5 sehingga spesifikasi kebutuhan sistem IDS dan
: penulis
mencoba mengidentifikasi permasalahan yang ada,
seperti mencari dari mana serangan itu datang beserta caranya, dan bagaimana cara
mengatasi terhadap serangan tersebut.
b. Understand :
penulis melakukan
pemahaman dari berbagai sumber mengenai proses penyerangan dilakukan, serta
mencari cara dalam pencegahan. c.
Analyze : penulis melakukan analisa terhadap perangkat lunak yang ada, apa
sudah memenuhi
syarat atau
harus membutuhkan tambahan perangkat lunak.
d. Report : setelah tahapan yang sebelumnya dilakukan
maka penulis
melakukan pelaporan hasil dari fase analisis ini.
2. Design. Tahap ini merupakan perancangan
mendefinisiskan “bagaimana
cara sistem
tersebut dapat melakukannya”. Pada fase ini, spesifikasi perancangan sistem yang akan
dibangun merupakan hasil dari tahapan analisis yang akan digunakan untuk menghasilkan
spesifikasi
perancangansistem yang
akan dikembangkan. Pada tahap perancangan penulis
melakukan : a. Merancang topologi jaringan untuk simulasi
WAN sebagai representasi lingkungan jaringan sebenarnya.
b. Merancang penggunaan sistem operasi dan aplikasi pada server, client, dan komputer
penyusup.
3. Simulation Prototyping. Tahapan selanjutnya
adalah pembuatan prototype sistem yang akan dibangun sebagai simulasi dari implementasi
sistem produksi. Dengan demikian dapat diketahui
gambaran umum
dari proses
komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen
sistem yang akan dikembangkan. Pada tahap ini penulis dalam melakukan pengembangan sistem
menggunakan media virtualisasi yaitu VM-Ware untuk menghindari kesalahan dan kerusakan
data. Pada tahap ini yang dilakukan penulis adalah membangun jaringan virtual.
4. Implementation. Dimana fase ini, rancangan
solusi pada fase perancangan digunakan sebagai panduan
instruksi implementasi
pada ruanglingkup WAN Wide Area Notwork.
Aktivitas yang dilakukan pada fase ini diantaranya adalah instalasi dan konfigurasi
terhadap topologi jaringan, IDS, Snort, dan perangkat lainnya.
5. Monitoring. Hal ini mengingat proses yang
dilakukan melalui aktivitas pengoperasian dan pengamatan terhadap sistem yang sudah
dibangun atau dikembangkan dan sudah diterapkan untuk memastikan dimana IDS,
Wireshark, dan server
pendukung sudah berjalan dengan baik pada ruang lingkup
jaringan WAN. Yang dilakukan pada fase ini adalah melakukan pengujian untuk memastikan
apakah sistem IDS yang dikembangkan sudah sesuai dengan kebutuhan atau menjawab semua
6. Management. Pada NDLC proses manajemen
atau pengelolaan sejalan dengan aktivitas perawatan atau pemeliharaan sistem, jaminan
efektivitas dan interkoneksi sistem menjadi masukan pada tahap ini untuk mendapatkan
keluaran berupan jaminan fleksibelitas dan kemudahan pengelolaan serta pengembangan
sistem IDS dan Snort dimasa yang akan datang.
4. ANALISA DAN PEMBAHASAN 4.1 ANALISIS
Model NDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Penulis
membagi aktifitas pada tahap analisis ini menjadi beberapa fase, yaitu : identifikasi mengidentifikasi
rumusan masalah, pemahaman memahami rumusan masalah dan memahami bentuk penyelesaian
permasalahan, analisis analisis kebutuhan sistem rancangan, dan report
pelaporan yang berisi spesifikasi dari hasil analisis
4.1.1 Identifikasi
Identifikasi dari terjadinya aktivitas penyusupan dan penyerangan pada aset atau
sumberdaya sistem adalah tidak adanya sistem yang intensif mengamati dan analisis arus paket
penyusupan atau penyerangan sehingga tidak ada tindakan pencegahan lebih lanjut untuk
mengurangi resiko terjadinya berbagai dampak buruk penyusupan dan penyerangan terhadap
aset-aset
sumber daya pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA
khususnya dalam penelitian ini.
4.1.2 Understand
Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik
agar dapat menghasilkan solusi yang tepat guna. Dengan menggunakan metode studi pustaka
penulis memanfaatkan
perpustakaan dan
internet untuk mengumpulkan sejumlah data dan informasi dari berbagai sumber dalam
bentuk buku, makalah, literatur, artikel dan berbagai
situs web
mengenai topik
permasalahan terkait. Hasilnya digunakan untuk memahami permasalah yang terjadi untuk
merumuskan solusi
efektif dalam
menyelesaikan berbagai rumusan permasalahan. Pemahaman ini pulalah yang penulis
gunakan untuk merancang, membangun dan mengimplementasikan sistem yang diharapkan
dapat mengatasi
berbagai perumusan
permasalahan yang ada. Penulis terfokus untuk memahami konsep-konsep dari sistem IDS
Intrusion Detection System, dan sistem pencegah intrusi.
4.1.3 Analyze
Analisa kebutuhan perangkat sistem IDS Intrusion Detection System merupakan faktor
penunjang sebagai
pondasi awal
untuk mempeorleh suatu keluaran yang diinginkan
6 dalam penulisan ini. Penulis akan membangun
pen source,
dengan menggunakan integrasi dari Snort, Barnyard,
dan BASE. Snort bertugas mendeteksi berbagai
aktifitas intrusi dan penyerangan yang terjadi pada jaringan komputer dan akan memicu alert
bila terjadi aktifitas intrusi. Barnyard bertugas mengenali file output Snort, sehingga snort
dapat bekerja jauh lebih fokus mengamati traffic. BASE Basic Analysis Security Engine
bertugas untuk merepresentasikan log file snort kedalam format berbasis web
yang lebih bersahabat hingga dapat mempermudah proses
audit dan analisis.
4.1.4 Report