Waktu dan Tempat Penelitian Objek Penelitian Peralatan Penelitian

77 BAB III METODOLOGI PENELITIAN

3.1 Waktu dan Tempat Penelitian

Penelitian ini dilakukan dari bulan Juni sampai 30 Juli 2011 yang bertempat di Lembaga Ketahanan Nasional Republik Indonesia LEMHANNAS.

3.2 Objek Penelitian

Objek penelitian ini adalah merancang dan mengimplementasi teknologi wireless security yang berbasiskan RADIUS server yang sesuai dengan kondisi jaringan komputer dan infrastruktur teknologi informasi dan komunikasi yang ada di LEMHANNAS.

3.3 Metode Penelitian

Metode yang digunakan dalam penulisan ini adalah dengan menggunakan beberapa metode, antara lain:

3.3.1 Metode Pengumpulan Data

Untuk mendapatkan bahan-bahan sebagai dasar penelitian, perancangan dan implementasi, dilakukan riset terlebih dahulu, yaitu : 1. Studi Kepustakaan Metode studi kepustakaan dilakukan dengan mengumpulkan data maupun informasi melalui data atau informasi dari buku, jurnal penelitian, majalah, dan sumber bacaan elektronis yang berada di internet yang berkaitan dengan masalah keamanan jaringan wireless serta masalah untuk mengimplementasikan wireless LAN ke dalam jaringan, baik itu untuk mengkonfigurasi server maupun konfigurasi client. 2. Observasi Dengan melakukan pengamatan dan observasi secara langsung ke dalam sistem jaringan yang ada di LEMHANNAS tujuannya adalah untuk memperoleh gambaran mengenai sistem jaringan yang ada di LEMHANNAS, terutama pada sistem jaringan wireless-nya. Observasi merupakan metode pengumpulan data melalui pengamatan langsung atau peninjauan secara cermat dan langsung di lapangan atau lokasi penelitian. Penulis melakukan observasi pada tanggal 3 Juni 2011 sampai tanggal 15 Juni 2011. 3. Interview Dengan melakukan wawancara langsung terhadap sumber keyperson yang terkait baik langsung maupun tidak langsung dengan sistem keamanan jaringan di LEMHANNAS. Keyperson yang di maksud adalah executive dalam hal ini adalah Administrator jaringan, yaitu Bapak Juliandra Siregar, S.Kom dan Bapak Donald Horas Sinaga, S.Kom. Tujuan dari interview ini adalah untuk mendapatkan gambaran mengenai sistem jaringan wireless yang ada di LEMHANNAS. Penulis melakukan interview dengan Bapak Donald Horas Sinaga, S.Kom pada tanggal 1 Juni 2011 dan dengan Bapak Dhaniel Juliandra Siregar, S.Kom pada tanggal 13 Juni 2011.

3.3.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle SPDLC. SPDLC digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektifitas dari tahap analisa awal. Untuk penelitian mengenai jaringan itu sendiri, terdapat dua model pengembangan sistem yang dapat digunakan yaitu Network Development Life Cycle NDLC dan Security Policy Development Life Cycle SPDLC. Namun dalam penelitian kali ini penulis memilih metode SPDLC karena lebih sesuai dengan sistem yang akan dibangun yaitu megenai security keamanan jaringan wireless. Sedangkan metode NDLC lebih mengarah kepada perancangan infrastruktur jaringan saja. Selain itu alasan mengapa penulis lebih memilih metode SPDLC adalah karena pada metode NDLC tidak terdapat tahap audit dimana tahap audit itu adalah tahap pengujian sistem yang telah dibangun. Gambar 3.1 Security Policy Development Life Cycle SPDLC Metode ini memiliki 6 tahapan, yaitu: 1. Identifikasi Pada tahap ini penulis melakukan identifikasi untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem jaringan yang ada pada saat ini. 2. Analisis Pada tahap ini dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan jaringan. a Keadaan sistem saat ini Pada tahap ini dilakukan pengamatan secara langsung ke tempat penelitian dengan tujuan untuk mengetahui teknologi keamanan jaringan wireless yang digunakan saat ini. b Masalah yang dihadapi Pada tahap ini dijelaskan masalah-masalah apa saja yang dihadapi oleh teknologi kemanan jaringan wireless yang ada saat ini. Hal ini dilakukan dengan melakukan observasi pada jaringan wireless LEMHANNAS dan wawancara dengan pengelola jaringan maupun praktisi yang pernah menggunakan jaringan wireless ini. c Penanganan masalah Pada tahap ini akan dijelaskan bagaimana cara menangani masalah- masalah yang dihadapi yaitu dengan mengidentifikasi semua aset, ancaman-ancaman, vulnerabilities dan menetapkan resiko-resiko serta langkah-langkah positif untuk melindungi sistem jaringan wireless. 3. Desain a Pembuatan skema jaringan Tahap ini adalah pembuatan skema teknologi keamanan jaringan wireless LAN yang akan digunakan di jaringan komputer LEMHANNAS. Dimana penerapan ke dalam jaringan komputer ini terlebih dahulu akan melihat sumber daya yang ada di LEMHANNAS, agar desain yang dibuat sesuai dengan kondisi jaringan yang ada. b Pembangunan sistem jaringan Setelah dilakukan perancangan sistem dan diketahui komponen- komponen pendukung yang diperlukan untuk membangun infrastruktur keamanan wireless LAN di LEMHANNAS, maka tahap selanjutnya adalah pembangunan sistem. c Kebutuhan sistem Tahap ini akan menjelaskan tentang kebutuhan sistem baik hardware maupun software yang dipakai oleh server maupun client. 4. Implementasi a Kebutuhan Teknologi Keamanan Pada tahap ini akan dipilih kebutuhan teknologi keamanan yang diperlukan berdasarkan dengan desain logis. b Penerapan Teknologi Keamanan Pada tahap ini akan diimplementasikan teknologi keamanan RADIUS Server yang diperlukan oleh user atau pengguna untuk dapat mengakses jaringan wireless. c Pelatihan Teknologi Keamanan Tahap ini untuk mensosialisasikan penggunaan wireless LAN dan sistem keamanan jaringan yang baru kepada pengelola jaringan maupun kepada pengguna jaringan agar dapat memahami penggunaan di dalam jaringan komputer, serta dapat mengatasi apabila ada masalah baru yang muncul. 5. Audit Pada tahap ini, harus dipastikan bahwa sistem Radius server yang telah dibangun tidak memiliki celah keamanan vulnerability yang berbahaya. Maka perlu dilakukan proses seperti preventing pencegahan, monitoring, dan back up sistem. 6. Evaluasi Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. Untuk memastikan bahwa semua proses dan teknologi yang telah diterapkan adalah sesuai dengan kebutuhan sistem yang telah diterapkan sebelumnya, maka perlu dilakukan pengujian. Yang disertai dengan kuisioner dan wawancara singkat dengan pengguna dan manajemen. Hasil-hasil dari pengujian kemudian akan dilakukan analisis untuk mengukur tingkat efektifitas dari proses dan arsitektur yang diterapkan dan membandingkannya dengan kondisi ideal yang diharapkan.

3.4 Peralatan Penelitian

Alat yang digunakan dalam penelitian ini dibagi menjadi dua bagian, yaitu perangkat keras hardware dan perangkat lunak software. Perangkat keras yang digunakan adalah komputer dan perangkat jaringan untuk membuat suatu jaringan dapat terkoneksi. Sedangkan perangkat lunak yang digunakan adalah sistem operasi yang mendukung jaringan dan software- software pendukung aplikasi jaringan. Perangkat keras dan perangkat lunak yang digunakan adalah sebagai berikut: 1. Perangkat Keras Hardware Nama Spesifikasi Keterangan Mikrotik Router Board RB 1000 1. CPU: PPC8547 1333MHz network processor. 2. Memory: SODIMM DDR 512MB. 3. Boot loader: RouterBOOT, 1Mbit Flash chip. 4. Data storage: Onboard NAND memory chip. 5. Ethernet: Four 101001000 Mbits Gigabit Ethernet with Digunakan sebagai back end Radius server. Auto-MDIX. 6. Compact Flash: Two CompactFlash slot TrueIDE Microdrive supported. 7. Serial port: One DB9 RS232C asynchronous serial port. 8. Power options: Power jack 12V DC includes power supply. 9. Fan: Dual fan with failover support.

10. Case: Desktop case included. 11. Operating System: MikroTik

RouterOS v3, Level6 license. Mikrotik Acces Point RB 333 1. CPU: PowerPC E300 333 MHz + QUICC co-procesor. 2. Memory: 64MB DDR onboard memory chip. 3. Boot loader: RouterBOOT 4. Data storage: 64MB onboard NAND memory chip 5. Ethernet ports: 3 10100 Mbits Fast Ethernet port supporting Auto-MDIX 6. Serial ports: One DB9 RS232C asynchronous serial port 7. LEDs: Power and user LED 8. Power : Power over etherner 12-28 V DC, powerjack 12-28 V DC 9. Dimensions: 10,5 cm x 15.0 cm 4,13 in x 5.91 in 10. Temperature: Operational: - 20°C to +65°C -4°F to 149°F 11. Humidity: Operational: 70 relative humidity non- condensing Digunakan sebagai access point bridge Antena Sektoral Features : Menyebarkan Hyperlink HG2420P-120° 1. Superior performance. 2. All weather operation. 3. 120° beam-width. 4. 20° Down-Tilt Mounting. Bracket. 5. Includes Mast Mounting Hardware. Applications : 1. 2.4 GHz ISM Band. 2. IEEE 802.11b, 802.11g Wireless LAN IEEE 802.11n Pre-N, Draft-N, MIMO Applications. 3. Bluetooth® Public Wireless Hotspot. 4. WiFi Wireless Video Systems. 5. Wireless Internet Provider cell sites. sinyal dan mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Pigtail - Menghubungkan access point dengan antenna eksternal. POE Power Over Ethernet - pemberi tegangan listrik ke perangkat jaringan melalui kabel UTP. PCLaptop Processor: Core 2 Duo T5250, memory: 3 GB, harrdisk: 160 GB, 1 kartu jaringan wireless. Untuk melakukan konfigurasi. Tabel 3.1 Perangkat Keras 2. Perangkat Lunak Software Nama Keterangan Mikrotik RouterOS Sistem Operasi Router Network Licensi 6. Winbox Aplikasi untuk meremote mikrotik Router OS. Windows XP Sistem Operasi yang umumnya digunakan client. Chain Aplikasi untuk melakukan sniffing pada jaringan. Microsoft Office Visio 2007 Aplikasi untuk membuat rancangan jaringan wireless. Macromedia Dreamweaver Untuk mengedit source HTML dan PHP. Putty Aplikasi untuk meremote mikrotik Router OS. Tabel 3.2 Perangkat Lunak

3.5 Diagram Alur Penelitian