2. Menerapkan ilmu-ilmu yang diperoleh selama kuliah. 3. Dapat  menjadi  sumbangan  karya  ilmiah  dalam  disiplin  ilmu
teknologi informasi khusunya bidang jaringan komputer. 4. Dapat  dijadikan  referensi  bagi  penelitian  berikutnya,  khususnya
dalam penanganan kemanan jaringan nirkabel wireless.
1.5.2 Bagi Instansi
1. Dapat  memudahkan  dalam  memberikan  hak  akses  pada  pengguna layanan, serta mengklasifikasikan para pengguna tersebut.
2. Dapat  memudahkan  dalam  mengontrol  para  pengguna  jaringan nirkabel.
3. Dapat  memudahakan  dalam  memantau  para  pengguna  jaringan nirkabel data record.
1.6 Metodologi Penelitian 1.6.1    Metodologi Pengumpulan Data
Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam menganalisis  sistem  jaringan,  metode  yang  digunakan  adalah  metode
kepustakaan  library  research  dan  penelitian  di  lapangan  atau  studi  kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut:
a. Metodologi Observasi field research
Pengumpulan  data  dan  informasi  dengan  cara  meninjau  dan mengamati secara langsung dengan instansi yang bersangkutan.
b. Metodologi Wawancara interview
Pengumpulan  data  dan  informasi  dengan  cara  melakukan  wawancara secara  langsung  dengan  Kepada  Bidang  Jaringan  Komputer
LEMHANNAS.
c. Metodologi Kepustakaan library research
Pengumpulan  data  dan  informasi  dengan  cara  membaca  buku-buku atau  artikel  referensi  yang  dapat  dijadikan  acuan  pembahasan  dalam
masalah ini.
d. Metodologi Studi Sejenis
Metode  pengumpulan  data  dengan  mempelajari  penelitian-penelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi
maupun objek penelitian.
1.6.2 Metode Pengembangan Sistem
Metodologi  penelitian  yang  digunakan  dalam  tugas  akhir  ini  adalah Security  Policy Development  Life  Cycle  SPDLC  yang  memiliki  6  tahapan,
yaitu : 1. Identifikasi
:  pokok  permasalahan  yang  berhubungan  dengan keamanan.
2. Analisis : resiko keamanan, ancaman, dan vulnerabilities. 3. Perancangan : mengenai racangan infrastruktur keamanan.
4. Implementasi : penerapan teknologi keamanan. 5. Audit : memeriksa penerapan teknologi keamanan.
6. Evaluasi : mengevaluasi efektivitas dan kebijakan arsitektur.
1.7  Sistematika Penulisan
a BAB I PENDAHULUAN Bab  ini  membahas  mengenai  latar  belakang,  rumusan  masalah,  batasan
masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan.
b BAB II LANDASAN TEORI Bab  ini membahas mengenai teori-teori yang digunakan  sebagai  landasan
dalam penelitian. c BAB III METODOLOGI PENELITIAN
Bab ini membahas mengenai waktu dan tempat penelitian, alat dan bahan yang digunakan, serta metodologi penelitian yang digunakan penulis.
d BAB IV HASIL DAN PEMBAHASAN Bab  ini  membahas  mengenai  hasil  analisa,  desain  infrastruktur,
implementasi, dan pengujian infrastruktur sistem keamanan jaringan LAN nirkabel di LEMHANNAS.
e BAB V PENUTUP Bab  ini  berisi  kesimpulan  tentang  hal-hal  yang  sudah  dicapai  dan  saran-
saran  yang  dianggap  perlu  untuk  meningkatkan  kemampuan  dan memperbaiki  kekurangan  pada  sistem yang telah  dibuat,  yang  dapat
digunakan  untuk pengembangan sistem lebih lanjut dimasa mendatang.
8
BAB II LANDASAN TEORI
2.1    Teori Umum