analisa generalisasi rules menggunakan snort ids skripsi jurusan

advertisement
ANALISA GENERALISASI RULES MENGGUNAKAN
SNORT IDS
SKRIPSI
Diajukan Untuk Memenuhi Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Jurusan Teknik Informatika
Disusun Oleh :
WISNU HADI SUWANDONO
NPM. 0934010144
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
JAWA TIMUR
2013
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ANALISA GENERALISASI RULES MENGGUNAKAN
SNORT IDS
SKRIPSI
Disusun Oleh :
WISNU HADI SUWANDONO
NPM. 0934010144
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
JAWA TIMUR
2013
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ANALISA GENERALISASI RULES MENGGUNAKAN
SNORT IDS
SKRIPSI
Diajukan Untuk Memenuhi Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Jurusan Teknik Informatika
Disusun Oleh :
WISNU HADI SUWANDONO
NPM. 0934010144
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
JAWA TIMUR
2013
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
LEMBAR PENGESAHAN
ANALISA GENERALISASI RULES MENGGUNAKAN
SNORT IDS
Disusun Oleh :
Wisnu Hadi Suwandono
0934010144
Telah disetujui mengikuti Ujian Negara Lisan
Periode III Tahun Akademik 2013
Menyetujui,
Pembimbing Utama
Pembimbing Pendamping
I Made Suartana, S.Kom, M.Kom.
Kafi Ramadhani B, S.Kom.
NPT. 3 8904 13 0345 1
Mengetahui,
Ketua Program Studi Teknik Informatika
Fakultas Teknologi Industri
Universitas Pembangunan Nasional “Veteran” Jawa Timur
Dr. Ir. Ni Ketut Sari, M.T.
NIP. 19650731 199203 2 001
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS
Disusun Oleh :
Wisnu Hadi Suwandono
0934010144
Telah dipertahankan dan di terima oleh Tim Penguji Lisan
Program Studi Teknik Informatika Fakultas Teknologi Industri
Universitas Pembangunan Nasional “Veteran” Jawa Timur
Pada tanggal : 20 Desember 2013
Pembimbing :
1.
Tim Penguji :
1.
I Made Suartana, S.Kom., M.Kom.
I Gede Susrama, S.T., M.Kom.
NPT. 3 7006 060 211 1
2.
2.
Kafi Ramadhani B, S.Kom.
NPT. 3 8904 13 0345 1
Fetty Tri Anggraeny, S.Kom., M.Kom.
NPT. 3 8202 060 208 1
3.
Henni Endah Wahanani, S.Kom., M.Kom.
NPT. 3 7809 130 348 1
Mengetahui,
Dekan Fakultas Teknologi Industri
Universitas Pembangunan Nasional “Veteran” Jawa Timur
Ir. Sutiyono, M.T.
NIP. 19600713 198703 1 001
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
KATA PENGANTAR
Assalamu’alaikum Wr. Wb.
Syukur Alhamdulillah atas segala limpahan karunia dan kasih sayang
Allah SWT, sehingga dengan segala keterbatasan waktu, tenaga, dan pikiran yang
dimiliki
oleh
penulis,
GENERALISASI
akhirnya
RULES
skripsi
yang
MENGGUNAKAN
berjudul
SNORT
“ANALISA
IDS“
dapat
terselesaikan sesuai dengan waktu yang telah ditetapkan.
Melalui Skripsi ini, penulis merasa mendapat kesempatan besar untuk
memperdalam ilmu pengetahuan yang diperoleh selama di perkuliahan, terutama
dengan implementasi Teknologi Informasi dalam kehidupan sehari-hari. Namun
demikian penulis menyadari bahwa Skripsi ini masih memiliki banyak kelemahan
dan kekurangan. Oleh karena itu, kritik dan saran yang bersifat membangun
sangatlah diharapkan dari berbagai pihak agar Skripsi ini bisa lebih baik lagi,
sehingga dapat memberikan manfaat bagi semua pihak yang membutuhkannya.
Pada penyusunan Skripsi ini, banyak pihak yang telah memberikan
bantuan baik materiil maupun spiritual ini, sehingga pada kesempatan ini penulis
mengucapkan rasa terima kasih yang sebesar-besarnya kepada:
1. ALLAH SWT dan RASUL-Nya. Alhamdulillah atas segala kelancaran dan
kemudahan yang selalu engkau limpahkan kepada penulis.
2. Ibu Dr.Ir. Ni Ketut Sari,M.T. selaku ketua jurusan Teknik Informatika,
UPN “Veteran” Jawa Timur.
ii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
3. Bapak I Made Suartana, S.Kom, M.Kom dan Bapak Kafi Ramadhani
Borud, S.Kom. selaku dosen pembimbing . Terimakasih banyak telah
sabar membimbing dan memberi saran yang sangat bermanfaat kepada
penulis.
4. Teman-teman TFC’09, terimakasih selalu meramaikan dan memberi
hiburan disaat dalam kejenuhan.
5. For My Beloved Syilvia Nur Aini Terima kasih atas supportnya,waktu dan
doanya.
6. The last and the best, thanks to my beloved family Ibu, Alm.Ayah, Tante
ku yang selalu menjadi motivasi untuk cepat lulus kuliah.
Serta pihak-pihak lain yang ikut memberikan informasi dan data-data di
dalam menyelesaikan laporan Skripsi ini, penulis mengucapkan terima kasih.
Akhir kata penulis harap agar Skripsi yang disusun sesuai dengan kemampuan
dan pengetahuan yang sangat terbatas ini dapat bermanfaat bagi semua pihak yang
membutuhkan.
Wassalamu’alaikum Wr. Wb
Surabaya, Desember 2013
Penulis
iii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
DAFTAR ISI
Halaman
ABSTRAK .......................................................... Error! Bookmark not defined.
KATA PENGANTAR ......................................... Error! Bookmark not defined.
DAFTAR ISI ...................................................................................................... iv
DAFTAR TABEL ............................................... Error! Bookmark not defined.
DAFTAR GAMBAR ........................................... Error! Bookmark not defined.
BAB I .................................................................. Error! Bookmark not defined.
PENDAHULUAN ............................................... Error! Bookmark not defined.
1.1
Latar Belakang ................................... Error! Bookmark not defined.
1.2
Rumusan Masalah .............................. Error! Bookmark not defined.
1.3
Batasan Masalah ................................. Error! Bookmark not defined.
1.4
Tujuan ................................................ Error! Bookmark not defined.
1.5
Manfaat .............................................. Error! Bookmark not defined.
1.6
Metodologi Penelitian......................... Error! Bookmark not defined.
1.7
Sistematika Penulisan ......................... Error! Bookmark not defined.
BAB II ................................................................. Error! Bookmark not defined.
TINJAUAN PUSTAKA....................................... Error! Bookmark not defined.
2.1
Penelitian Terdahulu ........................... Error! Bookmark not defined.
iv
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Snort IDS ........................................... Error! Bookmark not defined.
2.2
2.2.1
Network-based Intrusion Detection System (NIDS) ........... Error!
Bookmark not defined.
2.2.2
Host-based Intrusion Detection System (HIDS)Error! Bookmark
not defined.
2.3
Snort Rules ......................................... Error! Bookmark not defined.
2.3.1
2.4
Rule Header ................................ Error! Bookmark not defined.
Snort Engine ....................................... Error! Bookmark not defined.
2.4.1
Alert ............................................ Error! Bookmark not defined.
2.5
BASE ................................................. Error! Bookmark not defined.
2.6
MySQL Server ................................... Error! Bookmark not defined.
2.7
Php ..................................................... Error! Bookmark not defined.
2.8
Aturan Generalisasi ............................ Error! Bookmark not defined.
2.9
AWK .................................................. Error! Bookmark not defined.
2.10
IPTables ............................................. Error! Bookmark not defined.
2.11
Jenis Serangan SYN flooding attack ... Error! Bookmark not defined.
BAB III................................................................ Error! Bookmark not defined.
METODE DAN PERANCANGAN TUGAS AKHIRError!
Bookmark
not
defined.
3.1
Tahapan dan Cara Penelitian............... Error! Bookmark not defined.
3.2
Rancangan Jaringan Komputer ........... Error! Bookmark not defined.
v
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
3.3
Rancangan Serangan SynFlood........... Error! Bookmark not defined.
3.4
Kebutuhan Sistem............................... Error! Bookmark not defined.
3.5
Perancangan Sistem ............................ Error! Bookmark not defined.
3.5.1
Alur Installasi Snort .................... Error! Bookmark not defined.
3.5.2
Alur Kerja Snort .......................... Error! Bookmark not defined.
3.5.3
Alur Snort IDS ............................ Error! Bookmark not defined.
3.5.4
Alur Aturan Generalisasi ............. Error! Bookmark not defined.
3.5.5
Alur Implementasi Generalisasi Snort RulesError!
Bookmark
not defined.
3.5.6
Alur Kerja Keseluruhan Sistem ... Error! Bookmark not defined.
3.5.7
Alur Uji Coba Dan Analisa ......... Error! Bookmark not defined.
3.6
Instalasi Sistem Snort IDS .................. Error! Bookmark not defined.
3.6.1
Instalasi Library Pendukung ........ Error! Bookmark not defined.
3.6.2
Instalasi Dan Konfigurasi Snort IDSError!
Bookmark
not
defined.
3.6.3
Konfigurasi Snort Database ......... Error! Bookmark not defined.
3.6.4
Instalasi BASE (Basic Analyze And Security Engine) ........ Error!
Bookmark not defined.
3.7
Pembuatan Dan Penerapan Generalisasi RulesError! Bookmark not
defined.
3.7.1
Generalisasi removing ................. Error! Bookmark not defined.
vi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
3.7.2
Generalisasi Inverting ................. Error! Bookmark not defined.
BAB IV ............................................................... Error! Bookmark not defined.
UJI COBA dan ANALISA ................................... Error! Bookmark not defined.
4.1
Kebutuhan Hardware .......................... Error! Bookmark not defined.
4.2
Kebutuhan Software ........................... Error! Bookmark not defined.
4.3
Uji Coba Serangan .............................. Error! Bookmark not defined.
4.4
4.3.1
Serangan Port Scanning Zenmap . Error! Bookmark not defined.
4.3.2
Serangan Hping3 SynFlood ......... Error! Bookmark not defined.
4.3.3
Scapy SynFlood .......................... Error! Bookmark not defined.
Pengumpulan Alerts ........................... Error! Bookmark not defined.
4.4.1
Merged.alert ................................ Error! Bookmark not defined.
4.4.2
Allow.alert .................................. Error! Bookmark not defined.
4.4.3
Rejected.alert .............................. Error! Bookmark not defined.
4.5
Merangkum Hasil Alert ...................... Error! Bookmark not defined.
4.6
Hasil Perbandingan Rules ................... Error! Bookmark not defined.
BAB V................................................................. Error! Bookmark not defined.
KESIMPULAN DAN SARAN ............................ Error! Bookmark not defined.
5.1
Kesimpulan ........................................ Error! Bookmark not defined.
5.2
Saran .................................................. Error! Bookmark not defined.
DAFTAR PUSTAKA .......................................... Error! Bookmark not defined.
vii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
viii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS
DOSEN PEMBIMBING I
DOSEN PEMBIMBING II
PENYUSUN
: I MADE SUARTANA, S.Kom, M.Kom
: KAFI RAMADHANI BORUD, S.Kom
: WISNU HADI SUWANDONO
ABSTRAK
Perkembangan teknologi jaringan komputer semakin berkembang, seiring
dengan itu semakin banyak terjadi serangan pada jaringan komputer. Serangan
yang paling sering terjadi adalah Denial of Service (DOS attack), serangan SYN
Flood salah satunya, dimana serangan ini bisa berakibat fatal pada target apabila
dilakukan secara terus menerus.
Salah satu pencegahan yang umum dilakukan adalah dengan
menambahkan Intrusion Detection System (IDS) yang memberikan lapisan
keamanan pada sistem komputer dan jaringan. IDS bertanggung jawab untuk
mendeteksi aktivitas jaringan yang mencurigakan atau tidak dapat diterima pada
sistem yang nantinya akan memberi peringatan (alert) kepada administrator
jaringan. Snort merupakan salah satu IDS yang populer digunakan dan secara
aktif mengembangkan open source yang menggunakan satu set Signature yang
dikenal dengan Snort Rules. Mencocokan pola atau Signature adalah metode yang
digunakan pada IDS untuk mendeteksi serangan yang kemudian akan
menghasilkan alert. Terkadang terdapat beberapa kelemahan dari alert yang
dihasilkan apakah alert menunjukan serangan yang sebenarnya terjadi (true alert)
atau menunjukan serangan yang bukan sebenarnya (false alert).
Dengan menambahkan generalisasi sederhana (removing dan inverting)
pada Snort Rules diharapkan IDS dapat menghasilkan alert yang lebih bervariasi
dan mampu mendeteksi dengan benar serangan yang terjadi khususnya disini
serangan SYN Flood. Terbukti dengan melakukan generalisasi sederhana mampu
meningkatkan akurasi dari alert yang dihasilkan dengan nilai prioritas yang lebih
kecil daripada Snort Rules standart.
Keyword : Deteksi anomali, Intrusioon Detection System, Snort, Snort Rules,
Generalisasi sederhana
i
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
BAB I
PENDAHULUAN
1.1
Latar Belakang
Penggunaan jaringan komputer saat ini semakin meluas tidak hanya
digunakan untuk perorangan tetapi juga dibutuhkan baik untuk organisasi, instansi
ataupun perusahaan. dikarenakan kemudahan untuk saling bertukar data dan
informasi. Terkadang data atau informasi bersifat pribadi dan sangat penting
sehingga diperlukan suatu pengaman tertentu agar tidak jatuh ke pihak yang tidak
bersangkutan. Keamanan jaringan merupakan hal yang harus diperhatikan dalam
membangun suatu jaringan komputer untuk menghindari serangan-serangan dari
pihak yang merugikan. saat ini banyak bermunculan cara dan teknik yang
dilakukan penyusup untuk masuk kedalam suatu jaringan komputer. Hal itu
diperlukan cara pencegahan dengan melakukan pendeteksian serangan secara
awal sehingga meminimalkan resiko dan kemudian dapat melakukan pencegahan
yang tepat. Salah satu contohnya menggunakan Sistem Deteksi Intrusi atau
Intrusion Detection System (IDS) pada jaringan tersebut. Menurut Onno Purbo
(2010), IDS merupakan usaha mengidentifikasi adanya penyusup yang memasuki
sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi
menyalahgunakan (abuse) sumber daya sistem.
IDS bertanggung jawab untuk mendeteksi tindakan atau hal, sistem yang
tidak dapat diterima dan aktivitas jaringan yang mencurigakan. Kemudian IDS
1
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
2
akan memberi peringatan (Alert) kepada Administrator bahwa telah terjadi
serangan didalam jaringan tersebut. Kebanyakan IDS menggunakan satu set tanda
tangan (Signature) yang mendefinisikan bahwa telah terjadi tindakan atau hal
yang mencurigakan dalam network traffic. Salah satu
serangan yang umum
dilakukan adalah serangan SynFlood, SynFlood merupakan serangan dengan cara
mengirimkan paket SYN sebanyak mungkin ke target tanpa mengirimkan paket
ACK,sehingga target tidak dapat lagi memberikan layanan atau menerima request
dari client lain. Serangan seperti ini biasanya dilakukan pada layanan-layanan
terbuka seperti layanan web/HTTP, FTP. Apabila serangan ini dilakukan secara
terus menerus maka target akan bisa mengalami hang atau crash.Snort merupakan
salah satu IDS populeryang banyak digunakan untuk mendeteksi suatu paket
jaringan dan Snort merupakanopen sourcyang aktif melakukan pengembangkan
menggunakan suatuset tanda tangan yang dikenal sebagai aturan Snort (Snort
Rule).
Maka dari itu penulis melakukan Generalisasi Rule Menggunakan SNORT
IDS (Intrusion Detection System)untuk mengidentifikasi cara di mana Snort dapat
dikembangkan lebih lanjut dengan Generalisasi Ruleagar dapat mendeteksi
serangan SynFlood atau bahkan serangan-serangan baru.
1.2
Rumusan Masalah
Berdasarkan dari uraian latar belakang di atas maka dapat dirumuskan
suatu permasalahan.
1. Bagaimana mendeteksi serangan atau intrusi yang akan terjadi
menggunakan Snort IDS.
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
3
2. Bagaimana melakukan pola Rule Generalisasi Snort pada Rule standart
untuk dapat mengidentifikasi serangan SynFlood atau bahkan serangan
baru yang terjadi didalam network traffic.
3. Bagaimana menampilkan alert hasil dari generalisasi rule dan melakukan
analisa.
1.3
Batasan Masalah
Dalam melakukan Generalisasi Rule Menggunakan SNORT IDS
(Intrusion Detection System), mempunyai batasan masalah sebagai berikut:
1. Metode Generalisasi yang digunakan adalah generalisasi sederhana yaitu
generalisasi invert (menghilangkan salah satu parameter) dan generalisasi
content (melakukan pembalikan pada nilai atau isi dari
salah satu
parameter).
2. Pendeteksian serangan terbatas pada serangan Denial of Service attacks,
SynFlood attack, IP dan Port scanning.
3. Data Paket Jaringan yang digunakan adalah data paket yang berhasil di-log
oleh SNORT.
4. Pada penelitian tugas akhir ini parameter rules snort yang digunakan
untuk generalisasi rule adalah :
a) Depth
b) Offset
c) Content
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
4
1.4
Tujuan
Tujuan dari Tugas Akhir ini adalah :
1. Mengerti dan memahami jenis-jenis serangan pada serangan Denial of
Service attacks, SynFlood attack, IP dan Port scanning.
2. Memahami dan mampu mengaplikasikan Generalisasi Rule Menggunakan
SNORT IDS (Intrusion Detection System)untuk mengidentifikasi serangan
SynFlood dan serangan-serangan baru.
1.5
Manfaat
Manfaat dari Tugas Akhir ini adalah :
1. Meminimalisir adanya kesalahan dan celah keamanan dari sebuah sistem
jaringan komputer.
2. Meminimalisir kesalahan Alert yang dihasilkan dari IDS.
3. Mengamankan jaringan komputer berbasis client-server menggunakan
debian server agar dapat melakukan pencegahan yang sesuai bedasarkan
serangan yang terjadi.
1.6
Metodologi Penelitian
Langkah-langkah yang dilakukan untuk pembuatan Tugas Akhir ini dibagi
menjadi beberapa tahapan, sebagai berikut:
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
5
a) Studi Literatur
Pada tahap ini dilakukan studi literatur terhadap konsep dan
metode ysng akan digunakan dan pengumpulan data-data yang
dibutuhkan.
b) Menetapkan definisi kebutuhan
Pada tahap ini dilakukan pendefinisian terhadap kemampuan
perangkat lunak yang akan dirancang dan batasan-batasannya.
c) Perancangan Sistem
Pada tahap ini dilakukan Perancangan model jaringan, simulasi
serangan, analisa kebutuhan sistem, penyediaan Hardware dan Software
pendukung dan perancangan kerja sistem.
d) Implementasi Sistem
Pada tahap ini dilakukan pengimplementasian Instalasi, konfigurasi
dan pengetesan kerja sistem.
e) Uji coba dan Analisa
Pada tahap ini dilakukan uji coba dan analisa terhadap sistem
dengan melakukan penyerangan dan kemudian membandingkan hasil dari
pendeteksian sistem.
f) Penyusunan Naskah Tugas Akhir
Pada tahap ini dilakukan penulisan naskah, dimana didalamnya
menjelaskan teori yang dipergunakan serta penyusunan laporan.
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
6
1.7
Sistematika Penulisan
Sistematika penulisan Tugas Akhir (TA) ini akan membantu mengarahkan
penulisan laporan agar tidak menyimpang dari batasan masalah yang dijadikan
sebagai acuan atau kerangka penulisan dalam mencapai tujuan penulisan laporan
Tugas Akhir (TA) sesuai dengan apa yang diharapkan. Tugas Akhir (TA) ini
terbagi dalam V Bab, yaitu :
BAB I
PENDAHULUAN
Pendahuluan ini berisi mengenai gambaran umum tentang latar belakang
masalah, perumusan masalah, batasan masalah, tujuan, manfaat, metodologi
penelitian dan sistematika penulisan.
BAB II
TINJAUAN PUSTAKA
Tinjauan pustaka ini berisi tentang gambaran umum objek pekerjaan
pengertian - pengertian dasar dan teori - teori yang berhubungan dengan masalah
yang akan di bahas dalam Tugas Akhir (TA) ini sebagai landasan bagi pemecahan
yang di usulkan.
BAB III
METODOLOGI PENELITIAN
Metodologi Penelitian ini berisi tentang perencanaan, analisa kebutuhan
sistem dan perancangan sistem.
BAB IV
HASIL DAN PEMBAHASAN
Hasil dan Pembahasan ini berisi tentang pembuatan sistem, hasil dan
pembahasan mengenai pendeteksi serangan atau intrusi yang akan terjadi dan
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
7
pengenalan pola terhadap penyerangan menggunakan aturan generalisasi untuk
meng-generalisasi Snort Rules agar dapat mendeteksi serangan baru
BAB V
KESIMPULAN DAN SARAN
Berisi tentang kesimpulan yang di peroleh dari hasil pengana-lisaan data
dari bab-bab sebelumnya. Dimana berisi tentang saran-saran yang diharapkan
dapat bermanfaat dan dapat membangun serta mengembangkan isi laporan
tersebut sesuai dengan tujuan penulisan Laporan Tugas Akhir (TA).
LAMPIRAN
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang
digunakan dalam pembuatan laporan tugas akhir ini.
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Download