadays, because of the exhaustion of IPv4 address space, IPv6 is increasingly being used on enterprise networks. Usually, an enterprise uses an MPLS network from a Service Provider to interconnect their IPv4 network sites. Although MPLS Service Providers mostly built their MPLS backbone based on IPv4, their MPLS backbone have the capability to transport IPv6 traffic of their customers. Two methods can be used by the MPLS Service Provider to connect its customer IPv6 network, which is 6PE (IPv6 Provider Edge Routers) and 6VPE (IPv6 VPN Provider Edge Router). Enterprises generally use a BGP routing protocol to interconnect their networks, and they need to use the best method that suits their requirement from their MPLS Service Provider to transport their IPv6 traffic (including the BGP protocol). The MPLS Service Providers need to consider the advantages and disadvantages of both methods. This paper illustrates the analysis of BGP4 (current BGP version) IPv6 peering establishment time over 6PE and 6VPE methods. The MPLS Service Providers can use the analysis results of this study to determine the suited method to interconnect its customers' IPv6 networks

    Penerapan Kerangka Kerja NIST Cybersecurity dan CIS Controls sebagai Manajemen Risiko Keamanan Siber

    Get PDF
    Menurut laporan dari Check Point Reasearch, terjadi peningkatan sebesar 38% dalam serangan siber global pada tahun 2022 bila dibandingkan dengan tahun 2021. Untuk menghadapi serangan siber global ini, maka perlu disiapkan manajemen risiko dalam menghadapi serangan siber tersebut. Saat ini Kementerian Pekerjaan Umum dan Perumahan Rakyat (PUPR) belum memiliki panduan dalam manajemen risiko. Kementerian PUPR dapat memanfaatkan beberapa kerangka kerja keamanan siber yang telah tersedia, seperti kerangka kerja NIST Cybersecurity dan kerangka kerja CIS Controls yang juga sering disebut Critical Security Controls sebagai langkah dalam manajemen risiko keamanan siber. Penelitian ini dilakukan pada salah satu aplikasi yang sedang berjalan pada Kementerian PUPR. Penelitian ini dimulai dengan pengumpulan data, penilaian kondisi saat ini, identifikasi kondisi saat ini, identifikasi kondisi yang diinginkan, analisis kesenjangan, memberikan rekomendasi dan membuat usulan rencana aksi. Hasil penelitian didapatkan bahwa identifikasi kondisi saat ini mendapatkan skor rata-rata 2.77. Kondisi yang diinginkan/dicapai aplikasi didapat skor rata-rata 3.00. Dari hasil tersebut, terdapat kesenjangan sebesar 0.23. Setelah analisis kesenjangan didapatkan 32 rekomendasi dan mengusulkan rencana aksi dengan isu-isu prioritas tinggi dan sedang. Manajemen risiko menggunakan kerangka kerja NIST Cybersecurity dan CIS Controls terbukti dapat mengukur kematangan keamanan siber pada infrastruktur aplikasi sehingga dapat mengurangi kemungkinan terjadinya serangan siber

    The Development of Automatic Weather Station Data Logger by Mocrontroller Netduino

    Get PDF

    Model Manajemen Risiko Sistem Informasi Untuk Sistem Informasi Manajemen Kepegawaian

    Get PDF
    Sistem informasi dan aplikasi manajemen kepegawaian memiliki peran penting dalam menjaga kerahasiaan data pribadi karyawan, terutama di sektor pemerintahan di mana manajemen karier sangat bergantung pada informasi dari data Aparatur Sipil Negara (ASN) dalam sistem informasi kepegawaian. Selain sebagai sumber informasi, aplikasi ini juga berfungsi sebagai perantara pengguna dan database. Namun, seringkali aplikasi ini menjadi target serangan siber yang bertujuan mengakses data pribadi ASN. Tidak ada aplikasi yang dapat menjamin keamanan mutlak atau bebas dari serangan semacam itu. Oleh karena itu, diperlukan pengembangan manajemen risiko teknologi informasi yang dapat diimplementasikan saat terjadi serangan. Penerapan framework standar untuk manajemen risiko dalam sistem informasi tidaklah mudah, sehingga diperlukan pedoman yang komprehensif. Penelitian ini bertujuan membangun model manajemen risiko khusus untuk sistem informasi kepegawaian, mengadopsi panduan NIST 800-34 Rev 1 dan NIST 800-61 Rev 2, serta mengintegrasikan teori terkait dengan pengembangan manajemen risiko dan contingency plan yang ada. Metode penelitian melibatkan tinjauan literatur sebelumnya dan analisis panduan NIST terkait manajemen risiko teknologi informasi untuk mengidentifikasi tahapan yang signifikan pada model manajemen risiko dalam sistem informasi. Penelitian ini akan menghasilkan model manajemen risiko yang mencakup analisis dampak bisnis, rencana tanggap insiden, dan rencana pemulihan bencana, dirancang khusus untuk sistem informasi kepegawaian dalam konteks pemerintahan
    • …
    corecore