Identifikasi Understand Analyze ANALISA DAN PEMBAHASAN 1 ANALISIS

5 sehingga spesifikasi kebutuhan sistem IDS dan : penulis mencoba mengidentifikasi permasalahan yang ada, seperti mencari dari mana serangan itu datang beserta caranya, dan bagaimana cara mengatasi terhadap serangan tersebut. b. Understand : penulis melakukan pemahaman dari berbagai sumber mengenai proses penyerangan dilakukan, serta mencari cara dalam pencegahan. c. Analyze : penulis melakukan analisa terhadap perangkat lunak yang ada, apa sudah memenuhi syarat atau harus membutuhkan tambahan perangkat lunak. d. Report : setelah tahapan yang sebelumnya dilakukan maka penulis melakukan pelaporan hasil dari fase analisis ini.

2. Design. Tahap ini merupakan perancangan

mendefinisiskan “bagaimana cara sistem tersebut dapat melakukannya”. Pada fase ini, spesifikasi perancangan sistem yang akan dibangun merupakan hasil dari tahapan analisis yang akan digunakan untuk menghasilkan spesifikasi perancangansistem yang akan dikembangkan. Pada tahap perancangan penulis melakukan : a. Merancang topologi jaringan untuk simulasi WAN sebagai representasi lingkungan jaringan sebenarnya. b. Merancang penggunaan sistem operasi dan aplikasi pada server, client, dan komputer penyusup.

3. Simulation Prototyping. Tahapan selanjutnya

adalah pembuatan prototype sistem yang akan dibangun sebagai simulasi dari implementasi sistem produksi. Dengan demikian dapat diketahui gambaran umum dari proses komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dikembangkan. Pada tahap ini penulis dalam melakukan pengembangan sistem menggunakan media virtualisasi yaitu VM-Ware untuk menghindari kesalahan dan kerusakan data. Pada tahap ini yang dilakukan penulis adalah membangun jaringan virtual.

4. Implementation. Dimana fase ini, rancangan

solusi pada fase perancangan digunakan sebagai panduan instruksi implementasi pada ruanglingkup WAN Wide Area Notwork. Aktivitas yang dilakukan pada fase ini diantaranya adalah instalasi dan konfigurasi terhadap topologi jaringan, IDS, Snort, dan perangkat lainnya.

5. Monitoring. Hal ini mengingat proses yang

dilakukan melalui aktivitas pengoperasian dan pengamatan terhadap sistem yang sudah dibangun atau dikembangkan dan sudah diterapkan untuk memastikan dimana IDS, Wireshark, dan server pendukung sudah berjalan dengan baik pada ruang lingkup jaringan WAN. Yang dilakukan pada fase ini adalah melakukan pengujian untuk memastikan apakah sistem IDS yang dikembangkan sudah sesuai dengan kebutuhan atau menjawab semua

6. Management. Pada NDLC proses manajemen

atau pengelolaan sejalan dengan aktivitas perawatan atau pemeliharaan sistem, jaminan efektivitas dan interkoneksi sistem menjadi masukan pada tahap ini untuk mendapatkan keluaran berupan jaminan fleksibelitas dan kemudahan pengelolaan serta pengembangan sistem IDS dan Snort dimasa yang akan datang. 4. ANALISA DAN PEMBAHASAN 4.1 ANALISIS Model NDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Penulis membagi aktifitas pada tahap analisis ini menjadi beberapa fase, yaitu : identifikasi mengidentifikasi rumusan masalah, pemahaman memahami rumusan masalah dan memahami bentuk penyelesaian permasalahan, analisis analisis kebutuhan sistem rancangan, dan report pelaporan yang berisi spesifikasi dari hasil analisis

4.1.1 Identifikasi

Identifikasi dari terjadinya aktivitas penyusupan dan penyerangan pada aset atau sumberdaya sistem adalah tidak adanya sistem yang intensif mengamati dan analisis arus paket penyusupan atau penyerangan sehingga tidak ada tindakan pencegahan lebih lanjut untuk mengurangi resiko terjadinya berbagai dampak buruk penyusupan dan penyerangan terhadap aset-aset sumber daya pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA khususnya dalam penelitian ini.

4.1.2 Understand

Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik agar dapat menghasilkan solusi yang tepat guna. Dengan menggunakan metode studi pustaka penulis memanfaatkan perpustakaan dan internet untuk mengumpulkan sejumlah data dan informasi dari berbagai sumber dalam bentuk buku, makalah, literatur, artikel dan berbagai situs web mengenai topik permasalahan terkait. Hasilnya digunakan untuk memahami permasalah yang terjadi untuk merumuskan solusi efektif dalam menyelesaikan berbagai rumusan permasalahan. Pemahaman ini pulalah yang penulis gunakan untuk merancang, membangun dan mengimplementasikan sistem yang diharapkan dapat mengatasi berbagai perumusan permasalahan yang ada. Penulis terfokus untuk memahami konsep-konsep dari sistem IDS Intrusion Detection System, dan sistem pencegah intrusi.

4.1.3 Analyze

Analisa kebutuhan perangkat sistem IDS Intrusion Detection System merupakan faktor penunjang sebagai pondasi awal untuk mempeorleh suatu keluaran yang diinginkan 6 dalam penulisan ini. Penulis akan membangun pen source, dengan menggunakan integrasi dari Snort, Barnyard, dan BASE. Snort bertugas mendeteksi berbagai aktifitas intrusi dan penyerangan yang terjadi pada jaringan komputer dan akan memicu alert bila terjadi aktifitas intrusi. Barnyard bertugas mengenali file output Snort, sehingga snort dapat bekerja jauh lebih fokus mengamati traffic. BASE Basic Analysis Security Engine bertugas untuk merepresentasikan log file snort kedalam format berbasis web yang lebih bersahabat hingga dapat mempermudah proses audit dan analisis.

4.1.4 Report