pengelompokan notifikasi alert intrusion detection pengelompokan notifikasi alert intrusion...

Download Pengelompokan Notifikasi Alert Intrusion Detection Pengelompokan Notifikasi Alert Intrusion Detection

Post on 08-Jan-2020

0 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Pengelompokan Notifikasi Alert Intrusion Detection System Snort

    Pada Bot Telegram Menggunakan Algoritma K-Means

    Diajukan Untuk Memenuhi

    Persyaratan Guna Meraih Gelar Sarjana

    Informatika Universitas Muhammadiyah Malang

    Bagus Alfiansyah

    201410370311149

    Jaringan

    PROGRAM STUDI INFORMATIKA

    FAKULTAS TEKNIK

    UNIVERSITAS MUHAMMADIYAH MALANG

    2018

  • ii

  • iii

  • iv

  • iv

    KATA PENGANTAR

    Alhamdulillahirabbil’alamin puji syukur peneliti panjatkan kehadirat Allah

    Subhanahu Wa Ta’ala, yang telah melimpahkan rahmat dan hidayah-Nya sehingga

    peneliti dapat menyelesaikan skripsi yang berjudul “Pengelompokkan Alert

    Notifikasi Intrusion Detection System Snort Pada Bot Telegram

    Menggunakan Algoritma K-Means“ . Salam dan shalawat kepada Rasulullah

    Muhammad Shallallahu ‘Alaihi Wasallam, beserta para keluarga, sahabat dan para

    pengikutnya hingga hari Akhir. Skripsi ini merupakan tugas akhir yang diajukan untuk

    memenuhi syarat dalam memperoleh gelar sarjana Teknik Informatika pada Fakultas

    Teknik Universitas Muhammadiyah Malang.

    Peneliti menyadari bahwa penyusunan skripsi ini tidak akan terwujud tanpa

    adanya bantuan dan dorongan dari berbagai pihak. Oleh karena itu, pada

    kesempatan ini peneliti ingin menyampaikan ucapan terima kasih kepada:

    1. Kedua orang tua saya Bapak Herlambang dan Ibu Nur yang selalu

    memberikan motivasi, penyemangat utama, do’a dan bantuan dalam hidup

    serta dalam menyelesaikan penulisan dan penelitian skripsi ini.

    2. Ibu Gita Indah Marthasari, S.T., M.Kom. selaku Ketua Jurusan Teknik

    Informatika Universitas Muhammadiyah Malang

    3. Bapak Syaifuddin, M.Kom selaku Dosen Pembimbing I dan Ibu Diah

    Risqiwati, M.T selaku Dosen Pembimbing II yang telah meluangkan waktu

    untuk membimbing dan memberikan saran yang bermanfaat bagi peneliti,

    sehingga skripsi ini dapat terselesaikan

    4. Bapak Denar Regata Akbi M.Kom dan Bapak Fauzi Dwi S. S, ST.,

    M.CompSc selaku Dosen Penguji Tugas Akhir

    5. Seluruh Dosen dan Staff Pengajar di Jurusan Teknik Informatika

    Universitas Muhammadiyah Malang yang telah memberikan ilmu yang

    sangat bermanfaat.

    6. Partner terkasih yang selalu menemani, memberikan dukungan, semangat

    dan motivasi mulai dari awal hingga terselesaikannya tugas akhir ini

    7. Partner kuliah Denis, Fikri, Ali, Syarif, Wisnu, Eko yang selalu bersedia

    untuk memberikan bantuan selama 4 tahun kuliah hingga terselesaikannya

    tugas akhir ini.

  • v

    8. Moci dan Mike kedua kucing kesayangan yang telah menjadi hiburan dan

    teman selama pengerjaan tugas akhir ini.

    9. Pihak-pihak yang tidak bisa disebutkan satu per satu, yang telah membantu

    dalam menyelesaikan tugas akhir ini.

    Demi kesempurnaan tugas akhir ini, saran dan kritik yang bersifat membangun

    sangat penulis harapkan. Semoga karya tugas akhir ini bermanfaat dan dapat

    memberikan sumbangan yang berarti bagi pihak yang membutuhkan

    Malang, 16 Oktober 2018

    Penulis

  • viii

    DAFTAR ISI

    LEMBAR PERSETUJUAN .................................................................................. i

    LEMBAR PENGESAHAN .................................................................................. ii

    LEMBAR PERNYATAAN KEASLIAN ........................................................... iii

    KATA PENGANTAR .......................................................................................... iv

    ABSTRAK ............................................................................................................ vi

    ABSTRACT ......................................................................................................... vii

    DAFTAR ISI ....................................................................................................... viii

    DAFTAR GAMBAR ............................................................................................. x

    DAFTAR TABEL ............................................................................................... xii

    BAB I PENDAHULUAN ...................................................................................... 1

    1.1 Latar Belakang ...................................................................................... 1

    1.2 Rumusan Masalah ................................................................................. 2

    1.3 Tujuan Penelitian .................................................................................. 3

    1.4 Batasan Masalah ................................................................................... 3

    1.5 Penyusunan Laporan Tugas Akhir ........................................................ 3

    BAB II KAJIAN TEORI ...................................................................................... 5

    2.1 Kemanan Jaringan................................................................................ 5

    2.1.1 Jenis serangan.................................................................................... 5

    2.1.2 Tujuan Kemanan Jaringan................................................................. 6

    2.2 Intrusion Detection System .................................................................. 7

    2.2.1 Kegunaan Intrusion Detection System .............................................. 8

    2.2.2 Tipe Intrusion Detection System ....................................................... 8

    2.3 Snort ..................................................................................................... 9

    2.3.1 Mode pada Snort ............................................................................... 9

    2.3.2 Komponen Snort ............................................................................. 10

    2.4 K-Means............................................................................................. 11

    2.4.1 Pengujian Performa K-Means ............................................................... 12

    2.5 Telegram Messenger .......................................................................... 13

    2.5.1 Telegram Bot ................................................................................... 13

    2.6 Penelitian Terdahulu .......................................................................... 14

  • ix

    BAB III ANALISA DAN PERANCANGAN SISTEM .................................... 18

    3.1 Gambaran Umum Sistem .................................................................... 18

    3.2 Analis Kebutuhan Sistem.................................................................... 19

    3.2.1 Perangkat Keras .............................................................................. 19

    3.2.2 Kebutuhan Perangkat Lunak ........................................................... 19

    3.3 Desain Sistem .................................................................................... 21

    3.3.1 Desain Antarmuka ........................................................................... 21

    3.4 Proses Kerja Sistem ........................................................................... 22

    3.4.1 Proses alur deteksi serangan............................................................ 22

    3.4.2 Perhitungan Algoritma K-Means .................................................... 23

    3.4.3 Proses Pengiriman Notifikasi .......................................................... 24

    3.5 Pengujian Sistem................................................................................ 26

    3.5.1 Prosedur Pengujian ......................................................................... 27

    3.6 Hasil pengujian Sistem ....................................................................... 27

    BAB IV HASIL DAN PEMBAHASAN ............................................................ 29

    4.1 Prosedur Pengujian ............................................................................ 29

    4.2 Implementasi Sistem .......................................................................... 30

    4.2.1 Instalasi aplikasi dan library pendukung ......................................... 30

    4.2.2 Tahap implementasi dan konfigurasi Snort..................................... 30

    4.2.3 Tahap implementasi Barnyard2 dan konfigurasi ............................ 32

    4.2.4 Tahap implementasi BASE ............................................................. 33

    4.2.5 Tahap Implementasi Algoritma K-Means ....................................... 34

    4.2.6 Tahap Implementasi Telegram Bot ................................................. 37

    4.3 Hasil Deteksi Serangan ....................................................................... 40

    4.4 Hasil Pengujian Sistem ....................................................................... 44

    BAB V PENUTUP ............................................................................................... 48

    5.1 Kesimpulan ......................................................................................... 48

    5.2 Saran ................................................................................................