Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log T1 672009187 BAB V
Bab 5
Kesimpulan dan Saran
5.1 Kesimpulan
Berdasarkan pada pembahasan bab-bab sebelumnya, maka
dapat disimpulkan sebagai berikut:
1.
Sistem IDS Snort yang telah dibangun berhasil dalam
mendeteksi adanya serangan atau penyusupan sesuai dengan rules
atau signature yang telah diinputkan ke dalam rules Snort.
2.
Proses investigasi serangan berdasarkan alerts pada file log
Snort dapat digunakan untuk menemukan sumber serangan
berdasarkan source address, destination address, source port dan
destination port. Sedangkan file access log yang telah dianalisa
dapat digunakan sebagai penguat bukti adanya serangan atau
penyusupan pada jaringan.
5.2 Saran
Saran yang dapat diberikan untuk lebih meningkatkan kualitas
penelitian ini kedepanya adalah:
1.
Dalam melakukan proses investigasi pada file log dapat
dilakukan secara otomatis dengan membangun sebuah aplikasi.
2.
Sistem IDS Snort yang dibangun tidak hanya digunakan
dalam mendeteksi
serangan saja, tetapi
menanggulangi serangan tersebut.
66
juga
harus dapat
Kesimpulan dan Saran
5.1 Kesimpulan
Berdasarkan pada pembahasan bab-bab sebelumnya, maka
dapat disimpulkan sebagai berikut:
1.
Sistem IDS Snort yang telah dibangun berhasil dalam
mendeteksi adanya serangan atau penyusupan sesuai dengan rules
atau signature yang telah diinputkan ke dalam rules Snort.
2.
Proses investigasi serangan berdasarkan alerts pada file log
Snort dapat digunakan untuk menemukan sumber serangan
berdasarkan source address, destination address, source port dan
destination port. Sedangkan file access log yang telah dianalisa
dapat digunakan sebagai penguat bukti adanya serangan atau
penyusupan pada jaringan.
5.2 Saran
Saran yang dapat diberikan untuk lebih meningkatkan kualitas
penelitian ini kedepanya adalah:
1.
Dalam melakukan proses investigasi pada file log dapat
dilakukan secara otomatis dengan membangun sebuah aplikasi.
2.
Sistem IDS Snort yang dibangun tidak hanya digunakan
dalam mendeteksi
serangan saja, tetapi
menanggulangi serangan tersebut.
66
juga
harus dapat