4 referensi yang diperoleh dari buku-buku yang
3.1.2 Observasi
Observasi atau pengamatan merupakan salah satu teknik pengumpulan data atau fakta
yang cukup efektif untuk mempelajari suatu sistem.
Observasi adalah
pengamatan langsung para pembuat keputusan berikut
lingkungan fisiknya dan atau pengamatan langsung suatu kegiatan yang sedang berjalan.
Guna mengumpulkan
informasi mengenai kebutuhan sistem maka penulis
melakukan pengumpulan data dengan cara observasi ditempat penelitian, yaitu pada
YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA, tanggal 14 Desember 2009,
dengan saudara Raihan Achyar Rusdiasyah, S.Kom
yang bertindak sebagai
kepala labolaturium jaringan, tentang implementasi
Intrusion Detection System untuk filtering paket data. Dalam penelitian ini, Penulis
terjun langsung kelapangan untuk melihat sistem apa yang digunakan. Hal ini dilakukan
agar penulis dapat
melakukan analisis terhadap sistem yang telah berjalan serta
menentukan sistem baru yang akan diterapkan agar cocok dengan sistem yang sudah ada
apabila ada ketidak cocokan pada sistem yg digunakan sebelumnya.
3. 1.3 Studi Literatur
Berikut adalah bahan pertimbangan dalam penulisan skripsi :
Hidayat 2008 dengan judul skripsi “Pengembangan Intrusion Detction system
dan Active Respone pada Transparent Single-Homed Bastion Host HTTP Proxy
Server Firewall Sebagai Solusi Keamanan Sistem Proxy. Berikut adalah abstrak dari
saudara Hidayat:
HTTP proxy server yang bertugas sebagai penyedia layanan protocol http
akses internet yang dibangun sebagai server terintegrasi dari sejumlah layanan
spesifik, berperan sangat penting didalam suatu sistem jaringan komputer. Berbagai
aset
informasi penting
yang berada
didalamnya membuat aspek keamanan sistem
proxy menjadi
sangat krusial
sedemikian sehingga dibutuhkan suatu system yang dapat mendeteksi sekaligus
mencegah aktifitas intruksi dan serangan yang mengancam sistem proxy.
Transparent single-homed
bastion HTTP proxy server firewall merupakan
server HTTP proxy berjenis transparan yang ditempatkan sebagai
satu-satunya host
internal yang dapat berkomunikasi dengan internet eksternal melalui satu network
adapter, IDS adalah sistem yang secara intensif melakukan pendeteksian aktifitas
instruksi
dan penyerangan
terhadap asetsumber daya sistem jaringan komputer.
Metode pengembangan sistem yang digunakan dalam penelitian ini adalah
NDLC. Penulis menggunakan Squid proxy server yang di implementasikan pada mesin
server berbasis Trustux Secure Linux TSI yang juga bertindak sebagai web server
Apace, database server MYSQI, SSH server open SSH, FTP Server USFTP
dan NDS Server BIND, Snort, barnyard BASE dan oinkmaster diimplementasikan
pada mesin sensor berbasis open BSD, Agen Snortsam
active respone
diimplementasikan pada mesin sensor, server
dan firewall
berbasis TSI.
Keseluruhan sistem
dibangun didalam
simulasi WAN yang mempresentasikan sistem produksi.
Hasil penelitian
skripsi ini
mengumpulkan bahwa sistem proxy yang secara transparan dengan menggunakan NIC
tunggal dan berperan sebagai paket filtering firewall dapat menjadi solusi sistem proxy
yang praktis, tangguh dan bermanfaat. Integritas IDS dan active respon dapat
berfungsi mendeteksi sekaligus mencegah aktifitas instruksiserangan terhadap sistem
proxy.
Pada skripsi yang menjadi bahan pertimbangan penulis dalam melakukan
penelitian, metode yang digunakan adalah NMAP Port Scanning Attack dan URL
Exploit
Attack HTTP
Traffic.
Sedangkan yang penulis lakukan pada skripsi
ini adalah
pendeteksian dan
pemantauan terhadap jaringan komputer dengan menggunakan aplikasi Snort dan
beberapa aplikasi pendukung seperti BASE Basic Analysis and Security Engine,
Wireshark Ethereal, Bandwidthd, dan MRTG Multi Router Traffic Grapher
dengan tujuan mengetahui bagaimana proses serangan dapat terjadi dan bagaimana cara
penaggulangannya serta yang membedakan skripsi penulis dengan skripsi sebelumnya
adalah dalam penerapan sistem keamanan yang digunakan yaitu dengan menggunakan
metode MAC Filtering dan IPTables.
3.2 Metode Pengembangan Sistem
NDLC Network Development Life Cycle adalah menetapkan strategi untuk melakukan
pembaharuan suatu organisasi dari sistem jaringan. Tahapan-tahapan dari NDLC yang diambil oleh
penulis dalam melakukan penelitian pengembangan aplikasi ini adalah:
1. Analysis. Pada tahap ini dilakukan perumusan
masalah, mengidentifikasi konsep dari IDS, Ethereal, dan beberapa perangkat jaringan.,
mengumpulkan data dan mengidentifiksikan kebutuhan seluruh komponen sistem tersebut,
5 sehingga spesifikasi kebutuhan sistem IDS dan
: penulis
mencoba mengidentifikasi permasalahan yang ada,
seperti mencari dari mana serangan itu datang beserta caranya, dan bagaimana cara
mengatasi terhadap serangan tersebut.
b. Understand :
penulis melakukan
pemahaman dari berbagai sumber mengenai proses penyerangan dilakukan, serta
mencari cara dalam pencegahan. c.
Analyze : penulis melakukan analisa terhadap perangkat lunak yang ada, apa
sudah memenuhi
syarat atau
harus membutuhkan tambahan perangkat lunak.
d. Report : setelah tahapan yang sebelumnya dilakukan
maka penulis
melakukan pelaporan hasil dari fase analisis ini.
2. Design. Tahap ini merupakan perancangan
mendefinisiskan “bagaimana
cara sistem
tersebut dapat melakukannya”. Pada fase ini, spesifikasi perancangan sistem yang akan
dibangun merupakan hasil dari tahapan analisis yang akan digunakan untuk menghasilkan
spesifikasi
perancangansistem yang
akan dikembangkan. Pada tahap perancangan penulis
melakukan : a. Merancang topologi jaringan untuk simulasi
WAN sebagai representasi lingkungan jaringan sebenarnya.
b. Merancang penggunaan sistem operasi dan aplikasi pada server, client, dan komputer
penyusup.
3. Simulation Prototyping. Tahapan selanjutnya
adalah pembuatan prototype sistem yang akan dibangun sebagai simulasi dari implementasi
sistem produksi. Dengan demikian dapat diketahui
gambaran umum
dari proses
komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen
sistem yang akan dikembangkan. Pada tahap ini penulis dalam melakukan pengembangan sistem
menggunakan media virtualisasi yaitu VM-Ware untuk menghindari kesalahan dan kerusakan
data. Pada tahap ini yang dilakukan penulis adalah membangun jaringan virtual.
4. Implementation. Dimana fase ini, rancangan