Metode Pengumpulan Data Metode Pengembangan Sistem

77 BAB III METODOLOGI PENELITIAN

3.1 Waktu dan Tempat Penelitian

Penelitian ini dilakukan dari bulan Juni sampai 30 Juli 2011 yang bertempat di Lembaga Ketahanan Nasional Republik Indonesia LEMHANNAS.

3.2 Objek Penelitian

Objek penelitian ini adalah merancang dan mengimplementasi teknologi wireless security yang berbasiskan RADIUS server yang sesuai dengan kondisi jaringan komputer dan infrastruktur teknologi informasi dan komunikasi yang ada di LEMHANNAS.

3.3 Metode Penelitian

Metode yang digunakan dalam penulisan ini adalah dengan menggunakan beberapa metode, antara lain:

3.3.1 Metode Pengumpulan Data

Untuk mendapatkan bahan-bahan sebagai dasar penelitian, perancangan dan implementasi, dilakukan riset terlebih dahulu, yaitu : 1. Studi Kepustakaan Metode studi kepustakaan dilakukan dengan mengumpulkan data maupun informasi melalui data atau informasi dari buku, jurnal penelitian, majalah, dan sumber bacaan elektronis yang berada di internet yang berkaitan dengan masalah keamanan jaringan wireless serta masalah untuk mengimplementasikan wireless LAN ke dalam jaringan, baik itu untuk mengkonfigurasi server maupun konfigurasi client. 2. Observasi Dengan melakukan pengamatan dan observasi secara langsung ke dalam sistem jaringan yang ada di LEMHANNAS tujuannya adalah untuk memperoleh gambaran mengenai sistem jaringan yang ada di LEMHANNAS, terutama pada sistem jaringan wireless-nya. Observasi merupakan metode pengumpulan data melalui pengamatan langsung atau peninjauan secara cermat dan langsung di lapangan atau lokasi penelitian. Penulis melakukan observasi pada tanggal 3 Juni 2011 sampai tanggal 15 Juni 2011. 3. Interview Dengan melakukan wawancara langsung terhadap sumber keyperson yang terkait baik langsung maupun tidak langsung dengan sistem keamanan jaringan di LEMHANNAS. Keyperson yang di maksud adalah executive dalam hal ini adalah Administrator jaringan, yaitu Bapak Juliandra Siregar, S.Kom dan Bapak Donald Horas Sinaga, S.Kom. Tujuan dari interview ini adalah untuk mendapatkan gambaran mengenai sistem jaringan wireless yang ada di LEMHANNAS. Penulis melakukan interview dengan Bapak Donald Horas Sinaga, S.Kom pada tanggal 1 Juni 2011 dan dengan Bapak Dhaniel Juliandra Siregar, S.Kom pada tanggal 13 Juni 2011.

3.3.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle SPDLC. SPDLC digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektifitas dari tahap analisa awal. Untuk penelitian mengenai jaringan itu sendiri, terdapat dua model pengembangan sistem yang dapat digunakan yaitu Network Development Life Cycle NDLC dan Security Policy Development Life Cycle SPDLC. Namun dalam penelitian kali ini penulis memilih metode SPDLC karena lebih sesuai dengan sistem yang akan dibangun yaitu megenai security keamanan jaringan wireless. Sedangkan metode NDLC lebih mengarah kepada perancangan infrastruktur jaringan saja. Selain itu alasan mengapa penulis lebih memilih metode SPDLC adalah karena pada metode NDLC tidak terdapat tahap audit dimana tahap audit itu adalah tahap pengujian sistem yang telah dibangun. Gambar 3.1 Security Policy Development Life Cycle SPDLC Metode ini memiliki 6 tahapan, yaitu: 1. Identifikasi Pada tahap ini penulis melakukan identifikasi untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem jaringan yang ada pada saat ini. 2. Analisis Pada tahap ini dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan jaringan. a Keadaan sistem saat ini Pada tahap ini dilakukan pengamatan secara langsung ke tempat penelitian dengan tujuan untuk mengetahui teknologi keamanan jaringan wireless yang digunakan saat ini. b Masalah yang dihadapi Pada tahap ini dijelaskan masalah-masalah apa saja yang dihadapi oleh teknologi kemanan jaringan wireless yang ada saat ini. Hal ini dilakukan dengan melakukan observasi pada jaringan wireless LEMHANNAS dan wawancara dengan pengelola jaringan maupun praktisi yang pernah menggunakan jaringan wireless ini. c Penanganan masalah Pada tahap ini akan dijelaskan bagaimana cara menangani masalah- masalah yang dihadapi yaitu dengan mengidentifikasi semua aset, ancaman-ancaman, vulnerabilities dan menetapkan resiko-resiko serta langkah-langkah positif untuk melindungi sistem jaringan wireless. 3. Desain a Pembuatan skema jaringan Tahap ini adalah pembuatan skema teknologi keamanan jaringan wireless LAN yang akan digunakan di jaringan komputer LEMHANNAS. Dimana penerapan ke dalam jaringan komputer ini terlebih dahulu akan melihat sumber daya yang ada di LEMHANNAS, agar desain yang dibuat sesuai dengan kondisi jaringan yang ada. b Pembangunan sistem jaringan Setelah dilakukan perancangan sistem dan diketahui komponen- komponen pendukung yang diperlukan untuk membangun infrastruktur keamanan wireless LAN di LEMHANNAS, maka tahap selanjutnya adalah pembangunan sistem. c Kebutuhan sistem Tahap ini akan menjelaskan tentang kebutuhan sistem baik hardware maupun software yang dipakai oleh server maupun client. 4. Implementasi a Kebutuhan Teknologi Keamanan Pada tahap ini akan dipilih kebutuhan teknologi keamanan yang diperlukan berdasarkan dengan desain logis. b Penerapan Teknologi Keamanan Pada tahap ini akan diimplementasikan teknologi keamanan RADIUS Server yang diperlukan oleh user atau pengguna untuk dapat mengakses jaringan wireless. c Pelatihan Teknologi Keamanan Tahap ini untuk mensosialisasikan penggunaan wireless LAN dan sistem keamanan jaringan yang baru kepada pengelola jaringan maupun kepada pengguna jaringan agar dapat memahami penggunaan di dalam jaringan komputer, serta dapat mengatasi apabila ada masalah baru yang muncul. 5. Audit Pada tahap ini, harus dipastikan bahwa sistem Radius server yang telah dibangun tidak memiliki celah keamanan vulnerability yang berbahaya. Maka perlu dilakukan proses seperti preventing pencegahan, monitoring, dan back up sistem. 6. Evaluasi Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. Untuk memastikan bahwa semua proses dan teknologi yang telah diterapkan adalah sesuai dengan kebutuhan sistem yang telah diterapkan sebelumnya, maka perlu dilakukan pengujian. Yang disertai dengan kuisioner dan wawancara singkat dengan pengguna dan manajemen. Hasil-hasil dari pengujian kemudian akan dilakukan analisis untuk mengukur tingkat efektifitas dari proses dan arsitektur yang diterapkan dan membandingkannya dengan kondisi ideal yang diharapkan.

3.4 Peralatan Penelitian