Implementasi : Pada tahap ini dilakukan penerapan dari hasil
perancangan yang telah dilakukan pada tahap sebelumnya.
Audit : Pada tahap ini sistem yang diimplementasikan akan
dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan
yang diterapkan sudah sesuai dengan tujuan awal.
Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara
menyeluruh terhadap sistem baru yang diterapkan.
2.17 Studi Literatur Sejenis
Menggali teori-teori yang telah berkembang dalam bidang ilmu yang berkepentingan metode-metode serta teknik penelitian, baik dalam pengumpulan
data atau dalam menganalisis data, yang telah digunakan oleh penelitian- penelitian sejenis terdahulu, memperoleh orientasi yang dipilih, serta
menghindarkan terjadinya duplikasi-duplikasi yang tidak diinginkan. Nazir, 2005
Sebagai bahan pertimbangan dalam penelitian ini, penulis mencari studi kajian sejenis yang sesuai dengan penelitian yang dilakukan oleh penulis dengan
menganalisa dari segi sistem, serta kelebihan dan kekurangan dari penelitian tersebut. Studi kajian sejenis yang dianalisa oleh penulis adalah sebagai berikut:
Dalam penelitian Wahyu Irzadi 2009 yang berjudul Analisis dan Perancangan Sistem Keamanan Jaringan Wireless Berbasis Remote
Authentication Dial In User Service RADIUS Server Di Badan Pengkajian dan Penerapan Teknologi. Metode pengembangan sistem yang digunakan adalah
Security Policy Development Life Cycle SPDLC. Perancangan server RADIUS menggunakan sistem operasi Linux dan software Freeradius. Selain itu dilengkapi
juga dengan captive portal menggunakan aplikasi Coova Chilli. Kelebihan dari penelitian ini adalah menggunakan software yang bersifat free dan opensource,
sehingga tidak memerlukan biaya lisensi. Sedangkan kekurangan dari penelitian ini yaitu, tidak adanya analisa terhadap jenis keamanan pada wireless LAN seperti
Hidden SSID, MAC Filtering, WEP, dan WPAWPA2. Dimana hal ini sangat berguna untuk mengetahui dengan jelas kelemahan-kelemahan dari sistem
keamanan tersebut, sehingga terhindar dari penggunaan sistem keamanan yang rentan dan lemah.
60
BAB III METODOLOGI PENELITIAN
3.1 Waktu dan Tempat Penelitian
Penelitian ini dilaksanakan pada tanggal 13 Januari – 17 Februari 2010 yang bertempat di Laboratorium Terpadu Universitas Islam Negeri Syarif
Hidayatullah Jakarta.
3.2 Objek dan Peralatan Penelitian 3.2.1 Objek Penelitian
Objek dari penelitian ini adalah masalah keamanan wireless LAN. Di mana akan dilakukan identifikasi permasalahan pada jaringan wireless,
kemudian menganalisa beberapa jenis keamanan wireless untuk mengetahui kelemahan-kelemahan dari teknik keamanan tersebut dengan
cara melakukan hacking pada tiap konfigurasi keamanan. Dan selanjutnya dilakukan proses perancangan dan implementasi
sistem keamanan wireless LAN yang lebih aman, yaitu dengan menerapkan teknologi RADIUS server yang dibangun pada Windows
Server 2003 Enterprise Edition.
3.2.2 Peralatan Penelitian
Dalam penelitian ini digunakan perangkat keras perangkat lunak sebagai berikut: