66
Bab 5
Kesimpulan dan Saran
5.1
Kesimpulan
Berdasarkan pada pembahasan bab-bab sebelumnya, maka dapat disimpulkan sebagai berikut:
1. Sistem IDS Snort yang telah dibangun berhasil dalam mendeteksi adanya serangan atau penyusupan sesuai dengan rules
atau signature yang telah diinputkan ke dalam rules Snort.
2. Proses investigasi serangan berdasarkan alerts pada file log Snort dapat digunakan untuk menemukan sumber serangan berdasarkan source address, destination address, source port dan
destination port. Sedangkan file access log yang telah dianalisa dapat digunakan sebagai penguat bukti adanya serangan atau penyusupan pada jaringan.
5.2
Saran
Saran yang dapat diberikan untuk lebih meningkatkan kualitas penelitian ini kedepanya adalah: