Rumusan Masalah Tujuan dan Manfaat Penelitian .1 Tujuan Penelitian Metodelogi Penelitian .1 Metode Pengumpulan Data

2 bergantung pada kecepatan pengaturan jaringan dalam menindaklanjuti sistem saat terjadi gangguan. Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah Intrusion Detection System IDS. Penerapan IDS diusulkan sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan untuk memantau kondisi jaringan dan menganalisa paket-paket berbahaya yang terdapat dalam jaringan tersebut. IDS diterapkan karena mampu medeteksi paket-paket berbahaya pada jaringan dan langsung memberikan peringatan kepada pengatur jaringan tentang kondisi jaringannya saat itu. Sudah terdapat banyak software IDS seperti Snort yang merupakan open source IDS yang juga digunakan dalam penelitian khususnya untuk filtering paket data. Namun belum terdapat sistem antar muka yang membantu para pengguna dalam mengatur sistem sehingga penerapan IDS ini masih sulit dilakukan. Oleh karena itu pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA diusulkan untuk membuat sistem IDS lengkap dengan tampilan antar muka berbasiskan web dengan beberapa fitur tambahan yang diharapkan dapat membantu administrator dalam memonitor kondisi jaringannya serta meningkatkan mutu jaringan tersebut.

1.2 Rumusan Masalah

1. Bagaimana cara IDS mendeteksi setiap gangguan yang terjadi didalam sistem jaringan? 3 2. Bagaimana cara mengatasi serangan dari para intruder dengan melihat source yang diperoleh dari penyusup ? 3. Bagaimana keuntungan atau hasil dengan menerapkan IDS?

1.3 Batasan Masalah

Dalam penulisan skripsi ini penulis hanya membatasi permasalahan pada: 1. Melakukan proses monitoring terhadap jaringan atas serangan yang terjadi pada jaringan wireless.

2. Tools yang digunakan untuk melakukan monitoring antara lain Snort, BASE, dan Wireshark.

3. Aplikasi untuk melakukan proses penyerangan yang digunakan dalam penulisan skripsi ini adalah Auditor Security Collection dan Digital Blaster. 4. Tingkat keamanan diterapkan pada mesin sensor yang bertugas melakukan monitoring, konfigurasi Router Wireless MAC Filtering, dan IPTables untuk melakukan pencegahan. 5. Tidak mengfokuskan permasalahan keamanan jaringan pada konfigurasi firewall yang lebih lanjut. 1.4 Tujuan dan Manfaat Penelitian 1.4.1 Tujuan Penelitian Adapun tujuan dari penelitian ini adalah sebagai berikut: 1. Menerapkan konsep yang digunakan dalam IDS Intrusion Detection System. 4 2. Melakukan analisis dan mencari bukti dari percobaan intrusi. 3. Menemukan usaha-usaha tidak sah untuk mengakses resource komputer seseorang. 4. Mengetahui serangan yang terjadi didalam jaringan sehingga dapat melakukan pendeteksian.

1.4.2 Manfaat Penelitian

1. Dapat memahami cara kerja dari IDS. 2. Mengetahui jalur mana saja yang mungkin digunakan penyusup agar dapat dilakukan pemblokiran sehingga tidak dimanfaatkan lagi. 3. Menyediakan informasi yang akurat terhadap gangguan secara langsung. 1.5 Metodelogi Penelitian 1.5.1 Metode Pengumpulan Data 1. Studi Pustaka Melakukan penelitian terhadap dokumen dan artikel yang berkaitan dengan tema yang penulis angkat. Baik berupa artikel, jurnal, hingga buku-buku yang menjadi dasar penelitian. 2. Studi Lapangan Pada metode pengumpulan data yang berdasar pada studi lapangan terdapat 3 tiga metode, yaitu : observasi, wawancara, dan kuisioner. Metode yang digunakan penulis adalah metode observasi, yaitu dengan melakukan pengamatan terhadap aktivitas yang sedang 5 terjadi didalam jaringan tempat penulis melakukan penelitian. Kemudian, penulis melakukan pengumpulan data yang didapat dari hasil pemantauan tersebut terhadap proses-proses yang terjadi pada jaringan tersebut. 3. Studi Literatur Metode ini dilakukan untuk melihat konsep yang sudah ada dari IDS. Ini diambil dari penelitian-penelitian yang sudah ada sebelumnya.

1.5.2 Metode Pengembangan Sistem

Dalam penelitian skripsi ini, penulis menggunakan pendekatan terhadap model NDLC Network Development Life Cycle, fase-fase model NDLC meliputi : 1. Analisis 2. Design. 3. Simulation Prototyping. 4. Implimentation. 5. Monitoring. 6. Management.

1.6 Sistematika Penulisan