SUMARNI SUPRIADI
1904411117
Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka penyusunan
skripsi Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
SUMARNI SUPRIADI
1904411117
Menyetujui,
Pembimbing II Pembimbing I,
Mengetahui,
Ketua Program Studi Informatika,
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan
segala rahmat dan karuniaNya, sehingga penulis dapat segera menyelesaikan
Proposal ini yang berjudul “Analisis Network Security (Snort) Menggunakan
Metode Intriction Detection System (IDS) pada Jaringan Internet Dinas
Perpustakaan dan Kearsipan Daerah Kota Palopo”. yang merupakan salah satu
persyaratan untuk menyelesaikan perkuliahan program strata satu (S1) pada
Program Studi Teknik Informatika diperguruan tinggi Universitas Cokroaminoto
palopo.
Penulis mengetahui dan sadar bahwa Proposal ini masih jauh dari kata
sempurna. Karena itu, kritik dan saran yang diberikan akan senantiasa penulis
terima dengan senang hati. Dengan segala keterbatasan, penulis juga menyadari
bahwa Proposal ini tidak akan terwujud dan selesai tanpa bantuan, bimbingan, dan
dorongan dari berbagai pihak. Untuk itu, dengan segala kerendahan hati, penulis
menyampaikan ucapan terima kasih kepada kedua orang tua, saudara dan semua
keluarga yang telah memberikan kasih sayang, doa, nasehat serta kesabarannya
yang luar biasa dalam setiap langkah hidup penulis selama mengikuti pendidikan
di Universitas Cokroaminoto Palopo, sehingga proses penulisan proposal ini dapat
berjalan dengan baik dan lancar.
Dalam penyusunan proposal ini penulis dengan tulus menyampaikan
terima kasih yang sebesarnya kepada:
1. Bapak Rahman Hairuddin, S.P.,M.Si., Rektor Universitas Cokroaminoto
Palopo.
2. Bapak Nirsal, S.Kom., M.Pd., Dekan Fakultas Teknik Komputer.
3. Bapak Syafriadi, S.Kom., M.Kom., Wakil Dekan Fakultas Teknik
Komputer.
4. Bapak Vicky Bin Djusmin., S.Kom., M.Kom., Ketua Program Studi
Informatika.
5. Bapak Syafriadi, S.Kom., M.Kom., Pembimbing I yang senantiasa
memotivasi, memeberi petunjuk dan ilmu serta membimbing dengan ikhlas
dan sabar sehingga peneliti dapat menyelesaikan proposal ini dengan baik.
6. Ibu Nirwana,S.Pd., M.Pd ., Pembimbing II yang selalu memberi petunjuk
dan ilmu serta membimbing dengan ikhlas dan sabar sehingga peneliti dapat
menyelesaikan proposal ini dengan baik.
7. Seluruh Dosen Universitas Cokroaminoto Palopo, khusus pada dosen
program studi informatika yang telah banyak membimbing dana
memberikan ilmu pengetahuan kepada penulis selama penulis mengikuti
proses belajar-mengajar dikampus ini.
8. Teman-teman satu bimbingan yang telah menyemangati dan berjuang
bersama-sama dalam menyelesaikan proposal ini.
9. Terakhir untuk berbagai pihak yang telah membantu yang tidak sempat saya
sebut namanya satu persatu.
Penulis menyadari bahwa masih banyak kekurangan dari proposal ini, baik
dari materi maupun teknik penyajiannya, mengingat kurangnya pengetahuan dan
pengalaman penulis. Oleh karena itu, kritik dan saran yang membangun sangat
penulis harapkan dari semua pihak yang bertujuan menyempurnakan proposal ini.
Penulis berharap proposal penelitian ini dapat bermanfaat kedepannya bangi
pembaca.
Sumarni Supriadi
DAFTAR ISI
Halaman
HALAMAN JUDUL........................................................................................ i
HALAMAN PENGESAHAN.......................................................................... ii
KATA PENGANTAR...................................................................................... iii
DAFTAR ISI.................................................................................................... v
DAFTAR TABEL............................................................................................ vi
DAFTAR GAMBAR........................................................................................ vii
BAB I PENDAHULUAN
1.1 Latar Belakang................................................................................. 1
1.2 Rumusan Masalah............................................................................ 3
1.3 Tujuan Penelitian............................................................................. 3
1.4 Manfaat Penelitian........................................................................... 3
1.5 Batasan penelitian............................................................................ 4
BAB II TINJAUAN PUSTAKA
2.1 Kajian Teori..................................................................................... 5
2.2 Hasil Penelitian yang Relevan......................................................... 27
2.3 Kerangka Pikir................................................................................. 28
BAB III METODE PENELITIAN
3.1 Jenis Penelitian................................................................................. 29
3.2 Tempat dan Waktu Penelitian.......................................................... 30
3.3 Tahapan Penelitian........................................................................... 31
DAFTAR PUSTAKA
DAFTAR TABEL
1. Jadwal Penelitian....................................................................................... 30
7
DAFTAR GAMBAR
Halaman
1. Jaringan Komputer.................................................................................... 6
2. Local Area Network (LAN)....................................................................... 9
3. Metropolitan Area Network (MAN).......................................................... 9
4. Wide Area Network (WAN)...................................................................... 10
5. Peer toPeer................................................................................................ 10
6. Client Server.............................................................................................. 10
7. Topologi Ring............................................................................................ 11
8. Topologi Star............................................................................................. 11
9. Topologi Bus.............................................................................................. 12
10. Topologi Tree (Hybrid)............................................................................. 12
11. Wire Network............................................................................................. 13
12. Wireless Network....................................................................................... 13
13. Router........................................................................................................ 14
14. Switch......................................................................................................... 14
15. Repeater..................................................................................................... 15
16. Hub............................................................................................................ 15
17. Bridge........................................................................................................ 15
18. Ethernal card............................................................................................. 16
19. Twister pair cable...................................................................................... 17
20. Kabel coaxial............................................................................................. 17
21. Fiber optic cable........................................................................................ 18
22. Frekuensi radio.......................................................................................... 18
23. Gelombang mikro...................................................................................... 19
24. Infra merah................................................................................................ 19
25. Satelit......................................................................................................... 20
26. Protokol TCP/IP........................................................................................ 21
27. Arsitektur TCP/IP...................................................................................... 21
28. Kerangka Pikir........................................................................................... 28
29. Metode Penelitian...................................................................................... 29
30. Sistem yang Berjalan................................................................................. 31
31. Sistem yang Diusulkan.............................................................................. 32
8
BAB I
PENDAHULUAN
9
deteksi terhadap tindakan yang mengganggu yang tidak dikenali di sistem
komputer. pada kemanan sistem komputer yang harus dilakukan adalah untuk
mempersulit orang lain mengganggu komputer yang sifatnya pribadi, jaringan
local ataupun jaringan global. Harus dimastikan sistem dapat berjalan dengan baik
atau lancer serta kondusif, selain itu program dari aplikasinya masih dapat dipakai
tanpa adanya suatu masalah. Melesatnya teknologi, juga dapat menimbulkan
kewaspasdaan terhadap serangan siber yang dapat menyerang kapanpun,
dimanapun dan dengan media apapun. Sehingga perlu adanya peningkatan
keamanan internet, tidak hanya untuk individu, perusahaan swasta, bahkan di
pemerintahan.
Dinas Perpustakaan dan Kearsipan Kota Palopo yang beralamatkan di Jl.
Jend Sudirman No.5 Binturu Kecamatan.Wara Selatan. Kota Palopo merupakan
salah satu wadah dalam bidang pendidikan yang menjadi tujuan baik bagi
kegiatan siswa sekolah hingga sebagai tempat sosialisasi warga dan tempat baca
anak. Dinas Perpustakaan dan Kearsipan daerah kota Palopo sudah memiliki
sarana dan prasarana di bidang TI salah satunya fasilitas jaringan internet sebagai
salah satu media pendukung informasi yang dimana pengguna jaringan internet
yang terbuka terhadap pemakai-pemakainya baik pegawai maupun pengunjung.
Penggunaan tersebut bisa dipergunakan dengan benar maupun disalahgunakan
oleh pemakainya.
Menurut Tonang Mandaris, S.AN (2023) selaku Pustawan Ahli Muda
menjelaskan bahwa masalah yang sering terjadi di kantor Dinas Perpustakaan dan
Kearsipan Daerah Kota Palopo yaitu lambatnya jaringan dikarenakan banyaknya
pihak pengguna dalam hal ini pegawai maupun pengunjung dalam hal ini pegawai
maupun pengunjung dalam mengakses jaringan internet. Tanpa adanya
pengamanan atau pendeteksian lalu lintas data atau paket-paket yang masuk atau
pihak yang tidak bertanggung jawab dapat menganalisa dan berusaha melakukan
koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan penurunan
performa jaringan internet.
Oleh karena itu dibutuhkan suatu sistem dalam menangani
penyalahgunaan jaringn atau ancaman yang terjadi. Sistem yang hanya
mendeteksi ini akan di implementasikan dengan menggunakan aplikasi Intrucsion
10
Detection System (IDS) yaitu Snort sebagai penindak lanjut terhadap alert Snort
yang dihasilkan. Dengan adanya sebuah keamanan Intrucsion Detection System
(IDS) yaitu Snort dan sebagai penindak lanjut terhadap alert Snort yang dihasilkan
sehingga pengningkatan sistem keamanan jaringan dan komputer akan lebih
mengningkat dari sebelumnya seperti adanya serangan ataupun penyalahgunaan
jaringan. Perancangan sistem yang akan digunakan untuk merancang suatu sistem
yang sebelumnya membutuhkan tools dan komponen yang diperlukan untuk
membangun sistem tersebut yang nantinya akan bekarja sama untuk mendapatkan
yang maksimal.
Berdasarkan pemasalahan di atas maka penulis akan menganalisa
keamanan jaringan dengan judul “Analisis Network Security (Snort)
Menggunakan Metode Intruction Detection System (IDS) pada Jaringan Internet
Perpustakaan dan Kearsipan Daerah Kota Palopo”.
11
Merupakan studi khsus yang baru dalam merangcang sebuah sistem
keamanan jaringan yang diperoleh selama duduk di bangku kuliah dan
sebagai pembekalan dalam menghadapi dunia kerja
3. Manfaat bagi Akademik
Diharapkan dari hasil akan membarikan suatu referensi yang berguna
dalam perperkembangan dunia akademik khususnya dalam penelitian-penelitian
yang akan datang. Dapat pula memberikan sumbangan pemikiran bagi
perkembangan teknologi informasi dalam dunia ilmu pengetahuan Penulis.
1.5 Batasan Penelitian
Batasan penelitian ini hanya dilakukan di kantor Perpustakaan dan
Kearsipan Daerah Kota Palopo. Dalam penelitian ini hanya berfokus pada
Analisis jaringan saja tanpa mengurangi sistem jaringan yang sudah ada. Hal itu
membuat di perlukan ruang lingkup yang digunakan untuk menentukan konsep
untama dari permasalahan yang mengakibatkan masalah-masalah dalam penelitian
mudah di pahami sesuai mestinya.
1. Penelitian ini hanya di lakukan pada kantor Dinas Perpustakaan dan
Kearsipan Daerah Kota Palopo.
2. Penelitian ini menggunakan metode Intruction Detection System (IDS) dalam
menganalisis keamanan jaringan pada kantor DinasPerpustakaan dan
Kearsipan Daerah Kota Palopo.
12
13
BAB II
TINJAUAN PUSTAKA
beberapa perangkat komputer atau perangkat lain yang bisa terkoneksi dengan
komputer. Jaringan komputer sendiri terdiri dari beberapa tipe, berbentuk fisikal
ada yang berbentuk nirkabel. Jaringan fisikal artinya jaringan yang masih
menggunakan benda fisik seperti kabel untuk melakukan koneksi.
memainkan peran yang sangat penting dalam melakukan pekerjaan. Karena alasan
ini, maka banyak penjahat ingin menggunakan email untuk mencuri privasi
pengguna atau ada tujuan lain. Mereka terutama memaksa pengguna untuk
menerima spam dengan memasukkannya ke dalam email yang mereka kirimkan.
2) Ancaman dan Serangan Hacker
Peretas merujuk pada sekelompok orang dengan kecerdasan dan
kemampuan tinggi, yang akrab dengan pengetahuan komputer dan sangat pandai
dalam keamanan jaringan computer.
3) Implantasi
Pengguna komputer takut terhadap virus komputer, karena virus dapat
disisipkan ke berbagai jenis aplikasi program, pengguna dengan tidak sengaja
akan mengklik virus tersebut, selanjutnya virus dengan cepat menyebar ke seluruh
bagian sistem komputer.
4) Pintu Belakang dan Kebocoran Perangkat Lunak Komputer
Tidak ada perangkat lunak di dunia yang sempurna, sehingga banyak
peretas suka memilih peranti lunak untuk diserang. Disebut "backdoor" berarti
programmer meninggalkan pintu untuk di awal perancangan perangkat lunak,
sehingga turut "memfasilitasi" operasi masa depan mereka.
5) Bencana Alam
Bencana alam yang dimaksud merujuk pada penyebab yang tidak dapat
dikendalikan seperti perubahan kelembaban, suhu, gempa bumi atau gempa bumi
yang menyebabkan tsunami, pemadaman listrik yang tiba-tiba atau kecelakaan
asupan air komputer. Penyebab alami ini berada di luar kendali manusia dan tidak
bisa sepenuhnya dihindari. Karena itu, jika ingin meningkatkan keamanan
jaringan komputer, kita harus melakukannya mulai dari aspek lain.
6) Sistem Serangan Langsung
Dengan perkembangan ilmu pengetahuan dan teknologi, beberapa orang
yang akrab dengan komputer langsung menyerang sistem komputer orang lain
melalui jaringan komputer yang dimiliki. Jenis kejahatan ini muncul dengan
pengembangan bidang komputer. Serangan secara langsung pada sistem ini lebih
canggih, bahkan tanpa meninggalkan beberapa jejak
17
d) Tree (Hybrid)
Pada dasarnya topologi Tree/Hybrid merupakan gabungan antara topologi
star dan topologi bus. Switch/Hub sangat berperan dalam pembentukan topologi
ini. Karena topologi ini dapat dibangun dengan menggunakan beberapa
hub/switch yang saling terhubung satu sama lain untuk membuat bus. Dalam
pengembangan teknologi jaringan terkini, bus banyak dibuat dengan
menggunakan media fibre optic, sedangkan switch dan hub digunakan untuk
membentuk topologi star yang menghubungkan antara front-end (komputer
client) dengan topologi bus dan kontrol pusat (server).
meneruskan paket data ke alamat IP yang dituju yang ada pada header packet data
dan memungkinkan beberapa jaringan yang berbeda network bisa menggunakan
koneksi internet yang sama. Dalam implementasinya router diletakkan pada
border jaringan atau biasa disebut gateway yang memisahkan antara jaringan
publik dan jaringan local atau pada sub jaringan dalam jaringan lokal. (Widya,
dkk. 2022)
6) Ethernet Card
Ethernet card merupakan suatu perangkat keras jaringan yang digunakan
untuk menghubungkan komputer atau perangkat end device dengan jaringan lokal
ataupun jaringan internet baik menggunakan media copper media, serat optic
ataupun menggunakan frekuensi wireless. Ethernet card memiliki penyebutan
yang berbeda-beda tergantung dari media apa yang digunakan untuk mengirimkan
data dari sumber ke tujuan. LAN card (Local Area Network Card) biasanya
penyebutan ini digunakan untuk merujuk pada kartu jaringan berbasis copper
media baik menggunakan UTP atau STP, Wireless Ethernet card merupakan kartu
jaringan berbasis wireless. Fiber optic Ethernet card merupakan kartu jaringan
berbasis fiber optic dan NIC merupakan penyebutan umum kartu jaringan atau
ethernet card itu sendiri. (Widya, dkk. 2022)
sinar laser. Diameter kabel serat optik sekitar 120 Mikrometer dan keunggulan
dari kabel jenis ini adalah jarak jangkauannya yang sangat jauh bisa lebih dari
1Km. dan tidak terinterferensi oleh gelombang elektromagnetik. (Widya, dkk.
2022)
mengorbit akan beroperasi pada sejumlah band frekuensi yang disebut dengan
channel transponder. Media Transmisi ini sering digunakan untuk Siaran Televisi,
Telepon Jarak Jauh dan Jaringan Bisnis Privat (Private Business Network).
pengguna dan pembuat aplikasi jaringan. Dengan TCP/IP, pengguna tidak perlu
lagi memikirkan bentuk fisik jaringan untuk melakukan sebuah komunikasi.
(Sritrusta & Rizqi, 2020)
b. Lapisan (Layer) pada Protokol TCP/IP
Seperti pada perangkat lunak, TCP/IP dibentuk dalam beberapa lapisan
(layer). Dengan dibentuk dalam layer, akan mempermudah untuk pengembangan
dan pengimplementasian. Antar layer dapat berkomunikasi ke atas maupun ke
bawah dengan suatu penghubung interface. Tiap-tiap layer memiliki fungsi dan
kegunaan yang berbeda dan saling mendukung layer diatasnya. Pada protokol
TCP/IP dibagi menjadi 4 layer, tampak pada gambar dibawa . (Sritrusta & Rizqi,
2020)
Ada dua bentuk dasar IDS yang sering digunakan yaitu: NIDS dan HIDS.
(Winrou & Rissal, 2020)
a. Sniffer mode, pada mode operasi ini snort dapat menangkap atau melihat
semua paket yang sedang berjalan dalam jaringan dimana snort diletakkan.
Snort juga memiliki kemampuan menampilkan hasil sniffing secara real
time.
b. Packet logger mode, pada mode ini Snort mencatat setiap paket yang berjalan
dan mengubahnya ke dalam bentuk file.
c. Network intrusion detection mode, pada mode ini Snort berjalan dengan
melakukan konfigurasi yang kompleks terlebih dahulu, yaitu menjalankan
Snort beserta file konfigurasi yang sudah ditentukan (secara default file
snort.conf)
R. Baker & dkk dalam (Andriani, 2021) menjelaskan bahwa snort dibagi
menjadi beberapa komponen. Komponen-komponen ini yang nantinya akan
bekerja sama untuk mendeteksi serangan dan menghasilkan output yang
diinginkan dari format detection system. Snort memiliki beberapa komponen
utama antara lain:
1) Packet capture library komponen ini yang memisahkan paket data yang
melalui Ethernet card yang selanjutnya akan digunakan oleh snort.
2) Packet Doceder komponen ini mengambil data layer 2 yang dikirim oleh
komponen sebelumnya (Paket Capture Library). Untuk Proses pertama
yaitu dengan memisahkan data link kemudian protocol IP, dan yang
terakhir adalah jenis paket TCP dan UDP. Hasil proses ini adalah
informasi mengenai protocol yang digunakan selanjutnya .
3) Preprocessor selanjutnya dilakukan analisis terhadap paket sebelum
diproses oleh komponen berikutnya. Adanya proses analisis yang
dilakukan berupa ditandai, dikelompokan atau dihentikan karena paket
yang diterima tidak lengkap.
4) Detection Engine ini bisa dikatakan sebagai jantung snort. Paket yang
diterima disini setelah melalui beberapa proses akan dibandingkan dengan
rule yang ada atau telah ditetapkan sebaliknya. Rule disini berisi signature
yang merupakan kategori serangan.
35
Dinas Perpustakaan dan Kearsipan kota Palopo merupakan salah satu wadah
dalamkbidang pendidikan dan membaca yang menjadi tujuan yang baik bagi
kegiatan siswa sekolah hingga sebagai tempat sosialisasi warga dan tempat
bermain anak.
Dinas Perpustakaan dan Kearsipan kota Paloposudah memiliki sarana dan prasarana
di bidang IT salah satunya fasilitas jaringan internet sebagai salah set pendukung
informasi yang dimana pengguna jaringan internet masih terbuka terhadap pemakai-
pemakainya sehingga dapat dipergunakan dengan benar maupun disalahgunakan
oleh pemakainya.
BAB III
METODE PENELITIAN
Dalam tahap ini, yang dilakukan adalah perencanaan jaringan yang dibuat
serta menentukan hardware dan software yang digunakan dalam penelitian ini.
Serta skenario yang dilakukan dalam penelitian ini untuk menggambarkan proses
penelitian.
3. Design
Dalam tahapan desain ini dibuat suatu topologi jaringan untuk proses
streaming. Serta konfigurasi yang dilakukan pada masing-masing perangkat.
4. Implement
Pada tahap implementasi ini, desain yang telah dibuat diimplementasikan
dengan menggunakan hardware yang telah dipersiapkan.
5. Operate
Setelah implementasi perangkat dalam topologi jaringan, langkah
selanjutnya adalah proses pengoperasian dengan melakukan konfigurasi yang
sudah dirancang dalam tahap desain sebelumnya.
6. Optimize
Tahap optimisasi ini dilakukan dengan menganalisis kinerja jaringan yang
sudah dibuat apakah sudah berjalan dengan baik.
3.2 Tempat dan Waktu Penelitian
Penelitian ini dilakukan pada Kantor Dinas Perpustakaan dan Kearsipan
Kota Palopo yang beralamatkan di Jl. Jend Sudirman No.5. Binturu.
Kecamatan.Wara Selatan. Kota Palopo. Penelitian ini dilaksanakan pada bulan
Maret hingga Juni 2023.
Tabel 1. Jadwal Penelitian
Bulan
No Nama Kegiatan Maret 2023 April 2023 Mei 2023 Juni 2023
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
1 Pengajuan Judul
2 Pengumpulan Data
Penyusunan
3
Proposal Penelitian
4 Penyusunan
5 Skripsi
39
1) Perangkat Keras
Perangkat keras yang menyusu sebuah komputer yang dapat disentuh
secara fisik biasanya dikategorikan menjadi perangkat masukan (input), perangkat
proses, perangkat keluaran (output). Personal Computer, Notebook, Laptop.
2) Perangkat Lunak
Perangkat lunak aplikasi yang di gunakan untuk melakukan konfigurasi
adalah:
1. Windows 10
2. Snort
3. Penarikan Kesimpulan
Tahap ini merupakan tahap penarikan kesimpulan dari semua data yang
telah di peroleh sebagai hasil dari penelitian. Tahap ini bertujuan untuk menarik
kesimpulan hasil kualitas keamanan jaringan untuk menentukan kinerja jaringan
internet pada Kantor Dinas Perpustakaan dan Kearsipan Kota Palopo.
42
DAFTAR PUSTAKA
Widodo, Rio dan Imam Riadi. 2021. Sistem Deteksi Penyusup Pada Jaringan
Komputer Menggunakan Teknik Host Based Intruction Detection System.
Jurnal Buletin Ilmiah Sarjana Teknik Elektro. Vol. 3. No.1 hal 21-30
Widya, dkk. 2022. Teknologi Jaringan Komputer. Bandung: Widina Bhakti
Persada Bandung(Grup CV. Widina Media Utama)
Winrao & Rissal. 2020. Perancangan dan Analisis Sistem Sistem Keamanan
Jaringan Komputer Menggunakan Snort. Jurnal Teknologi Informasi. Vol.
17 No.2. hal. 143-158
Yang Agita. 2022. Buku Praktis Teknik Jaringan Komputer. Sungailiat:
Poloteknik Narufatur Negeri Bangka Belitung.
43
Yudi Muliyanto, dkk. 2022. Analisis Keamanan Wireless Local Area Network
(WLAN) Terhadap Serangan Brute Force Dengan Metode Penetration
Testing (Studi Kasus: RS H.LMANAMBAI ABDULKADIR) Vol. 4 No. 1.
hal. 26-36
Yuni Septiani, dkk. 2020. Analisis Kualitas Layanan System Informasi Akademik
Universitas Abdurrab Terhadap Kepuasan Pengguna Menggunakan
Metode Sevqual (Studi Kasus: Mahasiswa Universitas Abdurrab
Pekanbaru). Jurnal Teknologi dan Open Source. Vol.3 No.1. hal 131-143
Zen dan Novianti. 2020. Keamanan Jaringan Komputer pada Era Big Data.
Jurnal Sistem Informasi. Vol.02 No.01. hal. 14-20