54
BAB III METODOLOGI PENELITIAN
3.1 Metodologi Pengumpulan Data 3.1.1 Studi Pustaka
Untuk melengkapi kebutuhan informasi yang diperlukan dalam penulisan skripsi ini, penulis mendapatkan informasi dari beberapa
referensi yang diperoleh dari buku-buku yang terdapat didalam perpustakaan dan beberapa artikel atau buku elektronik yang diperoleh
dari media Internet.
3.1.2 Observasi
Observasi atau pengamatan merupakan salah satu teknik pengumpulan data atau fakta yang cukup efektif untuk mempelajari
suatu sistem. Observasi adalah pengamatan langsung para pembuat keputusan berikut lingkungan fisiknya dan atau pengamatan langsung
suatu kegiatan yang sedang berjalan. Guna mengumpulkan informasi mengenai kebutuhan sistem maka
penulis melakukan pengumpulan data dengan cara observasi ditempat penelitian, yaitu pada YAYASAN PEMBINAAN PENDIDIKAN
NUSANTARA, tanggal 14 Desember 2009, dengan saudara Raihan Achyar Rusdiasyah, S.Kom yang bertindak sebagai kepala labolaturium
jaringan, tentang implementasi Intrusion Detection System untuk
55
filtering paket data. Dalam penelitian ini, Penulis terjun langsung kelapangan untuk melihat sistem apa yang digunakan. Hal ini dilakukan
agar penulis dapat melakukan analisis terhadap sistem yang telah berjalan serta menentukan sistem baru yang akan diterapkan agar cocok
dengan sistem yang sudah ada apabila ada ketidak cocokan pada sistem yg digunakan sebelumnya.
3.1.3 Studi Literatur
Berikut adalah bahan pertimbangan dalam penulisan skripsi : Hidayat 2008 dengan judul skripsi “Pengembangan Intrusion
Detction system dan Active Respone pada Transparent Single-Homed Bastion Host HTTP Proxy Server Firewall Sebagai Solusi Keamanan
Sistem Proxy. Berikut adalah abstrak dari saudara Hidayat: HTTP proxy server yang bertugas sebagai penyedia layanan protocol
http akses internet yang dibangun sebagai server terintegrasi dari sejumlah layanan spesifik, berperan sangat penting didalam suatu
sistem jaringan komputer. Berbagai aset informasi penting yang berada didalamnya membuat aspek keamanan sistem proxy menjadi
sangat krusial sedemikian sehingga dibutuhkan suatu system yang dapat mendeteksi sekaligus mencegah aktifitas intruksi dan serangan
yang mengancam sistem proxy. Transparent single-homed bastion HTTP proxy server firewall
merupakan server HTTP proxy berjenis transparan yang ditempatkan
56
sebagai satu-satunya host internal yang dapat berkomunikasi dengan internet eksternal melalui satu network adapter, IDS adalah sistem
yang secara intensif melakukan pendeteksian aktifitas instruksi dan penyerangan terhadap asetsumber daya sistem jaringan komputer.
Active respone adalah mekanisme yang produktif merespon dan mencegah network traffic yang mendeteksi IDS sebagai sebagai suatu
aktifitas instruksiserangan. Metode pengembangan sistem yang digunakan dalam penelitian ini
adalah NDLC. Penulis menggunakan Squid proxy server yang di implementasikan pada mesin server berbasis Trustux Secure Linux
TSI yang juga bertindak sebagai web server Apace, database server MYSQI, SSH server open SSH, FTP Server USFTP dan
NDS Server BIND, Snort, barnyard BASE dan oinkmaster diimplementasikan pada mesin sensor berbasis open BSD, Agen
Snortsam active respone diimplementasikan pada mesin sensor, server dan firewall berbasis TSI. Keseluruhan sistem dibangun
didalam simulasi WAN yang mempresentasikan sistem produksi. Hasil penelitian skripsi ini mengumpulkan bahwa sistem proxy yang
secara transparan dengan menggunakan NIC tunggal dan berperan sebagai paket filtering firewall dapat menjadi solusi sistem proxy yang
praktis, tangguh dan bermanfaat. Integritas IDS dan active respon dapat
berfungsi mendeteksi
sekaligus mencegah
aktifitas instruksiserangan terhadap sistem proxy.
57
Pada skripsi yang menjadi bahan pertimbangan penulis dalam
melakukan penelitian, metode yang digunakan adalah NMAP Port Scanning Attack dan URL Exploit Attack HTTP Traffic.
Sedangkan yang penulis lakukan pada skripsi ini adalah pendeteksian dan pemantauan terhadap jaringan komputer dengan menggunakan
aplikasi Snort dan beberapa aplikasi pendukung seperti BASE Basic Analysis
and Security Engine, Wireshark
Ethereal, Bandwidthd, dan MRTG Multi Router Traffic Grapher dengan
tujuan mengetahui bagaimana proses serangan dapat terjadi dan bagaimana cara penaggulangannya serta yang membedakan skripsi
penulis dengan skripsi sebelumnya adalah dalam penerapan sistem
keamanan yang digunakan yaitu dengan menggunakan metode MAC Filtering dan IPTables.
3.2 Metode Pengembangan Sistem