Analisis Implementasi intrusion detection system untuk filtering paket data : studi kasus Yayasan Pembinaan Pendidikan Nusantara

62 BAB IV ANALISA DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan proses implementasi sistem monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang berbasis open source, dalam studi kasus pengamanan diterapkan pada mesin sensor dengan menerapkan landasan teori dan metode penelitian yang sudah dibahas pada bab-bab sebelumnya. Metode penelitian yang penulis gunakan adalah metode NDLC. Dengan NDLC, siklus hidup pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain : analysis, design, simulation prototyping, implementation, monitoring, dan management.

4.1 Analisis

Model NDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Penulis membagi aktifitas pada tahap analisis ini menjadi beberapa fase, yaitu : identifikasi mengidentifikasi rumusan masalah, pemahaman memahami rumusan masalah dan memahami bentuk penyelesaian permasalahan, analisis analisis kebutuhan sistem rancangan, dan report pelaporan yang berisi spesifikasi dari hasil analisis

4.1.1 Identifikasi

Identifikasi dari terjadinya aktivitas penyusupan dan penyerangan pada aset atau sumberdaya sistem adalah tidak adanya sistem yang 63 intensif mengamati dan analisis arus paket penyusupan atau penyerangan sehingga tidak ada tindakan pencegahan lebih lanjut untuk mengurangi resiko terjadinya berbagai dampak buruk penyusupan dan penyerangan terhadap aset-aset sumber daya pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA khususnya dalam penelitian ini.

4.1.2 Understand

Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik agar dapat menghasilkan solusi yang tepat guna. Dengan menggunakan metode studi pustaka penulis memanfaatkan perpustakaan dan internet untuk mengumpulkan sejumlah data dan informasi dari berbagai sumber dalam bentuk buku, makalah, literatur, artikel dan berbagai situs web mengenai topik permasalahan terkait. Hasilnya digunakan untuk memahami permasalah yang terjadi untuk merumuskan solusi efektif dalam menyelesaikan berbagai rumusan permasalahan. Pemahaman ini pulalah yang penulis gunakan untuk merancang, membangun dan mengimplementasikan sistem yang diharapkan dapat mengatasi berbagai perumusan permasalahan yang ada. Penulis terfokus untuk memahami konsep-konsep dari sistem IDS Intrusion Detection System, dan sistem pencegah intrusi. 64

4.1.3 Analyze

Analisa kebutuhan perangkat sistem IDS Intrusion Detection System merupakan faktor penunjang sebagai pondasi awal untuk mempeorleh suatu keluaran yang diinginkan dalam penulisan ini. Penulis akan membangun dan mengimplementasikan IDS berbasis signaturerules pen source, dengan menggunakan integrasi dari Snort, Barnyard, dan BASE. Snort bertugas mendeteksi berbagai aktifitas intrusi dan penyerangan yang terjadi pada jaringan komputer dan akan memicu alert bila terjadi aktifitas intrusi. Barnyard bertugas mengenali file output Snort, sehingga snort dapat bekerja jauh lebih fokus mengamati traffic. BASE Basic Analysis Security Engine bertugas untuk merepresentasikan log file snort kedalam format berbasis web yang lebih bersahabat hingga dapat mempermudah proses audit dan analisis.

4.1.4 Report

Dari tahapan identifikasi, understandi, hingga pada tahap analyze maka dapat disimpulkan, bahwa pada tempat penulis melakukan penelitian dibutuhkan sistem penunjang keamanan yang dapat merespon tindakan-tindakan intrusi. Sehingga penulis mengambil keputusan untuk menerapkan sistem IDS yang dapat menangkap tindakan tersebut dan diharapkan dapat dilakukannya tahap pencegahan. 65

4.2 Design Perancangan