proposal intrusion prevention system (ips) tamsir ariyadi (10142366p)
TRANSCRIPT
![Page 1: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/1.jpg)
1
PROPOSAL SKRIPSI
IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) PADA
JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA
I. PENDAHULUAN
1.1. Latar belakang
Keadaan seperti saat ini yang tidak lepas dari internet dimana teknologi
jaringan komputer yang dinamis merupakan suatu kebutuhan yang sangat penting
untuk memperlancar segala aktivitas dalam segala bidang. Perkembangan ini telah
berhasil meningkatkan cara interaksi sosial, komersial, politik, agama dan pribadi
mengikuti evolusi jaringan komputer secara global. Secara umum, yang disebut
jaringan komputer adalah beberapa komputer yang saling berhubungan dan
melakukan komunikasi satu dengan yang lain menggunakan perangkat keras
jaringan (ethernet card, token ring, bridge, modem, dan lainnya). Komputer yang
berada dalam suatu jaringan dapat melakukan tukar-menukar informasi/data
dengan komputer lain yang berada dalam jaringan tersebut. Pengguna suatu
komputer dapat melihat dan mengakses data pada komputer lain dalam jaringan
apabila dilakukan file sharing.
Pada saat jaringan internet sudah digunakan orang di berbagai belahan
bumi. Selain membawa dampak positif, internet juga mempunyai dampak negatif,
yang menimbulkan masalah baru yang sangat mengancam yaitu masalah
keamanan jaringan. Ancaman keamanan ini banyak sekali ditemukan oleh user
![Page 2: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/2.jpg)
2
seperti virus, Malicious, Trojan, Worm, DoS, Hacker, Spoofing, Sniffing,
Spamming, Crackers dan lainnya, yang membuat tidak nyaman serta mengancam
sistem dan data pada saat kejadian ini menyerang jaringan. Semakin besar suatu
jaringan maka akan semakin kompleks administrasi dari jaringan itu, oleh karena
itu diperlukan suatu pencegahan dan metode untuk dapat mendeteksi ancaman-
ancaman dalam jaringan.
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala
macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak.
Sistem keamanan komputer, dalam beberapa tahun ini telah menjadi fokus utama
dalam dunia jaringan komputer, hal ini disebabkan tingginya ancaman yang
mencurigakan (Suspicious Threat) dan serangan dari internet. Keamanan
komputer (Security) merupakan salah satu kunci yang dapat mempengaruhi
tingkat Reliability (keandalan) termasuk performance (kinerja) dan Availability
(tersedia) suatu internetwork.
Universitas Bina Darma merupakan salah satu instansi yang aktivitasnya
didukung oleh layanan jaringan internet, mulai dari mengolah data yang ada,
diantaranya sistem KRS online, mail server dan web portal di tiap unit kerja.
Administrator jaringan komputer Universitas Bina Darma membangun sistem
keamanan jaringan dengan menerapkan sistem firewall dan proxy server pada tiap
unit server termasuk server yang ada di kampus B.
Oleh karena itu, penerapan IPS (Intrusion Prevention System) diusulkan
![Page 3: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/3.jpg)
3
sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan
jaringan dalam memantau kondisi jaringan, menganalisa paket-paket serta
mencegah segala hal yang dapat membahayakan jaringan tersebut, hal ini
bertujuan untuk mengatasi segala ancaman seperti hacker, cracker dan user yang
tidak dikenal. Sistem pencegahan penyusupan dengan menggunakan Snort IDS
dan IPTables Firewall, bekerja dengan membangun sebuah mesin yang membaca
parameter IP asal penyerang pada tampilan alert yang memerintahkan firewall
untuk memblok akses dari IP penyerang tersebut.
Pada penelitian ini penulis akan mengimplementasikan Intrusion
Prevention System(IPS) pada jaringan komputer kampus B Univeritas Bina Darma
sebagai solusi untuk keamanan jaringan. Dimana penulis akan
mengimplementasikan Intrusion Prevention System (IPS) dengan menggunakan
snort Intrusion Detection System(IDS) dan IPTables Firewall. Berdasarkan latar
belakang diatas, penulis akan melakukan penelitian dengan judul “Implementasi
Intrusion Prevention System (IPS) Pada Jaringan Komputer Kampus B
Universitas Bina Darma”.
1.2. PERUMUSAN MASALAH
Berdasarkan latar belakang diatas, maka penulis merumuskan
permasalahan dalam penelitian ini yaitu “Bagaimana mengimplementasikan
intrusion prevention system dengan memanfaatkan Router Cisco 1700 series dan
Switch Catalyst 2950 pada ruang VLAN server kampus B Universitas Bina
Darma?”.
![Page 4: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/4.jpg)
4
1.3. Batasan Masalah
Dalam penelitian ini penulis membatasi permasalahan agar tetap terarah
dan tidak menyimpang dari apa yang sudah direncanakan sebelumnya. Adapun
batasan masalah dalam penelitian ini adalah :
1. Menggunakan snort IDS (Intrusion Detection System) sebagai
pendeteksi penyusupan.
2. Memanfaatkan IP Tables Firewall sebagai pencegahan.
1.4. Tujuan dan Manfaat
1.4.1. Tujuan
Dapat memonitor dan mencegah serta meminimalisir segala ancaman-
ancaman pada jaringan komputer kampus B Universitas Bina Darma serta
mengevaluasi secara singkat dampak dari implementasi.
1.4.2. Manfaat
Adapun manfaat dari penelitian ini adalah :
1. Membantu dalam meningkatkan keamanan jaringan pada Universitas
Bina Darma.
2. Sebagai pendeteksi dan pencegahan segala ancaman-ancaman terhadap
jaringan komputer.
3. Meningkatkan dan mengembangkan pengetahuan bagi penulis tentang
keamanan jaringan komputer.
4. Diharapkan dapat mengoptimalkan kinerja jaringan komputer kampus
![Page 5: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/5.jpg)
5
B Universitas Bina Darma.
5. Sebagai penelitian untuk menyelesaikan studi strata satu (S1).
II. TINJAUAN PUSTAKA
2.1. Tinjauan Umum
Jaringan komputer kampus B universitas Bina Darma berbentuk VLAN
server dengan sistem keamanan jaringan yang menerapkan sistem firewall dan
proxy server. Tiap-tiap unit yang ada di kampus B Universitas Bina Darma terdiri
dari beberapa laboratorium komputer dan staf ELC (English Language Center)
yang digunakan untuk proses belajar dan mengajar dalam kegiatan perkuliahan.
2.2. Landasan Teori
2.2.1. Jaringan Komputer
Sejarah network atau jaringan komputer berawal dari time-sharing
networks, yaitu “rangkaian” terminal yang terhubung dengan komputer sentral
yang disebut mainframe. Contoh time-sharing networks IBM’s system network
architecture (SNA) dan digital’s network architecture.(Sofana, 2009 : 107).
Penjelasan lain dari (Andi, 2005:1) menjelaskan bahwa jaringan komputer
adalah beberapa komputer yang saling berhubungan dan melakukan komunikasi
satu dengan yang lain menggunakan perangkat keras jaringan (ethernet card,
token ring, bridge, modem dan sebagainya). Jaringan komputer terdapat beberapa
tipe berdasarkan cara pemrosesan data dan metode akses, ruang lingkup dan
jangkauan, serta topologinya.
![Page 6: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/6.jpg)
6
Jaringan komputer memberi banyak manfaat dan menimbulkan dampak,
baik positif maupun negatif bagi kehidupan manusia. Jaringan komputer bukan
hanya merupakan koneksi fisik antarkomputer, tetapi juga koneksi data dan
informasi antara komputer-komputer yang terkoneksi dalam suatu jaringan.
Prinsip bahwa suatu jaringan komputer akan aman sepanjang tidak ada
pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme
internal dalam jaringan, sebenarnya sudah tidak dapat dipegang lagi. Penguasaan
tentang cara kerja suatu sistem dan jaringan komputer, adanya pertukaran
informasi diantara para pengguna internet dan standarisasi desain jaringan
komputer semakin membuat cara pengamanannya belum maksimal. Untuk
mengantisipasi hal-hal yang dapat merusak data dan sistem jaringan, berbagai
utilitas program dan teknik pengamanan telah dikembangkan.(Andi, 2005 : 216)
Menurut Garfinkel, seorang pakar security, computer security atau
keamanan komputer mencakup empat aspek yaitu, privacy, integrity,
authentication, dan availability.(Sofana, 2009 : 306)
1. Privacy atau confidentiality
Privacy mencakup kerahasian informasi. Inti aspek privacy adalah bagaimana
menjaga informasi agar tidak dilihat atau diakses oleh orang yang tidak berhak.
2. Integrity
Integrity atau integritas mencakup keutuhan informasi. Inti aspek integrity
adalah bagaimana menjaga informasi agar tetap utuh.
3. Authentication
Authentication atau otentikasi berkaitan dengan keabsahan pemilik informasi.
![Page 7: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/7.jpg)
7
Harus ada cara untuk mengetahui bahwa informasi benar-benar asli, kemudian
hanya yang berhak saja yang boleh memberikan informasi.
4. Availability
Aspek ini berhubungan dengan ketersediaan informasi. Informasi harus
tersedia manakala dibutuhkan.
2.2.2. Intrusion Prevention System (IPS)
Intrusion Preventing System(IPS) adalah suatu tools yang digunakan
untuk mencegah adanya penyusupan. Umumnya sebuah IPS duduk inline pada
jaringan dan memonitor, dan ketika sebuah peristiwa terjadi, dibutuhkan tindakan
berdasarkan aturan yang ditentukan. (JTB_Journal of Technology and Business.
October 2007)
Menurut (Hassib, 2010 : 2) Intrusion Prevention System (IPS) adalah versi
lebih maju dari Intrusion Detection System (IDS) yang menyediakan perlindungan
dengan menghalangi upaya penyusupan, melindungi terhadap malware, trojans,
serangan DoS, berbahaya kode transmisi, aktivitas backdoor dan ancaman. Pada
dasarnya sebuah IPS adalah firewall yang dapat mendeteksi anomali dalam
rutinitas biasa lalu lintas jaringan dan kemudian menghentikan mungkin aktivitas
berbahaya.
Menurut Alamsyah dalam Jurnal (2011: 3) Ada beberapa metode
Intrusion Prevention System(IPS) melakukan kebijakan apakah paket data yang
lewat layak masuk atau keluar dalam jaringan.
![Page 8: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/8.jpg)
8
a. signature-based Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan
untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket
data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan
melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya.
Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data
signature yang ada harus tetap ter-update.
b. Anomaly-based Intrusion Detection System
Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap
IDS dan IPS, sehingga IDS dan IPS dapat mengetahui pola paket seperti apa saja
yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomaly
adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer. Apabila IDS
dan IPS menemukan ada anomaly pada paket yang diterima atau dikirimkan,
maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS)
atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini,
pengelola jaringan harus terus menerus memberi tahu IDS dan IPS bagaimana lalu
lintas data yang normal pada sistem jaringan komputer. Untuk menghindari
adanya salah penilaian IDS atau IPS. Intrusion Prevention System
mengkombinasikan kemampuan network-based IDS dengan kempuan firewall,
sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan
melakukan pengeblokan terhadap IP yang melakukan serangan.
![Page 9: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/9.jpg)
9
2.2.2.1. Komponen Intrusion Prevention System(IPS)
Menurut Hartono (2006 :5 ) IPS harus dapat mendeteksi dan merespon
terhadap penyusupan yakni dengan mengkonfigurasi ulang rule firewall yang ada.
Untuk komponen-komponen yang harus ada pada sistem pencegahan penyusupan
meliputi:
a. IDS (Intrusion Detection System)
Dilihat dari cara kerja dalam menganalisa apakah data dianggap sebagai
penyusupan atau bukan. IDS dibagi dua : knowledge atau misuse detection dan
behaviour based atau anomaly based. Knowledge-based IDS dapat mengenali
adanya penyusupan dengan cara menyadap paket data kemudian membandingkan
dengan database rule IDS (berisi signature-signature paket serangan). Jika paket
data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database
rule IDS. Sebaliknya, jika paket data tersebut dianggap sebagai serangan, dan
demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai
pola yang sama dengan pola di database rule IDS, maka paket data tersebut
dianggap bukan serangan. Sedangkan behaviour based(anomaly) dapat
mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-
kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi
normal, sebagai contoh ada penggunaan memori yang melonjak secara terus
menerus atau adanya koneksi paralel dari 1 buah IP dalam jumlah banyak dan
dalam waktu yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang
kemudian oleh IDS jenis anamoly based dianggap sebagai serangan. Sedangkan
dilihat dari kemampuan mendeteksi penyusupan pada jaringan, IDS dibagi
![Page 10: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/10.jpg)
10
menjadi 2 yakni: host-based dan network-based. Host-based mampu mendeteksi
hanya pada host tempat implementasi IDS, sedangkan network based IDS mampu
mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS
tersebut.
b. Packet Filtering Firewall
Packet filtering firewall dapat membatasi akses koneksi berdasarkan
parameter-parameter: protokol, IP asal, IP tujuan, port asal, port tujuan, chain
(aliran data) dan code bit sehingga dapat diatur hanya akses yang sesuai dengan
policy saja yang dapat mengakses sistem. Packet filtering firewall ini bersifat
static sehingga fungsi untuk membatasi aksespun statik, misalnya akses ke web
server (port 80) diijinkan oleh policy, maka dari manapun dan apapun aktifitas
terhadap webserver diijinkan walaupun merupakan usaha penetrasi oleh cracker.
Untuk itulah packet filtering firewall tidak dapat mengatasi gangguan yang
bersifat dinamik sehingga harus dikombinasikan dengan IDS untuk membentuk
sistem hardening yang maksimal.
c. Engine Filtering Firewall dapat (IDS-Firewall)
Engine ini bertugas untuk membaca alert dari IDS (antara lain berupa jenis
serangan dan IP Address penyusup) untuk kemudian memerintahkan firewall
untuk memblok akses koneksi ke sistem dari penyusup tersebut.
2.2.2.2.Peletakan Intrusion Prevention System (IPS)
Menurut Hartono(2006 : 6) Sistem pencegahan akan maksimal jika
diletakan di router sehingga daerah kerja sistem ini dapat mencakup semua host
![Page 11: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/11.jpg)
11
yang berada dalam 1 jaringan dengan router tempat mengimplementasikan sistem
pencegahan. Masalah timbul ketika konsentrator menggunakan switch dimana
proses penyadapan yang harus dilakukan dalam proses deteksi penyusupan
menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah ini
adalah dengan melakukan spoofing MAC address terhadap host-host yang akan
diamati. Posisi sistem pencegahan untuk menghasilkan hasil yang maksimal
dijelaskan dalam gambar berikut:
Gambar 1.1. Penempatan IPS
Sistem pencegahan penyusupan berupa IDS dan firewall yang
diimplementasikan di router antara internet-DMZ digunakan untuk melindungi
server yang berada dibawah DMZ dari kemungkinan serangan dari internet,
sedangkan yang diimplementasikan antara jaringan DMZ-intranet digunakan
untuk melindungi kemungkinan serangan dari intranet ke wilayah DMZ maupun
internet.
![Page 12: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/12.jpg)
12
2.3. Penelitian Sebelumnya
Tabel 1.Penelitian sebelumnya
No Penelitian Judul Tujuan Alat analisis
1 Ulfa(2012) Implementasi Intrusion Detection System di jaringan komputer Universitas Bina Darma
Diharapkan dapat memonitor dan mendeteksi ancaman-ancaman pada jaringan komputer.
Metode Kualitatif Deskriptif adalah suatu metode dalam meneliti status sekelompok manusia, suatu objek, suatu kondisi, suatu sistem pemikiran ataupun suatu kelas peristiwa pada masa sekarang.
2 Junior ,Harianto, Alexander(2009)
Perancangan dan Implementasi Intrusion Detection System Pada Jaringan Nirkabel BINUS University
Sebagai sistem peringatan jika terdapat aktivitas-aktivitas illegal yang terjadi dalam jaringan HotSpot BINUS.
III. METODOLOGI PENELITIAN
3.1. Waktu dan Tempat
Waktu penelitian ini direncanakan selama enam bulan yaitu dimulai dari
bulan maret 2012 sampai bulan agustus 2012 yang bertempat di kampus B
Universitas Bina Darma.
![Page 13: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/13.jpg)
13
3.2. Alat dan Bahan
Alat dan bahan yang digunakan dalam penelitian ini meliputi hardware
dan software yang diantaranya sebagai berikut :
1. Hardware :
a. Satu unit Cisco Router 1700 Series
b. Satu unit Switch Catalyst 2950
c.Satu unit Personal Computer Accer sebagai server IPS, dengan spesifikasi
sebagai berikut:
Processor Pentium ® 4
Ram 512 MB
Hardisk 320 GB
Keybord Accer
Mouse Logitech
Monitor Accer AC711
d. Satu unit laptop thosiba L300 sebagai client untuk mengakses server.
2. Software :
a. Ubuntu 10.04 LTS Dekstop sebagai server IPS.
b. Microsoft Windows XP SP-2 dan Ubuntu 10.04 Dekstop.
c. Snort
d. MySQL
e. Adodb
f. barnyard2
g. apache2
![Page 14: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/14.jpg)
14
h. php5
i. libpcap0.8-dev
j. g++
k. bison
l. flex. BASE(Basic Analysis and Security Engine)
m. IP Tables Firewall
3.3. Metode Penelitian
Metode penelitian yang digunakan dalam penelitian ini menggunakan
metode penelitian tindakan atau action research. Menurut Guritno, Sudaryono,
dan Raharja (2011 : 46) Action Research merupakan bentuk penelitian tahapan
(applied research) yang bertujuan mencari cara efektif yang menghasilkan
perubahan disengaja dalam suatu lingkungan yang sebagian dikendalikan
(dikontrol). Misalnya, suatu studi bertujuan memperbaiki komunikasi antara
manajemen dan staf dalam suatu organisasi. Tujuan utama action research adalah
memasuki suatu situasi, melakukan perubahan, dan memantau hasilnya. Beberapa
penulis suka menyebutnya “action science” untuk mencegah penyimpangan
penelitian tersebut dari karakter ilmiah.
Penelitian tindakan merupakan aktivitas yang kompleks, dinamis, serta
melibatkan upaya terbaik anggota komunitas atau organisasi dan peneliti
professional. Aktivitas semacam ini secara simultan melibatkan pemunculan
informasi dan analisis baru bersama tindakan yang ditujukan pada transformasi
situasi dalam arahan demokratis. Penelitian tindakan bersifat holistik serta terikat
konteks, lalu menghasilkan solusi praktis dan pengetahuan baru sebagai bagian
![Page 15: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/15.jpg)
15
serangkaian aktivitas yang terkendali. Lebih lanjut, penelitian tindakan adalah cara
yang membuat hasil-hasil nyata yang diinginkan bagi orang-orang yang terlibat
dalam penelitian. Kemudian, penelitian tindakan merupakan proses pemunculan
pengetahuan yang menghasilkan pandangan bagi para peneliti dan peserta.
Action Research merupakan pendekatan yang semakin popular dikalangan
peneliti skala kecil dalam bidang ilmu-ilmu komputer, terutama mereka yang
bekerja dalam bidang profesional seperti bidang teknologi informasi, sistem
komputer, dan sistem informasi manajemen. Penelitian demikian sangat sesuai
untuk kebutuhan orang-orang yang melakukan penelitian ditempat kerja serta
memiliki fokus pada aspek-aspek perbaikan praktik kerja maupun praktik kolega
mereka.
Action research menurut Davison, Martinsons dan Knock (2004) yaitu
penelitian tindakan yang mendeskripsikan, menginterpretasi dan menjelaskan
suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau
intervensi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian
yang merupakan bagian dari action research ini, yaitu :
1. Diagnosing (Melakukan diagnosa)
2. Action Planing (Membuat rencana tindakan)
3. Action Taking (Melakukan tindakan)
4. Evaluating (Melakukan evaluasi)
5. Learning (Pembelajaran)
![Page 16: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/16.jpg)
16
Dari tahapan-tahapan diatas maka yang akan penulis lakukan pada tiap
tahap tersebut sesuai dengan judul yang penulis angkat yaitu tentang implementasi
intrusion prevention system(IPS), adalah sebagai berikut :
a. Tahap pertama (Diagnosing)
Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi
dasar kelompok atau organisasi sehingga terjadi perubahan. Peneliti
melakukan diagnosa terhadap jaringan VLAN server kampus B universitas
Bina Darma.
b. Tahap kedua (Action Planning)
Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan
menyusun rencana tindakan yang tepat. Pada tahap ini peneliti melakukan
rencana tindakan yang akan dilakukan pada jaringan dengan membuat
perancangan dan penerapan Intrusion Prevention System(IPS) pada VLAN
server kampus B Universitas Bina Darma.
c. Tahap ketiga (Action Taking)
Peneliti melakukan tindakan disertai dengan implementasi rencana yang
telah dibuat dan mengamati kinerja Intrusion Prevention System (IPS) pada
jaringan VLAN server kampus B Universitas Bina Darma.
d. Tahap keempat (Evaluating)
Peneliti melakukan evaluasi hasil temuan setelah proses implementasi,
pada tahapan evaluasi penelitian yang dilakukan adalah hasil implementasi
Intrusion Prevention System (IPS) terhadap jaringan VLAN server kampus
B universitas Bina Darma.
![Page 17: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/17.jpg)
17
e. Tahap kelima (Learning)
Setelah masa implementasi (action research) dianggap cukup, kemudian
peneliti melaksanakan review tahap demi tahap dan memahami prinsip
kinerja Intrusion Prevention System (IPS) pada jaringan VLAN server
Universitas Bina Darma.
3.4. Metode Pengumpulan Data
1. Studi kepustakaan (literature)
Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari
bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan
objek yang akan diteliti.
2. Pengamatan (Observasi)
Data dikumpulkan dengan melihat secara langsung dari objek yang diteliti
pada VLAN server kampus B Universitas Bina Darma.
3. Wawancara
Data dikumpulkan dengan cara melakukan diskusi dengan pihak yang
terkait dengan sistem IT yang ada di Universitas Bina Darma untuk
memperoleh informasi langsung dari sumbernya.
3.5. Metode Analisis Data
3.5.1. Kualitatif Deskriptif
Menurut Nazir dalam penelitian (Ulfa, 2012:29) Metode Kualitatif
Deskriptif adalah suatu metode dalam meneliti status sekelompok manusia, suatu
![Page 18: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)](https://reader036.vdocuments.site/reader036/viewer/2022082809/5572141a497959fc0b93c50a/html5/thumbnails/18.jpg)
18
objek, suatu kondisi, suatu sistem pemikiran ataupun suatu kelas peristiwa pada
masa sekarang. Tujuan dari penelitian deskriptif ini adalah untuk membuat
deskripsi, gambaran umum atau lukisan secara sistematis, faktual dan akurat
mengenai fakta-fakta, sifat-sifat serta hubungan.