proposal intrusion prevention system (ips) tamsir ariyadi (10142366p)

18
1 PROPOSAL SKRIPSI IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) PADA JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA I. PENDAHULUAN 1.1. Latar belakang Keadaan seperti saat ini yang tidak lepas dari internet dimana teknologi jaringan komputer yang dinamis merupakan suatu kebutuhan yang sangat penting untuk memperlancar segala aktivitas dalam segala bidang. Perkembangan ini telah berhasil meningkatkan cara interaksi sosial, komersial, politik, agama dan pribadi mengikuti evolusi jaringan komputer secara global. Secara umum, yang disebut jaringan komputer adalah beberapa komputer yang saling berhubungan dan melakukan komunikasi satu dengan yang lain menggunakan perangkat keras jaringan (ethernet card, token ring, bridge, modem, dan lainnya). Komputer yang berada dalam suatu jaringan dapat melakukan tukar-menukar informasi/data dengan komputer lain yang berada dalam jaringan tersebut. Pengguna suatu komputer dapat melihat dan mengakses data pada komputer lain dalam jaringan apabila dilakukan file sharing. Pada saat jaringan internet sudah digunakan orang di berbagai belahan bumi. Selain membawa dampak positif, internet juga mempunyai dampak negatif, yang menimbulkan masalah baru yang sangat mengancam yaitu masalah keamanan jaringan. Ancaman keamanan ini banyak sekali ditemukan oleh user

Upload: tamsirariyadi

Post on 13-Aug-2015

302 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

1

PROPOSAL SKRIPSI

IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) PADA

JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA

I. PENDAHULUAN

1.1. Latar belakang

Keadaan seperti saat ini yang tidak lepas dari internet dimana teknologi

jaringan komputer yang dinamis merupakan suatu kebutuhan yang sangat penting

untuk memperlancar segala aktivitas dalam segala bidang. Perkembangan ini telah

berhasil meningkatkan cara interaksi sosial, komersial, politik, agama dan pribadi

mengikuti evolusi jaringan komputer secara global. Secara umum, yang disebut

jaringan komputer adalah beberapa komputer yang saling berhubungan dan

melakukan komunikasi satu dengan yang lain menggunakan perangkat keras

jaringan (ethernet card, token ring, bridge, modem, dan lainnya). Komputer yang

berada dalam suatu jaringan dapat melakukan tukar-menukar informasi/data

dengan komputer lain yang berada dalam jaringan tersebut. Pengguna suatu

komputer dapat melihat dan mengakses data pada komputer lain dalam jaringan

apabila dilakukan file sharing.

Pada saat jaringan internet sudah digunakan orang di berbagai belahan

bumi. Selain membawa dampak positif, internet juga mempunyai dampak negatif,

yang menimbulkan masalah baru yang sangat mengancam yaitu masalah

keamanan jaringan. Ancaman keamanan ini banyak sekali ditemukan oleh user

Page 2: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

2

seperti virus, Malicious, Trojan, Worm, DoS, Hacker, Spoofing, Sniffing,

Spamming, Crackers dan lainnya, yang membuat tidak nyaman serta mengancam

sistem dan data pada saat kejadian ini menyerang jaringan. Semakin besar suatu

jaringan maka akan semakin kompleks administrasi dari jaringan itu, oleh karena

itu diperlukan suatu pencegahan dan metode untuk dapat mendeteksi ancaman-

ancaman dalam jaringan.

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi

adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin

ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala

macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak.

Sistem keamanan komputer, dalam beberapa tahun ini telah menjadi fokus utama

dalam dunia jaringan komputer, hal ini disebabkan tingginya ancaman yang

mencurigakan (Suspicious Threat) dan serangan dari internet. Keamanan

komputer (Security) merupakan salah satu kunci yang dapat mempengaruhi

tingkat Reliability (keandalan) termasuk performance (kinerja) dan Availability

(tersedia) suatu internetwork.

Universitas Bina Darma merupakan salah satu instansi yang aktivitasnya

didukung oleh layanan jaringan internet, mulai dari mengolah data yang ada,

diantaranya sistem KRS online, mail server dan web portal di tiap unit kerja.

Administrator jaringan komputer Universitas Bina Darma membangun sistem

keamanan jaringan dengan menerapkan sistem firewall dan proxy server pada tiap

unit server termasuk server yang ada di kampus B.

Oleh karena itu, penerapan IPS (Intrusion Prevention System) diusulkan

Page 3: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

3

sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan

jaringan dalam memantau kondisi jaringan, menganalisa paket-paket serta

mencegah segala hal yang dapat membahayakan jaringan tersebut, hal ini

bertujuan untuk mengatasi segala ancaman seperti hacker, cracker dan user yang

tidak dikenal. Sistem pencegahan penyusupan dengan menggunakan Snort IDS

dan IPTables Firewall, bekerja dengan membangun sebuah mesin yang membaca

parameter IP asal penyerang pada tampilan alert yang memerintahkan firewall

untuk memblok akses dari IP penyerang tersebut.

Pada penelitian ini penulis akan mengimplementasikan Intrusion

Prevention System(IPS) pada jaringan komputer kampus B Univeritas Bina Darma

sebagai solusi untuk keamanan jaringan. Dimana penulis akan

mengimplementasikan Intrusion Prevention System (IPS) dengan menggunakan

snort Intrusion Detection System(IDS) dan IPTables Firewall. Berdasarkan latar

belakang diatas, penulis akan melakukan penelitian dengan judul “Implementasi

Intrusion Prevention System (IPS) Pada Jaringan Komputer Kampus B

Universitas Bina Darma”.

1.2. PERUMUSAN MASALAH

Berdasarkan latar belakang diatas, maka penulis merumuskan

permasalahan dalam penelitian ini yaitu “Bagaimana mengimplementasikan

intrusion prevention system dengan memanfaatkan Router Cisco 1700 series dan

Switch Catalyst 2950 pada ruang VLAN server kampus B Universitas Bina

Darma?”.

Page 4: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

4

1.3. Batasan Masalah

Dalam penelitian ini penulis membatasi permasalahan agar tetap terarah

dan tidak menyimpang dari apa yang sudah direncanakan sebelumnya. Adapun

batasan masalah dalam penelitian ini adalah :

1. Menggunakan snort IDS (Intrusion Detection System) sebagai

pendeteksi penyusupan.

2. Memanfaatkan IP Tables Firewall sebagai pencegahan.

1.4. Tujuan dan Manfaat

1.4.1. Tujuan

Dapat memonitor dan mencegah serta meminimalisir segala ancaman-

ancaman pada jaringan komputer kampus B Universitas Bina Darma serta

mengevaluasi secara singkat dampak dari implementasi.

1.4.2. Manfaat

Adapun manfaat dari penelitian ini adalah :

1. Membantu dalam meningkatkan keamanan jaringan pada Universitas

Bina Darma.

2. Sebagai pendeteksi dan pencegahan segala ancaman-ancaman terhadap

jaringan komputer.

3. Meningkatkan dan mengembangkan pengetahuan bagi penulis tentang

keamanan jaringan komputer.

4. Diharapkan dapat mengoptimalkan kinerja jaringan komputer kampus

Page 5: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

5

B Universitas Bina Darma.

5. Sebagai penelitian untuk menyelesaikan studi strata satu (S1).

II. TINJAUAN PUSTAKA

2.1. Tinjauan Umum

Jaringan komputer kampus B universitas Bina Darma berbentuk VLAN

server dengan sistem keamanan jaringan yang menerapkan sistem firewall dan

proxy server. Tiap-tiap unit yang ada di kampus B Universitas Bina Darma terdiri

dari beberapa laboratorium komputer dan staf ELC (English Language Center)

yang digunakan untuk proses belajar dan mengajar dalam kegiatan perkuliahan.

2.2. Landasan Teori

2.2.1. Jaringan Komputer

Sejarah network atau jaringan komputer berawal dari time-sharing

networks, yaitu “rangkaian” terminal yang terhubung dengan komputer sentral

yang disebut mainframe. Contoh time-sharing networks IBM’s system network

architecture (SNA) dan digital’s network architecture.(Sofana, 2009 : 107).

Penjelasan lain dari (Andi, 2005:1) menjelaskan bahwa jaringan komputer

adalah beberapa komputer yang saling berhubungan dan melakukan komunikasi

satu dengan yang lain menggunakan perangkat keras jaringan (ethernet card,

token ring, bridge, modem dan sebagainya). Jaringan komputer terdapat beberapa

tipe berdasarkan cara pemrosesan data dan metode akses, ruang lingkup dan

jangkauan, serta topologinya.

Page 6: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

6

Jaringan komputer memberi banyak manfaat dan menimbulkan dampak,

baik positif maupun negatif bagi kehidupan manusia. Jaringan komputer bukan

hanya merupakan koneksi fisik antarkomputer, tetapi juga koneksi data dan

informasi antara komputer-komputer yang terkoneksi dalam suatu jaringan.

Prinsip bahwa suatu jaringan komputer akan aman sepanjang tidak ada

pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme

internal dalam jaringan, sebenarnya sudah tidak dapat dipegang lagi. Penguasaan

tentang cara kerja suatu sistem dan jaringan komputer, adanya pertukaran

informasi diantara para pengguna internet dan standarisasi desain jaringan

komputer semakin membuat cara pengamanannya belum maksimal. Untuk

mengantisipasi hal-hal yang dapat merusak data dan sistem jaringan, berbagai

utilitas program dan teknik pengamanan telah dikembangkan.(Andi, 2005 : 216)

Menurut Garfinkel, seorang pakar security, computer security atau

keamanan komputer mencakup empat aspek yaitu, privacy, integrity,

authentication, dan availability.(Sofana, 2009 : 306)

1. Privacy atau confidentiality

Privacy mencakup kerahasian informasi. Inti aspek privacy adalah bagaimana

menjaga informasi agar tidak dilihat atau diakses oleh orang yang tidak berhak.

2. Integrity

Integrity atau integritas mencakup keutuhan informasi. Inti aspek integrity

adalah bagaimana menjaga informasi agar tetap utuh.

3. Authentication

Authentication atau otentikasi berkaitan dengan keabsahan pemilik informasi.

Page 7: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

7

Harus ada cara untuk mengetahui bahwa informasi benar-benar asli, kemudian

hanya yang berhak saja yang boleh memberikan informasi.

4. Availability

Aspek ini berhubungan dengan ketersediaan informasi. Informasi harus

tersedia manakala dibutuhkan.

2.2.2. Intrusion Prevention System (IPS)

Intrusion Preventing System(IPS) adalah suatu tools yang digunakan

untuk mencegah adanya penyusupan. Umumnya sebuah IPS duduk inline pada

jaringan dan memonitor, dan ketika sebuah peristiwa terjadi, dibutuhkan tindakan

berdasarkan aturan yang ditentukan. (JTB_Journal of Technology and Business.

October 2007)

Menurut (Hassib, 2010 : 2) Intrusion Prevention System (IPS) adalah versi

lebih maju dari Intrusion Detection System (IDS) yang menyediakan perlindungan

dengan menghalangi upaya penyusupan, melindungi terhadap malware, trojans,

serangan DoS, berbahaya kode transmisi, aktivitas backdoor dan ancaman. Pada

dasarnya sebuah IPS adalah firewall yang dapat mendeteksi anomali dalam

rutinitas biasa lalu lintas jaringan dan kemudian menghentikan mungkin aktivitas

berbahaya.

Menurut Alamsyah dalam Jurnal (2011: 3) Ada beberapa metode

Intrusion Prevention System(IPS) melakukan kebijakan apakah paket data yang

lewat layak masuk atau keluar dalam jaringan.

Page 8: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

8

a. signature-based Detection System

Pada metode ini, telah tersedia daftar signature yang dapat digunakan

untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket

data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan

melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya.

Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data

signature yang ada harus tetap ter-update.

b. Anomaly-based Intrusion Detection System

Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap

IDS dan IPS, sehingga IDS dan IPS dapat mengetahui pola paket seperti apa saja

yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomaly

adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer. Apabila IDS

dan IPS menemukan ada anomaly pada paket yang diterima atau dikirimkan,

maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS)

atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini,

pengelola jaringan harus terus menerus memberi tahu IDS dan IPS bagaimana lalu

lintas data yang normal pada sistem jaringan komputer. Untuk menghindari

adanya salah penilaian IDS atau IPS. Intrusion Prevention System

mengkombinasikan kemampuan network-based IDS dengan kempuan firewall,

sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan

melakukan pengeblokan terhadap IP yang melakukan serangan.

Page 9: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

9

2.2.2.1. Komponen Intrusion Prevention System(IPS)

Menurut Hartono (2006 :5 ) IPS harus dapat mendeteksi dan merespon

terhadap penyusupan yakni dengan mengkonfigurasi ulang rule firewall yang ada.

Untuk komponen-komponen yang harus ada pada sistem pencegahan penyusupan

meliputi:

a. IDS (Intrusion Detection System)

Dilihat dari cara kerja dalam menganalisa apakah data dianggap sebagai

penyusupan atau bukan. IDS dibagi dua : knowledge atau misuse detection dan

behaviour based atau anomaly based. Knowledge-based IDS dapat mengenali

adanya penyusupan dengan cara menyadap paket data kemudian membandingkan

dengan database rule IDS (berisi signature-signature paket serangan). Jika paket

data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database

rule IDS. Sebaliknya, jika paket data tersebut dianggap sebagai serangan, dan

demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai

pola yang sama dengan pola di database rule IDS, maka paket data tersebut

dianggap bukan serangan. Sedangkan behaviour based(anomaly) dapat

mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-

kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi

normal, sebagai contoh ada penggunaan memori yang melonjak secara terus

menerus atau adanya koneksi paralel dari 1 buah IP dalam jumlah banyak dan

dalam waktu yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang

kemudian oleh IDS jenis anamoly based dianggap sebagai serangan. Sedangkan

dilihat dari kemampuan mendeteksi penyusupan pada jaringan, IDS dibagi

Page 10: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

10

menjadi 2 yakni: host-based dan network-based. Host-based mampu mendeteksi

hanya pada host tempat implementasi IDS, sedangkan network based IDS mampu

mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS

tersebut.

b. Packet Filtering Firewall

Packet filtering firewall dapat membatasi akses koneksi berdasarkan

parameter-parameter: protokol, IP asal, IP tujuan, port asal, port tujuan, chain

(aliran data) dan code bit sehingga dapat diatur hanya akses yang sesuai dengan

policy saja yang dapat mengakses sistem. Packet filtering firewall ini bersifat

static sehingga fungsi untuk membatasi aksespun statik, misalnya akses ke web

server (port 80) diijinkan oleh policy, maka dari manapun dan apapun aktifitas

terhadap webserver diijinkan walaupun merupakan usaha penetrasi oleh cracker.

Untuk itulah packet filtering firewall tidak dapat mengatasi gangguan yang

bersifat dinamik sehingga harus dikombinasikan dengan IDS untuk membentuk

sistem hardening yang maksimal.

c. Engine Filtering Firewall dapat (IDS-Firewall)

Engine ini bertugas untuk membaca alert dari IDS (antara lain berupa jenis

serangan dan IP Address penyusup) untuk kemudian memerintahkan firewall

untuk memblok akses koneksi ke sistem dari penyusup tersebut.

2.2.2.2.Peletakan Intrusion Prevention System (IPS)

Menurut Hartono(2006 : 6) Sistem pencegahan akan maksimal jika

diletakan di router sehingga daerah kerja sistem ini dapat mencakup semua host

Page 11: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

11

yang berada dalam 1 jaringan dengan router tempat mengimplementasikan sistem

pencegahan. Masalah timbul ketika konsentrator menggunakan switch dimana

proses penyadapan yang harus dilakukan dalam proses deteksi penyusupan

menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah ini

adalah dengan melakukan spoofing MAC address terhadap host-host yang akan

diamati. Posisi sistem pencegahan untuk menghasilkan hasil yang maksimal

dijelaskan dalam gambar berikut:

Gambar 1.1. Penempatan IPS

Sistem pencegahan penyusupan berupa IDS dan firewall yang

diimplementasikan di router antara internet-DMZ digunakan untuk melindungi

server yang berada dibawah DMZ dari kemungkinan serangan dari internet,

sedangkan yang diimplementasikan antara jaringan DMZ-intranet digunakan

untuk melindungi kemungkinan serangan dari intranet ke wilayah DMZ maupun

internet.

Page 12: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

12

2.3. Penelitian Sebelumnya

Tabel 1.Penelitian sebelumnya

No Penelitian Judul Tujuan Alat analisis

1 Ulfa(2012) Implementasi Intrusion Detection System di jaringan komputer Universitas Bina Darma

Diharapkan dapat memonitor dan mendeteksi ancaman-ancaman pada jaringan komputer.

Metode Kualitatif Deskriptif adalah suatu metode dalam meneliti status sekelompok manusia, suatu objek, suatu kondisi, suatu sistem pemikiran ataupun suatu kelas peristiwa pada masa sekarang.

2 Junior ,Harianto, Alexander(2009)

Perancangan dan Implementasi Intrusion Detection System Pada Jaringan Nirkabel BINUS University

Sebagai sistem peringatan jika terdapat aktivitas-aktivitas illegal yang terjadi dalam jaringan HotSpot BINUS.

III. METODOLOGI PENELITIAN

3.1. Waktu dan Tempat

Waktu penelitian ini direncanakan selama enam bulan yaitu dimulai dari

bulan maret 2012 sampai bulan agustus 2012 yang bertempat di kampus B

Universitas Bina Darma.

Page 13: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

13

3.2. Alat dan Bahan

Alat dan bahan yang digunakan dalam penelitian ini meliputi hardware

dan software yang diantaranya sebagai berikut :

1. Hardware :

a. Satu unit Cisco Router 1700 Series

b. Satu unit Switch Catalyst 2950

c.Satu unit Personal Computer Accer sebagai server IPS, dengan spesifikasi

sebagai berikut:

Processor Pentium ® 4

Ram 512 MB

Hardisk 320 GB

Keybord Accer

Mouse Logitech

Monitor Accer AC711

d. Satu unit laptop thosiba L300 sebagai client untuk mengakses server.

2. Software :

a. Ubuntu 10.04 LTS Dekstop sebagai server IPS.

b. Microsoft Windows XP SP-2 dan Ubuntu 10.04 Dekstop.

c. Snort

d. MySQL

e. Adodb

f. barnyard2

g. apache2

Page 14: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

14

h. php5

i. libpcap0.8-dev

j. g++

k. bison

l. flex. BASE(Basic Analysis and Security Engine)

m. IP Tables Firewall

3.3. Metode Penelitian

Metode penelitian yang digunakan dalam penelitian ini menggunakan

metode penelitian tindakan atau action research. Menurut Guritno, Sudaryono,

dan Raharja (2011 : 46) Action Research merupakan bentuk penelitian tahapan

(applied research) yang bertujuan mencari cara efektif yang menghasilkan

perubahan disengaja dalam suatu lingkungan yang sebagian dikendalikan

(dikontrol). Misalnya, suatu studi bertujuan memperbaiki komunikasi antara

manajemen dan staf dalam suatu organisasi. Tujuan utama action research adalah

memasuki suatu situasi, melakukan perubahan, dan memantau hasilnya. Beberapa

penulis suka menyebutnya “action science” untuk mencegah penyimpangan

penelitian tersebut dari karakter ilmiah.

Penelitian tindakan merupakan aktivitas yang kompleks, dinamis, serta

melibatkan upaya terbaik anggota komunitas atau organisasi dan peneliti

professional. Aktivitas semacam ini secara simultan melibatkan pemunculan

informasi dan analisis baru bersama tindakan yang ditujukan pada transformasi

situasi dalam arahan demokratis. Penelitian tindakan bersifat holistik serta terikat

konteks, lalu menghasilkan solusi praktis dan pengetahuan baru sebagai bagian

Page 15: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

15

serangkaian aktivitas yang terkendali. Lebih lanjut, penelitian tindakan adalah cara

yang membuat hasil-hasil nyata yang diinginkan bagi orang-orang yang terlibat

dalam penelitian. Kemudian, penelitian tindakan merupakan proses pemunculan

pengetahuan yang menghasilkan pandangan bagi para peneliti dan peserta.

Action Research merupakan pendekatan yang semakin popular dikalangan

peneliti skala kecil dalam bidang ilmu-ilmu komputer, terutama mereka yang

bekerja dalam bidang profesional seperti bidang teknologi informasi, sistem

komputer, dan sistem informasi manajemen. Penelitian demikian sangat sesuai

untuk kebutuhan orang-orang yang melakukan penelitian ditempat kerja serta

memiliki fokus pada aspek-aspek perbaikan praktik kerja maupun praktik kolega

mereka.

Action research menurut Davison, Martinsons dan Knock (2004) yaitu

penelitian tindakan yang mendeskripsikan, menginterpretasi dan menjelaskan

suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau

intervensi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian

yang merupakan bagian dari action research ini, yaitu :

1. Diagnosing (Melakukan diagnosa)

2. Action Planing (Membuat rencana tindakan)

3. Action Taking (Melakukan tindakan)

4. Evaluating (Melakukan evaluasi)

5. Learning (Pembelajaran)

Page 16: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

16

Dari tahapan-tahapan diatas maka yang akan penulis lakukan pada tiap

tahap tersebut sesuai dengan judul yang penulis angkat yaitu tentang implementasi

intrusion prevention system(IPS), adalah sebagai berikut :

a. Tahap pertama (Diagnosing)

Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi

dasar kelompok atau organisasi sehingga terjadi perubahan. Peneliti

melakukan diagnosa terhadap jaringan VLAN server kampus B universitas

Bina Darma.

b. Tahap kedua (Action Planning)

Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan

menyusun rencana tindakan yang tepat. Pada tahap ini peneliti melakukan

rencana tindakan yang akan dilakukan pada jaringan dengan membuat

perancangan dan penerapan Intrusion Prevention System(IPS) pada VLAN

server kampus B Universitas Bina Darma.

c. Tahap ketiga (Action Taking)

Peneliti melakukan tindakan disertai dengan implementasi rencana yang

telah dibuat dan mengamati kinerja Intrusion Prevention System (IPS) pada

jaringan VLAN server kampus B Universitas Bina Darma.

d. Tahap keempat (Evaluating)

Peneliti melakukan evaluasi hasil temuan setelah proses implementasi,

pada tahapan evaluasi penelitian yang dilakukan adalah hasil implementasi

Intrusion Prevention System (IPS) terhadap jaringan VLAN server kampus

B universitas Bina Darma.

Page 17: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

17

e. Tahap kelima (Learning)

Setelah masa implementasi (action research) dianggap cukup, kemudian

peneliti melaksanakan review tahap demi tahap dan memahami prinsip

kinerja Intrusion Prevention System (IPS) pada jaringan VLAN server

Universitas Bina Darma.

3.4. Metode Pengumpulan Data

1. Studi kepustakaan (literature)

Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari

bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan

objek yang akan diteliti.

2. Pengamatan (Observasi)

Data dikumpulkan dengan melihat secara langsung dari objek yang diteliti

pada VLAN server kampus B Universitas Bina Darma.

3. Wawancara

Data dikumpulkan dengan cara melakukan diskusi dengan pihak yang

terkait dengan sistem IT yang ada di Universitas Bina Darma untuk

memperoleh informasi langsung dari sumbernya.

3.5. Metode Analisis Data

3.5.1. Kualitatif Deskriptif

Menurut Nazir dalam penelitian (Ulfa, 2012:29) Metode Kualitatif

Deskriptif adalah suatu metode dalam meneliti status sekelompok manusia, suatu

Page 18: Proposal Intrusion Prevention System (IPS) Tamsir Ariyadi (10142366P)

18

objek, suatu kondisi, suatu sistem pemikiran ataupun suatu kelas peristiwa pada

masa sekarang. Tujuan dari penelitian deskriptif ini adalah untuk membuat

deskripsi, gambaran umum atau lukisan secara sistematis, faktual dan akurat

mengenai fakta-fakta, sifat-sifat serta hubungan.