77
BAB III METODOLOGI PENELITIAN
3.1 Waktu dan Tempat Penelitian
Penelitian ini dilakukan dari bulan Juni sampai 30 Juli 2011 yang bertempat
di Lembaga
Ketahanan Nasional
Republik Indonesia
LEMHANNAS.
3.2 Objek Penelitian
Objek penelitian ini adalah merancang dan mengimplementasi teknologi wireless security yang berbasiskan RADIUS server yang sesuai dengan
kondisi jaringan komputer dan infrastruktur teknologi informasi dan komunikasi yang ada di LEMHANNAS.
3.3 Metode Penelitian
Metode yang digunakan dalam penulisan ini adalah dengan menggunakan beberapa metode, antara lain:
3.3.1 Metode Pengumpulan Data
Untuk mendapatkan bahan-bahan sebagai dasar penelitian, perancangan dan implementasi, dilakukan riset terlebih dahulu, yaitu :
1. Studi Kepustakaan Metode studi kepustakaan dilakukan dengan mengumpulkan data
maupun informasi melalui data atau informasi dari buku, jurnal
penelitian, majalah, dan sumber bacaan elektronis yang berada di internet yang berkaitan dengan masalah keamanan jaringan wireless
serta masalah untuk mengimplementasikan wireless LAN ke dalam jaringan, baik itu untuk mengkonfigurasi server maupun konfigurasi
client. 2. Observasi
Dengan melakukan pengamatan dan observasi secara langsung ke dalam sistem jaringan yang ada di LEMHANNAS tujuannya adalah
untuk memperoleh gambaran mengenai sistem jaringan yang ada di LEMHANNAS, terutama pada sistem jaringan wireless-nya.
Observasi merupakan metode pengumpulan data melalui pengamatan langsung atau peninjauan secara cermat dan langsung di lapangan atau
lokasi penelitian. Penulis melakukan observasi pada tanggal 3 Juni 2011 sampai tanggal 15 Juni 2011.
3. Interview Dengan melakukan wawancara langsung terhadap sumber keyperson
yang terkait baik langsung maupun tidak langsung dengan sistem keamanan jaringan di LEMHANNAS. Keyperson yang di maksud
adalah executive dalam hal ini adalah Administrator jaringan, yaitu Bapak Juliandra Siregar, S.Kom dan Bapak Donald Horas Sinaga,
S.Kom. Tujuan dari interview ini adalah untuk mendapatkan gambaran mengenai sistem jaringan wireless
yang ada di LEMHANNAS. Penulis melakukan interview dengan Bapak Donald
Horas Sinaga, S.Kom pada tanggal 1 Juni 2011 dan dengan Bapak Dhaniel Juliandra Siregar, S.Kom pada tanggal 13 Juni 2011.
3.3.2 Metode Pengembangan Sistem
Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle SPDLC.
SPDLC digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang
memvalidasi efektifitas dari tahap analisa awal. Untuk penelitian mengenai jaringan itu sendiri, terdapat dua model pengembangan sistem yang dapat
digunakan yaitu Network Development Life Cycle NDLC dan Security Policy Development Life Cycle SPDLC. Namun dalam penelitian kali ini
penulis memilih metode SPDLC karena lebih sesuai dengan sistem yang akan dibangun yaitu megenai security keamanan jaringan wireless. Sedangkan
metode NDLC lebih mengarah kepada perancangan infrastruktur jaringan saja. Selain itu alasan mengapa penulis lebih memilih metode SPDLC adalah
karena pada metode NDLC tidak terdapat tahap audit dimana tahap audit itu adalah tahap pengujian sistem yang telah dibangun.
Gambar 3.1 Security Policy Development Life Cycle SPDLC
Metode ini memiliki 6 tahapan, yaitu:
1. Identifikasi Pada tahap ini penulis melakukan identifikasi untuk menemukan
berbagai macam masalah keamanan yang dihadapi oleh sistem jaringan yang ada pada saat ini.
2. Analisis Pada tahap ini dilakukan proses analisa terhadap sistem keamanan
yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan jaringan.
a Keadaan sistem saat ini Pada tahap ini dilakukan pengamatan secara langsung ke tempat
penelitian dengan tujuan untuk mengetahui teknologi keamanan jaringan wireless yang digunakan saat ini.
b Masalah yang dihadapi Pada tahap ini dijelaskan masalah-masalah apa saja yang dihadapi
oleh teknologi kemanan jaringan wireless yang ada saat ini. Hal ini dilakukan dengan melakukan observasi pada jaringan wireless
LEMHANNAS dan wawancara dengan pengelola jaringan maupun praktisi yang pernah menggunakan jaringan wireless ini.
c Penanganan masalah Pada tahap ini akan dijelaskan bagaimana cara menangani masalah-
masalah yang dihadapi yaitu dengan mengidentifikasi semua aset, ancaman-ancaman, vulnerabilities dan menetapkan resiko-resiko
serta langkah-langkah positif untuk melindungi sistem jaringan wireless.
3. Desain a Pembuatan skema jaringan
Tahap ini adalah pembuatan skema teknologi keamanan jaringan wireless LAN yang akan digunakan di jaringan komputer
LEMHANNAS. Dimana penerapan ke dalam jaringan komputer ini terlebih dahulu akan melihat sumber daya yang ada di
LEMHANNAS, agar desain yang dibuat sesuai dengan kondisi jaringan yang ada.
b Pembangunan sistem jaringan Setelah dilakukan perancangan sistem dan diketahui komponen-
komponen pendukung yang diperlukan untuk membangun infrastruktur keamanan wireless LAN di LEMHANNAS, maka
tahap selanjutnya adalah pembangunan sistem. c Kebutuhan sistem
Tahap ini akan menjelaskan tentang kebutuhan sistem baik hardware maupun software yang dipakai oleh server maupun
client. 4. Implementasi
a Kebutuhan Teknologi Keamanan Pada tahap ini akan dipilih kebutuhan teknologi keamanan yang
diperlukan berdasarkan dengan desain logis.
b Penerapan Teknologi Keamanan Pada tahap ini akan diimplementasikan teknologi keamanan
RADIUS Server yang diperlukan oleh user atau pengguna untuk dapat mengakses jaringan wireless.
c Pelatihan Teknologi Keamanan Tahap ini untuk mensosialisasikan penggunaan wireless LAN dan
sistem keamanan jaringan yang baru kepada pengelola jaringan maupun kepada pengguna jaringan agar dapat memahami
penggunaan di dalam jaringan komputer, serta dapat mengatasi apabila ada masalah baru yang muncul.
5. Audit Pada tahap ini, harus dipastikan bahwa sistem Radius server yang
telah dibangun tidak memiliki celah keamanan vulnerability yang berbahaya. Maka perlu dilakukan proses seperti preventing
pencegahan, monitoring, dan back up sistem. 6. Evaluasi
Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan
tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai
saran untuk usaha perbaikan di masa yang akan datang. Untuk memastikan bahwa semua proses dan teknologi yang telah
diterapkan adalah sesuai dengan kebutuhan sistem yang telah
diterapkan sebelumnya, maka perlu dilakukan pengujian. Yang disertai dengan kuisioner dan wawancara singkat dengan pengguna
dan manajemen. Hasil-hasil dari pengujian kemudian akan dilakukan analisis
untuk mengukur tingkat efektifitas dari proses dan arsitektur yang diterapkan dan membandingkannya dengan kondisi ideal yang
diharapkan.
3.4 Peralatan Penelitian
Alat yang digunakan dalam penelitian ini dibagi menjadi dua bagian, yaitu perangkat keras hardware dan perangkat lunak software. Perangkat
keras yang digunakan adalah komputer dan perangkat jaringan untuk membuat suatu jaringan dapat terkoneksi. Sedangkan perangkat lunak yang
digunakan adalah sistem operasi yang mendukung jaringan dan software- software pendukung aplikasi jaringan. Perangkat keras dan perangkat lunak
yang digunakan adalah sebagai berikut: 1. Perangkat Keras Hardware
Nama Spesifikasi
Keterangan Mikrotik Router
Board RB 1000 1.
CPU: PPC8547
1333MHz network processor.
2. Memory:
SODIMM DDR
512MB. 3.
Boot loader: RouterBOOT,
1Mbit Flash chip. 4.
Data storage: Onboard NAND memory chip.
5. Ethernet: Four 101001000
Mbits Gigabit Ethernet with Digunakan
sebagai back end Radius server.
Auto-MDIX. 6.
Compact Flash:
Two CompactFlash slot TrueIDE
Microdrive supported. 7.
Serial port: One DB9 RS232C asynchronous serial port.
8. Power options: Power jack
12V DC includes power supply.
9. Fan: Dual fan with failover
support.
10. Case: Desktop case included. 11. Operating System: MikroTik
RouterOS v3, Level6 license. Mikrotik Acces
Point RB 333 1.
CPU: PowerPC E300 333 MHz + QUICC co-procesor.
2. Memory: 64MB DDR onboard
memory chip. 3.
Boot loader: RouterBOOT 4.
Data storage: 64MB onboard NAND memory chip
5. Ethernet ports: 3 10100
Mbits Fast Ethernet port supporting Auto-MDIX
6. Serial
ports: One
DB9 RS232C asynchronous serial
port 7.
LEDs: Power and user LED 8.
Power : Power over etherner 12-28 V DC, powerjack 12-28
V DC
9. Dimensions: 10,5 cm x 15.0
cm 4,13 in x 5.91 in 10. Temperature: Operational: -
20°C to +65°C -4°F to 149°F
11. Humidity: Operational: 70 relative
humidity non-
condensing Digunakan
sebagai access
point bridge
Antena Sektoral
Features :
Menyebarkan
Hyperlink HG2420P-120°
1. Superior performance. 2. All weather operation.
3. 120° beam-width. 4. 20°
Down-Tilt Mounting.
Bracket. 5. Includes
Mast Mounting
Hardware.
Applications : 1. 2.4 GHz ISM Band.
2. IEEE 802.11b, 802.11g Wireless
LAN IEEE 802.11n Pre-N, Draft-N, MIMO Applications.
3. Bluetooth® Public Wireless Hotspot.
4. WiFi Wireless Video Systems. 5. Wireless
Internet Provider
cell sites. sinyal
dan mengubah sinyal
dari kabel
menjadi sinyal
nirkabel dan
sebaliknya.
Pigtail -
Menghubungkan access
point dengan
antenna eksternal.
POE Power
Over Ethernet -
pemberi tegangan listrik
ke perangkat
jaringan melalui kabel UTP.
PCLaptop Processor: Core 2 Duo T5250,
memory: 3 GB, harrdisk: 160 GB, 1 kartu jaringan wireless.
Untuk melakukan konfigurasi.
Tabel 3.1 Perangkat Keras
2. Perangkat Lunak Software Nama
Keterangan Mikrotik RouterOS
Sistem Operasi Router Network Licensi 6. Winbox
Aplikasi untuk meremote mikrotik Router OS.
Windows XP Sistem Operasi yang umumnya digunakan
client. Chain
Aplikasi untuk melakukan sniffing pada jaringan.
Microsoft Office Visio 2007
Aplikasi untuk membuat rancangan jaringan wireless.
Macromedia Dreamweaver Untuk mengedit source HTML dan PHP.
Putty Aplikasi untuk meremote mikrotik Router
OS.
Tabel 3.2 Perangkat Lunak
3.5 Diagram Alur Penelitian