INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution1, Tulus2, Sajadin Sembiring3 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1
[email protected], 2
[email protected], 3
[email protected] 1
ABSTRAK Seiring dengan Perkembangan Teknologi Informasi menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terhubung melalui sebuah jaringan. Biasanya jaringan yang paling sering diimplementasikan adalah jaringan Local Area Network (LAN) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi band width internet, sharing printer maupun sistem informasi dengan database terpusat. Tetapi dengan segala kemudahan yang di tawarkannya dapat menjadi ancaman jika tanpa pengawasan terhadap penggunaan yang tidak sesuai aturan. Maka penulis mencoba membangun perangkat lunak Intrusion Prevention System (IPS) dengan menggunakan Snort sebagai Intrusion Detection System (IDS) agar dapat mencegah serangan yang membahayakan server. Kata Kunci: Intrusion Prevention System (IPS), Snort ABSTRACT Along with the development of information technology makes security of information is very important especially on a network that is connected via a network. Usually the most common networking implemented is Local Area Network (LAN) in which computers can be connected to each other with a lot of purposes such as, dividing the band width internet, printer sharing and information systems with a centralized database. But with all the ease that can be a threat if unattended on the use that is not within the rules. The authors tried to build software Intrusion Prevention System (IPS) using Snort as an Intrusion Detection System (IDS) in order to prevent attacks that are harmful to the server. Keyword: Intrusion Prevention System (IPS), Snort 1.
Pendahuluan Perkembangan Komputer yang demikian pesat sangat membantu pekerjaan manusia, bukan hanya sebagai perangkat yang berdiri sendiri saja melainkan sudah sering dibuat menjadi terhubung melalui sebuah jaringan. Biasanya jaringan yang paling sering diimplementasikan adalah jaringan Local Area Network (LAN) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi band width internet, sharing printer maupun sistem informasi dengan database terpusat. Pada sebuah jaringan komputer, dengan segala kemudahan yang di tawarkannya dapat menjadi ancaman jika tanpa pengawasan terhadap penggunaan yang tidak sesusai aturannya. Beberapa ancaman dalam jaringan komputer jika tidak di-monitoring seperti masuknya salah satu pengguna tanpa adanya otoritas yang diperbolehkan, tidak terpantaunya data yang keluar dan masuk dalam sebuah jaringan komputer. Pada penelitian ini penulis akan mencoba memonitoring jaringan sekaligus mencegah serangan dan penyusup yang terdeteksi kedalam jaringan. Penyusup yang dimaksud adalah device yang terhubung kejaringan dan melakukan tindakan membahayakan terhadap server. Intrusion Prevention System (IPS) akan menolak akses (block) dan mencatat (log) semua perangkat yang teridentifikasi tersebut. Jadi IPS bertindak seperti layaknya firewall yang akan melakukan allow dan block.
Metode yang digunakan adalah Signature based Intrusion Detection. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update. Berdasarkan penjelasan tersebut maka penulis memiliki gagasan untuk membuat aplikasi Intrusion Prevention System dengan metode Signature Based Intrusion Detection pada jaringan Local Area Network (LAN)”. Dari masalah di atas, maka permasalahan yang akan dibahasa adalah : bagaimana menangani serangan terhadap server dan memantau perangkat apa saja yang sedang terkoneksi. Tujuan dari penelitian ini adalah mempelajari dan mengimplementasikan monitoring jaringan dan menjaga keamanan yang bisa mengancam pengguna (komputer) yang berada dalam jaringan tersebut (menyusup) menggunakan Intrusion Prevention System (IPS).
2. Metodologi Penelitian Dalam melakukan penelitian ini ada beberapa penerapan metodologi penelitian untuk menyelesaikan
penelitian ini. Adapun metode yang dilakukan dalam penelitan ini adalah adalah mulai dari pembelajaran literatur, menganalisis sistem, perancangan dan pengujian sistem. Dengan melakukan metode ini penulis dapat merancang sistem dengan terarah dan dapat dikerjakan sesuai target dari jadwal yang telah ditentukan. Dalam pembelajaran literatur adalah beberapa tunjauan kepustakaan yang diperlukan dalam menyelesaikan penelitian ini yaitu seperti mengenai Local Area Network (LAN), Intrusion Detection System (IDS), Intrusion Prevention System (IPS), dan Snort. LAN adalah suatu kumpulan komputer dan peralatannya yang membagi suatu line komunikasi dan umumnya membagi sumber daya dari satu processor atau server dalam lingkup geografik area yang kecil. Umumnya, server mempunyai aplikasi-aplikasi dan penyimpanan data yang saling dibagi secara umum oleh banyak komputer user. LAN khusus dirancang untuk : 1. Dioperasikan pada area geografis yang terbatas. 2. Dipakai banyak orang untuk mengakses dengan high bandwidth media. 3. Menyediakan konektivitas secara full time ke local services. 4. Jaringan dapat dikontrol dari local administration. Untuk membantu komunikasi antar terminal di dalam LAN dalam mengatasi hal interoperability, maka ISO menetapkan suatu standart yakni OSI (Open system interconnection) yang terbagi atas tujuh layer yaitu Application Layer, Presentation Layer, Session Layer, Transport Layer, Network Layer, Data Link Layer, Physical Layer. [1] Intrusion Detection System (IDS) adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) sumber daya sistem. [2] IDS merupakan program atau aplikasi yang dapat mendeteksi adanya gangguan pada sistem kita. Pada saat ini ada beberapa Intrusion IDS yang umum digunakan pada jaringan, salah satunya adalah SNORT. Adapun tujuan dari tools ini diantaranya: mengawasi jika terjadi penetrasi kedalam sistem, mengawasi traffic yang terjadi pada jaringan, mendeteksi anomali terjadinya penyimpangan dari sistem yang normal atau tingkah laku user, mendeteksi signature dan membedakan pola antara signature user dengan attacker. Untuk menambahkan kemampuan dalam memberikan tanggapan dan tindakan terhadap pihakpihak yang tidak berhak, maka akan dirancang sebuah program mini Instrusion Prevention System (IPS). Program ini akan bekerja saat autentikasi dilakukan, penyusup akan langsung di (blok). Penyusup yang dimaksud adalah IP (Internet Protocol) yang tidak dikenali server atau komputer yang monitoring. Autentikasi adalah proses pengesahan identitas pengguna (end user) untuk mengakses jaringan.[3] Server akan mencatat IP (Internet Protrocol) yang ada dalam jaringan dalam sebuah database. Setiap perangkat baru yang akan masuk kedalam jaringan harus didaftarkan terlebih dahulu. Karena Program Instrusion Prevention System (IPS) akan menganggap perangkat tersebut sebagai penyusup. IPS merupakan jenis metode pengamanan jaringan baik software atau hardware yang dapat
memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS merupakan pengembangan dari dari IDS. Sebagai pengembangan dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall umumnya. IPS Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara melapor ke firewall. Berikut ini adalah beberapa metode dalam IPS yang melakukan kebijakan apakah paket data yang lewat layak masuk atau keluar dalam jaringan tersebut. a. Signature-based Intrusion Detection Sistem Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update. b. Anomaly-based Intrusion Detection Sistem Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS. Intrusion prevention system mengkombinasikan kemampuan network based IDS dengan kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS open source yang dikenal yaitu: portsentry, sshdfilter, dan snort. Snort merupakan sebuah produk terbuka yang dikembangkan oleh Marty Roesch dan tersedia gratis di www.snort.org. Snort bisa digunakan pada sistem operasi Linux, Windows, BSD, Solaris dan sistem operasi lainnya. Snort merupakan IDS berbasis jaringan yang menggunakan metode deteksi rule based, menganalisis paket data apakah sesuai dengan jenis serangan yang sudah diketahui olehnya. Snort digunakan karena memiliki beberapa kelebihan, yaitu : mudah dalam konfigurasi dan penambahan aturan-aturan, gratis, dapat berjalan pada sistem operasi yang berbeda-beda. Snort dapat berjalan pada tiga (3) mode, antara lain : 1. Sniffer mode, melihat paket yang melintasi jaringan komputer. 2. Logger mode, untuk mencatat (log) semua paket yang lewat dijaringan untuk di analisa dikemudian hari.
3.
Intrusion detection mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Dalam membangun aplikasi ini diperlukan beberapa perangkat keras dalam implementasinya. Berikut ialah beberapa perangkat keras yang dibutuhkan dalam membangun aplikasi meliputi: Satu unit PC dengan spesifikasi antara lain: 1. Prosesor : Intel(R) Core(TM) i3 CPU 2. Memori : 2 Gb 3. Ruang Penyimpan : 500 Gb 4. 2 Kabel UTP dan konektornya (RJ45) Selain perangkat keras diatas, dalam membangun aplikasi ini diperlukan pula beberapa perangkat lunak termasuk bahasa pemrograman yang digunakan dalam implementasinya. Berikut adalah beberapa perangkat lunak yang dibutuhkan dalam membangun aplikasi Monitoring dan Intrusion Prevention System (IPS) meliputi: 1. Sistem Operasi Microsoft Windows 7 Ultimate 32 bit. 2. Microsoft Visual Studio 2010 3. XAMPP 4. Database MySQL 5. Snort. 2.1 Flowchart Intrusion Prevention System (IPS) Intrusion Prevention System (IPS) ini bertugas menanggapi terhadap pihak-pihak yang tidak berhak mengakses data ke server. Dimana Intrusion Prevention System (IPS) ini bekerja dengan berdasarkan log data dari snort, sedangkan monitoring setiap detik akan men-scan perangkat yang terhubung dengan server dan memberikan informasi perangkat yang masih terhubung atau putus. Flowchart Intrusion Prevention System (IPS) pada aplikasi ini sebagai berikut: Start
Snort melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada penyusup melakukan penyusupan ke komputer sever administrator maka akan menembus terlebih dahulu aplikasi yang terpasang yaitu Snort. Setelah snort mendeteksi penyusupan, snort akan membuat suatu log file hasil capture penyusupan tersebut. Dengan log yang dihasilkan, log tersebut di gunakan untuk pengambilan tindakan pencegahan oleh aplikasi yang dibangun menggunakan bahasa pemrograman visual studio 2010. Beberapa jenis serangan yang biasanya dilakukan oleh hacker antara lain: 1. Ping of Death 2. Scanning Port 3. DDOS (Distributed Denial of Service) Attact 4. Backdoor Attack 5. Black List Proses deteksi penyusup dilakukan oleh snort berdasarkan database rules. Rules tersebut dibuat oleh pakar jaringan snort yang telah memahami cara kerja hacker. Metode-metode Intrusion Prevention System (IPS) yang terdapat pada rules tersebut adalah signaturebased Intrusion Detection System dan Anomaly-based Intrusion Detection System. Dalam merancang aplikasi monitoring dan Instrusion Prevention System (IPS) pada jaringan LAN ini penulis menggunakan diagram konteks dan Data Flow Diagram (DFD) sebagai media visualisasi sistem yang akan dibangun. Pada DFD perancangan aplikasi ini menggunakan DFD level 0 dan DFD level 1. 2.2 Diagram Konteks Gambar diagram konteks dibawah ini menjelaskan sistem yang akan dirancang secara umum dan keseluruhan, terdapat tiga entity pada prosesnya yaitu client, aplikasi intrusion prevention system dan admin. Untuk lebih jelas dapat dilihat pada gambar 2.
Konfigurasi Snort
Mengelola Data Dalam Jaringan dan rules intrusion
Melakukan komunikasi/ permintaan (request)
Capture Paket
Aplikasi Intrusion Prevention System
Client Mem-validasi permintaan (perbolehkan atau blokir)
Konfigurasi Rules
Admin Menampilkan Data alert intrusion atau data perangkat
Deteksi
Gambar 2. Diagram Konteks Aplikasi Intrusion Prevention System Terjadi Penyusupan
Ya
log
Aplikasi Monitoring dan firewall
Tidak
Selesai
Gambar 1. Flowchart Aplikasi Intrusion Prevention System (IPS)
Pada gambar 2 interaksi terhadap aplikasi intrusion prevention system dilakukan oleh dua aktor, yaitu client dan admin. Client berinteraksi dengan aplikasi Intrusion Prevention System dengan melakukan komunikasi terhadap server, sebelum server melayani permintaan client tersebut aplikasi ini melakukan pengecekan terhadap client tersebut dan memutuskan untuk allow (memperbolehkan client) atau membloknya. Client akan di blok jika malakukan tindakan yang dianggap mengancam kinerja dan keamanan server. Aktor kedua yaitu admin melakukan interaksi terhadap aplikasi intrusion prevention system untuk mengurusi
data perangkat yang legal (terdaftar dalam jaringan) dan juga memperbarui rule snort. Admin juga dapat mencetak laporan alert ancaman yang terjadi dan telah disimpan dalam database pada aplikasi. 2.3 Data Flow Diagram Level 0 DFD level 0 merupakan diagram yang menggambarkan seluruh input ke sistem atau output dari sistem. Data Flow Diagram untuk level 0 dapat dilihat pada Gambar 3. Menampilkan hasil deteksi
Mengirim permintaan
Cek Paket Data
Client
program yang terdiri dari beberapa form. Form-form tersebut dijelaskan sebagai berikut. Form login merupakan form yang digunakan untuk melakukan validasi awal pengguna. Pada form ini pengguna diminta untuk memasukkan id dan password yang benar. Untuk lebih jelasnya tampilan form login ini dapat dilihat sebagai berikut.
Log penyusupan
Aplikasi menanggapi berdasarkan log
Memantau jaringan
Monitoring Teruskan/Blok
Admin
Gambar 3. DFD Level 0 Gambar 5. Form Login Pada diagram konteks atau DFD level 0 interaksi sistem terhadap setiap client dalam memantau traffic data dan melakukan deteksi terhadap tidakan diluar aturan (penysup) serta melakukan pencegahan, dimana tindakan tersebut dilakukan bersamaan dengan proses monitoring melalui sebuah aplikasi yang dibuat dengan bahasa pemrograman. 2.4 Data Flow Diagram Level 1 Pada level ini, proses tunggal dari DFD Level 0 dipecah menjadi 6 proses yaitu proses deteksi penyusup yang dilakukan snort, proses scan perangkat, proses pengecekan ip, nama komputer, instusion prevention system (ips), proses ping dengan IP, dan tampilan terhubung atau tampilan putus. Untuk lebih jelasnya dapat kita lihat pada gambar 4.
Setelah berhasil login, admin akan dibawa ke Form Utama. Form Utama merupakan form induk dari form-form yang ada di aplikasi ini. Salah satu fungsinya adalah untuk memanggil form lainnya. Pada form utama terdapat lima menu yaitu akun, data, monitoring, petunjuk, dan tentang. Pada setiap menu terdapat sub menu berikutnya. Untuk lebih jelasnya dapat dilihat tampilan dari form utama, pada gambar 6.
Login Proses Scan Perangakat
Admin
Hasil Monitoring
Tampilan Terhubung atau Tampilan Putus
Client
Komputer yang tersedia
Instusion Prevention System (IPS)
Mengirim permintaan
Gambar 6. Form Utama Deteksi Penyusup
(Teruskan/Blok)
form monitoring jaringan merupakan form berfungsi memantau perangkat apa saja yang sedang terhubung. Berikut tampilannya pada gambar 7.
Reply atau Tidak Terdeteksi
Proses Ping Proses Pengecekan IP, ID Komputer dan Nama Komputer
Log penyusupan
Gambar 4. DFD Level 1 3.
Hasil dan Pembahasan Setelah program selesai dibuat sesuai dengan perancangannya, maka hasil akhirnya berupa satu
Gambar 7. Form Monitoring Jaringan
Dalam pengujiannya dilakukan dengan menghubungkan sebuah laptop, kemudian aplikasi akan mendeteksi perangkat tersebut kemudian mencari informasi IP Address dan nama perangkat. Pada gambar 7 terlihat dua komputer dalam jaringan dengan IP Address masing-masing. Icon berwana hijau menandakan perangkat sedang terhubung dan menjadi merah jika terputus. Berikut tampilannya: Form intrusion prevention system merupakan form untuk menampilkan ancaman yang dideteksi oleh snort (alert) dan melakukan tindakan pencegahan/prevention. Berikut tampilan gambar form intrusion prevention system:
Gambar 8. Form Intrusion Prevention System Untuk menguji aplikasi intrusion prevention system ini penulis melakukan lima serangan yang sering digunakan, yaitu : a. Ping Of Death Pengujian pertama penulis pelakukan ping of death terhadap komputer tujuan dengan perintah sebagai berikut:
Pada pengujian ini aplikasi mengambil data dari file alert.txt dan mendapatkan informasi nama ancaman, asal ip, tanggal, dan jam. Pencegahan yang dilakukan aplikasi adalah mematikan ethernet (LAN card) untuk mendapatkan penanganan admin lebih lanjut. Sehingga untuk ping of death selanjutnya tidak bisa dilakukan. b. Scanning Port Selanjutnya penulis menguji dengan melakukan scanning port terhadap komputer tujuan menggunakan aplikasi pscan24.exe. Gambar proses scanning port menggunakan pscan24.exe dapat dilihat pada gambar dibawah ini.
Gambar 11. Tampilan scanning port Scanning port adalah tindakan yang biasa dilakukan hacker sebelum melancarkan serangan terhadap komputer di dalam jaringan. Oleh karena itu scanning port berpotensi membahayakan sebuah komputer. Berikut tampilan form intrusion prevention system setelah scanning port :
Gambar 12. Tampilan Arlert Scanning Port Gambar 9. Ping Of Death Setelah serangan ping of death terdeteksi, maka aplikasi intrusion prevention system akan menampilkan daftar ancaman tersebut seperti gambar dibawah ini.
Gambar 10. Tampilan Alert Ping Of Death
c. DDOS (Distributed Denial of Service) Attact Pada pengujian ketiga ini penulis mengujinya dengan softwar portable yang ada di internet bernama LOIC versi 1.0.8. Berikut adalah tampilan LOIC saat menyerang.
Gambar 13. Tampilan DDOS Attact dengan LOIC
Serangan ini membuat targetnya lumpuh (jika sudah tidak dapat lagi mengatasinya) dengan mengirim data secara terus menerus. Berikut adalah tampilan aplikasi Intrusion Prevention System mendeteksi serangannya.
windows telah memberikan peringatan terlebih dahulu. Cara melakukan backdoor yang lebih baik adalah injeksi atau penyisipan script kedalam program tertentu (program dapat dipercaya). Berikut adalah tampilan aplikasi Intrusion Prevention System mendeteksi serangannya.
Gambar 14. Tampilan Arlert DDOS Attact Gambar 14 menunjukkan alert yang tampil setelah terjadi serangan DDOS dengan LOIC. d. Backdoor Attact Pada pengujian ke empat setelah mempelajari cara kerja program backdoor penulis membuat sendiri sebuah aplikasi client server sederhana, dimana komputer target sengaja membuka jalur komunikasi sehingga penyerang dapat dengan mudah menguasai sumber daya yang ada di komputer yang diserangnya. Berikut tampilan aplikasi client.
Gambar 17. Tampilan Arlert Backdoor Attact e. Black List Pada pengujian kelima ini, black list yang dimaksud disini adalah perangkat yang tidak memiliki hak untuk berkomunikasi dalam suatu jaringan komputer. Berikut tampilan ketika mendeteksi IP Address yang diblack list terhubung atau melakukan komunikasi data.
Gambar 15. Client (Penyerang) Pada gambar 15 penulis hanya melakukan pengiriman data ke server untuk membuktikan komunikasi telah siap. Terbukanya pintu komunikasi ini (melalui sebuah port) yang diinjinkan komputer target, menjadi langkah terpenting melakukan backdoor dan menguasai sumber daya yang ada di komputer target. Untuk program yang akan dijalankan target (server) sebagai berikut.
Gambar 16. Server (Target) Pada gambar 16 target membuka pintu bagi penyerang (membuka port). Biasanya target yang kurang memiliki pemahaman tentang kejahatan jaringan komputer yang menjadi korban. Karena biasanya firewall
Gambar 18. Tampilan Arlert Black List Berdasarkan hasil kelima pengujian form intrusion prevention system didapat hasil berikut, penulis perlihatkan pada tabel dibawah ini. Tabel 1 Hasil Uji Ancaman/Penyusup No
Ancaman
IP
Tanggal
Hasil
1
Ping Of Death
192.16 8.1.21
2015/09/11
Dicegah
2
Potentially Bad Traffic
192.16 8.1.21
2015/09/11
Dicegah
3
DDOS Attact
192.16 8.1.21
2015/09/11
Dicegah
4
Back Door Attact
192.16 8.1.21
2015/09/11
Dicegah
5
Black List
192.16 8.1.21
2015/09/11
Dicegah
Hasil uji diatas menunjukkan data jenis ancaman, ip address, tanggal, dan jam yang berhasil dicegah. Apabila diuji dengan ping, hasilnya akan request time out. 4. Kesimpulan Dan Saran 4.1 Kesimpulan Berdasarkan dari uraian dan melalui implementasi dan pengujian, penulis dapat mengambil kesimpulan sebagai berikut : 1. Aplikasi ini berhasil berkomunikasi dengan log snort yang berfungsi sebagai media input dari program aplikasi yang dibangun dan berhasil menangani lima jenis ancaman yaitu ping of death, scanning port, DDOS attack, backdoor attack, dan black list. 2. Aplikasi ini juga dapat berfungsi sebagai monitoring perangkat yang terhubung dalam jaringan, seperti kondisi sedang terhubung maupun peringatan ketika terputus. 3. Aplikasi ini hanya berhasil mematikan/men-disable ethernet untuk tindakan pencegahan. 4.2 Saran Adapun saran yang dapat disampaikan untuk pengembangan sistem lebih lanjut adalah sebagai berikut: 1. Untuk pengembangan selanjutnya dapat menggunakan sistem operasi linux dan komputer server yang memadai serta kemampuan menguasai sistem operasi linux. 2. Aplikasi snort kurang user friendly, sehingga dalam pengembangannya meskipun di linux sebaiknya menggunakan aplikasi tambahan yang dibuat untuk tampilan yang lebih interaktif. 5. [1]
[2] [3]
Daftar Pustaka Kuswinarno T, 2011, Sistem Monitoring Perangkat Keras Jaringan Area Lokal (online), http://repository.amikom.ac.id/files/PUBLIKASI 05.11.0834.pdf. Diakses pada Tanggal 4 April 2015. Purbo, Onno, 2010. Keamanan Jaringan Konputer. Jakarta : Handry Pratama. Hassel, Jonathan. (2002). RADIUS. Cambridge, Massachusetts : O’Reilly Media.