62
BAB IV ANALISA DAN PEMBAHASAN
Pada bab ini penulis akan menjelaskan proses implementasi sistem monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang
berbasis open source, dalam studi kasus pengamanan diterapkan pada mesin sensor dengan menerapkan landasan teori dan metode penelitian yang sudah
dibahas pada bab-bab sebelumnya. Metode penelitian yang penulis gunakan adalah metode NDLC. Dengan
NDLC, siklus hidup pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain : analysis, design, simulation prototyping, implementation,
monitoring, dan management.
4.1 Analisis
Model NDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Penulis membagi aktifitas pada tahap analisis ini menjadi
beberapa fase, yaitu : identifikasi mengidentifikasi rumusan masalah, pemahaman memahami rumusan masalah dan memahami bentuk
penyelesaian permasalahan, analisis analisis kebutuhan sistem rancangan, dan report pelaporan yang berisi spesifikasi dari hasil analisis
4.1.1 Identifikasi
Identifikasi dari terjadinya aktivitas penyusupan dan penyerangan pada aset atau sumberdaya sistem adalah tidak adanya sistem yang
63
intensif mengamati dan analisis arus paket penyusupan atau penyerangan sehingga tidak ada tindakan pencegahan lebih lanjut untuk
mengurangi resiko terjadinya berbagai dampak buruk penyusupan dan penyerangan terhadap aset-aset sumber daya pada YAYASAN
PEMBINAAN PENDIDIKAN NUSANTARA khususnya dalam penelitian ini.
4.1.2 Understand
Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik agar dapat menghasilkan solusi yang tepat guna.
Dengan menggunakan metode studi pustaka penulis memanfaatkan perpustakaan dan internet untuk mengumpulkan sejumlah data dan
informasi dari berbagai sumber dalam bentuk buku, makalah, literatur, artikel dan berbagai situs web mengenai topik permasalahan terkait.
Hasilnya digunakan untuk memahami permasalah yang terjadi untuk merumuskan solusi efektif dalam menyelesaikan berbagai rumusan
permasalahan. Pemahaman ini pulalah yang penulis gunakan untuk merancang,
membangun dan mengimplementasikan sistem yang diharapkan dapat mengatasi berbagai perumusan permasalahan yang ada. Penulis terfokus
untuk memahami konsep-konsep dari sistem IDS Intrusion Detection System, dan sistem pencegah intrusi.
64
4.1.3 Analyze
Analisa kebutuhan perangkat sistem IDS Intrusion Detection System merupakan faktor penunjang sebagai pondasi awal untuk
mempeorleh suatu keluaran yang diinginkan dalam penulisan ini. Penulis akan membangun dan mengimplementasikan IDS berbasis
signaturerules pen source, dengan menggunakan integrasi dari Snort, Barnyard, dan BASE.
Snort bertugas mendeteksi berbagai aktifitas intrusi dan penyerangan yang terjadi pada jaringan komputer dan akan memicu
alert bila terjadi aktifitas intrusi. Barnyard bertugas mengenali file output Snort, sehingga snort dapat bekerja jauh lebih fokus mengamati
traffic. BASE Basic Analysis Security Engine bertugas untuk merepresentasikan log file snort kedalam format berbasis web yang
lebih bersahabat hingga dapat mempermudah proses audit dan analisis.
4.1.4 Report
Dari tahapan identifikasi, understandi, hingga pada tahap analyze maka dapat disimpulkan, bahwa pada tempat penulis melakukan
penelitian dibutuhkan sistem penunjang keamanan yang dapat
merespon tindakan-tindakan intrusi. Sehingga penulis mengambil keputusan untuk menerapkan sistem IDS yang dapat menangkap
tindakan tersebut dan diharapkan dapat dilakukannya tahap pencegahan.
65
4.2 Design Perancangan